A.
Pendahuluan
Definisi
Kejahatan komputer terus berubah seiring dengan penggunaan dan penyalahgunaan
komputer yang merambah ranah baru. Ketika komputer pertama diperkenalkan,
kejahatan komputer hanya didefinisikan sebagai bentuk kejahatan kerah putih
yang dilakukan dalam suatu system komputer. Tatkala aplikasi komputer meluas,
terutama dalam telekomunikasi, kejahatan komputer juga merebak dan mulai masuk
pelanggaran, komputer digunakan secara langsung atau tidak langsung dalam
tindakan kejahatan.
Definisi
paling sesuai untuk kejahatan komputer saat ini adalah segala tindakan illegal
dengan menggunakan pengetahuan teknologi komputer untuk melakukan tindak
kejahatan. Pencurian perangkat keras dan lunak (hardware dan software),
manipulasi data, pengaksesan system komputer secara illegal dengan telepon, dan
mengubah program kesemuanya masuk definisi ini.
Karakteristik
lain dalam definisi ini adalah komputer dapat secara aktif atau pasif terlibat
dalam suatu tindak kejahatan. Pengubahan data secara illegal dalam suatu
database, perusakan file, dan penggunaan program pendobrak (hacking) untuk
mendapatkan akses ke dalam suatu system merupakan contoh – contoh keterlibatan
komputer secara aktif. Sebaliknya, keterlibatan pasif berarti komputer menjadi
alat dalam tindakan kejahatan, tetapi tuduhan kejahatan komputer mungkin tidak
relevan.
Seiring
dengan perkembangan teknologi Internet, menyebabkan munculnya kejahatan yang
disebut dengan "CyberCrime" atau kejahatan melalui jaringan Internet.
Munculnya beberapa kasus "CyberCrime" di Indonesia, seperti pencurian
kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain,
misalnya email, dan memanipulasi data dengan cara menyiapkan perintah yang
tidak dikehendaki ke dalam programmer komputer. Sehingga dalam kejahatan
komputer dimungkinkan adanya delik formil dan delik materil. Delik formil
adalah perbuatan seseorang yang memasuki komputer orang lain tanpa ijin,
sedangkan delik materil adalah perbuatan yang menimbulkan akibat kerugian bagi
orang lain. Adanya CyberCrime telah menjadi ancaman stabilitas, sehingga
pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan teknologi
komputer, khususnya jaringan internet dan intranet.
B.
Jenis Kejahatan Komputer (Types of
Computer Crime)
Kejahatan komputer internal merupakan
pengubahan program yang menghasilkan tampilan fungsi tidak resmi (unauthorized)
dalam suatu system komputer. Pelanggaran itu yang biasanya dilakukan oleh
programmer komputer pengetahuan komputer yang luas. Seorang programmer mampu
mengubah program yang ada sehingga tampak berjalan normal, tetapi sebenarnya
menjalankan fungsi yang tidak diinginkan ketika kondisi logis tertentu
dipenuhi.
Dalam keadaan itu, programmer mampu
menghapus file, mengubah data, atau menyebabkan kerusakan system. Karena
kejahatan terjadi bertahun – tahun, mereka diberi nama, misalnya Trojan horses,
logic bombs, dan trap doors untuk menendai teknik pemrograman yang berbeda
dalam menjalankan fungsi tidak resmi. Virus yang menjadi tipe kejahatan
komputer internal terbaru merupakan seperangkat instruksi yang tidak hanya
menjalankan fungsi tidak resmi, tetapi juga menyisipkannya secara diam – diam
pada program lain. Dengan proses penyebaran, virus menular melalui system ke
system lain ketika program yang terinfeksi disalin atau dikirimkan.
Kejahatan telekomunikasi meliputi
akses illegal atau penggunaan system komputer lewat hubungan telepon. Program
hacking berusaha menemukan kode akses yang sahih untuk suatu system komputer
dengan terus – menerus memanggil system itu dengan kode yang dibangkitkan
secara acak. Dengan sebuah kode sahih yang ditemukan dengan cara seperti ini,
system dapat diakses dan biaya dibebankan pada pelanggan yang tidak tahu –
menahu.
Phreaking telephone merupakan tindak
kejahatan lewat telepon yang dilakukan dengan piranti elektronik yang
mengeluarkan nada (tone) yang member sinyal transaksi jarak jauh normal pada
system telepon. Piranti illegal itu menipu system telepon agar percaya bahwa
tarif jarak jauh sedang diproses secara resmi. Kejahatan manipulasi komputer
melibatkan pengubahan data atau penciptaan record dalam suatu system untuk
pengembangan kejahatan lain. Pada dasarnya segala penggelapan dalam lembaga
keuangan dibuat dengan menciptakan account atau modifikasi data palsu dalam
account yang ada untuk menggelapkan.
C.
Respons Penegakan Hukum (Law
Enforcement Response)
Berbagai badan Federal (nasional)
pada dasarnya telah menangani kejahatan komputer alih – alih badan ditingkat
negara bagian dan lokal. Wewenang legislatif berdasarkan ayat 1029 (“Pemalsuan
dan Tindakan Sejenis dalam Piranti Akses”) dan ayat 1030 (“Pemalsuan dan
Tindakan Sejenis dalam Bidang Komputer”) pada Pasal 18 UU AS. FBI, Internal
Revenue Service (IRS), dan United States Secret Service (USSS) adalah badan
Federal terkemuka yang telah melatih para penyelidik untuk melacak kejahatan
komputer.
Pada 1979, hanya enam Negara bagian
yang mempunyai peraturan kejahatan komputer. Kian banyaknya Negara bagian yang
mempunyai hukum kejahatan komputer merupakan tanda makin awasnya legislatif.
Beberapa badan Negara bagian telah aktif dalam investigasi kejahatan komputer,
misalnya kepolisian Negara bagian Illinois dan kantor kejaksaan Negara bagian
Arizona. Respons kepolisian setempat dan kantor penuntut (prosecutor) pada
kejahatan komputer campur aduk.
Namun, dalam survey program penilaian
nasional 1986 yang dilakukan oleh lembaga hukum dan peradilan, 75 persen kepala
kepolisian dan 63 persen sheriff menilai penyelidikan kejahatan komputer
sebagai penyebab paling besar dalam beban kerja pada masa mendatang bagi
kepolisian. Dalam yurisdiksi yang lebih besar (populasi lebih dari 500.000) ,
responsnya lebih tinggi, yakni 84 persen untuk kepala kepolisian dan 75 persen
untuk sheriff.
D.
Pengertian
Cybercrime
Cybercrime merupakan
bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet.
Beberapa pendapat mengindentikkan cybercrime dengan computer crime. The U.S.
Department of Justice memberikan pengertien computer crime sebagai:
“…any
illegal act requiring knowledge of computer technology for its perpetration,
investigation, or prosecution”.
Pengertian
tersebut identik dengan yang diberikan Organization of European Community
Development, yang mendefinisikan computer crime sebagai:
“any
illegal, unehtical or unauthorized behavior relating to the automatic
processing and/or the transmission of data”.
Adapun Andi
Hamzah (1989) dalam tulisannya “Aspek-aspek Pidana di Bidang komputer”,
mengartikan kejahatan komputer sebagai:
”Kejahatan
di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer
secara illegal”.
Dari
beberapa pengertian di atas, secara ringkas dapat dikatakan bahwa cybercrime
dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan
menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan
telekomunikasi.
E.
Karakteristik
Cybercrime
Selama ini
dalam kejahatan konvensional, dikenal adanya dua jenis kejahatan sebagai
berikut:
a.
Kejahatan
kerah biru (blue collar crime)
Kejahatan
ini merupakan jenis kejahatan atau tindak criminal yang dilakukan secara
konvensional seperti misalnya perampokkan, pencurian, pembunuhan, dan lain –
lain.
b.
