Kriminalitas Di Internet

|

Sebagaimana lazimnya pembaharuan teknologi, internet selain memberi manfaat juga menimbulkan ekses negatif dengan terbukanya peluang penyalahgunaan teknologi tersebut. Hal itu terjadi pula untuk data dan informasi yang dikerjakan secara elektronik. Dalam jaringan komputer seperti internet, masalah kriminalitas menjadi semakin kompleks karena ruang lingkupnya yang luas. Menurut Edmon Makarim (2001: 12) kriminalitas di internet atau kejahatan internet pada dasarnya adalah suatu tindak pidana yang berkaitan dengan cyberspace, baik yang menyerang fasilitas umum di dalam cyberspace atupun kepemilikan pribadi.
Jenis-jenis kejahatan di internet terbagi dalam berbagai versi. Salah satu versi menyebutkan bahwa kejahatan ini terbagi dalam dua jenis, yaitu kejahatan dengan motif intelektual. Biasanya jenis ini tidak menimbulkan kerugian dan dilakukan untuk kepuasan pribadi. Jenis kedua adalah kejahatan dengan motif politik, ekonomi, atau kriminal yang potensial menimbulkan kerugian bahkan perang informasi. Versi lain membagi kejahatan internet menjadi tiga bagian yaitu pelanggaran akses, pencurian data, dan penyebaran informasi untuk tujuan kejahatan.
Pola umum yang digunakan untuk menyerang jaringan komputer adalah memperoleh akses terhadap account user dan kemudian menggunakan sistem milik korban sebagai platform untuk menyerang situs lain. Menurut RM Roy Suryo dalam Warta Ekonomi No. 9, 5 Maret 2001 h.12, kasus-kasus kejahatan internet yang banyak terjadi di Indonesia setidaknya ada tiga jenis berdasarkan modusnya, yaitu:
1. Pencurian Nomor Kredit.
Menurut Rommy Alkatiry (Wakil Kabid Informatika KADIN), penyalahgunaan kartu kredit milik orang lain di internet merupakan kasus kejahatan internet terbesar yang berkaitan dengan dunia bisnis internet di Indonesia. Penyalahgunaan kartu kredit milik orang lain memang tidak rumit dan bisa dilakukan secara fisik atau on-line. Nama dan kartu kredit orang lain yang diperoleh di berbagai tempat (restaurant, hotel, atau segala tempat yang melakukan transaksi pembayaran dengan kartu kredit) dimasukkan di aplikasi pembelian barang di internet.
2. Memasuki, Memodifikasi, atau merusak Homepage (Hacking)
Menurut John. S. Tumiwa pada umumnya tindakan hacker Indonesia belum separah aksi di luar negeri. Perilaku hacker Indonesia baru sebatas masuk ke suatu situs komputer orang lain yang ternyata rentan penyusupan dan memberitahukan kepada pemiliknya untuk berhati-hati. Di luar negeri hacker sudah memasuki sistem perbankkan dan merusak data base bank.
3. Penyerangan situs atau e-mail melalui virus atau spamming.
Modus yang paling sering terjadi adalah mengirim virus melalui e-mail. Menurut RM Roy M. Suryo, di luar negeri kejahatan seperti ini sudah diberi hukuman yang cukup berat. Berbeda dengan di Indonesia yang sulit diatasi karena peraturan yang ada belum menjangkaunya.

Berikut ada beberapa istilah yang sering terjadi dalam aksi kejahatan-kejahatan didunia maya, diantaranya :

A. HACKER
Hacker adalah seseorang yang mengerti sebuah sistem, bagaimana caranya sistem tersebut bekerja, dan mengetahui jawaban dari pertanyaan seperti ini : " Jika saya menambahkan, meng edit, atau menghapus bagian ..... , maka yang terjadi adalah ..... Intinya hacker adalah seseorang yang meretas masuk kedalam sistem tertentu tetapi tidak merusak sistem itu. Bisa jadi dengan meretas masuk akan memberikan kelemahan-kelemahan dari sistem yang nantinya dapat diperbaiki oleh admin dari sistem.

