Anda di halaman 1dari 14

CYBERCRIME

(KEJAHATAN BERBASIS KOMPUTER)


Alcianno G. Gani
localghost2000@yahoo.com

ABSTRACT
Information technology plays an important role, both in the present and in the future.
The Internet is one part of the development of information technology that has opened
new horizons in human life. The Internet can be interpreted as an information and
communication space that penetrates the boundaries between countries and accelerates
the spread of science and simplifies all human activities.
However, every positive side must have a negative side. The Internet applies in this case
many crimes that can occur in cyberspace called cybercrime. Currently, we cannot feel
the word "safe" in the cyber world. Various countermeasures that are considered
effective are still being done to date, although not avoiding Cybercrime perpetrators, at
least it can downplay the possibility of someone becoming one of the victims of
Cybercrime or countermeasures when Cybercrime occurs.
With so many emerging Cybercrime, a law is urgently required. The right laws and
methods to prevent Cybercrime.

Keywords: Internet, Cyberspace, Cybercrime, Cyber, Law.

ABSTRAK
Teknologi informasi memegang peran yang penting, baik di masa kini maupun masa
yang akan datang. Internet adalah salah satu bagian dari perkembangan teknologi
informasi yang telah membuka cakrawala baru dalam kehidupan manusia. Internet
dapat diartikan sebuah ruang informasi dan komunikasi yang menembus batas-batas
antarnegara dan mempercepat penyebaran ilmu pengetahuan serta mempermudah
segala kegiatan yang dilakukan manusia.
Walaupun begitu, setiap sisi positif pasti memiliki sisi negative. Internet berlaku dalam
hal ini banyak kejahatan yang dapat terjadi dalam cyberspace yang dinamakan
cybercrime. Saat ini, kata "aman" belum dapat kita rasakan dalam dunia cyber.
Berbagai penanggulangan yang dianggap efektif masih dilakukan hingga saat ini,
walaupun tidak menghindari para pelaku Cybercrime, setidaknya dapat mengecilkan
kemungkinan seseorang menjadi salah satu korban dari Cybercrime atau
penanggulangan saat Cybercrime terjadi.
Dengan begitu banyak Cybercrime yang muncul, diperlukan segera sebuah hukum.
Hukum yang cocok dan metode preventif untuk mencegah Cybercrime.

Keywords: Internet, Cyberspace, Cybercrime, Cyber, Hukum.

16
PENDAHULUAN delik formil dan delik materil. Delik
Internet sudah menjadi salah satu kew- formil adalah perbuatan seseorang yang
ajiban dalam hidup saat ini. Kemudahan memasuki Komputer orang lain tanpa
yang ditawarkan Internet semakin mem- ijin, sedangkan delik materil adalah per-
buat manusia terlena. Internet meng- buatan yang menimbulkan akibat keru-
hubungkan setiap penggunanya. Tidak gian bagi orang lain. Adanya cybercrime
ada batasan waktu, wilayah ataupun telah menjadi ancaman stabilitas, se-
gender. Teknologi Informasi saat ini hingga pemerintah sulit mengimbangi
seolah-olah menjadi pedang bermata dua, teknik kejahatan yang dilakukan dengan
karena selain memberikan kontribusi bagi teknoligo komputer, khususnya jaringan
peningkatan kemajuan, kesejahteraan, internet.
dan peradaban manusia, sekaligus men-
jadi sarana efektif perbuatan melawan PENGERTIAN CYBERCRIME
hukum. Cybercrime atau kejahatan berbasis
komputer, adalah kejahatan yang me-
Kebutuhan akan teknologi jaringan kom- libatkan komputer dan jaringan (net-
puter semakin meningkat. Selain sebagai work).1 Komputer mungkin telah diguna-
media penyedia informasi, melalui inter- kan dalam pelaksanaan kejahatan, atau
net pula kegiatan komunitas komersial mungkin itu sasarannya.2 Cybercrimes
menjadi bagian terbesar dan pesat per- dapat didefinisikan sebagai: "Pelanggaran
tumbuhannya serta menembus berbagai yang dilakukan terhadap perorangan atau
batas Negara. Bahkan melalui jaringan sekelompok individu dengan motif krimi-
ini, segala macam informasi di dunia bisa nal untuk secara sengaja menyakiti repu-
diketahui selama 24 jam. Melalui dunia tasi korban atau menyebabkan kerugian
internet atau bisa disebut juga cyber- fisik atau mental atau kerugian kepada
space, apapun dapat dilakukan. Segi korban baik secara langsung maupun
positif dari dunia maya ini tentu saja akan tidak langsung, menggunakan jaringan
menambah trend dalam perkembangan telekomunikasi modern seperti Internet
teknologi dunia dengan segala bentuk (jaringan termasuk namun tidak terbatas
kreatifitas manusia. Akan tetapi dampak pada ruang Chat, email, notice boards
negaif pun tidak bisa dihindari. Tatkala dan kelompok) dan telepon genggam
pornografi marak dimedia internet, ma- (Bluetooth / SMS / MMS)".3 Cybercrime
syarakat pun tak bisa berbuat banyak. dapat mengancam seseorang, keamanan
Seiring dengan berkembangnya teknologi negara atau kesehatan finansial.4 Isu
internet, menyebabkan munculnya keja-
hatan yang disebut dengan cybercrime 1
atau kejahatan melalui jaringan internet. Moore, R. (2005) "Cyber crime: Investigating
High-Technology Computer Crime," Cleveland,
Mississippi: Anderson Publishing.
Munculnya beberapa kasus cybercrime, 2
Warren G. Kruse, Jay G. Heiser (2002).
seperti pencurian kartu kredit, hacking Computer forensics: incident response essentials.
beberapa situs, menyadap transmisi data Addison-Wesley. p. 392. ISBN 0-201-70719-5.
3
orang lain, misalnya email dan memani- Halder, D., & Jaishankar, K. (2011) Cyber
crime and the Victimization of Women: Laws,
pulasi data dengan cara menyiapkan pe- Rights, and Regulations. Hershey, PA, USA: IGI
rintah yang tidak dikehendaki ke dalam Global. ISBN 978-1-60960-830-9
4
program Komputer. Sehingga dalam ke- Steve Morgan (January 17, 2016). "Cyber
jahatan komputer dimungkinkan adanya Crime Costs Projected To Reach $2 Trillion by
2019". Forbes. Retrieved September 22, 2016.

