Kejahatan
Dunia Komputer
Kejahatan
komputer adalah perbuatan melawan hukum yang dilakukan dengan memakai komputer
sebagai sarana/alat atau komputer sebagai objek, baik untuk memperoleh
keuntungan ataupun tidak, dengan merugikan pihak lain. Secara ringkas kejahatan
komputer didefinisikan sebagai perbuatan melawan hukum yang dilakukan
dengan penggunakan teknologi komputer yang canggih (Wisnubroto, 1999).
Kejahatan
dunia maya secara teknis dikelompokkan menjadi kejahatan langsung (online
crime), semi-online crime dan cybercrime. Dalam prakteknya kejahatan dunia maya
ini dikelompokkan menjadi :
- Illegal
Access (Akses Tanpa Ijin ke Sistem Komputer)
Tanpa hak dan dengan sengaja mengakses secara tidak sah terhadap seluruh atau sebagian sistem komputer, dengan maksud untuk mendapatkan data komputer atau maksud-maksud tidak baik lainnya, atau berkaitan dengan sistem komputer yang dihubungkan dengan sistem komputer lain. Hacking merupakan salah satu dari jenis kejahatan ini yang sangat sering terjadi. - Illegal
Contents (Konten Tidak Sah)
Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. - Data
Forgery (Pemalsuan Data)
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Contoh kejahatan ini pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi salah ketik yang pada akhirnya akan menguntungkan pelaku. - Spionase
Cyber (Mata-mata)
Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan memata-matai pihak lain, dengan memasuki sistem jaringan komputer (computer network system) sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang bersifat komputerisasi. - Data
Theft (Mencuri Data)
Kegiatan memperoleh data komputer secara tidak sah, baik untuk digunakan sendiri ataupun untuk diberikan kepada orang lain. Identity theft merupakan salah satu dari jenis kejahatan ini yang sering diikuti dengan kejahatan penipuan (fraud). Kejahatan ini juga sering diikuti dengan kejahatan data leakage. - Misuse
of devices (Menyalahgunakan Peralatan Komputer)
Dengan sengaja dan tanpa hak, memproduksi, menjual, berusaha memperoleh untuk digunakan, diimpor, diedarkan atau cara lain untuk kepentingan itu, peralatan, termasuk program komputer, password komputer, kode akses, atau data semacam itu, sehingga seluruh atau sebagian sistem komputer dapat diakses dengan tujuan digunakan untuk melakukan akses tidak sah, intersepsi tidak sah, mengganggu data atau sistem komputer, atau melakukan perbuatan-perbuatan melawan hukum lain.
Beberapa faktor yang menyebabkan kejahatan komputer makin marak dilakukan antara lain adalah:
• Akses internet yang tidak terbatas.
• Kelalaian pengguna komputer. Hal ini merupakan salah satu penyebab utama kejahatan komputer.
• Mudah dilakukan dengan resiko keamanan yang kecil dan tidak diperlukan peralatan yang super modern. Walaupun kejahatan komputer mudah untuk dilakukan tetapi akan sangat sulit untuk melacaknya, sehingga ini mendorong para pelaku kejahatan untuk terus melakukan hal ini.
• Para pelaku merupakan orang yang pada umumnya cerdas, mempunyai rasa ingin tahu yang besar, dan fanatik akan teknologi komputer. Pengetahuan pelaku kejahatan computer tentang cara kerja sebuah komputer jauh diatas operator komputer.
• Sistem keamanan jaringan yang lemah.
• Kurangnya perhatian masyarakat. Masyarakat dan penegak hukum saat ini masih memberi perhatian yang sangat besar terhadap kejahatan konvesional. Pada kenyataannya para pelaku kejahatan komputer masih terus melakukan aksi kejahatannya.
• Belum adanya undang-undang atau hukum yang mengatur tentang kejahatan komputer.
Banyak metode yang digunakan untuk melakukan kejahatan komputer. Metode-metode itu antara lain penipuan data, trojan horse, teknik salami, logic bomb dan kebocoran data. Penipuan data merupakan metode yang paling sederhana, aman dan lazim digunakan. Metode ini menyangkut pengubahan data sebelum atau selama proses pemasukan ke komputer.
Perubahan ini dapat dilakukan oleh seseorang yang berkepentingan atau memiliki akses ke proses komputer. Kasus yang pernah terungkap yang menggunakan metode ini adalah pada salah satu perusahaan kereta api di Amerika. Petugas pencatat gaji menginput waktu lembur pegawai lain dengan menggunakan nomer karyawannya. Akibatnya penghasilannya meningkat ribuan dollar dalam setahun.