B. CRACKER
Cracker adalah seorang yang kegiatannya hanyalah merusak, menembus dan mengganti halaman suatu situs adalah menjadi hobi dengan alasan untuk uji coba kemampuannya. ataupun hanya untuk mengasah ilmu yang sudah di dapatnya.
Apa bedanya antara hacker dan cracker. Perbedaannya sangat tipis, hanya karena satu alasan saja, seorang hacker bisa menjadi cracker dan melakukan tindakan pengerusakan. atau seorang cracker bisa juga menjadi hacker.

C. CARDING
Pemalsuan kartu kredit sebagai alat pembayaran dalam transaksi nasional atau konvensional, yaitu sebagai alat pembayaran terhadap pembelian atau pemesanan barang yang diinginkan , dengan cara belanja di Mall, Super Market, toko-toko tertentu dan restoran-restoran. Dalam kasus ini, pada awal tahun 2004, telah ditangkap jaringan atau kelompok yang diduga mampu membuat atau menerima pemesanan pembuatan segala/semua kartu kredit yang beredar di masyarakat, Kelompok tersebut ditangkap di Jakarta , saat akan membayar belanja barang di Mall Atrium , Senen , Jakarta Pusat. Dari hasil pengembangan kasus, telah ditangkap 5 [lima ] orang tersangka oleh Polres Jakarta Pusat, Polda Metro Jaya. Diduga kelompok tersebut telah memalsukan kartu kredit yang dikeluarkan oleh 8 bank nasional Mandiri,BNI, Niaga, BII dan lain-lain. Dalam kasus ini telah disita kartu kredit palsu berbagai macam bank sebanyak lebih kurang 3.500 set/keping , alat untuk mengembos alat pressing dan seperangkat personal computer. Diduga pelaku menerima pemesanan kartu kredit palsu baik melalui kurir, maupun lewat jaringan internet , baik dari dalam maupun luar negeri. Dalam kasus ini dapat dibayangkan kalau fisik kartu kreditnya saja mereka dapat dengan mudah memalsukan, maka untuk mendapatkan nomor kartu kredit yang masih aktif mereka sangat mudah mendapatkannya, sehingga mudah untuk digunakan dalam transaksi di internet.


D. SPAMER
Secara harfiah arti spam adalah sampah, mengapa dikatakan sampah, karena sesuatu yang tidak kita inginkan berada di tempat kita atau rumah kita maka kita mengatakannya sebagai sampah. Nah..begitu juga dengan surat-surat kita yang masuk pada inbox terkadang terdapat surat yang tidak kita kenali asalnya dan bukan termasuk salah satu dari sekian banyak nama pada daftar kontak kita. Maka surat seperti ini dalam istilah email di sebut sebagai spam.

E. VIRUS KOMPUTER

Pengertian Virus Komputer Virus komputer adalah suatu program komputer Definisi umum virus komputer adalah program komputer yang biasanya berukuran kecil yang dapat meyebabkan gangguan atau kerusakan pada sistem komputer dan memiliki beberapa kemampuan dasar, diantaranya adalah :
• Kemampuan untuk memperbanyak diri.
Yakni kemampuan untuk membuat duplikat dirinya pada file-file atau disk-disk yang belum ditularinya, sehingga lama-kelamaan wilayah penyebarannya semakin luas.
• Kemampuan untuk menyembunyikan diri
Yakni kemampuan untuk menyembunyikan dirinya dari perhatian user, antara lain dengan cara-cara berikut :
  1. Menghadang keluaran ke layar selama virus bekerja, sehingga pekerjaan virus tak tampak oleh user.
  2. Program virus ditempatkan diluar track2 yang dibuat DOS (misalkan track 41)
  3. Ukuran virus dibuat sekecil mungkin sehingga tidak menarik kecurigaan.
  4. Kemampuan untuk mengadakan manipulasi. Sebenarnya rutin manipulasi tak terlalu penting. Tetapi inilah yang sering mengganggu. Biasanya rutin ini dibuat untuk :
    1. Membuat tampilan atau pesan yang menggangu pada layer monitor
    2. Mengganti volume label disket
    3. Merusak struktur disk, menghapus file-file
    4. Mengacaukan kerja alat-alat I/O, seperti keyboard dan printer
    5. Kemampuan untuk mendapatkan informasi
Yakni kemampuan untuk mendapatkan informasi tentang struktur media penyimpanan seperti letak boot record asli, letak table partisi, letak FAT3, posisi suatu file, dan sebagainya.
Kemampuan untuk memeriksa keberadaan dirinya. Sebelum menyusipi suati file virus memeriksa keberadaan dirinya dalam file itu dengan mencari ID (tanda pengenal) dirinya di dalam file itu. File yang belum tertular suatu virus tentunya tidak mengandung ID dari virus yang bersangkutan. Kemampuan ini mencegah penyusupan yang berkali-kali pada suatu file yang sama.