17
seputar jenis kejahatan ini telah menjadi perkirakan bahwa biaya cybercrime bisa
sangat populer, terutama seputar hacking, mencapai 2,1 triliun pada tahun 2019.8
pelanggaran hak cipta, penyadapan yang
tidak beralasan dan pornografi. Ada pula KLASIFIKASI
masalah privasi pada saat informasi Penipuan dan kejahatan finansial
rahasia dicegat atau diungkapkan, secara Penipuan dengan menggunakan komputer
sah atau tidak. Debarati Halder dan K. adalah salah representasi fakta yang tidak
Jaishankar lebih jauh mendefinisikan jujur yang dimaksudkan untuk membiar-
cybercrime dari perspektif gender dan kan orang lain melakukan sesuatu yang
mendefinisikan “cybercrime against menyebabkan kerugian. Dalam konteks
women” sebagai “Kejahatan yang di- ini, kecurangan tersebut dilakukan de-
targetkan pada wanita dengan motif ngan cara:
untuk secara sengaja menyakiti korban  Mengubah dengan cara yang tidak sah.
secara psikologis dan fisik, menggunakan Ini memerlukan sedikit keahlian teknis
jaringan telekomunikasi modern seperti dan merupakan bentuk pencurian
internet dan telepon genggam". Secara umum oleh seorang karyawan yang
sengaja, baik pemerintah dan swasta mengubah data atau memasukkan data
terlibat dalam cybercrimes, termasuk palsu atau dengan memasukkan in-
spionase, pencurian keuangan dan struksi yang tidak sah atau meng-
kejahatan lintas batas (cross-border) gunakan proses yang tidak sah.
lainnya. Kegiatan yang melintasi batas  Mengubah, menghancurkan atau men-
negara dan melibatkan kepentingan curi output, biasanya untuk menyem-
setidaknya satu negara ter-kadang disebut bunyikan transaksi yang tidak sah. Ini
sebagai cyberwarfare. sulit dideteksi;
 Mengubah atau menghapus data yang
Sebuah laporan (disponsori oleh McAfee) tersimpan.
memperkirakan bahwa kerusakan tahun-
an yang disebabkan oleh cybercrimes Bentuk kecurangan lainnya dapat difasili-
pada ekonomi global mencapai $445 tasi dengan menggunakan sistem kom-
miliar.5 Namun, sebuah laporan dari puter, termasuk penipuan bank, carding,
Microsoft menunjukkan bahwa perkiraan pencurian identitas, pemerasan dan pen-
berbasis survei semacam itu "sangat tidak curian informasi rahasia.
sempurna" dan membesar-besarkan keru-
gian yang sebenarnya.6 Sekitar $1,5 Berbagai penipuan internet banyak ber-
miliar hilang pada tahun 2012 untuk basis phishing dan social engineering
penipuan kartu kredit dan debit online di yang menjadi sasaran biasanya konsumen
Amerika Serikat.7 Pada tahun 2016, se- dan pelaku bisnis.
buah studi oleh Juniper Research mem-
Cyberterrorism
Pejabat pemerintah dan spesialis ke-
5
"Cyber crime costs global economy $445 billion amanan teknologi informasi telah men-
a year: report". Reuters. 2014-06-09. Retrieved dokumentasikan peningkatan yang signi-
2014-06-17.
6
"Sex, Lies and Cybercrime Surveys" (PDF). fikan dalam masalah Internet dan pemin-
Microsoft. 2011-06-15. Retrieved 2015-03-11.
7 8
"#Cybercrime— what are the costs to victims - "Cybercrime will Cost Businesses Over $2
North Denver News". North Denver News. Trillion by 2019" (Press release). Juniper
Retrieved 16 May 2015. Research. Retrieved May 21, 2016.

18
daian server sejak awal 2001. Namun, Cyberextortion
ada kekhawatiran yang berkembang di Cyberextortion terjadi saat sebuah situs
antara lembaga pemerintah seperti Biro web, server e-mail atau sistem komputer
Investigasi Federal (Federal Bureau of dikenai atau diancam dengan penolakan
Investigations / FBI) dan Badan Intelijen berulang (Denial of Service / DoS)
Pusat (Central Intelligence Agency / CIA) terhadap layanan atau serangan lainnya
bahwa intrusi semacam itu adalah bagian oleh hacker jahat. Para hacker ini me-
dari usaha terorganisir oleh cyber- nuntut uang sebagai imbalan dengan janji
terrorist, dinas intelijen asing atau akan menghentikan serangannya dan atau
kelompok lain untuk memetakan potensi menawarkan "perlindungan". Menurut
celah keamanan dalam sistem kritis.9 Biro Investigasi Federal, saat ini semakin
Seorang cyberterrorist adalah seseorang banyak serangan yang dilakukan para
yang mengintimidasi atau menggalang pelaku cyberextortion pada situs web
pemerintah atau organisasi untuk mema- perusahaan dan jaringan, melumpuhkan
jukan tujuan politik atau sosialnya de- kemampuan / kinerja mereka untuk ber-
ngan meluncurkan serangan berbasis operasi dan menuntut pembayaran untuk
komputer terhadap komputer, jaringan memulihkan layanan mereka. Lebih dari
atau informasi yang tersimpan di 20 kasus dilaporkan setiap bulan ke FBI
dalamnya. dan banyak yang tidak dilaporkan untuk
menjaga agar nama korban tidak keluar
Cyberterrorisme secara umum dapat dan tersebar ke publik. Pelaku biasanya
didefinisikan sebagai tindakan terorisme menggunakan serangan denial-of-service
yang dilakukan melalui penggunaan terdistribusi (distributed denial-of-service
dunia maya atau sumber daya komputer / DDoS).11 Contoh cyberextortion adalah
(Parker 1983). Sebagai contoh, sebuah serangan terhadap perusahaan Sony
propaganda sederhana di Internet akan Pictures pada tahun 2014.12
terjadi serangan bom saat liburan tahun
baru bisa dianggap sebagai cyber- Cyberwarfare
terrorism. Ada juga kegiatan hacking Departemen Pertahanan Amerika Serikat
yang diarahkan pada individu atau ke- (Department of Defense / DoD) mencatat
luarga yang diselenggarakan oleh ke- bahwa dunia maya telah menjadi per-
lompok-kelompok di dalam jaringan, hatian tingkat nasional melalui beberapa
cenderung menimbulkan ketakutan di ka- peristiwa terkini mengenai signifikansi
langan orang-orang, mengumpulkan in- geo-strategis. Di antaranya termasuk
formasi yang relevan untuk menghancur- serangan terhadap infrastruktur Estonia di
kan kehidupan masyarakat, perampokan, tahun 2007, yang diduga oleh hacker
pemerasan, dll.10 Rusia. "Pada bulan Agustus 2008, Rusia
kembali melakukan serangan cyber, kali
ini dalam kampanye kinetik dan non
kinetik yang terkoordinasi dan disinkron-

