Sebagaimana lazimnya
pembaharuan teknologi, internet selain memberi manfaat juga menimbulkan ekses
negatif dengan terbukanya peluang penyalahgunaan teknologi tersebut. Hal itu
terjadi pula untuk data dan informasi yang dikerjakan secara elektronik. Dalam
jaringan komputer seperti internet, masalah kriminalitas menjadi semakin
kompleks karena ruang lingkupnya yang luas. Menurut Edmon Makarim (2001: 12)
kriminalitas di internet atau kejahatan internet pada dasarnya adalah suatu
tindak pidana yang berkaitan dengan cyberspace, baik yang menyerang fasilitas
umum di dalam cyberspace atupun kepemilikan pribadi.
Jenis-jenis kejahatan
di internet terbagi dalam berbagai versi. Salah satu versi menyebutkan bahwa
kejahatan ini terbagi dalam dua jenis, yaitu kejahatan dengan motif
intelektual. Biasanya jenis ini tidak menimbulkan kerugian dan dilakukan untuk
kepuasan pribadi. Jenis kedua adalah kejahatan dengan motif politik, ekonomi,
atau kriminal yang potensial menimbulkan kerugian bahkan perang informasi.
Versi lain membagi kejahatan internet menjadi tiga bagian yaitu pelanggaran
akses, pencurian data, dan penyebaran informasi untuk tujuan kejahatan.
Pola umum yang
digunakan untuk menyerang jaringan komputer adalah memperoleh akses terhadap
account user dan kemudian menggunakan sistem milik korban sebagai platform
untuk menyerang situs lain. Menurut RM Roy Suryo dalam Warta Ekonomi No. 9, 5
Maret 2001 h.12, kasus-kasus kejahatan internet yang banyak terjadi di
Indonesia setidaknya ada tiga jenis berdasarkan modusnya, yaitu:
1. Pencurian Nomor Kredit.
1. Pencurian Nomor Kredit.
Menurut Rommy
Alkatiry (Wakil Kabid Informatika KADIN), penyalahgunaan kartu kredit milik
orang lain di internet merupakan kasus kejahatan internet terbesar yang
berkaitan dengan dunia bisnis internet di Indonesia. Penyalahgunaan kartu
kredit milik orang lain memang tidak rumit dan bisa dilakukan secara fisik atau
on-line. Nama dan kartu kredit orang lain yang diperoleh di berbagai tempat
(restaurant, hotel, atau segala tempat yang melakukan transaksi pembayaran
dengan kartu kredit) dimasukkan di aplikasi pembelian barang di internet.
2. Memasuki,
Memodifikasi, atau merusak Homepage (Hacking)
Menurut John. S.
Tumiwa pada umumnya tindakan hacker Indonesia belum separah aksi di luar
negeri. Perilaku hacker Indonesia baru sebatas masuk ke suatu situs komputer
orang lain yang ternyata rentan penyusupan dan memberitahukan kepada pemiliknya
untuk berhati-hati. Di luar negeri hacker sudah memasuki sistem perbankkan dan
merusak data base bank.
3. Penyerangan situs
atau e-mail melalui virus atau spamming.
Modus yang paling sering terjadi adalah mengirim virus melalui
e-mail. Menurut RM Roy M. Suryo, di luar negeri kejahatan seperti ini sudah
diberi hukuman yang cukup berat. Berbeda dengan di Indonesia yang sulit diatasi
karena peraturan yang ada belum menjangkaunya.
Berikut ada beberapa istilah yang sering terjadi dalam aksi kejahatan-kejahatan didunia maya, diantaranya :
A. HACKER
Hacker adalah
seseorang yang mengerti sebuah sistem, bagaimana caranya sistem tersebut
bekerja, dan mengetahui jawaban dari pertanyaan seperti ini : " Jika saya
menambahkan, meng edit, atau menghapus bagian ..... , maka yang terjadi adalah
..... Intinya hacker adalah seseorang yang meretas masuk kedalam sistem
tertentu tetapi tidak merusak sistem itu. Bisa jadi dengan meretas masuk akan
memberikan kelemahan-kelemahan dari sistem yang nantinya dapat diperbaiki oleh
admin dari sistem.
B. CRACKER
Cracker adalah
seorang yang kegiatannya hanyalah merusak, menembus dan mengganti halaman suatu
situs adalah menjadi hobi dengan alasan untuk uji coba kemampuannya. ataupun
hanya untuk mengasah ilmu yang sudah di dapatnya.
Apa bedanya antara hacker dan cracker. Perbedaannya sangat tipis, hanya karena satu alasan saja, seorang hacker bisa menjadi cracker dan melakukan tindakan pengerusakan. atau seorang cracker bisa juga menjadi hacker.