Trojan horse merupakan penempatan kode program secara tersembunyi pada suatu program komputer. Metode ini paling lazim digunakan untuk sabotase. Trojan horse yang terkenal yaitu program macintosh yang disebut sexy lady. Program ini pada layar komputer menampilkan gambar-gambar erotis. Sepertinya tidak berbahaya. Namun, pada kenyataannya program tersebut merusak data pada komputer. Serupa dengan trojan horse adalah program virus.
Teknik Salami merupakan metode pengambilan sebagian kecil tanpa terlihat secara keseluruhan. Sebagai contoh adalah sistem tabungan di bank untuk mengurangi secara acak beberapa ratus rekening sejumlah 25 rupiah kemudian mentransfernya secara sah melalui metode normal. Biasanya metode ini diterapkan untuk perhitungan bunga dengan cara pembulatan ke bawah. Misalnya nilai bunga 175 rupiah akan dicatat 150 rupiah. Selisih 25 rupiah inilah yang akan ditransfer ke rekening tertentu. Kecil memang tetapi bila jumlah rekening banyak dan dilakukan beberapa tahun nilainya akan besar.
Logic bomb merupakan program komputer untuk diaktifkan pada waktu tertentu. Logic bomb merupakan metode tertua yang digunakan untuk tujuan sabotase. Contoh kasus logic bomb ini adalah seperti yang dilakukan oleh Donald Burleson seorang programmer perusahaan asuransi di Amerika. Ia dipecat karena melakukan tindakan menyimpang. Dua hari kemudian sebuah logic bomb bekerja secara otomatis mengakibatkan kira-kira 160.000 catatan penting yang terdapat pada komputer perusahaan terhapus.
Kebocoran data merupakan metode pencurian atau pengambilan data secara tidak sah. Teknik yang digunakan mulai dari yang sederhana seperti mengambil data dengan media penyimpanan atau dengan teknik khusus seperti mencari kelemahan dalam sistem keamanan komputer baru mengambil data yang diperlukan. Sebenarnya masih banyak metode-metode kejahatan komputer yang lebih canggih. Metode-metode di atas adalah gambaran sebagian metode yang cukup sering digunakan.
Saran
Kasus kejahatan komputer yang berhasil diungkap oleh Polri ibarat puncak gunung es. Yang belum berhasil diungkap sebenarnya jauh lebih banyak. Ada beberapa perusahaan yang enggan untuk mengungkapkan telah terjadi tindak kejahatan komputer yang menimpanya. Hal ini dilakukan dengan alasan nama baik perusahaan. Konon, sebuah bank ternama fasilitas internet banking-nya pernah dirusak hacker. Bank tersebut tidak mengakui fasilitas internet banking-nya dirusak hacker. Hanya saja fasilitas itu ditutup beberapa waktu.
Dengan semakin berkembangnya teknologi informasi akan semakin banyak kejahatan di bidang ini. Akan semakin banyak pula orang yang memanfaatkan kelemahan di bidang komputer baik terhadap perorangan maupun institusi. Untuk mengatasi hal ini yang utama tentu saja kesungguhan pemerintah dan DPR untuk membuat undang-undang tentang kejahatan komputer ini.
Bagi yang sering bertransaksi di internet dengan kartu kredit Anda tetap harus berhati-hati. Data kartu Anda bahkan password-nya dapat dibongkar oleh seseorang. Pastikan web site yang akan Anda pakai aman untuk bertransaksi. Untuk memasuki situs yang akan dipakai bertransaksi sebaiknya mengetik nama situs tersebut daripada menggunakan link pada situs lain. Perhatikan pula nama situsnya. Hacker sering mengecoh dengan membuat situs dengan nama mirip. Misalnya membuat situs “www.citibank-online.com” padahal situs aslinya “citibank.co.id”. Situs yang aman terdapat gambar gembok terkunci di bagian bawah window.
Bagi unit bisnis tentu saja harus merancang sistem keamanan komputer yang memadai. Sistem ini meliputi rencana pengendalian, organisasi dan anggaran sistem keamanan komputer.
Terakhir, tetapi tidak kurang pentingnya, tersedianya penegak hukum sebanyak-banyaknya yang memahami kejahatan komputer dan teknologi komputer. (Penulis, Anggota Batic XV, No. Anggota 04032).*
Solusi atau
Penanggulangan
Beberapa cara yang harus dilakukan sebagai upaya
penanggulangan Cyber crime :
·
Sosialisasi
di instansi – instansi baik di pemerintahan, perkantoran maupun di sekolah –
sekolah tentang kejahatan cyber
·
Memperkuat system
keamanan ( security system )
·
Melakukan
modernisasi hukun pidana material dan hukum acara pidana
·
Mengembangkan
tindakan – tindakan pencegahan dan pengamanan komputer.