9 11
Laqueur, Walter; C., Smith; Spector, Michael Lepofsky, Ron. "Cyberextortion by Denial-of-
(2002). Cyberterrorism. Facts on File. pp. 52–53. Service Attack" (PDF). Archived from the
Retrieved 5 December 2016. original (PDF) on July 6, 2011.
10 12
"Cybercriminals Need Shopping Money in Mohanta, Abhijit (6 December 2014). "Latest
2017, Too! - SentinelOne". sentinelone.com. Sony Pictures Breach : A Deadly Cyber
Retrieved 2017-03-24. Extortion". Retrieved 20 September 2015.

19
kan melawan negara Georgia. Khawatir curian, dan sejenisnya sudah ada bahkan
bahwa serangan semacam itu dapat men- sebelum pengembangan peralatan ber-
jadi norma perang antar negara di masa teknologi tinggi. Penjahat yang sama
depan, dampak dari konsep operasi dunia hanya diberi alat yang meningkatkan po-
maya akan disesuaikan oleh para koman- tensi korbannya dan membuatnya sema-
dan militer di masa depan.13 kin sulit dilacak dan ditangkap.

Komputer sebagai target Kejahatan yang menggunakan jaringan


Kejahatan ini dilakukan oleh kelompok komputer lainnya meliputi:
kriminal terpilih. Tidak seperti kejahatan  Penipuan dan pencurian identitas
yang menggunakan komputer sebagai (walaupun hal ini semakin banyak
alat, kejahatan ini memerlukan penge- menggunakan malware hacking atau
tahuan teknis sang pelaku. Dengan demi- phishing, menjadikannya sebagai con-
kian seiring perkembangan teknologi, toh kejahatan komputer "sebagai sasa-
maka berkembang pula sifat kejahatan- ran" dan "komputer sebagai alat").
nya. Kejahatan ini relatif baru dalam  Perang informasi.
sejarah komputer, yang menjelaskan be-  Penipuan phishing.
tapa tidak siapnya masyarakat dan dunia  Spam.
pada umumnya untuk memberantas keja-  Pornografi, termasuk pelecehan dan
hatan ini. Ada banyak kejahatan dari sifat ancaman.
ini yang dilakukan setiap hari di internet.
Kejahatan yang terutama menargetkan Pengiriman email massal yang tidak
jaringan komputer atau perangkat me- diminta untuk tujuan komersial (spam)
liputi: tidak sah di beberapa wilayah hukum.
 Virus komputer. Phishing sebagian besar disebarkan me-
 Denial-of-service attacks. lalui email. Email phishing mungkin
 Malware (malicious code) berisi tautan ke situs web lain yang ter-
 Dll. pengaruh oleh malware. Atau, mungkin
berisi tautan ke perbankan online palsu
Komputer sebagai alat atau situs web lain yang digunakan untuk
Bila individu merupakan target utama mencuri informasi akun pribadi.
cybercrime, komputer bisa dianggap
sebagai alat ketimbang target. Kejahatan Konten tidak senonoh atau menying-
ini umumnya kurang melibatkan keahlian gung
teknis. Kelemahan manusia umumnya Isi situs web dan komunikasi elektronik
dieksploitasi. Kerusakan yang ditangani lainnya mungkin tidak menyenangkan,
sebagian besar bersifat psikologis dan tidak senonoh atau menyinggung karena
tidak berwujud, membuat tindakan hu- berbagai alasan. Dalam beberapa kasus,
kum terhadap varian ini lebih sulit. Inilah komunikasi ini mungkin legal. Sejauh
kejahatan yang telah ada selama berabad- mana komunikasi ini melanggar hukum
abad di dunia offline. Penipuan, pen- sangat bervariasi di antara negara-negara
lain. Ini adalah area sensitif di mana
13
Dennis Murphy (February 2010). "War is War? pengadilan dapat terlibat dalam arbitrase
The utility of cyberspace operations in the antar kelompok dengan keyakinan yang
contemporary operational environment" (PDF). kuat. Salah satu bidang pornografi inter-
Center for Strategic Leadership. Archived from net yang telah menjadi sasaran upaya
the original (PDF) on 20 March 2012.

