Kejahatan
yang berhubungan erat dengan penggunaan teknologi yang berbasis komputer dan
jaringan telekomunikasi ini dikelompokkan dalam beberapa bentuk sesuai modus
operandi yang ada, antara lain:
Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem
jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari
pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud
sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada
juga yang melakukannya hanya karena merasa tertantang untuk mencoba keahliannya
menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini
semakin marak dengan berkembangnya teknologi Internet/intranet. Kita tentu
belum lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di
tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke
dalam database berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang e-commerce yang memiliki tingkat kerahasiaan
tinggi (Indonesian Observer,
26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker,
yang mengakibatkan tidak berfungsinya situs ini beberapa waktu lamanya.
Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke Internet tentang
sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum
atau mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu berita
bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain,
hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang
merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan
yang sah dan sebagainya.
Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang
tersimpan sebagai scripless document melalui Internet. Kejahatan
ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan
membuat seolah-olah terjadi "salah ketik" yang pada akhirnya akan
menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu
kredit yang dapat saja disalah gunakan
Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan
kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan
komputer (computer network system)
pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang
dokumen ataupun data pentingnya (database) tersimpan dalam suatu sistem yang computerized(tersambung
dalam jaringan komputer)
Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran
terhadap suatu data, program komputer atau sistem jaringan komputer yang
terhubung dengan Internet. Biasanya kejahatan ini dilakukan dengan menyusupkan
suatu logic bomb, virus komputer ataupun suatu program tertentu,
sehingga data, program komputer atau sistem jaringan komputer tidak dapat
digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang
dikehendaki oleh pelaku.
Offense against Intellectual Property
Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki
pihak lain di Internet. Sebagai contoh, peniruan tampilan pada web
page suatu situs milik
orang lain secara ilegal, penyiaran suatu informasi di Internet yang ternyata
merupakan rahasia dagang orang lain, dan sebagainya.
Infringements of Privacy
Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang
tersimpan pada formulir data pribadi yang tersimpan secara computerized,
yang apabila diketahui oleh orang lain maka dapat merugikan korban secara
materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau
penyakit tersembunyi dan sebagainya.
Contoh kasus di Indonesia:
Pencurian dan penggunaan account Internet milik orang lain. Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan
mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian
yang dilakukan secara fisik, “pencurian” account cukup
menangkap “userid” dan “password” saja. Hanya informasi yang
dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda”
yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh
yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya
penggunaan account tersebut. Kasus ini banyak terjadi di
ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.
Membajak situs web. Salah
satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang
dikenal dengan istilah deface. Pembajakan dapat dilakukan
dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di
Indonesia menunjukkan satu (1) situs web dibajak setiap harinya. Hukum apa yang
dapat digunakan untuk menjeratcracker ini?
Probing dan port scanning. Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan
pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis
apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web
server Apache, mail server Sendmail, dan seterusnya.
Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu
rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka,
apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang
bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan
tetapi kegiatan yang dilakukan sudah mencurigakan. Apakah hal ini dapat
ditolerir (dikatakan sebagai tidak bersahabat atau unfriendly saja) ataukah sudah dalam batas yang
tidak dapat dibenarkan sehingga dapat dianggap sebagai kejahatan?
Berbagai program yang digunakan untuk melakukan probing atau port scanning ini dapat diperoleh secara gratis di
Internet. Salah satu program yang paling populer adalah “nmap” (untuk sistem yang berbasis
UNIX, Linux) dan “Superscan”
(untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port,
nmap juga bahkan dapat
mengidentifikasi jenis operating system yang digunakan.
Virus. Seperti halnya di
tempat lain, virus komputer pun menyebar di Indonesia. Penyebaran umumnya
dilakukan dengan menggunakan email. Seringkali orang yang sistem email-nya
terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat
lain melalui email-nya. Kasus virus ini sudah cukup banyak seperti virus Mellisa,
I love you, dan SirCam.
Untuk orang yang terkena virus, kemungkinan tidak banyak yang dapat kita
lakukan. Akan tetapi, bagaimana jika ada orang Indonesia yang membuat virus
(seperti kasus di Filipina)? Apakah diperbolehkan membuat virus komputer?
Denial of Service (DoS) dan Distributed DoS (DDos) attack. DoS
attack merupakan serangan
yang bertujuan untuk melumpuhkan target (hang,
crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak
melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan
hilangnya layanan maka target tidak dapat memberikan servis sehingga ada
kerugian finansial. Bagaimana status dari DoS attack ini? Bayangkan bila seseorang dapat
membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat
melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian
finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan
kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak
tersebar di Internet. DDoS attack meningkatkan serangan ini
dengan melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan)
komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS
attack saja.
Kejahatan yang berhubungan dengan nama domain. Nama domain (domain name) digunakan untuk
mengidentifikasi perusahaan dan merek dagang. Namun banyak orang yang mencoba
menarik keuntungan dengan mendaftarkan domain nama perusahaan orang lain dan
kemudian berusaha menjualnya dengan harga yang lebih mahal. Pekerjaan ini mirip
dengan calo karcis. Istilah yang sering digunakan adalah cybersquatting.
Masalah lain adalah menggunakan nama domain saingan perusahaan untuk merugikan
perusahaan lain. (Kasus: mustika-ratu.com) Kejahatan lain yang berhubungan
dengan nama domain adalah membuat “domain plesetan”, yaitu domain yang mirip
dengan nama domain orang lain. (Seperti kasus klikbca.com) Istilah yang
digunakan saat ini adalah typosquatting.
