Dalam
beberapa literatur, cybercrime sering diidentikkan sebagai computer crime. The
U.S. Department of Justice memberikan pengertian Computer Crime sebagai: “… any
illegal act requiring knowledge of Computer technology for its perpetration,
investigation, or prosecution”. Pengertian lainnya diberikan oleh Organization
of European Community Development, yaitu: “any illegal, unethical or
unauthorized behavior relating to the automatic processing and/or the
transmission of data”. Andi Hamzah dalam bukunya “Aspek-aspek Pidana di Bidang
Komputer” (1989) mengartikan cybercrime sebagai kejahatan di bidang komputer
secara umum dapat diartikan sebagai penggunaan komputer secara ilegal. Sedangkan
menurut Eoghan Casey “Cybercrime is used throughout this text to refer to any
crime that involves computer and networks, including crimes that do not rely
heavily on computer“.
Jenis-jenis
Katagori CyberCrime
Eoghan Casey
mengkategorikan cybercrime dalam 4 kategori yaitu:
·
A
computer can be the object of Crime.
·
A
computer can be a subject of crime.
·
The
computer can be used as the tool for conducting or planning a crime.
·
The
symbol of the computer itself can be used to intimidate or deceive.
Polri dalam hal ini unit cybercrime
menggunakan parameter berdasarkan dokumen kongres PBB tentang The Prevention of
Crime and The Treatment of Offlenderes di Havana, Cuba pada tahun 1999 dan di
Wina, Austria tahun 2000, menyebutkan ada 2 istilah yang dikenal :
·
Cyber
crime in a narrow sense (dalam arti sempit) disebut computer crime: any illegal
behaviour directed by means of electronic operation that target the security of
computer system and the data processed by them.
·
Cyber
crime in a broader sense (dalam arti luas) disebut computer related crime: any
illegal behaviour committed by means on relation to, a computer system offering
or system or network, including such crime as illegal possession in, offering
or distributing information by means of computer system or network.
Dari beberapa
pengertian di atas, cybercrime dirumuskan sebagai perbuatan melawan hukum yang
dilakukan dengan memakai jaringan komputer sebagai sarana/ alat atau komputer
sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan
pihak lain.
MODUS OPERANDI
CYBER CRIME
Kejahatan yang
berhubungan erat dengan penggunaan teknologi yang berbasis komputer dan
jaringan telekomunikasi ini dikelompokkan dalam beberapa bentuk sesuai modus
operandi yang ada, antara lain:
·
Unauthorized
Access to Computer System and Service
Kejahatan
yang dilakukan dengan memasuki/menyusup ke dalam suatusistem jaringan komputer
secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem
jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker)
melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan
rahasia. Namun begitu, ada juga yang melakukannya hanya karena merasa
tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki
tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya
teknologi Internet/intranet. Kita tentu belum lupa ketika masalah Timor Timur
sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website
milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu
lalu, hacker juga telah berhasil menembus masuk ke dalam data base berisi data
para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang
bergerak dibidang ecommerce yang memiliki tingkat kerahasiaan tinggi
(Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI)
juga tidak luput dari serangan para hacker, yang mengakibatkan tidak
berfungsinya situs ini beberapa waktu lamanya (http://www.fbi.org).
·
Illegal
Contents
Merupakan
kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal
yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau
mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong
atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain,
hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang
merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan
yang sah dan sebagainya.
Data Forgery
Merupakan
kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan
sebagai scripless document melalui Internet. Kejahatan ini biasanya ditujukan
pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik”
yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data
pribadi dan nomor kartu kredit yang dapat saja disalah gunakan.
·
Cyber
Espionage
Merupakan
kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata
terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network
system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis
yang dokumen ataupun data pentingnya (data base) tersimpan dalam suatu sistem
yang computerized (tersambung dalam jaringan komputer)
·
Cyber
Sabotage and Extortion
Kejahatan
ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap
suatu data, program komputer atau sistem jaringan komputer yang terhubung
dengan Internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu
logic bomb, virus komputer ataupun suatu program tertentu, sehingga data,
program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak
berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh
pelaku.
·
Offense
against Intellectual Property
Kejahatan
ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain
di Internet. Sebagai contoh, peniruan tampilan pada web page suatu situs milik
orang lain secara ilegal, penyiaran suatu informasi di Internet yang ternyata
merupakan rahasia dagang orang lain, dan sebagainya.
·
Infringements
of Privacy
Kejahatan
ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan
pada formulir data pribadi yang tersimpan secara computerized, yang apabila
diketahui oleh orang lain maka dapat merugikan korban secara materil maupun
immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit
tersembunyi dan sebagainya.