20
terkuat pada pembatasannya adalah por- ngan langsung dengan atau beroperasi
nografi anak yang ilegal dikebanyakan bersamaan dengan alat tersebut."14
wilayah hukum di dunia.
Connecticut adalah negara bagian AS
Pelecehan yang mengeluarkan sebuah undang-
Dalam konten ini mungkin menyinggung undang yang juga mengkategorikannya
dengan cara yang tidak spesifik, pele- menjadi tindak pidana untuk melecehkan
cehan mengarahkan kata-kata kotor, seseorang melalui komputer. Michigan,
penghinaan atau komentar pada individu Arizona, Virginia dan South Carolina
tertentu yang memusatkan perhatian pada juga telah mengeluarkan undang-undang
jenis kelamin, ras, agama, kebangsaan yang melarang pelecehan dengan cara
atau orientasi seksual, atau biasa di sebut elektronik. 1516
mengandung unsur SARA. Hal ini sering
terjadi di chat room, melalui newsgroup Pelecehan sebagaimana didefinisikan
dan dengan mengirim email kebencian ke dalam undang-undang komputer AS
pihak yang berkepentingan. Pelecehan di biasanya berbeda dari penindasan maya,
internet juga termasuk balas dendam . karena yang pertama biasanya berhubu-
ngan dengan "penggunaan komputer atau
Ada kasus di mana seseorang melakukan jaringan komputer seseorang untuk ber-
kejahatan menggunakan komputer dapat komunikasi dengan bahasa vulgar, cabul,
menyebabkan hukuman yang berat. bernafsu, atau tidak senonoh, atau mem-
Misalnya, dalam kasus di Amerika berikan saran atau usulan sifat tidak
Serikat. Neil Scott Kramer, Kramer men- senonoh atau mengancam tindakan ilegal
jalani hukuman yang berat menurut Buku atau tidak bermoral, "sementara yang
Pedoman Hukum Amerika Serikat terakhir tidak memerlukan sesuatu yang
2.21(b)(3) yang menggunakan ponselnya bersifat seksual.
untuk "membujuk, menarik atau me-
maksa anak di bawah umur untuk me- Meskipun kebebasan berbicara dilindungi
lakukan tindakan seksual terlarang." oleh undang-undang di kebanyakan ma-
Kramer berpendapat bahwa klaim ini syarakat demokratis, namun tidak menca-
tidak mencukupi karena tuduhannya ada- kup semua jenis pidato. Sebenarnya
lah membujuk melalui perangkat kom- ucapan / teks ucapan "ancaman benar" di-
puter dan telepon genggamnya secara kriminalisasi karena "niat untuk menyaki-
teknis bukanlah komputer. Meskipun ti atau mengintimidasi", yang juga ber-
Kramer mencoba mengemukakan pen- laku untuk ancaman jaringan atau topik
dapat ini, Buku Pedoman Hukum AS terkait secara online dalam teks tertulis
menyatakan bahwa istilah komputer
berarti “perangkat pengolah data kecepa-
tan tinggi elektronik, magnetik, optik,
elektrokimia atau kecepatan tinggi lain-
14
nya yang melakukan fungsi logika, "United States of America v. Neil Scott
aritmatika, atau penyimpanan dan men- Kramer". Retrieved 2013-10-23.
15
"1. In Connecticut, harassment by computer is
cakup fasilitas penyimpanan data apa pun now a crime". Nerac Inc. February 3, 2003.
atau fasilitas komunikasi yang berhubu- Archived from the original on April 10, 2008.
16
"Section 18.2-152.7:1". Code of Virginia.
Legislative Information System of Virginia.
Retrieved 2008-11-27.

21
atau ucapan.17 Definisi Mahkamah tentukan dengan cara membobol sistem
Agung Amerika Serikat tentang "anca- yang rentan.19 Ini dapat diberi label se-
man sebenarnya" adalah "pernyataan di bagai kampanye cyber, cyberwarfare atau
mana pembicara bermaksud meng- cyberterrorism dalam konteks yang
komunikasikan ungkapan serius dari berbeda. Cyberattacks dapat berkisar dari
suatu niat untuk melakukan tindakan ke- menginstal spyware di PC untuk men-
kerasan yang melanggar hukum kepada coba menghancurkan infrastruktur selu-
individu atau kelompok tertentu".20 ruh negara. Cyberattacks telah menjadi
semakin canggih dan berbahaya seperti
Perdagangan narkoba worm Stuxnet yang baru-baru ini di-
Pasar gelap digunakan untuk membeli demonstrasikan.20 Analisis perilaku peng-
dan menjual obat-obatan terlarang secara guna dan Keamanan Informasi dan Event
online. Beberapa pedagang narkoba Manajemen (Security Information and
menggunakan alat pesan terenkripsi un- Eevent Management / SIEM) digunakan
tuk berkomunikasi dengan pemasok untuk mencegah serangan ini. Pakar hu-
narkoba. Situs web gelap Silk Road ada- kum berusaha membatasi penggunaan
lah pasar online utama untuk obat-obatan istilah tersebut pada insiden yang menye-
sebelum dimatikan oleh penegak hukum babkan kerusakan fisik, membedakannya
(kemudian dibuka kembali di bawah dari pelanggaran data yang lebih rutin
manajemen baru, dan kemudian ditutup dan aktivitas hacking yang lebih luas.21
oleh penegak hukum lagi). Setelah Silk
Road 2.0 turun, Silk Road 3 Reloaded Serangan sintaksis
muncul. Namun sebenarnya itu hanya Secara rinci, ada sejumlah teknik untuk
pasar yang lebih lama yang bernama memanfaatkan serangan cyber dan ber-
Diabolus Market, yang menggunakan bagai cara untuk mengelolanya kepada
nama tersebut untuk lebih banyak me- individu atau perusahaan dalam skala
narik keuntungan dari kesuksesan merek yang lebih luas. Serangan dibagi menjadi
sebelumnya.18 dua kategori: serangan sintaksis dan sera-
ngan semantik. Serangan sintaksis sangat
CYBERATTACKS mudah hanya menggunakan software
Cyberattacks atau Serangan cyber adalah berbahaya. Software berbahaya ini
jenis manuver ofensif yang digunakan termasuk virus, worm, dan trojan horse.
oleh negara-negara, individu, kelompok,
atau organisasi yang menargetkan sistem  Virus
informasi komputer, infrastruktur, jari- Virus adalah program replikasi diri
ngan komputer dan atau perangkat kom- yang bisa menempel pada program
puter pribadi dengan berbagai cara
tindakan berbahaya yang biasanya berasal 19
Financial Weapons of War, 100 Minnesota Law
dari sumber anonim yang mencuri, meng- Review 1377 (2016)
20
ubah atau menghancurkan target yang di- S. Karnouskos: Stuxnet Worm Impact on
Industrial Cyber-Physical System Security.
In:37th Annual Conference of the IEEE Industrial
17
Susan W. Brenner, Cybercrime: Criminal Electronics Society (IECON 2011), Melbourne,
Threats from Cyberspace, ABC-CLIO, 2010, pp. Australia, 7-10 Nov 2011. Retrieved 20 Apr
91 2014.
18 21
"We talked to the opportunist imitator behind SATTER, RAPHAEL (28 March 2017). "What
Silk Road 3.0". 2014-11-07. Retrieved 2016-10- makes a cyberattack? Experts lobby to restrict the
04. term". Retrieved 7 July 2017.