IDCERT (Indonesia Computer Emergency Response Team). Salah satu cara untuk mempermudah
penanganan masalah keamanan adalah dengan membuat sebuah unit untuk melaporkan
kasus keamanan. Masalah keamanan ini di luar negeri mulai dikenali dengan
munculnya “sendmail worm”
(sekitar tahun 1988) yang menghentikan sistem email Internet kala itu. Kemudian dibentuk
sebuah Computer Emergency Response Team (CERT). Semenjak itu di negara lain mulai juga dibentuk CERT
untuk menjadi point of contact bagi orang untuk melaporkan masalah
keamanan. IDCERT merupakan CERT Indonesia .
Sertifikasi perangkat security. Perangkat yang digunakan untuk
menanggulangi keamanan semestinya memiliki peringkat kualitas. Perangkat yang
digunakan untuk keperluan pribadi tentunya berbeda dengan perangkat yang
digunakan untuk keperluan militer. Namun sampai saat ini belum ada institusi
yang menangani masalah evaluasi perangkat keamanan di Indonesia. Di Korea hal
ini ditangani oleh Korea Information Security Agency.
Cara Mengatasi (IT Forensik)
Teknologi
informasi sangat berkembang sedemikian cepat, tetapi perkembangan ini diikuti
pula dengan kejahatan teknologi informasi. Dan karena kejahatan ini pula
menyebabkan banyak orang harus membayar mahal untuk mencegahnya dan menaati
hukum yang ada. Berdasarkan dari sumber yang saya dapatkan ada beberapa cara
yang dapat kita gunakan untuk mencegah kejahatan komputer, yaitu sbb :
1.
Memperkuat hukum
Kini
dengan hukum dunia teknologi informasi diperkuat maka setiap orang tidak
seenaknya lagi melannggar hukum, karena bisa-bisa digiring sampai ke kantor
polisi. Organisasi industri seperti Software Publishers Association (SPA)
segera dibentuk setelah maraknya pembajakan perangakat
lunak
dalam sekala besar maupun kecil. (Pembajakan perangkat lunak komersial sekarang
merupakan tindak pidana berat, bisa dienjara maksimal 5 tahun dan didenda
hingga 250.000 dollar bagi siapa saja yang terbukti memakai peragkat bajakan).
Dengan memperkuat hukum ini minimal akan mengurangi resiko kejahatan Teknologi
informasi.
2.
CERT : Computer Emergency respose Team
Pada
tahun 1988, setelah internet tersebar luas, Departemen pertahanan AS membentuk
CERT. Meskipun lembaga ini tidak mempunyai wewenang untuk menahan atau mengadili,
CERT menyediakan informasi internasional dan layanan seputar keamanan bagi para
pengguna internet. CERT hadr sebagai
pendamping
pihak yang diserang, membantu mengatasi penggangu, dan mengevaluasi sistem yang
telah megalami serangan untuk melindunginya dari gangguan dimasa yang akan
datang.
3.
Alat pendeteksi kecurangan perangkat lunak deteksi berbasis aturan.
Dalam
teknik ini pengguna, semisal pedagang membuat file negatif yang memuat kriteria
yang harus dipenuhi oleh setiap transaksi. Kriteria ini meliputi nomor kartu
kredit yang dicuri dan juga batas harganya, kecocokan alamat rekening pemegang
kartu dan alamat pengiriman, dan peringatan jika satu item dipesan dalam jumlah
besar.
Perangkat
Lunak Model Prediktif-Statistik
Dalam
teknik ini dilakukan pemeriksaan pada berton-ton data dari transaksi
sebelumnya. Tujuannya untuk membuat diskripsi matematis tentang kecurangan
transaksi yang biasa terjadi. Perangkat lunak ini menghitung pesanan yang masuk
menurut skala rasio yang didasarkan pada kemiripan profil
kecurangan.
Semisal jika beberapa pencuri yang telah mendapatkan nomor telpon perusahaan
anda dengan cara menyadap pembicaraan - melakukan pembicaraan kesuatu negara
padahal anda tidak pernah melakukannya, maka perangkat lunak AT&T akan
melakukan aktivitas yang tidak biasa lalu
memanggil
anda untuk mengetahui apakah anda yang melakukan panggilan tersebut.
Perangkat
Lunak Manajemen Internet Pegawai (EIM)
Program
yang dibuat oleh Websense, SurfControl, dan Smartfilter yang digunakan untuk
memantau berapa banyak waktu yang dihabiskan para manusia yg diweb dan untuk
memblokir akses ke situs judi atau porno perangkat lunak penyaring Internet
Beberapa
perusahaan menggunakan perangkat lunak penyaring filter khusus untuk memblok
akses ke pornogafi, download music bootleg, dan situs Internet lain yang tidak
dikehendaki yang kemungkinan akan diakses pengawasan secara elektronik
perusahaan menggunakan berbagai jenis pengawas elektronik yang menyertakan
teknologi pemantau audio dan visual, membaca email dan blog, dan merekam
keystroke.
Dengan
berbagai cara pencegahan diatas memang akan mengurangi kejahatan di dunia maya,
namun semuanya itu kembali kepada kita sebagai pengguna Teknologi Informasi,
selama kita semua masih memakai cara-cara dan etika yang benar pasti perkembangan
IT akan terus melaju secara positf. Dan sampai sekarang metode pencegahan masih
terus dikembangkan dengan beraneka ragam dan akan terus berkembang sesuai
dengan tingkat perkembangan Teknologi Informasi.
Sumber: