Tedapat beragam pemahaman mengenai cybercrime. Namun
bila dilihat dari asal katanya, cybercrime terdiri dari dua kata, yakni ‘cyber’
dan ‘crime’. Kata ‘cyber’ merupakan singkatan dari ‘cyberspace’, yang berasal
dari kata ‘cybernetics’ dan ‘space’ Istilah cyberspace muncul pertama kali pada
tahun 1984 dalam novel William Gibson yang berjudul Neuromancer. Cyberspace
oleh Gibson didefenisikan sebagai:
Cyberspace.
A consensual hallucination experienced daily by billions of legitimate
operators, in every nation ….. A graphic representation of data abstracted from
banks of every computer in the human system. Unthinkable complexity. Lines of
light ranged in the nonspace of the mind, clusters and constellations of data.
Like city lights, receding.
Dari defenisi di atas dapat dilihat bahwa pada mulanya
istilah cyberspace tidak ditujukan untuk menggambarkan interaksi yang terjadi
melalui jaringan komputer. Pada tahun 1990 oleh John Perry Barlow istilah
cyberspace diaplikasikan untuk dunia yang terhubung atau online ke internet.
Bruce Sterling kemudian memperjelas pengertian
cyberspace, yakni:
Cyberspace
is the ‘place’ where a telephone conversation appears to occur. Not your desk.
Not inside the other person’s phone in some other city. The place between the
phone. The indefinite place out there, where the two of you, two human beings,
actually meet and communication.
Dari beberapa defenisi yang telah diuraikan
sebelumnya, dapat disimpulkan bahwa cyberspace merupakan sebuah ruang yang
tidak dapat terlihat. Ruang ini tercipta ketika terjadi hubungan komunikasi
yang dilakukan untuk menyebarkan suatu informasi, dimana jarak secara fisik
tidak lagi menjadi halangan.
Sedangkan ‘crime’ berarti ‘kejahatan’. Seperti halnya
internet dan cyberspace, terdapat berbagai pendapat mengenai kejahatan. Menurut
B. Simandjuntak kejahatan merupakan “suatu tindakan anti sosial yang merugikan,
tidak pantas, tidak dapat dibiarkan, yang dapat menimbulkan kegoncangan dalam
masyarakat.” Sedangkan Van Bammelen merumuskan:
Kejahatan adalah tiap kelakuan yang bersifat tidak
susila dan merugikan, dan menimbulkan begitu banyak ketidaktenangan dalam suatu
masyarakat tertentu, sehingga masyarakat itu berhak untuk mencelanya dan
menyatakan penolakannya atas kelakuan itu dalam bentuk nestapa dengan sengaja
diberikan karena kelakuan tersebut.
Dengan demikian dapat disimpulkan bahwa unsur penting
dari kejahatan adalah:
- Perbuatan
yang anti sosial
- Merugikan
dan menimbulkan ketidaktenangan masyarakat
- Bertentangan
dengan moral masyarakat.
Bila dicari padanan katanya di dalam Bahasa Indonesia,
‘cybercrime’ dapat diartikan sebagai ‘kejahatan siber’. Hal ini sesuai dengan
istilah yang digunakan oleh Ahmad M. Ramli untuk mengartikan ‘cyber law’, yang
padanan katanya ‘hukum siber’. Namun ada juga pakar yang mengidentikkan istilah
cyber dengan dunia maya. Sehingga mereka menggunakan istilah ‘kejahatan
mayantara’ atau ‘kejahatan dunia maya.’ Namun menurut Ahmad M. Ramli,
penggunaan istilah dunia maya akan menghadapi persoalan ketika terkait dengan
pembuktian dan penegakan hukumnya. Karena para penegak hukum akan kesulitan
untuk membuktikan suatu persoalan yang maya. Oleh karena itu istilah yang
dipandang tepat ialah kejahatan siber.
Hingga saat ini terdapat beragam pengertian mengenai
kejahatan siber. Namun bila dilihat dari pengertian cyberspace dan crime,
terdapat beberapa pendapat pakar yang dapat menggambarkan dengan jelas seperti
apa kejahatan siber itu, yakni:
Menurut Ari Juliano Gema, kejahatan siber adalah
kejahatan yang lahir sebagai dampak negatif dari perkembangan aplikasi
internet. sedangkan menurut Indra Safitri, kejahatan siber adalah:
jenis kejahatan yang berkaitan dengan pemanfaatan
sebuah teknologi informasi tanpa batas serta memiliki karakteristik yang kuat
dengan sebuah rekayasa teknologi yang mengandalkan kepada tingkat keamanan yang
tinggi dan kredibilitas dari sebuah informasi yang disampaikan dan diakses oleh
pelanggan internet.
Selain pendapat kedua pakar tersebut, masih banyak
pakar yang memberikan pengertian mengenai kejahatan siber. Namun sebagian besar
belum menetapkan batas-batas yang jelas antara kejahatan siber dan kejahatan
komputer.
Berdasarkan uraian di atas, dapat disimpulkan bahwa
karakteristik kejahatan siber adalah:
- Perbuatan
anti sosial yang muncul sebagai dampak negatif dari pemanfaatan teknologi
informasi tanpa batas.
- Memanfaatkan
rekayasa teknologi yang mengandalkan kepada tingkat keamanan yang tinggi
dan kredibilitas dari sebuah informasi. Salah satu rekayasa teknologi yang
dimanfaatkan adalah internet.
- Perbuatan
tersebut merugikan dan menmbulkan ketidaktenangan di masyarakat, serta
bertentangan dengan moral masyarakat
- Perbuatan
tersebut dapat terjadi lintas negara. Sehingga melibatkan lebih dari satu
yurisdiksi hukum.
MODUS OPERANDI CYBER CRIME
Kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis
komputer dan jaringan telekomunikasi ini dikelompokkan dalam beberapa bentuk
sesuai modus operandi yang ada, antara lain:
- Unauthorized
Access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatusistem
jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan
dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku
kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian
informasi penting dan rahasia. Namun begitu, ada juga yang melakukannya
hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu
sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak
dengan berkembangnya teknologi Internet/intranet. Kita tentu belum lupa
ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat
internasional, beberapa website milik pemerintah RI dirusak oleh hacker
(Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil
menembus masuk ke dalam data base berisi data para pengguna jasa America
Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang
ecommerce yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer,
26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput
dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini
beberapa waktu lamanya (http://www.fbi.org).
- Illegal
Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke Internet
tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap
melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya,
pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat
atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi
atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan
propaganda untuk melawan pemerintahan yang sah dan sebagainya.
- Data
Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting
yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini
biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat
seolah-olah terjadi "salah ketik" yang pada akhirnya akan
menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor
kartu kredit yang dapat saja disalah gunakan.
- Cyber
Espionage
Merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan
kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan
komputer (computer network system) pihak sasaran. Kejahatan ini biasanya
ditujukan terhadap saingan bisnis yang dokumen ataupun data pentingnya
(data base) tersimpan dalam suatu sistem yang computerized (tersambung
dalam jaringan komputer)
- Cyber
Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau
penghancuran terhadap suatu data, program komputer atau sistem jaringan
komputer yang terhubung dengan Internet. Biasanya kejahatan ini dilakukan
dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program
tertentu, sehingga data, program komputer atau sistem jaringan komputer
tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan
sebagaimana yang dikehendaki oleh pelaku.
- Offense
against Intellectual Property
Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang
dimiliki pihak lain di Internet. Sebagai contoh, peniruan tampilan pada
web page suatu situs milik orang lain secara ilegal, penyiaran suatu
informasi di Internet yang ternyata merupakan rahasia dagang orang lain,
dan sebagainya.
- Infringements
of Privacy
Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang
yang tersimpan pada formulir data pribadi yang tersimpan secara
computerized, yang apabila diketahui oleh orang lain maka dapat merugikan
korban secara materil maupun immateril, seperti nomor kartu kredit, nomor
PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.
8. Pencurian
dan penggunaan account Internet milik orang lain.
Salah
satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya
account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda
dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup
menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara
itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri.
Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak
berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt
tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah
penggunaan account curian oleh dua Warnet di Bandung.
9. Membajak
situs web.
Salah
satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web,
yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan
mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di
Indonesia menunjukkan satu (1) situs web dibajak setiap harinya. Hukum apa yang
dapat digunakan untuk menjerat cracker ini?
10. Probing
dan port scanning.
Salah satu langkah yang dilakukan cracker sebelum
masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang
dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat
servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil
scanning dapat menunjukkan bahwa server target menjalankan program web server
Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia
nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci
yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall
atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan
pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah
mencurigakan. Apakah hal ini dapat ditolerir (dikatakan sebagai tidak
bersahabat atau unfriendly saja) ataukah sudah dalam batas yang tidak
dapat dibenarkan sehingga dapat dianggap sebagai kejahatan?
Berbagai
program yang digunakan untuk melakukan probing atau portscanning ini dapat
diperoleh secara gratis di Internet. Salah satu program yang paling populer
adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk
sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap
juga bahkan dapat mengidentifikasi jenis operating system yang digunakan.
11. budi@router:~$
nmap localhost
12.
13. Starting
nmap V. 2.12 by Fyodor (fyodor@dhp.com, www.insecure.org/nmap/)
14. Interesting
ports on localhost (127.0.0.1):
15. Port State
Protocol Service
16. 21 open tcp ftp
17. 22 open tcp
ssh
18. 25 open tcp smtp
19. 53 open tcp domain
20. 80 open tcp http
21. 110 open
tcp pop-3
22. 111 open
tcp sunrpc
23. 143 open
tcp imap2
24. 1008 open
tcp ufsd
25. 3128 open
tcp squid-http
26.
27. Nmap
run completed -- 1 IP address (1 host up) scanned in 1 second
11. Virus.
Seperti halnya di tempat lain, virus komputer
pun menyebar di Indonesia. Penyebaran umumnya dilakukan dengan menggunakan
email. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal
ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. Kasus virus
ini sudah cukup banyak seperti virus Mellisa, I love you, dan SirCam. Untuk
orang yang terkena virus, kemungkinan tidak banyak yang dapat kita lakukan.
Akan tetapi, bagaimana jika ada orang Indonesia yang membuat virus (seperti
kasus di Filipina)? Apakah diperbolehkan membuat virus komputer?
12. Denial
of Service (DoS) dan Distributed DoS (DDos) attack.
DoS attack merupakan
serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia
tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian,
penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka
target tidak dapat memberikan servis sehingga ada kerugian finansial. Bagaimana
status dari DoS attack ini? Bayangkan bila seseorang dapat membuat ATM bank
menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi
dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server
(komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth).
Tools untuk melakukan hal ini banyak tersebar di Internet. DDoS attack
meningkatkan serangan ini dengan melakukannya dari berberapa (puluhan, ratusan,
dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat
dari DoS attack saja.
Contoh kasus di Indonesia
Pencurian dan penggunaan account
Internet milik orang lain. Salah satu kesulitan dari sebuah ISP
(Internet Service Provider) adalah adanya account pelanggan mereka yang
“dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang
dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan
“password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian
tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya
jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini,
penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi
di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua
Warnet di Bandung.
Membajak situs web. Salah
satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web,
yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan
mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di
Indonesia menunjukkan satu (1) situs web dibajak setiap harinya. Hukum apa yang
dapat digunakan untuk menjerat cracker ini?
Probing dan port scanning. Salah
satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan
adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port
scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di
server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server
target menjalankan program web server Apache, mail server Sendmail, dan
seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat
apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang
terbuka, apakah pagar terkunci (menggunakan firewall atau
tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan
pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah
mencurigakan. Apakah hal ini dapat ditolerir (dikatakan sebagai tidak
bersahabat atau unfriendly saja) ataukah sudah dalam batas yang tidak
dapat dibenarkan sehingga dapat dianggap sebagai kejahatan?
Berbagai program yang digunakan untuk
melakukan probing atau portscanning ini dapat diperoleh secara gratis di
Internet. Salah satu program yang paling populer adalah “nmap” (untuk sistem
yang berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis
Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat
mengidentifikasi jenis operating system yang digunakan.
budi@router:~$
nmap localhost
Starting
nmap V. 2.12 by Fyodor (fyodor@dhp.com, www.insecure.org/nmap/)
Interesting
ports on localhost (127.0.0.1):
Port State
Protocol Service
21 open tcp ftp
22 open tcp ssh
25 open tcp smtp
53 open tcp domain
80 open tcp http
110 open
tcp pop-3
111 open
tcp sunrpc
143 open
tcp imap2
1008 open
tcp ufsd
3128 open
tcp squid-http
Nmap run
completed -- 1 IP address (1 host up) scanned in 1 second
Apa yang harus dilakukan apabila server
anda mendapat port scanning seperti contoh di atas? Kemana anda harus
melaporkan keluhan (complaint) anda?
Virus. Seperti
halnya di tempat lain, virus komputer pun menyebar di Indonesia. Penyebaran
umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem
emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan
ke tempat lain melalui emailnya. Kasus virus ini sudah cukup banyak seperti
virus Mellisa, I love you, dan SirCam. Untuk orang yang terkena virus,
kemungkinan tidak banyak yang dapat kita lakukan. Akan tetapi, bagaimana jika
ada orang Indonesia yang membuat virus (seperti kasus di Filipina)? Apakah
diperbolehkan membuat virus komputer?
Denial of Service (DoS) dan Distributed
DoS (DDos) attack. DoS attack merupakan serangan yang bertujuan untuk
melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan.
Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data.
Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis
sehingga ada kerugian finansial. Bagaimana status dari DoS attack ini?
Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi.
Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah)
dapat mengalami kerugian finansial. DoS
attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada
jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak
tersebar di Internet. DDoS attack meningkatkan serangan ini dengan melakukannya
dari berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara serentak.
Efek yang dihasilkan lebih dahsyat dari DoS attack saja.
Kejahatan yang
berhubungan dengan nama domain. Nama domain (domain
name) digunakan untuk mengidentifikasi perusahaan dan merek dagang. Namun
banyak orang yang mencoba menarik keuntungan dengan mendaftarkan domain nama
perusahaan orang lain dan kemudian berusaha menjualnya dengan harga yang lebih
mahal. Pekerjaan ini mirip dengan calo karcis. Istilah yang sering digunakan
adalah cybersquatting. Masalah lain adalah menggunakan nama domain saingan
perusahaan untuk merugikan perusahaan lain. (Kasus: mustika-ratu.com) Kejahatan
lain yang berhubungan dengan nama domain adalah membuat “domain plesetan”, yaitu domain yang mirip dengan nama domain
orang lain. (Seperti kasus klikbca.com) Istilah yang digunakan saat ini adalah
typosquatting.
IDCERT (Indonesia
Computer Emergency Response Team). Salah satu cara untuk mempermudah penanganan masalah keamanan adalah
dengan membuat sebuah unit untuk melaporkan kasus keamanan. Masalah keamanan
ini di luar negeri mulai dikenali dengan
munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem email
Internet kala itu. Kemudian dibentuk sebuah Computer Emergency Response Team
(CERT).
Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of
contact bagi orang untuk melaporkan masalah kemanan. IDCERT merupakan CERT
Indonesia.
Sertifikasi
perangkat security. Perangkat yang digunakan untuk
menanggulangi keamanan semestinya memiliki peringkat kualitas. Perangkat yang
digunakan untuk keperluan pribadi tentunya berbeda dengan perangkat yang
digunakan untuk keperluan militer. Namun sampai saat ini belum ada institusi
yang menangani masalah evaluasi perangkat keamanan di Indonesia. Di Korea hal
ini ditangani oleh Korea Information Security Agency.
Sumber :