Kejahatan
kerah putih (white collar crime)
Kejahatan
jenis ini terbagi dalam empat kelompok kejahatan, yakni kejahatan korporasi,
kejahatan birokrat, malpraktek, dan kejahatan individu.
Cybercrime
sendiri sebagai kejahatan yang muncul sebagai akibat adanya komunitas dunia
maya di internet, memiliki karakteristik tersendiri yang berbeda dengan kedua
model di atas. Karakteristik unik dari kejahatan di dunia maya tersebut antara
lain menyangkut lima hal berikut:
1) Ruang
lingkup kejahatan
2) Sifat
kejahatan
3) Pelaku
kejahatan
4) Modus
Kejahatan
5) Jenis
kerugian yang ditimbulkan
F.
Macam -
macam Cybercrime
Berdasarkan
jenis aktivitas yang dilakukannya, cybercrime dapat digolongkan menjadi
beberapa jenis sebagai berikut :
1.
Unauthorized
Access
Merupakan
kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu
sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan
dari pemilik sistem jaringan komputer yang dimasukinya. Probing dan port
merupakan contoh kejahatan ini.
2.
Illegal
Contents
Merupakan
kejahatan yang dilakukan dengan memasukkan data atau informasi ke internet tentang
suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau
menggangu ketertiban umum, contohnya adalah penyebaran pornografi.
3.
Penyebaran
virus secara sengaja
Penyebaran
virus pada umumnya dilakukan dengan memasukkan data atau informasi ke internet
tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar
hukum atau mengganggu ketertiban umum, contohnya adalah penyebaran pronografi
4.
Data
Forgery
Kejahatan
jenis ini dilakukan dengan tujuan memalsukan data pada dokumen – dokumen
penting yang ada di internet. Dokumen – dokumen ini biasanya dimiliki oleh
institusi atau lembaga yang memiliki situs berbasis web database.
5.
Cyber
Espionage, Sabotage, and Extortion
Cyber
Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk
melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem
jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis
kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran
terhadap suatu data, program komputer atau sistem jaringan komputer yang
terhubung dengan internet.
6.
Cyberstalking
Kejahatan
jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan
memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan berulang-ulang.
Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan
memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam
membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri
yang sebenarnya.
7.
Carding
Carding
merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang
lain dan digunakan dalam transaksi perdagangan internet.
8.
Hacking dan
Cracker
Istilah
hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari
sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun
mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut
cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang
memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di
internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik
orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan
target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service).
Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash)
sehingga tidak dapat memberikan layanan.
9.
Cybersquatting
andTyposquatting
Cybersquatting
merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan
orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan
harga yang lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat
domain plesetan yaitu domain yang mirip dengan nama domain orang lain. Nama
tersebut merupakan nama domain saingan perusahaan.
10. Hijacking
Hijacking
merupakan kejahatan melakukan pembajakan hasil karya orang lain. Yang paling
sering terjadi adalah Software Piracy (Pembajakan perangkat lunak).
11.Cyber
Terorism
Suatu
tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau
warganegara, termasuk cracking ke situs pemerintah atau militer. Beberapa
contoh kasus Cyber Terorism sebagai berikut :
· Ramzi Yousef, dalang penyerangan pertama ke gedung
WTC, diketahui menyimpan detail serangan dalam file yang di enkripsi di
laptopnya.
· Osama Bin Laden diketahui menggunakan steganography
untuk komunikasi jaringannya.
· Suatu website yang dinamai Club Hacker Muslim diketahui
menuliskan daftar tip untuk melakukan hacking ke Pentagon.
· Seorang hacker yang menyebut dirinya sebagai
DoktorNuker diketahui telah kurang lebih lima tahun melakukan defacing atau
mengubah isi halaman web dengan propaganda anti-American, anti-Israel dan
pro-Bin Laden.
REFRENSI
1. http://kk.mercubuana.ac.id/files/92020-9-578378095641.doc
2.http://irmarr.staff.gunadarma.ac.id/Downloads/files/11611/Modus+Kejahatan+dalam+TI.doc