22
atau file lain agar bisa bereproduksi. lunak dan dapat mengumpulkan infor-
Virus dapat bersembunyi dalam me- masi tambahan tentang target tanpa se-
mori sistem komputer dan menempel- pengetahuan orang yg jadi sasarannya.
kan dirinya ke file apa pun yang me-
nurutnya sesuai untuk menjalankan Ketiga hal tersebut di atas cenderung
kodenya. Hal ini juga dapat mengubah menyerang individu dan/atau perusahaan
jejak digitalnya setiap kali bereplikasi melalui email, web browser, chat clients,
sehingga sulit dilacak di kom-puter. remote software dan updates.

 Worms Serangan semantik


Worm tidak memerlukan file atau pro- Serangan semantik adalah modifikasi dan
gram lain untuk menyalin dirinya penyebaran informasi yang benar dan
sendiri. Ini adalah program berjalan salah. Informasi yang dimodifikasi bisa
mandiri. Worm mereplikasi jaringan saja dilakukan tanpa menggunakan kom-
dengan menggunakan protokol. Inkar- puter meski peluang baru bisa ditemukan
nasi worm terbaru memanfaatkan ke- dengan menggunakan komputer. Untuk
rentanan yang diketahui dalam sistem mengatur seseorang ke arah yang salah
untuk menembus, mengeksekusi kode atau untuk menutupi jejak Anda, penye-
mereka, dan meniru sistem lain seperti baran informasi yang salah dapat diguna-
worm Code Red II yang menginfeksi kan.
lebih dari 259.000 sistem dalam waktu
kurang dari 14 jam.22 Pada skala yang KASUS TERDOKUMENTASI
jauh lebih besar, worm dapat diran-  Salah satu kejahatan komputer per-
cang untuk spionase industri, untuk bankan berprofil tinggi terjadi selama
memantau dan mengumpulkan data tiga tahun dimulai pada tahun 1970.
dari server lalu mengirimkannya kem- Kepala teller di cabang Park Avenue
bali ke penciptanya. New York Union Dime Savings Bank
menggelapkan lebih dari $ 1,5 juta
 Trojan Horse dari ratusan akun.23
Trojan horse dirancang untuk melaku-  Sebuah kelompok hacking bernama
kan tugas yang seakan-akan sah na- MOD (Masters of Deception), diduga
mun juga melakukan aktivitas yang mencuri password dan data teknis dari
tidak diketahui dan tidak diinginkan. Pacific Bell, Nynex dan perusahaan
Ini bisa menjadi dasar dari banyaknya telepon lainnya serta beberapa agensi
penyebaran virus dan worm yang kredit besar dan dua universitas besar.
menginstal ke komputer dan juga Kerusakan yang terjadi sangat luas,
penyebaran malicious software seperti satu perusahaan, Southwestern Bell
misalnya keyboard logger dan mengalami kerugian sebesar $
backdoor software. Dalam pengertian 370.000.23
komersial, Trojan horse dapat ter-  Pada tahun 1983, seorang siswa
tanam dalam versi trial dari perangkat UCLA berusia sembilan belas tahun
menggunakan PC-nya untuk masuk ke
22
Janczewski, Lech, and Andrew Colarik. Cyber
Warfare and Cyber Terrorism. Hershey, New 23
Weitzer, Ronald (2003). Current Controversies
York: Information Science Reference, 2008. Web. in Criminology. Upper Saddle River, New Jersey:
Pearson Education Press. p. 150.