·
Meningkatkan
sistem pengamanan jaringan komputer nasional sesuai dengan standar
internasional.
·
Meningkatkan
kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah
terjadinya kejahatan tersbeut.
·
Melakukan
back up secara rutin.
·
Menutup
service yang tidak digunakan.
·
Perlu adanya
lembaga Hukum.
·
Meningkatkan
kerja sama antar negara, baik bilateral maupun multilateral.
7.
Kitab Undang – Undang Hukum Pidana Cyber Law
a.
Pasal 362
KUHP
b.
Pasal 378
KUHP
c.
Pasal 335
KUHP
d.
Pasal 311
KUHP
e.
Pasal 303
KUHP
f.
Pasal 282
KUHP
g.
Pasal 282
dan 311 KUHP
h.
Pasal 378
dan 262 KUHP
i.
Pasal 406
KUHP
COMPUTER CRIME adalah :
Kejahatan dunia maya adalah
istilah yang mengacu kepada aktivitas kejahatan dengan
komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya
kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan
lelang secara online, pemalsuan cek, penipuan kartu kredit, confidence
fraud, penipuan identitas, pornografi anak, dll.
Walaupun kejahatan dunia maya atau cybercrime
umumnya mengacu kepada aktivitas kejahatan dengan komputer atau jaringan
komputer sebagai unsur utamanya, istilah ini juga digunakan untuk kegiatan
kejahatan tradisional di mana komputer atau jaringan komputer digunakan untuk
mempermudah atau memungkinkan kejahatan itu terjadi.
Contoh kejahatan
dunia maya di mana komputer sebagai alat adalah spamming dan kejahatan
terhadap hak cipta dan kekayaan intelektual. Contoh kejahatan dunia maya di mana komputer
sebagai sasarannya adalah akses ilegal. malware dan serangan Dos. Contoh
kejahatan dunia maya di mana komputer sebagai tempatnya adalah penipuan
identitas. Sedangkan contoh kejahatan tradisional dengan komputer sebagai
alatnya adalah pornografi anak dan judi online. Beberapa situs-situs penipuan
berkedok judi online termasuk dalam sebuah situs yang merupakan situs kejahatan
di dunia maya yang sedang dipantau oleh pihak kepolisian dengan pelanggaran
pasal 303 KUHP tentang perjudian dan pasal 378 KUHP tentang penipuan berkedok
permainan online dengan cara memaksa pemilik website tersebut untuk menutup
website melalui metode DDOS website yang bersangkutan, begitupun penipuan
identitas di game online hanya mengisi alamat identitas palsu game online
tersebut bingung dengan alamat identitas palsu karena mereka sadar akan
berjalannya cybercrime jika hal tersebut terus terus terjadi maka game online
tersebut akan rugi/bangkrut.(28/12/2011)
Contoh Kasus-Kasus Kejahatan Komputer internasional
Contoh kasus 1 :
Kodiak
Tahun 1994, Kodiak
mengakses rekening dari beberapa pelanggan perusahaan besar pada bank utama dan
mentransfer dana ke rekening yang telah disiapkan oleh kaki tangan mereka di
Finlandia, Amerika Serikat, Jerman, Israel dan Inggris. Dalam tahun 2005, dia
dijatuhi hukuman dan dipenjara selama tiga tahun. Diperkirakan Kodiak telah
mencuri sebesar 10,7 juta dollar.
Contoh kasus 2 :
Don Fanucci
Di usia 15 tahun, Don Fanucci
melakukan suatu rangkaian serangan pada bulan Februari 2000 terhadap beberapa
situs web komersil ber-traffick tinggi. Dia dihukum tahanan kota di tempat
tinggalnya, Montreal, Quebec, pada 12 September 2001 selama delapan bulan
dengan penjagaan terbuka, satu tahun masa percobaan, pembatasan pemakaian Internet,
dan denda. Kerusakan ekonomi secara global sebagai akibat serangan-serangannya
itu diyakini mencapai 7,5 juta hingga 1,2 milyar dollar.
Contoh kasus 3 :
Pox
Salah satu pencipta virus e-mail “Love Bug” (iloveyou),
Pox, diduga telah menginfeksi dan melumpuhkan lebih dari 50 juta komputer dan
jaringan pada 4 Mei 2000. Virus tersebut juga menyerang komputer-komputer milik
Pentagon, CIA dan organisasi-organisasi besar lainnya dan menyebabkan kerugian
berjuta-juta dolar akibat kerusakan-kerusakan. Karena Pilipina tidak mempunyai
undang-undang yang melawan kejahatan hacking komputer, Fox tidak pernah didakwa
atas kejahatan-kejahatannya.
