Kejahatan dunia maya (Inggris: cybercrime) adalah
istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan
komputer menjadi alat,
sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang
secara online, pemalsuan cek, penipuan kartu kredit/carding, confidence fraud, penipuan
identitas, pornografi
anak, dll.
Walaupun kejahatan dunia maya atau cybercrime umumnya mengacu kepada aktivitas
kejahatan dengan komputer atau jaringan
komputer sebagai unsur
utamanya, istilah ini juga digunakan untuk kegiatan kejahatan tradisional di
mana komputer atau jaringan komputer digunakan untuk mempermudah atau
memungkinkan kejahatan itu terjadi.
Contoh kejahatan dunia maya di mana komputer sebagai alat
adalah spamming dan kejahatan terhadap hak cipta dan kekayaan intelektual. Contoh kejahatan
dunia maya di mana komputer sebagai sasarannya adalah akses ilegal (mengelabui kontrol akses), malware dan serangan DoS.
Contoh kejahatan dunia maya di mana komputer sebagai tempatnya adalah penipuan
identitas. Sedangkan contoh kejahatan tradisional dengan komputer sebagai
alatnya adalah pornografi
anak dan judi online. Beberapa
situs-situs penipuan berkedok judi online termasuk dalam sebuah situs yang
merupakan situs kejahatan di dunia maya yang sedang dipantau oleh pihak
kepolisian dengan pelanggaran pasal 303 KUHP tentang perjudian dan pasal 378
KUHP tentang penipuan berkedok permainan online dengan cara memaksa pemilik
website tersebut untuk menutup website melalui metode DDOS website yang bersangkutan,
begitupun penipuan identitas di game online hanya mengisi alamat identitas
palsu game online tersebut bingung dengan alamat identitas palsu karena mereka
sadar akan berjalannya cybercrime jika hal tersebut terus terus terjadi maka
game online tersebut akan rugi/bangkrut.(28/12/2011)
Karakteristik
Cybercrime
Dalam perkembangannya kejahatan konvensional
cybercrime dikenal dengan :
1. Kejahatan kerah biru
2. Kejahatan kerah putih
Cybercrime
memiliki karakteristik unik yaitu :
1. Ruang lingkup kejahatan
2. Sifat kejahatan
3. Pelaku kejahatan
4. Modus kejahatan
5. Jenis kerugian yang ditimbulkan
cybercrime diklasifikasikan :
- Cyberpiracy
: Penggunaan teknologi computer untuk mencetak ulang software atau
informasi, lalu mendistribusikan informasi atau software tersebut lewat
teknologi komputer.
- Cybertrespass
: Penggunaan teknologi computer untuk meningkatkan akses pada system
computer suatu organisasi atau indifidu.
- Cybervandalism
: Penggunaan teknologi computer untuk membuat program yang menganggu
proses transmisi elektronik, dan menghancurkan data dikomputer
a. Perkembangan cyber crime di dunia
Awal mula penyerangan didunia Cyber pada tahun 1988
yang lebih dikenal dengan istilah:
Cyber Attack.
Pada saat itu ada seorang mahasiswa yang berhasil menciptakan sebuah worm atau
virus yang menyerang program computer dan mematikan sekitar 10% dari seluruh
jumlah komputer di dunia yang terhubung ke internet. Pada tahun 1994 seorang
bocah sekolah musik yang berusia 16 tahun yang bernama Richard Pryce, atau yang
lebih dikenal sebagai “the hacker” alias “Datastream Cowboy”, ditahan lantaran
masuk secara ilegal ke dalam ratusan sistem komputer rahasia termasuk pusat
data dari Griffits Air Force, NASA dan Korean Atomic Research Institute atau badan penelitian atom Korea.
Dalam interogasinya dengan FBI,
ia mengaku belajar hacking dan cracking dari seseorang yang dikenalnya lewat internet dan
menjadikannya seorang mentor, yang memiliki julukan “Kuji“.
Hebatnya, hingga saat ini sang mentor pun tidak pernah diketahui keberadaannya.
Di Indonesia sendiri juga sebenarnya prestasi dalam
bidang cyber crime ini patut diacungi dua jempol. Walau di dunia nyata kita
dianggap sebagai salah satu negara terbelakang, namun prestasi yang sangat
gemilang telah berhasil ditorehkan oleh para hacker, cracker dan carder lokal.
Virus komputer yang dulunya banyak diproduksi di US
dan Eropa sepertinya juga mengalami “outsourcing” dan globalisasi. Di tahun
1986 – 2003, epicenter virus computer dideteksi kebanyakan berasal dari Eropa
dan Amerika dan beberapa negara lainnya seperti Jepang, Australia, dan India. Namun hasil
penelitian mengatakan di beberapa tahun mendatang Mexico, India dan Africa yang
akan menjadi epicenter virus terbesar di dunia, dan juga bayangkan, Indonesia
juga termasuk dalam 10 besar.