23
sistem komunikasi internasional mempekerjakan jasanya kepada penja-
Departemen Pertahanan.23 hat. RBN telah dijelaskan oleh
 Antara 1995 dan 1998, satelit VeriSign sebagai "baddest of the
Newscorp membayar untuk melihat bad".25 Menawarkan layanan web
layanan SKY-TV terenkripsi telah hosting dan akses internet untuk se-
diretas beberapa kali selama per- mua jenis aktivitas kriminal, dengan
lombaan teknologi senjata yang se- aktivitas individual menghasilkan
dang berlangsung antara kelompok hingga $150 juta dalam satu tahun.
hacker Eropa dan Newscorp. Motivasi Dalam beberapa kasus memonopoli
awal para hacker adalah menonton pencurian identitas pribadi untuk di-
filem Star Trek re-runs di Jerman, jual kembali. Ini adalah pendiri MPack
yang merupakan sesuatu pelanggaran dan operator botnet Storm yang
hak cipta oleh Newscorp.24 sekarang sudah tidak berfungsi lagi.
 Pada tanggal 26 Maret 1999, virus  Pada tanggal 2 Maret 2010, penyidik
worm Melissa menginfeksi dokumen Spanyol menangkap 3 pelaku kejaha-
di komputer korban, lalu secara oto- tan komputer yang menyebabkan ter-
matis mengirimkan dokumen tersebut infeksinya lebih dari 13 juta komputer
dan salinan virus tersebut menyebar di seluruh dunia. Menurut penyidik
melalui e-mail ke orang lain. tersebut, "Botnet" komputer yang
 Pada bulan Februari 2000, seorang terinfeksi termasuk PC di dalam lebih
individu yang menggunakan nama dari setengah aset 1000 perusahaan
alias MafiaBoy memulai serangkaian dan lebih dari 40 bank besar.
serangan denial-of-service terhadap  Pada bulan Agustus 2010, penyelidik-
situs web berprofil tinggi, termasuk an internasional Operasi Delego, yang
Yahoo!, Amazon.com, Dell, Inc., E * beroperasi di bawah naungan Depar-
TRADE, eBay dan CNN. Sekitar lima temen Keamanan Dalam Negeri, me-
puluh komputer di Stanford University nutup jaringan pedofil internasional
dan juga komputer di University of Dreamboard. Situs ini memiliki seki-
California di Santa Barbara, ada di tar 600 anggota, dan mungkin telah
antara komputer zombie yang me- mendistribusikan hingga 123 terabyte
ngirimkan ping pada serangan DDoS. pornografi anak (kira-kira setara
Pada tanggal 3 Agustus 2000, jaksa dengan 16.000 DVD). Sampai seka-
federal Kanada menuntut MafiaBoy rang ini adalah penuntutan terbesar AS
dengan 54 jumlah akses ilegal ke kom- atas sebuah jaringan pornografi anak
puter, ditambah total sepuluh tuduhan internasional. 52 penangkapan dilaku-
kenakalan serangannya terhadap data. kan di seluruh dunia.26
 Jaringan Bisnis Rusia (RBN) terdaftar  Pada bulan Januari 2012 Zappos.com
sebagai situs internet pada tahun 2006. mengalami penyusupan keamanan se-
Awalnya, sebagian besar aktivitasnya telah 24 juta nomor kartu kredit pe-
sah. Namun rupanya para pendiri pe-
rusahaan segera menemukan bahwa 25
lebih menguntungkan untuk menjalan- "A walk on the dark side". The Economist.
2007-09-30.
kan kegiatan tidak sah dan mulai 26
"DHS: Secretary Napolitano and Attorney
General Holder Announce Largest U.S.
24
David Mann And Mike Sutton (2011-11-06). Prosecution of International Criminal Network
">>Netcrime". Bjc.oxfordjournals.org. Retrieved Organized to Sexually Exploit Children".
2011-11-10. Dhs.gov. Retrieved 2011-11-10.

24
langgan, informasi pribadi, alamat pe- MEMERANGI KEJAHATAN KOM-
nagihan dan pengiriman telah dicuri.27 PUTER
 Pada bulan Juni 2012 LinkedIn dan Difusi cybercrime
eHarmony diserang, mengorbankan 65 Difusi luas aktivitas cybercriminal adalah
juta hash kata sandi. 30.000 kata sandi masalah dalam deteksi dan penuntasan
telah berhasil dicuri dan 1,5 juta kejahatan komputer. Menurut Jean-Loup
password EHarmony disebarkan seca- Richet (Research Fellow di ESSEC
ra online.28 ISIS), keahlian teknis dan aksesibilitas
 Desember 2012 situs Wells Fargo tidak lagi bertindak sebagai penghalang
mengalami serangan DoS. Berpotensi masuk ke cybercrime.33 Memang, hack-
mengorbankan 70 juta pelanggan dan ing jauh lebih rumit daripada beberapa
8,5 juta pemirsa aktif. Bank lain yang tahun yang lalu, karena komunitas hacker
juga diperkirakan menjadi korban telah menyebarkan pengetahuan mereka
adalah Bank of America, JP Morgan melalui Internet. Blog dan komunitas
US Bank dan PNC Financial hacker sangat berkontribusi dalam ber-
Services.29 bagi informasi: seorang hacker pemula
 23 April 2013 akun Twitter Associated bisa mendapatkan keuntungan dari pe-
Press di-hack. Hacker membubuhkan ngetahuan dan saran dari hacker yang
tweet hoax tentang serangan fiktif di lebih senior.
Gedung Putih (The White House) yang
mereka klaim membuat Presiden Selanjutnya, hacking lebih murah dari
Obama cedera.30 Tweet hoax ini sebelumnya: sebelum era cloud com-
menyebabkan penurunan singkat 130 puting, untuk spam atau scam dibutuhkan
poin dari saham Dow Jones Industrial, server yang berdedikasi, ketrampilan da-
menghapus $136 miliar dari indeks lam manajemen server, konfigurasi jari-
S&P 500,31 dan penghentian sementa- ngan dan pemeliharaan, pengetahuan ten-
ra akun Twitter Associated Press. Dow tang standar penyedia layanan Internet
Jones kemudian memulihkan kembali dan lain-lain.
akun tersebut..
 Pada bulan Mei 2017, 74 negara men- Sebagai perbandingan, mail software-as-
catat sebuah cybercrime ransomware, a-service adalah layanan pengiriman
yang disebut "WannaCry"32 email terukur, murah, massal dan transak-
sional untuk tujuan pemasaran dan dapat
27
DAVID K. LI (January 17, 2012). "Zappos dengan mudah disiapkan untuk spam.34
cyber attack". New York Post. Jean-Loup Richet menjelaskan bahwa
28
Salvador Rodriguez (June 6, 2012). "Like cloud computing dapat membantu cyber-
LinkedIn, eHarmony is hacked; 1.5 million criminal sebagai cara untuk meman-
passwords stolen". Los Angeles Times.
29
Rick Rothacker (Oct 12, 2012). "Cyber attacks faatkan serangannya - brute-force pass-
against Wells Fargo "significant," handled well: word, meningkatkan jangkauan botnet
CFO". Reuters.
30
"AP Twitter Hack Falsely Claims Explosions at
White House". Samantha Murphy. April 23, 2013.
33
Retrieved April 23, 2013. Richet, Jean-Loup (2013). "From Young
31
"Fake Tweet Erasing $136 Billion Shows Hackers to Crackers". International Journal of
Markets Need Humans". Bloomberg. April 23, Technology and Human Interaction. 9 (1).
34
2013. Retrieved April 23, 2013. Richet, Jean-Loup (2011). "Adoption of deviant
32
hermesauto (13 May 2017). "Unprecedented behavior and cybercrime 'Know how' diffusion".
cyber attacks wreak global havoc". York Deviancy Conference.