Contoh kasus 4 :
Mishkal
Mishkal dituduh sebagai salah satu godfather
pemalsu kartu kredit di Eropa Timur. Dia dan rekanan-rekanannya dituduh
memproduksi secara masal kartu kredit dan debet palsu. Pada satu titik, mereka
dilaporkan memiliki pendapatan hingga 100.000 dollar per hari. Dia ditangkap
namun kemudian dibebaskan setelah enam bulan ditahan, dan dengan segera
dicarikan kedudukan di pemerintahan Ukrainia – sebuah posisi yang akan
memberikan kepadanya kekebalan otomatis dari penuntutan lebih
Contoh kasus 5 :
The Wiz dan Piotrek
The Wiz, 23
tahun, dan Piotrek, 27 tahun, dari Chelyabinsk, Rusia, dihukum untuk sejumlah
tuntutan perkomplotan, berbagai kejahatan komputer, dan penipuan mengikat
melawan lembaga-lembaga keuangan di Seattle, Los Angeles dan Texas. Di
antaranya, mereka mencuri database dari sekitar 50.000 kartu kredit. Keduanya
didenda dan dihukum sedikitnya tiga tahun penjara.
Contoh kasus6:
Roper, Red_Skwyre, dan Dragov
Tiga orang ini adalah inti dari jaringan
kejahatan dunia maya dengan memeras uang dari bank-bank, Kasino-kasino
internet, dan berbagai bisnis berbasis web lainnya. Strategi mereka sederhana,
yakni meng-hack dan menahan proses transaksi rekening untuk sebuah tebusan
sebesar 40.000 dollar. Didakwa menyebabkan kerusakan langsung lebih dari 2 juta
poundstarling dan kerusakan-kerusakan tidak langsung sekitar 40 juta
poundstarling. Dalam bulan Oktober 2007, trio itu dinyatakan bersalah dan
dijatuhi hukuman delapan tahun penjara.
Contoh kasus 7 :
Bandit
Bandit
memanipulasi kira-kira 500.000 komputer dan menyewakannya untuk aktivitas
kejahatan. Dia ditangkap pada bulan November 2005 dalam sebuah operasi FBI, dan
dihukum 60 bulan penjara, dan diperintahkan untuk menyerahkan sebuah mobil
mewahnya seharga 58.000 dollar yang berasal dari hasil kejahatannya. Dia juga
diperintahkan untuk membayar 15.000 dollar sebagai ganti rugi kepada pemerintah
Amerika Serikat untuk komputer-komputer militer yang terinfeksi
Contoh kasus kejahatan komputer di indonesia
Contoh kasus 1:
Dua warga Indonesia Berhasil Bobol Kartu Kredit Via
Online
Kejahatan dunia maya atau cyber crime memang tidak pernah ada habisnya,
kasus dunia maya ternyata tidak hanya menimpa Luna Maya saja contoh lainnya
beberapa hari ini Polda Metro Jaya melalui Kasat Cyber Crime Ajun Komisaris
Besar Winston Tommy Watuliu berhasil meringkus dua pelaku kejahatan cyber crime
kasus mereka yaitu membobol kartu kredit secara online milik perusahaan di luar
negeri. Kedua Cracker ini bernama Adi dan Ari mereka berhasil menerobos sistem
perbankan perusahaan asing, seperti Capital One USA, Cash Bank USA dan GT
Morgan Bank USA kemudian membobol kartu kredit milik perusahaan ternama
tersebut.
Setelah berhasil kedua pelaku tersebut
menggunakan kartu kreditnya untuk membeli tiket pesawat Air Asia lalu tiket
tersebut dijual pelaku dengan harga yang sangat murah. Tidak tanggung-tanggung
untuk menarik pembeli mereka sengaja memasang iklan seperti di situs
weeding.com dan kaskus. Dan hebatnya lagi dari pengakuan kedua cracker tersebut
mereka mempelajari teknik bobol credit card ini secara otodidak.
Tapi sepandai-pandai tupai melompat akhirnya jatuh
juga, begitulah kisah dua cracker tanah air kita, setelah berhasil membobol
kartu kredit dari Ricop yaitu perusahaan yang memproduksi anggur di san
francisco mereka berhasil ditangkap oleh Polda Metro Jaya ditempat terpisah, di
Jakarta dan Malang. Dari tangan mereka berhasil diamankan barang buktiseperti
laptop, dua BalckBerry, modem, komputer, buku tabungan BCA dan daftar
perusahaan yang akan menjadi target pembobolan
Tidak ada komentar:
Posting Komentar