Apa bedanya antara hacker dan cracker. Perbedaannya sangat tipis, hanya karena satu alasan saja, seorang hacker bisa menjadi cracker dan melakukan tindakan pengerusakan. atau seorang cracker bisa juga menjadi hacker.
C. CARDING
Pemalsuan kartu
kredit sebagai alat pembayaran dalam transaksi nasional atau konvensional,
yaitu sebagai alat pembayaran terhadap pembelian atau pemesanan barang yang
diinginkan , dengan cara belanja di Mall, Super Market, toko-toko tertentu dan
restoran-restoran. Dalam kasus ini, pada awal tahun 2004, telah ditangkap
jaringan atau kelompok yang diduga mampu membuat atau menerima pemesanan
pembuatan segala/semua kartu kredit yang beredar di masyarakat, Kelompok tersebut
ditangkap di Jakarta , saat akan membayar belanja barang di Mall Atrium , Senen
, Jakarta Pusat. Dari hasil pengembangan kasus, telah ditangkap 5 [lima ] orang
tersangka oleh Polres Jakarta Pusat, Polda Metro Jaya. Diduga kelompok tersebut
telah memalsukan kartu kredit yang dikeluarkan oleh 8 bank nasional
Mandiri,BNI, Niaga, BII dan lain-lain. Dalam kasus ini telah disita kartu
kredit palsu berbagai macam bank sebanyak lebih kurang 3.500 set/keping , alat
untuk mengembos alat pressing dan seperangkat personal computer. Diduga pelaku
menerima pemesanan kartu kredit palsu baik melalui kurir, maupun lewat jaringan
internet , baik dari dalam maupun luar negeri. Dalam kasus ini dapat
dibayangkan kalau fisik kartu kreditnya saja mereka dapat dengan mudah memalsukan,
maka untuk mendapatkan nomor kartu kredit yang masih aktif mereka sangat mudah
mendapatkannya, sehingga mudah untuk digunakan dalam transaksi di internet.
D. SPAMER
Secara harfiah arti
spam adalah sampah, mengapa dikatakan sampah, karena sesuatu yang tidak kita
inginkan berada di tempat kita atau rumah kita maka kita mengatakannya sebagai
sampah. Nah..begitu juga dengan surat-surat kita yang masuk pada inbox
terkadang terdapat surat yang tidak kita kenali asalnya dan bukan termasuk
salah satu dari sekian banyak nama pada daftar kontak kita. Maka surat seperti
ini dalam istilah email di sebut sebagai spam.
E. VIRUS KOMPUTER
Pengertian Virus
Komputer Virus komputer adalah suatu program komputer Definisi umum virus
komputer adalah program komputer yang biasanya berukuran kecil yang dapat
meyebabkan gangguan atau kerusakan pada sistem komputer dan memiliki beberapa
kemampuan dasar, diantaranya adalah :
• Kemampuan untuk
memperbanyak diri.
Yakni kemampuan untuk
membuat duplikat dirinya pada file-file atau disk-disk yang belum ditularinya,
sehingga lama-kelamaan wilayah penyebarannya semakin luas.
• Kemampuan untuk menyembunyikan diri
• Kemampuan untuk menyembunyikan diri
Yakni kemampuan untuk
menyembunyikan dirinya dari perhatian user, antara lain dengan cara-cara
berikut :
- Menghadang keluaran ke layar selama virus bekerja, sehingga pekerjaan
virus tak tampak oleh user.
- Program virus ditempatkan diluar track2 yang dibuat DOS (misalkan
track 41)
- Ukuran virus dibuat sekecil mungkin sehingga tidak menarik kecurigaan.
- Kemampuan untuk mengadakan manipulasi. Sebenarnya rutin manipulasi tak
terlalu penting. Tetapi inilah yang sering mengganggu. Biasanya rutin ini
dibuat untuk :
- Membuat tampilan atau pesan yang menggangu
pada layer monitor
- Mengganti volume label disket
- Merusak struktur disk, menghapus file-file
- Mengacaukan kerja alat-alat I/O, seperti
keyboard dan printer
- Kemampuan untuk mendapatkan informasi
Yakni kemampuan untuk mendapatkan informasi tentang struktur media
penyimpanan seperti letak boot record asli, letak table partisi, letak FAT3,
posisi suatu file, dan sebagainya.