Seterusnya 5 tahun belakangan ini China , Eropa, dan
Brazil yang meneruskan perkembangan virus2 yang saat ini mengancam
komputer kita semua… dan gak akan lama lagi Indonesia akan terkenal namun
dengan nama yang kurang bagus… alasannya? mungkin pemerintah kurang ketat dalam
pengontrolan dalam dunia cyber, terus terang para hacker di Amerika gak akan
berani untuk bergerak karna pengaturan yang ketat dan system kontrol yang lebih
high-tech lagi yang dipunyai pemerintah Amerika Serikat
c. Perkiraan perkembangan cyber crime di masa depan
Dapat diperkirakan perkembangan kejahatan cyber
kedepan akan semakin
meningkat seiring dengan perkembangan teknologi atau
globalisasi dibidang teknologi
informasi dan komunikasi, sebagai berikut :
Serangan tujuan ini adalah untuk memacetkan system
dengan mengganggu akses dari pengguna jasa internet yang sah. Taktik yang
digunakan adalah dengan mengirim atau membanjiri situs web dengan data sampah
yang tidak perlu bagi orang yang dituju. Pemilik situs web menderita kerugian,
karena untuk mengendalikan atau mengontrol kembali situs web tersebut dapat
memakan waktu tidak sedikit yang menguras tenaga dan energi.
- Hate
sites.
Situs ini sering digunakan oleh hackers untuk saling
menyerang dan melontarkan komentar-komentar yang tidak sopan dan vulgar yang
dikelola oleh para “ekstrimis” untuk menyerang pihak-pihak yang tidak
disenanginya. Penyerangan terhadap lawan atau opponent ini sering mengangkat
pada isu-isu rasial, perang program dan promosi kebijakan ataupun suatu
pandangan (isme) yang dianut oleh seseorang / kelompok, bangsa dan negara untuk
bisa dibaca serta dipahami orang atau pihak lain sebagai “pesan” yang
disampaikan.
- Cyber
Stalking
adalah segala bentuk kiriman e-mail yang tidak
dikehendaki oleh user atau junk e-mail yang sering memakai folder serta tidak
jarang dengan pemaksaan. Walaupun e-mail “sampah” ini tidak dikehendaki oleh
para user.
3. Jenis-jenis Cybercrime
Jenis-jenis cybercrime
berdasarkan jenis aktivitasnya
- Unauthorized
Access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki/menyusup ke
dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau
tanpa sepengetahuan dari pemilik system jaringan komputer yang dimasukinya.
Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun
pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan
hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem
yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan
berkembangnya teknologi internet/intranet.
Kita tentu tidak lupa ketika masalah Timor Timur
sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website
milik pemerintah RI dirusak oleh hacker (Kompas,
11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke
dalam database berisi data para pengguna jasa America
Online (AOL), sebuah perusahaan Amerika
Serikat yang bergerak dibidang e-commerce, yang memiliki tingkat kerahasiaan
tinggi (Indonesian Observer, 26/06/2000). Situs Federal
Bureau of Investigation (FBI) juga tidak
luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs
ini dalam beberapa waktu lamanya.
- Illegal
Contents
Merupakan kejahatan dengan memasukkan data atau
informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan
dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai
contohnya adalah pemuatan suatu berita bohong atau fitnah yang akan
menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan
dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara,
agitasi dan propaganda untuk melawan pemerintahan yang sah, dan sebagainya.
- Data
Forgery
Merupakan kejahatan dengan memalsukan data pada
dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui
internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce
dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan
menguntungkan pelaku.
- Cyber
Espionage
Merupakan kejahatan yang memanfaatkan jaringan
internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan
memasuki sistem jaringan komputer(computer network system) pihak sasaran.
Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen
ataupun data-data pentingnya tersimpan dalam suatu system yang computerized.
- Cyber
Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan,
perusakan atau penghancuran terhadap suatu data, program komputer atau sistem
jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini
dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu
program tertentu, sehingga data, program komputer atau sistem jaringan komputer
tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan
sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal
tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban
untuk memperbaiki data, program komputer atau sistem jaringan komputer yang
telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini
sering disebut sebagai cyberterrorism.
- Offense
against Intellectual Property
Kejahatan ini ditujukan terhadap Hak atas Kekayaan
Intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah
peniruan tampilan pada web page suatu situs milik orang lain secara ilegal,
penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang
orang lain, dan sebagainya.
- Infringements
of Privacy
Kejahatan ini ditujukan terhadap informasi seseorang
yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya
ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir
data pribadi yang tersimpan secara computerized,yang apabila diketahui oleh
orang lain maka dapat merugikan korban secara materilmaupun immateril, seperti
nomor kartu kredit, nomor PIN ATM, cacat atau penyakittersembunyi dan
sebagainya.
