Kejahatan
Dunia Komputer
Kejahatan
komputer adalah perbuatan melawan hukum yang dilakukan dengan memakai komputer
sebagai sarana/alat atau komputer sebagai objek, baik untuk memperoleh
keuntungan ataupun tidak, dengan merugikan pihak lain. Secara ringkas kejahatan
komputer didefinisikan sebagai perbuatan melawan hukum yang dilakukan
dengan penggunakan teknologi komputer yang canggih (Wisnubroto, 1999).
Kejahatan
dunia maya secara teknis dikelompokkan menjadi kejahatan langsung (online
crime), semi-online crime dan cybercrime. Dalam prakteknya kejahatan dunia maya
ini dikelompokkan menjadi :
- Illegal
Access (Akses Tanpa Ijin ke Sistem Komputer)
Tanpa hak dan dengan sengaja mengakses secara tidak sah terhadap seluruh
atau sebagian sistem komputer, dengan maksud untuk mendapatkan data
komputer atau maksud-maksud tidak baik lainnya, atau berkaitan dengan
sistem komputer yang dihubungkan dengan sistem komputer lain. Hacking
merupakan salah satu dari jenis kejahatan ini yang sangat sering terjadi.
- Illegal
Contents (Konten Tidak Sah)
Merupakan kejahatan dengan memasukkan data atau informasi ke internet
tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap
melanggar hukum atau mengganggu ketertiban umum.
- Data
Forgery (Pemalsuan Data)
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting
yang tersimpan sebagai scriptless document melalui internet. Contoh
kejahatan ini pada dokumen-dokumen e-commerce dengan membuat seolah-olah
terjadi salah ketik yang pada akhirnya akan menguntungkan pelaku.
- Spionase
Cyber (Mata-mata)
Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan
kegiatan memata-matai pihak lain, dengan memasuki sistem jaringan komputer
(computer network system) sasaran. Kejahatan ini biasanya ditujukan
terhadap saingan bisnis yang dokumen ataupun data-data pentingnya
tersimpan dalam suatu sistem yang bersifat komputerisasi.
- Data
Theft (Mencuri Data)
Kegiatan memperoleh data komputer secara tidak sah, baik untuk digunakan
sendiri ataupun untuk diberikan kepada orang lain. Identity theft
merupakan salah satu dari jenis kejahatan ini yang sering diikuti dengan
kejahatan penipuan (fraud). Kejahatan ini juga sering diikuti dengan
kejahatan data leakage.
- Misuse
of devices (Menyalahgunakan Peralatan Komputer)
Dengan sengaja dan tanpa hak, memproduksi, menjual, berusaha memperoleh
untuk digunakan, diimpor, diedarkan atau cara lain untuk kepentingan itu,
peralatan, termasuk program komputer, password komputer, kode akses, atau
data semacam itu, sehingga seluruh atau sebagian sistem komputer dapat
diakses dengan tujuan digunakan untuk melakukan akses tidak sah,
intersepsi tidak sah, mengganggu data atau sistem komputer, atau melakukan
perbuatan-perbuatan melawan hukum lain.
Beberapa faktor yang menyebabkan kejahatan komputer makin marak dilakukan
antara lain adalah:
• Akses internet yang tidak terbatas.
• Kelalaian pengguna komputer. Hal ini merupakan salah satu penyebab utama
kejahatan komputer.
• Mudah dilakukan dengan resiko keamanan yang kecil dan tidak diperlukan peralatan
yang super modern. Walaupun kejahatan komputer mudah untuk dilakukan tetapi
akan sangat sulit untuk melacaknya, sehingga ini mendorong para pelaku
kejahatan untuk terus melakukan hal ini.
• Para pelaku merupakan orang yang pada umumnya cerdas, mempunyai rasa ingin
tahu yang besar, dan fanatik akan teknologi komputer. Pengetahuan pelaku
kejahatan computer tentang cara kerja sebuah komputer jauh diatas operator
komputer.
• Sistem keamanan jaringan yang lemah.
• Kurangnya perhatian masyarakat. Masyarakat dan penegak hukum saat ini masih
memberi perhatian yang sangat besar terhadap kejahatan konvesional. Pada
kenyataannya para pelaku kejahatan komputer masih terus melakukan aksi
kejahatannya.
• Belum adanya undang-undang atau hukum yang mengatur tentang kejahatan
komputer.
Metode Kejahatan Komputer
Banyak metode yang digunakan untuk melakukan kejahatan komputer. Metode-metode
itu antara lain penipuan data, trojan horse, teknik salami, logic bomb dan
kebocoran data. Penipuan data merupakan metode yang paling sederhana, aman dan
lazim digunakan. Metode ini menyangkut pengubahan data sebelum atau selama
proses pemasukan ke komputer.