Kemampuan untuk memeriksa keberadaan dirinya. Sebelum menyusipi suati file
virus memeriksa keberadaan dirinya dalam file itu dengan mencari ID (tanda
pengenal) dirinya di dalam file itu. File yang belum tertular suatu virus
tentunya tidak mengandung ID dari virus yang bersangkutan. Kemampuan ini
mencegah penyusupan yang berkali-kali pada suatu file yang sama.
F. WORM
Cacing-cacing di
Internet (Worms) adalah autonomous intrusion agents yang mampu melakukan
penggandaan-diri dan menyebar dengan memanfaatkan kelemahan-kelemahan sekuriti
(security flaws) pada services yang umum digunakan. Worm bukanlah sebuah
fenomena baru, ditemukan pertama kali penyebarannya pada tahun 1988. Worms
telah menjadi sebuah ancaman yang mematikan di Internet, walaupun sebagian
besar kasus yang terjadi secara spesifik adalah pada sistim berbasis Windows.
Beberapa jenis worms terbaru memanfaatkan electronic mail (e-mail) sebagai
medium penyebarannya.
G. SPYWARE
Spyware dan Adware
adalah suatu program (software) yang sengaja dibuat dan disebarluaskan oleh
para produsen pembuatnya dan disebarluaskan di internet agar mereka bisa
mengintai semua aktifitas orang lain di internet, khususnya pada saat mereka
sedang melakukan browsing. Jika program yang mereka buat ( terdapat spyware /
adware) sudah tertanam dan aktif di komputer seseorang, maka mereka akan mudah
melakukan berbagai hal yang pada intinya akan merugikan pengguna internet,
misalnya meng-invade your privacy, and flood you eith those horrible popups. Dan
kemudian lebih lanjut ” if you are like most users on the internet, chances are
you are probably infected with these applications” Jadi spyware itu bisa di
ibaratkan dia adalah parasit pada sebuah computer.
Trojan horse
merupakan penempatan kode program secara tersembunyi pada suatu program
komputer. Metode ini paling lazim digunakan untuk sabotase. Trojan horse yang
terkenal yaitu program macintosh yang disebut sexy lady. Program ini pada layar
komputer menampilkan gambar-gambar erotis. Sepertinya tidak berbahaya. Namun,
pada kenyataannya program tersebut merusak data pada komputer. Serupa dengan
trojan horse adalah program virus.
Teknik Salami
merupakan metode pengambilan sebagian kecil tanpa terlihat secara keseluruhan.
Sebagai contoh adalah sistem tabungan di bank untuk mengurangi secara acak
beberapa ratus rekening sejumlah 25 rupiah kemudian mentransfernya secara sah
melalui metode normal. Biasanya metode ini diterapkan untuk perhitungan
bunga dengan cara pembulatan ke bawah. Misalnya nilai bunga 175 rupiah akan
dicatat 150 rupiah. Selisih 25 rupiah inilah yang akan ditransfer ke rekening
tertentu. Kecil memang tetapi bila jumlah rekening banyak dan dilakukan
beberapa tahun nilainya akan besar.
Logic bomb merupakan program komputer untuk diaktifkan pada waktu tertentu. Logic bomb merupakan metode tertua yang digunakan untuk tujuan sabotase. Contoh kasus logic bomb ini adalah seperti yang dilakukan oleh Donald Burleson seorang programmer perusahaan asuransi di Amerika. Ia dipecat karena melakukan tindakan menyimpang. Dua hari kemudian sebuah logic bomb bekerja secara otomatis mengakibatkan kira-kira 160.000 catatan penting yang terdapat pada komputer perusahaan terhapus.
Sementara itu As’ad Yusuf memerinci kasus-kasus kejahatan internet yang sering terjadi di Indonesia menjadi lima, yaitu:
Logic bomb merupakan program komputer untuk diaktifkan pada waktu tertentu. Logic bomb merupakan metode tertua yang digunakan untuk tujuan sabotase. Contoh kasus logic bomb ini adalah seperti yang dilakukan oleh Donald Burleson seorang programmer perusahaan asuransi di Amerika. Ia dipecat karena melakukan tindakan menyimpang. Dua hari kemudian sebuah logic bomb bekerja secara otomatis mengakibatkan kira-kira 160.000 catatan penting yang terdapat pada komputer perusahaan terhapus.
Sementara itu As’ad Yusuf memerinci kasus-kasus kejahatan internet yang sering terjadi di Indonesia menjadi lima, yaitu:
1. Pencurian nomor kartu kredit.
2. Pengambilalihan situs web milik orang lain.
3. Pencurian akses internet yang sering dialami oleh ISP.
4. Kejahatan nama domain.
5. Persaingan bisnis dengan menimbulkan gangguan bagi situs saingannya.
0 komentar:
Posting Komentar