25
atau memfasilitasi kampanye spamm- Legislasi
ing.35 Karena undang-undang yang mudah di-
eksploitasi, penjahat dunia maya meng-
Investigasi gunakan negara-negara berkembang un-
Komputer bisa menjadi sumber bukti tuk menghindari deteksi dan penuntutan
(forensik digital). Bahkan di mana kom- dari penegak hukum. Di negara ber-
puter tidak digunakan secara langsung kembang, seperti Filipina, hukum mela-
untuk tujuan kriminal, catatan itu mung- wan cybercrime sangat lemah atau ter-
kin berisi catatan nilai bagi penyidik kri- kadang tidak ada. Undang-undang yang
minal dalam bentuk logfile. Di kebanyak- lemah ini memungkinkan penjahat dunia
an negara penyedia layanan internet maya menyerang dari perbatasan inter-
(Internet Service Providers) secara hu- nasional dan tetap tidak terdeteksi. Bah-
kum diharuskan untuk menyimpan kan ketika diidentifikasi, penjahat ini
logfiles mereka untuk jumlah waktu yang menghindari hukuman atau ekstradisi ke
telah ditentukan. Sebagai contoh; Petun- negara lain, seperti Amerika Serikat,
juk Penyimpanan Data Eropa yang luas yang telah mengembangkan undang-
(berlaku untuk semua negara anggota Uni undang yang memungkinkan penuntutan.
Eropa) menyatakan bahwa semua lalu
lintas E-mail harus dipertahankan mini- Meskipun hal ini terbukti sulit dalam
mal selama 12 bulan. beberapa kasus, agensi seperti FBI, telah
menggunakan tipu muslihat dan dalih
 Metodologi investigasi cybercrime untuk menangkap penjahat. Sebagai con-
Ada banyak cara untuk kejahatan toh; dua hacker Rusia telah menghindari
dunia maya bisa terjadi dan penye- FBI untuk beberapa lama. FBI mendiri-
lidikan cenderung dimulai dengan kan sebuah perusahaan komputasi palsu
jejak alamat IP (IP Address), namun yang berbasis di Seattle, Washington.
itu belum tentu merupakan basis fak- Mereka melanjutkan untuk memancing
tual dimana penyidik dapat me- dua pria Rusia ke Amerika Serikat de-
nyelesaikan sebuah kasus. Berbagai ngan menawarkan mereka bekerja dengan
jenis kejahatan teknologi tinggi mung- perusahaan ini. Setelah selesai wawanca-
kin juga mencakup unsur-unsur ke- ra, tersangka ditangkap di luar gedung.
jahatan teknologi rendah dan sebalik- Trik pintar seperti ini terkadang merupa-
nya, membuat penyidik dunia maya kan bagian penting dari penangkapan
menjadi bagian tak terpisahkan dari penjahat dunia maya saat undang-undang
penegakan hukum modern. Metodo- yang lemah membuat hal itu menjadi
logi kerja penyidik cybercrime bersifat tidak mungkin lain.37
dinamis dan terus membaik, baik di
unit polisi khusus, maupun dalam ke- Presiden Barack Obama mengeluarkan
rangka kerjasama internasional.36 perintah eksekutif pada bulan April 2015
untuk memerangi kejahatan dunia maya.
Perintah eksekutif ini memungkinkan
35 Amerika Serikat untuk membekukan aset
Richet, Jean-Loup (2012). "How to Become a
Black Hat Hacker? An Exploratory Study of kejahatan dunia maya dan memblokir
Barriers to Entry Into Cybercrime". 17th AIM
Symposium.
36 37
http://www.unafei.or.jp/english/pdf/RS_No79/ Kshetri, Nir. "Diffusion and Effects of Cyber
No79_15RC_Group2.pdf Crime in Developing Countries".

26
aktivitas ekonomi mereka di Amerika keras dan kejam. Namun, pendekatan lain
Serikat. Ini adalah beberapa undang- telah dikembangkan untuk me-manage
undang padat pertama yang memerangi para pelaku kejahatan cyber tanpa lara-
cybercrime dengan cara ini.38 ngan total dalam menggunakan komputer
atau internet.40 Pendekatan ini melibatkan
Uni Eropa mengadopsi arahan 2013/40/ pembatasan individu terhadap perangkat
EU. Semua pelanggaran terhadap direktif tertentu yang dapat dilakukan dengan
tersebut dan institusi prosedural lainnya cara pemantauan komputer atau penelu-
juga ada dalam Konvensi Dewan Eropa suran komputer oleh petugas percobaan
tentang Cybercrime.39 atau pembebasan bersyarat.41

