Kebutuhan
akan Internet semakin meningkat. Selain sebagai sumber informasi, internet juga
digunakan untuk kegiatan komunitas dan komersial. Seiring dengan perkembangan
internet, muncul lah berbagai modus kejahatan yang biasa disebut dengan
“Cybercrime”.
Berbagai
modus kejahatan dalam teknologi informasi secara umum dapat diartikan sebagai
pengaksesan secara illegal. Berikut ini akan dijelaskan mengenai karakteristik
dan jenis-jenis cybercrime.
Karakteristik Cybercrime
Terdapat
dua jenis kejahatan yang dikenal dalam kejahatan konvensional, yaitu ;
1. Kejahatan
kerah biru (blue collar crime)
Merupakan
kejahatan secara konvensional seperti perampokkan, pencurian, pembunuhan dan
lain-lain.
2. Kejahatan
kerah putih ( white collar crime)
Merupakan
kejahatan yang terbagi menjadi 4 kelompok yaitu kejahatan korporasi, kejahatan
birokrat, malpraktek dan kejahatan individu.
Selain
dua model diatas, kejahatan di dunia maya memiliki karakter-karakter unik
seperti ruang lingkup kejahatan, sifat kejahatan, pelaku kejahatan, modus
kejahatan dan jenis kerugian yang ditimbulkan.
Jenis Cybercrime
Jenis
cybercrime dibagi menjadi beberapa kelompok, yaitu berdasarkan jenis aktivitas
yang dilakukan, motif kegiatan dan sasaran kejahatan. Berikut ini adalah jenis-
jenis cybercrime berdasarkan jenis aktivitas yang dilakukan :
a. Unauthorized
Access
Merupakan
kejahatan yang terjadi bila seseorang memasuki suatu sistem jaringan computer
secara tidak sah, tanpa izin atau tanpa sepengetahuan pemiliknya. Contohnya :
probing dan portscanning.
b. Illegal
Contents
Merupakan
kejahatan yang dilakukan dengan memasukkan informasi yang tidak benar, tidak
etis, dianggap melanggar hokum dan mengganggu ketertiban umum. Contohnya :
penyebaran pornografi.
c. Penyebaran
virus secara sengaja
Pada
umumnya penyebaran virus dilakukan melalui email. Seringkali orang yang sistem
emailnya terkena virus tidak menyadari bahkan mengirim virus tersebut ke tempat
lain melalui virus.
d. Data
Forgery
Merupakan
kejahatan yang dilakukan dengan tujuan memalsukan data dokumen penting seperti
yang dimiliki oleh instusi atau lembaga yang memiliki situs berbasis web
database.
e. Cyber
Espionage, Sabotage, and Extortion
Cyber
Espionage adalah kejahatan dengan melakukan kegiatan mata-mata terhadap pihak
lain yang memanfaatkan jaringan internet dengan memasuki sistem jaringan
computer pihak sasaran. Sedangkan sabotage and extortion merupakan jenis
kejahatan yang dilakukan dengan mengganggu, merusak, bahkan menghancurkan data,
program komputer atau sistem jaringan computer yang terhubung dengan internet.
f. Cyberstalking
Merupakan
kejahatan yang bertujuan untuk mengganggu atau melecehkan seseorang dengan
memanfaatkan komputer. Kejahatan ini menyerupai terror yang ditujukan kepada
seseorang dengan menggunakan media internet seperti melalui email.
g. Carding
Merupakan
kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain lalu
digunakan dalam transaksi kegiatan di internet.
h. Hacking
dan Cracker
Pada
umumnya, banyak yang keliru menafsirkan hacker dengan cracker. Sebenarnya
hacker merupakan seseorang yang mempelajari sistem komputer secara detail dan
bagaimana meningkatkan kapabilitasnya untuk hal yang positif. Sedangkan cracker
merupakan hacker yang memanfaatkan kemampuannya untuk hal yang negatif.
i.
Cybersquatting and Typosquatting
Cybersquatting
merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan
orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan
harga yang lebih mahal. Sedangkan typosquatting merupakan kejahatan yang
dilakukan dengan membuat domain yang mirip dengan nama domain orang lain. Nama
domain tersebut merupakan nama domain saingan perusahaan.
j.
Hijacking
Merupakan
kejahatan dengan membajak hasil karya orang lain. Contoh : software piracy
(pembajakan perangkat lunak).
k. Cyber
Terorism
Yang
termasuk dalam kejahatan ini adalah berupa ancaman terhadap pemerintah atau
warganegara, misalnya cracking ke situs pemerintah atau militer.
Jika
berasarkan motif serangannya, cybercrime digolongkan menjadi :
Ø Cybercrime
sebagai tindakan murni criminal
Merupakan
kejahatan dengan motif kriminalitas yang biasanya menggunakan internet hanya
sebagai sarana kejahatan. Contoh : carding dan spamming.