- Cracking
Kejahatan dengan menggunakan teknologi computer yang
dilakukan untuk merusak system keamaanan suatu system computer dan biasanya
melakukan pencurian, tindakan anarkis begitu merekan mendapatkan akses.
Biasanya kita sering salah menafsirkan antara seorang hacker dan cracker dimana
hacker sendiri identetik dengan perbuatan negative, padahal hacker adalah orang
yang senang memprogram dan percaya bahwa informasi adalah sesuatu hal yang
sangat berharga dan ada yang bersifat dapat dipublikasikan dan rahasia.
- Carding
Adalah kejahatan dengan menggunakan teknologi computer
untuk melakukan transaksi dengan menggunakan card credit orang lain
sehingga dapat merugikan orang tersebut baik materil maupun non materil.
2.Jenis-jenis cybercrime berdasarkan
motif Cybercrime terbagi menjadi 2 yaitu:
- Cybercrime
sebagai tindakan kejahatan murni :
Dimana orang yang melakukan kejahatan yang dilakukan
secara di sengaja, dimana orang tersebut secara sengaja dan terencana
untuk melakukan pengrusakkan, pencurian, tindakan anarkis, terhadap
suatu system informasi atau system computer.
- Cybercrime
sebagai tindakan kejahatan abu-abu :
Dimana kejahatan ini tidak jelas antara kejahatan
criminal atau bukan karena dia melakukan pembobolan tetapi tidak merusak,
mencuri atau melakukan perbuatan anarkis terhadap system informasi
atau system computer tersebut.
Selain dua jenis diatas cybercrime berdasarkan motif
terbagi menjadi
a. Cybercrime yang menyerang individu :
Kejahatan yang dilakukan terhadap orang lain dengan
motif dendam atau iseng yang bertujuan untuk merusak nama baik, mencoba ataupun
mempermaikan seseorang untuk mendapatkan kepuasan pribadi. Contoh : Pornografi,
cyberstalking, dll
b. Cybercrime yang menyerang hak cipta (Hak milik) :
Kejahatan yang dilakukan terhadap hasil karya
seseorang dengan motif menggandakan, memasarkan, mengubah yang bertujuan untuk
kepentingan pribadi/umum ataupun demi materi/nonmateri.
c. Cybercrime yang menyerang pemerintah :
Kejahatan yang dilakukan dengan pemerintah sebagai
objek dengan motif melakukan terror, membajak ataupun merusak keamanan suatu
pemerintahan yang bertujuan untuk mengacaukan system pemerintahan, atau
menghancurkan suatu Negara.
2.3. Contoh Kasus Cybercrime
Contoh kasus di Indonesia
Pencurian dan penggunaan account Internet milik orang
lain. Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah
adanya account pelanggan mereka yang dicuri dan digunakan secara tidak sah.
Berbeda dengan pencurian yang dilakukan secara fisik, pencurian account cukup
menangkap userid dan password saja. Hanya informasi yang dicuri.
Sementara itu orang yang kecurian
tidak merasakan hilangnya benda yang dicuri. Pencurian baru terasa efeknya jika
informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini,
penggunaan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi
di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua
Warnet di Bandung. Membajak situs web. Salah satu kegiatan yang sering
dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah
deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan.
Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs
web dibajak setiap harinya. Probing dan port scanning. Salah satu langkah yang
dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan
pengintaian. Cara yang dilakukan adalah dengan melakukan port scanning atau
probing untuk melihat servis-servis apa saja yang tersedia di server target.
Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target
menjalankan program web server Apache, mail server Sendmail, dan seterusnya.
Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu
rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka,
apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang
bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan
tetapi kegiatan yang dilakukan sudah mencurigakan. Berbagai program yang
digunakan untuk melakukan probing atau port scanning ini dapat diperoleh secara
gratis di Internet. Salah satu program yang paling populer adalah nmap (untuk
sistem yang berbasis UNIX, Linux) dan Superscan (untuk sistem yang berbasis
Microsoft Windows).
Selain mengidentifikasi port, nmap
juga bahkan dapat mengidentifikasi jenis operating system yang digunakan.
Sedemikian kompleksnya bentuk kejahatan mayantara dan permasalahnnya menunjukan
perlunya seorang profesional yang secara khusus membidangi permasalahan
tersebut untuk mengatasi atau setidaknya mencegah tindak kejahatan cyber dengan
keahlian yang dimilikinya. Demikian pula dengan perangkat hukum atau bahkan
hakimnya sekalipun perlu dibekali pengetahuan yang cukup mengenai kejahatan
mayantara ini disamping tersedianya sarana yuridis (produk undang-undang) untuk
menjerat sang pelaku