Perubahan ini dapat dilakukan oleh seseorang yang
berkepentingan atau memiliki akses ke proses komputer. Kasus yang pernah
terungkap yang menggunakan metode ini adalah pada salah satu perusahaan kereta
api di Amerika. Petugas pencatat gaji menginput waktu lembur pegawai lain
dengan menggunakan nomer karyawannya. Akibatnya penghasilannya meningkat ribuan
dollar dalam setahun.
Trojan horse merupakan penempatan kode program secara
tersembunyi pada suatu program komputer. Metode ini paling lazim digunakan
untuk sabotase. Trojan horse yang terkenal yaitu program macintosh yang disebut
sexy lady. Program ini pada layar komputer menampilkan gambar-gambar erotis.
Sepertinya tidak berbahaya. Namun, pada kenyataannya program tersebut merusak
data pada komputer. Serupa dengan trojan horse adalah program virus.
Teknik Salami merupakan metode pengambilan sebagian kecil tanpa
terlihat secara keseluruhan. Sebagai contoh adalah sistem tabungan di bank
untuk mengurangi secara acak beberapa ratus rekening sejumlah 25 rupiah
kemudian mentransfernya secara sah melalui metode normal. Biasanya metode ini
diterapkan untuk perhitungan bunga dengan cara pembulatan ke bawah. Misalnya
nilai bunga 175 rupiah akan dicatat 150 rupiah. Selisih 25 rupiah inilah yang
akan ditransfer ke rekening tertentu. Kecil memang tetapi bila jumlah rekening
banyak dan dilakukan beberapa tahun nilainya akan besar.
Logic bomb merupakan program komputer untuk diaktifkan pada
waktu tertentu. Logic bomb merupakan metode tertua yang digunakan untuk tujuan
sabotase. Contoh kasus logic bomb ini adalah seperti yang dilakukan oleh Donald
Burleson seorang programmer perusahaan asuransi di Amerika. Ia dipecat karena
melakukan tindakan menyimpang. Dua hari kemudian sebuah logic bomb bekerja
secara otomatis mengakibatkan kira-kira 160.000 catatan penting yang terdapat
pada komputer perusahaan terhapus.
Kebocoran data merupakan metode pencurian atau pengambilan
data secara tidak sah. Teknik yang digunakan mulai dari yang sederhana seperti
mengambil data dengan media penyimpanan atau dengan teknik khusus seperti
mencari kelemahan dalam sistem keamanan komputer baru mengambil data yang
diperlukan. Sebenarnya masih banyak metode-metode kejahatan komputer yang lebih
canggih. Metode-metode di atas adalah gambaran sebagian metode yang cukup
sering digunakan.
Saran
Kasus kejahatan komputer yang berhasil diungkap oleh Polri ibarat puncak gunung
es. Yang belum berhasil diungkap sebenarnya jauh lebih banyak. Ada beberapa
perusahaan yang enggan untuk mengungkapkan telah terjadi tindak kejahatan
komputer yang menimpanya. Hal ini dilakukan dengan alasan nama baik perusahaan.
Konon, sebuah bank ternama fasilitas internet banking-nya pernah dirusak
hacker. Bank tersebut tidak mengakui fasilitas internet banking-nya dirusak
hacker. Hanya saja fasilitas itu ditutup beberapa waktu.
Dengan semakin berkembangnya teknologi informasi akan semakin banyak
kejahatan di bidang ini. Akan semakin banyak pula orang yang memanfaatkan
kelemahan di bidang komputer baik terhadap perorangan maupun institusi. Untuk
mengatasi hal ini yang utama tentu saja kesungguhan pemerintah dan DPR untuk
membuat undang-undang tentang kejahatan komputer ini.
Bagi yang sering bertransaksi di internet dengan kartu kredit
Anda tetap harus berhati-hati. Data kartu Anda bahkan password-nya dapat
dibongkar oleh seseorang. Pastikan web site yang akan Anda pakai aman untuk
bertransaksi. Untuk memasuki situs yang akan dipakai bertransaksi sebaiknya
mengetik nama situs tersebut daripada menggunakan link pada situs lain.
Perhatikan pula nama situsnya. Hacker sering mengecoh dengan membuat situs
dengan nama mirip. Misalnya membuat situs “www.citibank-online.com” padahal
situs aslinya “citibank.co.id”. Situs yang aman terdapat gambar gembok terkunci
di bagian bawah window.
Bagi unit bisnis tentu saja harus merancang sistem keamanan
komputer yang memadai. Sistem ini meliputi rencana pengendalian, organisasi dan
anggaran sistem keamanan komputer.
Terakhir, tetapi tidak kurang pentingnya, tersedianya penegak
hukum sebanyak-banyaknya yang memahami kejahatan komputer dan teknologi
komputer. (Penulis, Anggota Batic XV, No. Anggota 04032).*
Solusi atau
Penanggulangan
Beberapa cara yang harus dilakukan sebagai upaya
penanggulangan Cyber crime :
·
Sosialisasi
di instansi – instansi baik di pemerintahan, perkantoran maupun di sekolah –
sekolah tentang kejahatan cyber
·
Memperkuat system
keamanan ( security system )
·
Melakukan
modernisasi hukun pidana material dan hukum acara pidana
·
Mengembangkan
tindakan – tindakan pencegahan dan pengamanan komputer.
·
Meningkatkan
sistem pengamanan jaringan komputer nasional sesuai dengan standar
internasional.
·
Meningkatkan
kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah
terjadinya kejahatan tersbeut.
·
Melakukan
back up secara rutin.
·
Menutup
service yang tidak digunakan.
·
Perlu adanya
lembaga Hukum.
·
Meningkatkan
kerja sama antar negara, baik bilateral maupun multilateral.
7.
Kitab Undang – Undang Hukum Pidana Cyber Law
a.
Pasal 362
KUHP
b.
Pasal 378
KUHP
c.
Pasal 335
KUHP
d.
Pasal 311
KUHP
e.
Pasal 303
KUHP
f.
Pasal 282
KUHP
g.
Pasal 282
dan 311 KUHP
h.
Pasal 378
dan 262 KUHP
i.
Pasal 406
KUHP
COMPUTER CRIME adalah :
Kejahatan dunia maya adalah
istilah yang mengacu kepada aktivitas kejahatan dengan
komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya
kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan
lelang secara online, pemalsuan cek, penipuan kartu kredit, confidence
fraud, penipuan identitas, pornografi anak, dll.
Walaupun kejahatan dunia maya atau cybercrime
umumnya mengacu kepada aktivitas kejahatan dengan komputer atau jaringan
komputer sebagai unsur utamanya, istilah ini juga digunakan untuk kegiatan
kejahatan tradisional di mana komputer atau jaringan komputer digunakan untuk
mempermudah atau memungkinkan kejahatan itu terjadi.
Contoh kejahatan
dunia maya di mana komputer sebagai alat adalah spamming dan kejahatan
terhadap hak cipta dan kekayaan intelektual. Contoh kejahatan dunia maya di mana komputer
sebagai sasarannya adalah akses ilegal. malware dan serangan Dos. Contoh
kejahatan dunia maya di mana komputer sebagai tempatnya adalah penipuan
identitas. Sedangkan contoh kejahatan tradisional dengan komputer sebagai
alatnya adalah pornografi anak dan judi online. Beberapa situs-situs penipuan
berkedok judi online termasuk dalam sebuah situs yang merupakan situs kejahatan
di dunia maya yang sedang dipantau oleh pihak kepolisian dengan pelanggaran
pasal 303 KUHP tentang perjudian dan pasal 378 KUHP tentang penipuan berkedok
permainan online dengan cara memaksa pemilik website tersebut untuk menutup
website melalui metode DDOS website yang bersangkutan, begitupun penipuan
identitas di game online hanya mengisi alamat identitas palsu game online
tersebut bingung dengan alamat identitas palsu karena mereka sadar akan
berjalannya cybercrime jika hal tersebut terus terus terjadi maka game online
tersebut akan rugi/bangkrut.(28/12/2011)
Contoh Kasus-Kasus Kejahatan Komputer internasional
Contoh kasus 1 :
Kodiak
Tahun 1994, Kodiak
mengakses rekening dari beberapa pelanggan perusahaan besar pada bank utama dan
mentransfer dana ke rekening yang telah disiapkan oleh kaki tangan mereka di
Finlandia, Amerika Serikat, Jerman, Israel dan Inggris. Dalam tahun 2005, dia
dijatuhi hukuman dan dipenjara selama tiga tahun. Diperkirakan Kodiak telah
mencuri sebesar 10,7 juta dollar.
Contoh kasus 2 :
Don Fanucci
Di usia 15 tahun, Don Fanucci
melakukan suatu rangkaian serangan pada bulan Februari 2000 terhadap beberapa
situs web komersil ber-traffick tinggi. Dia dihukum tahanan kota di tempat
tinggalnya, Montreal, Quebec, pada 12 September 2001 selama delapan bulan
dengan penjagaan terbuka, satu tahun masa percobaan, pembatasan pemakaian Internet,
dan denda. Kerusakan ekonomi secara global sebagai akibat serangan-serangannya
itu diyakini mencapai 7,5 juta hingga 1,2 milyar dollar.
Contoh kasus 3 :
Pox
Salah satu pencipta virus e-mail “Love Bug” (iloveyou),
Pox, diduga telah menginfeksi dan melumpuhkan lebih dari 50 juta komputer dan
jaringan pada 4 Mei 2000. Virus tersebut juga menyerang komputer-komputer milik
Pentagon, CIA dan organisasi-organisasi besar lainnya dan menyebabkan kerugian
berjuta-juta dolar akibat kerusakan-kerusakan. Karena Pilipina tidak mempunyai
undang-undang yang melawan kejahatan hacking komputer, Fox tidak pernah didakwa
atas kejahatan-kejahatannya.