Ø Cybercrime
sebagai kejahatan ”abu-abu”
Ø Motif
kejahatan ini cukup sulit ditentukan, apakah termasuk tindak kriminal atau
bukan, karena motif kegiatannya terkadang bukan untuk kejahatan. Contoh :
probing atau portscanning
Sedangkan
bila berdasarkan sasaran kejahatannya, cybercrime digolongkan dalam 3 kelompok
yaitu :
1. Cybercrime
yang menyerang individu (Against Person)
Serangan
ini ditujukan kepada individu yang memiliki sifat atau kriteria tertentu sesuai
tujuan penyerangan tersebut. Contoh : pornografi, cyberstalking dan
cyber-Tresspass (kegiatan yang melanggar privasi orang lain seperti Web
Hacking, Breaking ke PC, Probing, Port Scanning dan lain lain).
2. Cybercrime
menyerang hak milik (Againts Property)
Serangan
ini dilakukan untuk mengganggu atau menyerang hak kepemilikan orang lain
seperti carding, cybersquating, hijacking, data forgery, pencurian informasi
dan kegiatan-kegiatan yang bersifat merugikan hak milik orang lain.
3. Cybercrime
menyerang pemerintah (Againts Government)
Kejahatan
yang dilakukan dengan tujuan menyerang pemerintahan. Contoh : cyber terrorism.
IT Forensik / Cara Pencegahan
Modus-modus
kejahatan dalam teknologi informasi tersebut berkaitan dengan IT Forensik. IT
Forensik adalah cabang ilmu komputer yang menjurus ke bagian forensik. Dalam
definisi sederhana, IT Forensik merupakan sekumpulan prosedur yang dilakukan
untuk melakukan pengujian secara menyeluruh terhadap suatu sistem komputer
dengan menggunakan software dan tool untuk memelihara barang bukti tindakan
kriminal.
IT
Forensik memiliki 2 tujuan yaitu :
1. Mendapatkan
fakta objektif dari suatu insiden/pelanggaran keamanan sistem informasi.
Fakta-fakta yang telah diverifikasi tersebut akan digunakan sebagai bukti yang
digunakan dalam proses hukum.
2. Mengamankan
dan menganalisa bukti digital
Alasan Penggunaan IT Forensik :
·
Dalam kasus hukum, teknik komputer
forensik sering digunakan untuk menganalisis sistem komputer milik terdakwa
(dalam kasus pidana) atau penggugat (dalam kasus perdata).
·
Untuk memulihkan data jika terjadi
kegagalan atau kesalahan baik hardware ataupun software.
·
Untuk menganalisa sebuah sistem komputer
setelah terjadi perampokkan
·
Untuk mengumpulkan bukti untuk melawan
karyawan yang ingin diberhentikan oleh organisasi.
·
Untuk mendapatkan informasi tentang
bagaimana sistem komputer bekerja untuk tujuan debugging, optimasi kinerja,
ataureverse-engineering.
Terminologi IT Forensik
Ø Bukti
digital : informasi yang didapat dalam format digital seperti email.
Ø Elemen
kunci forensik dalam teknologi informasi, yaitu :
·
Identifikasi dari bukti digital.
·
Penyimpanan bukti digital.
·
Analisa bukti digital.
·
Presentasi bukti digital.
Investigasi Kasus Teknologi
Informasi
a. Prosedur
forensik yang umum digunakan : membuat copies dari keseluruhan log data, file
dan lain-lain yang dianggap perlu pada suatu media yang terpisah. Membuat
copies secara matematis. Dokumentasi yang baik dari segala sesuatu yang
dikerjakan.
b. Bukti
yang digunakan dalam IT Forensik : harddisk, floppy disk, atau media lain yang
bersifat removeable serta network system.
c. Metode
/ prosedur IT Forensik yang umum digunakan : Search and Seizure (dimulai dari
perumusan suatu rencana).
·
Identifikasi dengan penelitian
permasalahan
·
Membuat hipotesis
·
Uji hipotesa secara konsep dan empiris
KESIMPULAN:
Dalam banyaknya kejahatan di dunia IT maka
diperlukan cyberlaw atau pengaturan hukum yang kuat untuk mengatasi
permasalahan kejahatan IT sehingga penggunan Teknologi Informasi merasa lebih
aman dan nyaman.
Sistem
perundang-undangan di Indonesia belum mengatur secara khusus mengenai kejahatan
komputer melalui media internet. Beberapa peraturan yang ada baik yang terdapat di dalam KUHP
maupun di luar KUHP untuk sementara dapat diterapkan terhadap beberapa kejahatan,
tetapi ada juga kejahatan yang tidak dapat diantisipasi oleh undang-undang yang
saat ini berlaku.
KELEBIHAN
:
Baik buruk nya cybercrime itu kembali
kepada diri sendiri tidak mengartikan bahwa cybercrime itu buruk dimata publik
tetapi sisi baik nya adalah si pemakai sistem mengetahui bahwa firewall yang
digunakan masih belum sempurna sehingga masih bisa ditembus dan tidak bermaksud
untuk merubah hanya memberikan sinyal bahwa masih ada dinding yang terbuka dari
sistem pengamanan yang dibuat.
KEKURANGAN
:
Segera dibentuknya Peraturan Pemerintah
atau apapun yang bergerak dibidang nya mengenai forensik IT yang diketahui
bahwa teknologi yang semakin canggih dan komunikasi yang sangat modern di era
jaman sekarang. Hal ini sangat berguna dalam meningkatkan kinerja sistem hukum
agar lebih kuat dan transparan yang memberikan kepercayaan kepada rakyat
indonesia itu sendiri.