Menanggulangi
Cyber Crime
Beberapa langkah
penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime
adalah :
a)
Melakukan
modernisasi hukum pidana nasional beserta hukum acaranya, yang diselaraskan
dengan konvensi internasional yang terkait dengan kejahatan tersebut
b)
Meningkatkan
sistem pengamanan jaringan komputer nasional sesuai standar internasional
c)
Meningkatkan
pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan,
investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime
d)
Meningkatkan
kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah
kejahatan tersebut terjadi Meningkatkan kerjasama antar negara, baik bilateral,
regional maupun multilateral, dalam upaya penanganan cybercrime, antara lain
melalui perjanjian ekstradisi dan mutual assistance treaties.
Contoh bentuk
penanggulangan antara lain :
1. IDCERT
(Indonesia Computer Emergency Response Team)
Salah satu cara
untuk mempermudah penanganan masalah keamanan adalah dengan membuat sebuah unit
untuk melaporkan kasus keamanan. Masalah keamanan ini di luar negeri mulai
dikenali dengan munculnya “sendmail worm” (sekitar tahun 1988) yang
menghentikan sistem email Internet kala itu. Kemudian dibentuk sebuah Computer
Emergency Response Team (CERT) Semenjak itu di negara lain mulai juga dibentuk
CERT untuk menjadi point of contact bagi orang untuk melaporkan masalah
kemanan. IDCERT merupakan CERT Indonesia.
2. Sertifikasi
perangkat security.
Perangkat yang
digunakan untuk menanggulangi keamanan semestinya memiliki peringkat kualitas.
Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda dengan
perangkat yang digunakan untuk keperluan militer. Namun sampai saat ini belum
ada institusi yang menangani masalah evaluasi perangkat keamanan di Indonesia.
Di Korea hal ini ditangani oleh Korea Information Security Agency.
Motif
:
·
illegal
contents & data forgery
biasanya
digunakan untuk mencari ketenaran para pelaku hacking, mereka membuat sistem
palsu yang biasanya akan merugikan korbannya.
·
Phising
phising
digunakan untuk mendapatkan data pribadi korban dengan cara membuat situs yang
serupa dengan aslinya, data-data pribadi korban akan dikirim ke email pribadi
sang pelaku. kejahatan jenis ini yang biasanya sering terjadi, mereka mengejar
ketenaran.
IT
Forensik
Definisi
dari IT Forensik yaitu suatu ilmu yang berhubungan dengan pengumpulan fakta dan
bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode
yang digunakan (misalnya metode sebab-akibat). Fakta-fakta tersebut setelah
diverifikasi akan menjadi bukti-bukti yang akan digunakan dalam proses
selanjutnya.Selain itu juga diperlukan keahlian dalam bidang IT ( termasuk
diantaranya hacking) dan alat bantu (tools) baik hardwaremaupun software untuk
membuktikan pelanggaran-pelanggaran yang terjadi dalam bidang teknologi sistem
informasi tersebut. Tujuan dari IT forensik itu sendiri adalah untuk
mengamankan dan menganalisa bukti-bukti digital.
Menurut
Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan
data yang telah diproses secara elektronik dan disimpan di media komputer. Menurut
Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan
teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.
Tujuan
IT forensik:
1. Untuk membantu
memulihkan, menganalisa, dan mempresentasikan materi/entitas berbasis digital
atau elektronik sedemikian rupa sehingga dapat dipergunakan sebagai alat buti
yang sah di pengadilan
2. Untuk mendukung
proses identifikasi alat bukti dalam waktu yang relatif cepat, agar dapat
diperhitungkan perkiraan potensi dampak yang ditimbulkan akibat perilaku jahat
yang dilakukan oleh kriminal terhadap korbannya, sekaligus mengungkapkan alasan
dan motivitasi tindakan tersebut sambil mencari pihak-pihak terkait yang
terlibat secara langsung maupun tidak langsung dengan perbuatan tidak
menyenangkan dimaksud.