Contoh kasus 4 :
Mishkal
Mishkal dituduh sebagai salah satu godfather
pemalsu kartu kredit di Eropa Timur. Dia dan rekanan-rekanannya dituduh
memproduksi secara masal kartu kredit dan debet palsu. Pada satu titik, mereka
dilaporkan memiliki pendapatan hingga 100.000 dollar per hari. Dia ditangkap
namun kemudian dibebaskan setelah enam bulan ditahan, dan dengan segera
dicarikan kedudukan di pemerintahan Ukrainia – sebuah posisi yang akan
memberikan kepadanya kekebalan otomatis dari penuntutan lebih
Contoh kasus 5 :
The Wiz dan Piotrek
The Wiz, 23
tahun, dan Piotrek, 27 tahun, dari Chelyabinsk, Rusia, dihukum untuk sejumlah
tuntutan perkomplotan, berbagai kejahatan komputer, dan penipuan mengikat
melawan lembaga-lembaga keuangan di Seattle, Los Angeles dan Texas. Di
antaranya, mereka mencuri database dari sekitar 50.000 kartu kredit. Keduanya
didenda dan dihukum sedikitnya tiga tahun penjara.
Contoh kasus6:
Roper, Red_Skwyre, dan Dragov
Tiga orang ini adalah inti dari jaringan
kejahatan dunia maya dengan memeras uang dari bank-bank, Kasino-kasino
internet, dan berbagai bisnis berbasis web lainnya. Strategi mereka sederhana,
yakni meng-hack dan menahan proses transaksi rekening untuk sebuah tebusan
sebesar 40.000 dollar. Didakwa menyebabkan kerusakan langsung lebih dari 2 juta
poundstarling dan kerusakan-kerusakan tidak langsung sekitar 40 juta
poundstarling. Dalam bulan Oktober 2007, trio itu dinyatakan bersalah dan
dijatuhi hukuman delapan tahun penjara.
Contoh kasus 7 :
Bandit
Bandit
memanipulasi kira-kira 500.000 komputer dan menyewakannya untuk aktivitas
kejahatan. Dia ditangkap pada bulan November 2005 dalam sebuah operasi FBI, dan
dihukum 60 bulan penjara, dan diperintahkan untuk menyerahkan sebuah mobil
mewahnya seharga 58.000 dollar yang berasal dari hasil kejahatannya. Dia juga
diperintahkan untuk membayar 15.000 dollar sebagai ganti rugi kepada pemerintah
Amerika Serikat untuk komputer-komputer militer yang terinfeksi
Contoh kasus kejahatan komputer di indonesia
Contoh kasus 1:
Dua warga Indonesia Berhasil Bobol Kartu Kredit Via
Online
Kejahatan dunia maya atau cyber crime memang tidak pernah ada habisnya,
kasus dunia maya ternyata tidak hanya menimpa Luna Maya saja contoh lainnya
beberapa hari ini Polda Metro Jaya melalui Kasat Cyber Crime Ajun Komisaris
Besar Winston Tommy Watuliu berhasil meringkus dua pelaku kejahatan cyber crime
kasus mereka yaitu membobol kartu kredit secara online milik perusahaan di luar
negeri. Kedua Cracker ini bernama Adi dan Ari mereka berhasil menerobos sistem
perbankan perusahaan asing, seperti Capital One USA, Cash Bank USA dan GT
Morgan Bank USA kemudian membobol kartu kredit milik perusahaan ternama
tersebut.
Setelah berhasil kedua pelaku tersebut
menggunakan kartu kreditnya untuk membeli tiket pesawat Air Asia lalu tiket
tersebut dijual pelaku dengan harga yang sangat murah. Tidak tanggung-tanggung
untuk menarik pembeli mereka sengaja memasang iklan seperti di situs
weeding.com dan kaskus. Dan hebatnya lagi dari pengakuan kedua cracker tersebut
mereka mempelajari teknik bobol credit card ini secara otodidak.
Tapi sepandai-pandai tupai melompat akhirnya jatuh
juga, begitulah kisah dua cracker tanah air kita, setelah berhasil membobol
kartu kredit dari Ricop yaitu perusahaan yang memproduksi anggur di san
francisco mereka berhasil ditangkap oleh Polda Metro Jaya ditempat terpisah, di
Jakarta dan Malang. Dari tangan mereka berhasil diamankan barang buktiseperti
laptop, dua BalckBerry, modem, komputer, buku tabungan BCA dan daftar
perusahaan yang akan menjadi target pembobolan