Hukuman KESIMPULAN
Sanksi untuk kejahatan terkait komputer Seiring kemajuan teknologi dan lebih ba-
di Negara Bagian New York dapat ber- nyak orang mengandalkan internet untuk
kisar dari denda dan masa hukuman menyimpan informasi sensitif seperti in-
penjara yang singkat untuk pelanggaran formasi kartu kredit atau perbankan, pen-
ringan Kelas A seperti penggunaan kom- jahat akan berusaha mencuri informasi
puter yang tidak sah sampai gangguan itu. Kejahatan cyber menjadi lebih me-
komputer pada tingkat pertama yang me- rupakan ancaman bagi orang di seluruh
rupakan tindak pidana Kelas C dan dapat dunia. Meningkatkan kesadaran tentang
dilakukan. 3 sampai 15 tahun penjara. bagaimana informasi dilindungi dan me-
Namun, beberapa hacker telah dipeker- ngetahui taktik yang digunakan penjahat
jakan sebagai pakar keamanan informasi cyber untuk mencuri informasi itu pen-
oleh perusahaan swasta karena pengeta- ting di dunia sekarang ini. Menurut Pusat
huan mereka tentang kejahatan komputer, Pengaduan Kejahatan Internet FBI pada
sebuah fenomena yang secara teoritis da- tahun 2014 ada 269.422 keluhan yang
pat menciptakan insentif yang menyim- diajukan. Dengan semua klaim gabungan
pang. terjadi kerugian total yang dilaporkan
sebesar $800.492.073.42 Tapi kejahatan
Kemungkinan penghindaran ini adalah cyber sepertinya tidak diketahui oleh ke-
agar pengadilan melarang para hacker banyakan orang.
yang dipidana menggunakan komputer
dan internet dalam bentuk apapun, bah- Ada 1,5 juta serangan cyber setiap
kan setelah mereka dibebaskan dari tahunnya, itu berarti ada lebih dari 4.000
penjara, meskipun saat komputer dan serangan sehari, 170 serangan setiap jam,
internet menjadi sangat lebih penting bagi atau hampir tiga serangan setiap menit,
kehidupan sehari-hari, hukuman jenis ini dengan penelitian menunjukkan bahwa
dapat artikan sebagai hukuman lebih
40
"Managing the Risks Posed by Offender
38
Northam, Jackie. "U.S. Creates First Sanctions Computer Use - Perspectives" (PDF). December
Program Against Cybercriminals". 2011.
39 41
Adrian Cristian MOISE (2015). "Analysis of Bowker, Art (2012). The Cybercrime Handbook
Directive 2013/40/EU on attacks against for Community Corrections: Managing Risk in
information systems in the context of the 21st Century. Springfield: Thomas.
approximation of law at the European level" ISBN 9780398087289.
42
(PDF). Journal of Law and Administrative "2014 Internet Crime Report" (PDF). Internet
Sciences. Archived from the original (PDF) on Crime Complaint Center (IC3). 2015. Retrieved
December 8, 2015. 2017-10-31.

27
hanya 16% korban telah meminta orang- establishing a secure cyber
orang yang melakukan serangan untuk world", in M. Gill (ed)
menghentikan serangannya.43 Siapa saja Handbook of Security (pp. 321–
yang menggunakan internet karena alasan 339). NY: Palgrave.
apapun bisa menjadi korban, karena itu- Csonka P. (2000) Internet Crime; the
lah penting untuk mengetahui bagaimana Draft council of Europe
seseorang dilindungi saat online. convention on cyber-crime: A
response to the challenge of
crime in the age of the internet?
REFERENSI Computer Law & Security
Balkin, J., Grimmelmann, J., Katz, E., Report Vol.16 no.5.
Kozlovski, N., Wagman, S. & Easttom C. (2010) Computer Crime
Zarsky, T. (2006) (eds) Investigation and the Law
Cybercrime: Digital Cops in a Fafinski, S. (2009) Computer Misuse:
Networked Environment, New Response, regulation and the
York University Press, New law Cullompton: Willan
York. Glenny, Misha, DarkMarket :
Bowker, Art (2012) "The Cybercrime cyberthieves, cybercops, and
Handbook for Community you, New York, NY : Alfred A.
Corrections: Managing Risk in Knopf, 2011. ISBN 978-0-307-
the 21st Century" Charles C. 59293-4
Thomas Publishers, Ltd. Grabosky, P. (2006) Electronic Crime,
Springfield. New Jersey: Prentice Hall
Brenner, S. (2007) Law in an Era of Halder, D., & Jaishankar, K. (2016).
Smart Technology, Oxford: Cyber Crimes against Women in
Oxford University Press India. New Delhi: SAGE
Broadhurst, R., and Chang, Lennon Y.C. Publishing. ISBN 978-
(2013) "Cybercrime in Asia: 9385985775.
trends and challenges", in B. Halder, D., & Jaishankar, K. (2011)
Hebenton, SY Shou, & J. Liu Cyber crime and the
(eds), Asian Handbook of Victimization of Women: Laws,
Criminology (pp. 49–64). New Rights, and Regulations.
York: Springer (ISBN 978-1- Hershey, PA, USA: IGI Global.
4614-5217-1) ISBN 978-1-60960-830-9
Chang, L.Y. C. (2012) Cybercrime in the Jaishankar, K. (Ed.) (2011). Cyber
Greater China Region: Criminology: Exploring Internet
Regulatory Responses and Crimes and Criminal behavior.
Crime Prevention across the Boca Raton, FL, USA: CRC
Taiwan Strait. Cheltenham: Press, Taylor and Francis Group.
Edward Elgar. (ISBN 978-0- McQuade, S. (2006) Understanding and
85793-667-7) Managing Cybercrime, Boston:
Chang, Lennon Y.C., & Grabosky, P. Allyn & Bacon.
(2014) "Cybercrime and McQuade, S. (ed) (2009) The
Encyclopedia of Cybercrime,
43
Feinberg, T (2008). "Whether it happens at Westport, CT: Greenwood Press.
school or off-campus, cyberbullying disrupts and
affects". Cyberbullying: 10.

28
Parker D (1983) Fighting Computer ciberespacio, Latin American's
Crime, U.S.: Charles Scribner's New Security Thinking, Clacso,
Sons. 2014, pp. 167/182
Pattavina, A. (ed) Information Richet, J.L. (2013) From Young Hackers
Technology and the Criminal to Crackers, International
Justice System, Thousand Oaks, Journal of Technology and
CA: Sage. Human Interaction (IJTHI),
Paul Taylor. Hackers: Crime in the 9(3), 53-62.
Digital Sublime (November 3, Wall, D.S. (2007) Cybercrimes: The
1999 ed.). Routledge; 1 edition. transformation of crime in the
p. 200. ISBN 0-415-18072-4. information age, Cambridge:
Robertson, J. (2010, March 2). Polity.
Authorities bust 3 in infection of Williams, M. (2006) Virtually Criminal:
13m computers. Retrieved Crime, Deviance and Regulation
March 26, 2010, from Boston Online, Routledge, London.
News: Boston.com Yar, M. (2006) Cybercrime and Society,
Walden, I. (2007) Computer Crimes and London: Sage
Digital Investigations, Oxford:
Oxford University Press.
Rolón, Darío N. Control, vigilancia y
respuesta penal en el

29

Anda mungkin juga menyukai