·
Pengetahuan yang diperlukan IT
Forensik :
Dasar-dasar
hardware dan pemahaman bagaimana umumnya sistem operasi bekerja
Bagaimana partisi
drive, hidden partition, dan di mana tabel partisi bisa ditemukan pada sistem
operasi yang berbeda
Bagaimana
umumnya master boot record tersebut dan bagaimana drive geometry
Pemahaman untuk
hide, delete, recover file dan directory bisa mempercepat pemahaman pada
bagaimana tool forensik dan sistem operasi yang berbeda bekerja. Familiar
dengan header dan ekstension file yang bisa jadi berkaitan dengan file tertentu
·
Prinsip IT Forensik:
Forensik
bukan proses hacking, Data yang diperoleh harus dijaga dan jangan berubah Membuat
image dari HD/Floppy/USB-Stick/Memory-dump adalah prioritas tanpa merubah isi
dan terkadang menggunakan hardware khusus, Image tersebut yang diolah (hacking)
dan dianalisis – bukan yang asli
Data yang sudah
terhapus membutuhkan tools khusus untuk merekonstruksi kembali Pencarian bukti
dengan tools pencarian teks khusus atau mencari satu persatu dalam image
·
Undang – Undang IT Forensik:
Secara
umum, materi Undang-Undang Informasi dan Transaksi Elektronik (UUITE) dibagi
menjadi dua bagian besar, yaitu pengaturan mengenai informasi dan transaksi
elektronik dan pengaturan mengenai perbuatan yang dilarang. Pengaturan mengenai
informasi dan transaksi elektronik mengacu pada beberapa instrumen
internasional, seperti UNCITRAL Model Law on eCommerce dan UNCITRAL Model Law
on eSignature. Bagian ini dimaksudkan untuk mengakomodir kebutuhan para pelaku
bisnis di internet dan masyarakat umumnya guna mendapatkan kepastian hukum
dalam melakukan transaksi elektronik. Beberapa materi yang diatur, antara lain:
1. pengakuan
informasi/dokumen elektronik sebagai alat bukti hukum yang sah (Pasal 5 &
Pasal 6 UU ITE);
2. tanda tangan
elektronik (Pasal 11 & Pasal 12 UU ITE);
3. penyelenggaraan
sertifikasi elektronik (certification authority, Pasal 13 & Pasal 14 UU
ITE);
4. penyelenggaraan
sistem elektronik (Pasal 15 & Pasal 16 UU ITE);
Beberapa materi
perbuatan yang dilarang (cybercrimes) yang diatur dalam UU ITE, antara lain:
1. konten ilegal,
yang terdiri dari, antara lain: kesusilaan, perjudian, penghinaan/pencemaran
nama baik, pengancaman dan pemerasan (Pasal 27, Pasal 28, dan Pasal 29 UU ITE);
2. akses ilegal
(Pasal 30);
3. intersepsi
ilegal (Pasal 31);
4. gangguan
terhadap data (data interference, Pasal 32 UU ITE);
5. gangguan
terhadap sistem (system interference, Pasal 33 UU ITE);
6. penyalahgunaan
alat dan perangkat (misuse of device, Pasal 34 UU ITE);
Contoh
Kasus IT Forensik :
MEMBONGKAR KORUPSI
DAN FRAUD
Coba copy satu
file microsoft word anda dari satu folder ke folder yang lain. Kemudian klik
kanan dan bandingkan ‘properties’ di masing-masing file.
Kalau kita sekedar
‘copy’ dan ‘paste’, di masing-masing file itu akan terdapat perbedaan dalam
informasi file ‘created’, ‘modified’, dan ‘accessed’ (lihat bagian yang
ditandai kotak warna merah). Itu berarti file tidak dianggap ‘otentik’ lagi
karena sudah ada perubahan/perbedaan dari kondisi awal.
Di situlah letak
keistimewaan IT forensik, dengan hardware atau software khusus, data yang
diambil untuk dianalisa akan benar-benar otentik atau persis sama sesuai dengan
aslinya. Lebih istimewa lagi, software IT forensik juga dapat memeriksa data
atau file bahkan yang sudah terhapus sekalipun (biasanya pelaku korupsi atau
fraud berupaya menghilangkan jejak kejahatannya dengan menghapus file-file
tertentu).
Beberapa vendor
yang menyediakan teknologi IT forensik misalnya Paraben, Guidance (EnCase),
GetData (Mount Image), dll.
Kesimpulan
& Saran :
Kebutuhan teknologi pada masa sekarang ini memaksa kita untuk melakukan berbagai aktifitas secara instant dengan bantuan tekhnologi, terlebih lagi saat ini kita bias melakukan berbagai hal secara Online melalui internet. Seiring dengan perkembangan jaman itu, makin banyak juga celah yang bisa digunakan oleh orang-orang yang tidak bertanggung jawab. Seperti dijelaskan diatas bahwa cybercrime dilakukan dengan berbagai modus yang seluruhnya menargetkan data-data penting milik korban. Maka dari itu dibutuhkan pengamanan tambahan untuk berbagai aktifitas yang kita lakukan.
Sedangkan,
IT Forensik diperlukan dalam mengkaji berbagai kasus cybercrime yang sudah
terjadi untuk mengetahui dengan melacak jejak-jejak yang tertinggal oleh pelaku
cybercrime itu sendiri.
Sebagai pencegahan,
kita sebagai pengguna tekhnologi harus tahu akan apa yang kita lakukan pada
kasus ini di Internet. Banyak hal yang bisa menjebak kita masuk menjadi salah
satu korban dari cybercrime itu sendiri. Tambahkan proteksi anda dengan
menggunakan software yang bisa membantu mengamankan data-data penting anda
seperti AntiVirus yang memiliki fitur yang dapat menganalisa berbagai situs
yang akan anda kunjungi dan dapat memberitahukan status situs tersebut.
Referensi:
Best Merit Casino Review in Canada - Xn90B910a26eepc81il5g.online
BalasHapusA Canadian casino offers online 메리트카지노 games and bonuses such as slots, table games, blackjack, 메리트 카지노 쿠폰 baccarat, roulette, live dealer games, febcasino live dealer,