F. WORM

Cacing-cacing di Internet (Worms) adalah autonomous intrusion agents yang mampu melakukan penggandaan-diri dan menyebar dengan memanfaatkan kelemahan-kelemahan sekuriti (security flaws) pada services yang umum digunakan. Worm bukanlah sebuah fenomena baru, ditemukan pertama kali penyebarannya pada tahun 1988. Worms telah menjadi sebuah ancaman yang mematikan di Internet, walaupun sebagian besar kasus yang terjadi secara spesifik adalah pada sistim berbasis Windows. Beberapa jenis worms terbaru memanfaatkan electronic mail (e-mail) sebagai medium penyebarannya.

G. SPYWARE

Spyware dan Adware adalah suatu program (software) yang sengaja dibuat dan disebarluaskan oleh para produsen pembuatnya dan disebarluaskan di internet agar mereka bisa mengintai semua aktifitas orang lain di internet, khususnya pada saat mereka sedang melakukan browsing. Jika program yang mereka buat ( terdapat spyware / adware) sudah tertanam dan aktif di komputer seseorang, maka mereka akan mudah melakukan berbagai hal yang pada intinya akan merugikan pengguna internet, misalnya meng-invade your privacy, and flood you eith those horrible popups. Dan kemudian lebih lanjut ” if you are like most users on the internet, chances are you are probably infected with these applications” Jadi spyware itu bisa di ibaratkan dia adalah parasit pada sebuah computer.
Trojan horse merupakan penempatan kode program secara tersembunyi pada suatu program komputer. Metode ini paling lazim digunakan untuk sabotase. Trojan horse yang terkenal yaitu program macintosh yang disebut sexy lady. Program ini pada layar komputer menampilkan gambar-gambar erotis. Sepertinya tidak berbahaya. Namun, pada kenyataannya program tersebut merusak data pada komputer. Serupa dengan trojan horse adalah program virus.
Teknik Salami merupakan metode pengambilan sebagian kecil tanpa terlihat secara keseluruhan. Sebagai contoh adalah sistem tabungan di bank untuk mengurangi secara acak beberapa ratus rekening sejumlah 25 rupiah kemudian mentransfernya secara sah melalui metode normal. Biasanya metode ini diterapkan untuk perhitungan bunga dengan cara pembulatan ke bawah. Misalnya nilai bunga 175 rupiah akan dicatat 150 rupiah. Selisih 25 rupiah inilah yang akan ditransfer ke rekening tertentu. Kecil memang tetapi bila jumlah rekening banyak dan dilakukan beberapa tahun nilainya akan besar.
Logic bomb merupakan program komputer untuk diaktifkan pada waktu tertentu. Logic bomb merupakan metode tertua yang digunakan untuk tujuan sabotase. Contoh kasus logic bomb ini adalah seperti yang dilakukan oleh Donald Burleson seorang programmer perusahaan asuransi di Amerika. Ia dipecat karena melakukan tindakan menyimpang. Dua hari kemudian sebuah logic bomb bekerja secara otomatis mengakibatkan kira-kira 160.000 catatan penting yang terdapat pada komputer perusahaan terhapus.
Sementara itu As’ad Yusuf memerinci kasus-kasus kejahatan internet yang sering terjadi di Indonesia menjadi lima, yaitu:

1. Pencurian nomor kartu kredit.
       
2. Pengambilalihan situs web milik orang lain.

3. Pencurian akses internet yang sering dialami oleh ISP.

4. Kejahatan nama domain.

5. Persaingan bisnis dengan menimbulkan gangguan bagi situs saingannya.

0 komentar:

Posting Komentar