BAB
I
PENDAHULUAN
1.1
Latar Belakang
Kejahatan dunia
maya adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau
jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan.
Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang
secara online, pemalsuan cek, penipuan kartu kredit, confidence fraud, penipuan
identitas, pornografi anak, dll.
Walaupun kejahatan
dunia maya atau cybercrime umumnya mengacu kepada aktivitas kejahatan dengan
komputer atau jaringan komputer sebagai unsur utamanya, istilah ini juga
digunakan untuk kegiatan kejahatan tradisional di mana komputer atau jaringan
komputer digunakan untuk mempermudah atau memungkinkan kejahatan itu terjadi.
1.2
Batasan Masalah
1. Pengertian
kejahatan siber
2. Jenis
ancaman melalui teknologi informasi
BAB
II
DASAR
TEORI
2.1
Pengertian Kejahatan Siber
Kriminalitas
pada dunia maya dikenal dengan istilah kejahatan siber atau cybercrime. Dalam
hukum siber, kejahatan siber didefinisikan sebagai kejahatan yang dilakukan
menggunakan teknologi komputer, baik sebagai objek maupun sebagai fasilitas.
Kejahatan
siber sendiri adalah suatu keniscayaan bibit kriminal baru yang muncul karena
perkembangan pesat dunia teknologi. Teknologi membuat tindakan kriminal tidak
hanya dapat merugikan korbannya secara langsung, namun dapat dilakukan kapan
saja dan dimana saja, bahkan dari belahan dunia lain. Selain itu, teknologi
internet dapat menjadi sebuah kemajuaan sekaligus kehancuran bagi siapapun yang
tidak memahaminya. Internet membawa perubahan yang sangat cepat sehingga bagi masyarakat
umum diperlukan pengetahuan dan sikap bijak dalam penggunaanya supaya efek
negatif Internet dapat diminimalisir.
Dalam
perkembangannya, kejahatan siber juga menarget dan menyerang unit-unit vital
Negara secara efektif dan masif. Contoh kejahatan yang terkenal beberapa bulan
terakhir karena efek dashyatnya adalah Ransomware Wannacry.
Berdasarkan
jenis aktivitasnya cybercrime dapat dikelompokan, yaitu
Ø Unauthorized
Access to Computer System and Service
Kejahatan
yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer
secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik system
jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker)
melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan
rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang
untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi
tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi
internet/intranet.
Ø Illegal
Contents
Merupakan
kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal
yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau
mengganggu ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita
bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain,
hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang
merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan
yang sah, dan sebagainya.
Ø Data
Forgery
Merupakan
kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan
sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan
pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah
ketik” yang pada akhirnya akan menguntungkan pelaku.
Ø Cyber
Espionage
Merupakan
kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan
mata-mata terhadap pihak lain, dengan memasuki sistem jaringan
komputer(computer network system) pihak sasaran. Kejahatan ini biasanya
ditujukan terhadap saingan bisnis hal tersebut terjadi, maka pelaku kejahatan
tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer
atau sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan
bayaran tertentu. Kejahatan ini sering disebut sebagai cyberterrorism.
Ø Offense
against Intellectual Property(hijacking)
Kejahatan
ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain
di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs
milik orang lain secara ilegal, penyiaran suatu informasi di internet yang
ternyata merupakan rahasia dagang orang lain, dan sebagainya.
Ø Infringements
of Privacy
Kejahatan
ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat
pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan
pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan
secara computerized, yang apabila diketahui oleh orang lain maka dapat
merugikan korban secara materil maupun immateril, seperti nomor kartu kredit,
nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.
Ø Cracking
Kejahatan
dengan menggunakan teknologi computer yang dilakukan untuk merusak system
keamanan suatu system computer dan biasanya melakukan pencurian, tindakan
anarkis begitu mereka mendapatkan akses. Biasanya kita sering salah menafsirkan
antara seorang hacker dan cracker dimana hacker sendiri identetik dengan
perbuatan negative, padahal hacker adalah orang yang senang memprogram dan
percaya bahwa informasi adalah sesuatu hal yang sangat berharga dan ada yang
bersifat dapat dipublikasikan dan rahasia.
Ø Carding
Adalah
kejahatan dengan menggunakan teknologi computer untuk melakukan transaksi
dengan menggunakan card credit orang lain sehingga dapat merugikan orang
tersebut baik materil maupun non materil. Kejahatan ini muncul seiringa dengan perkembangan pesat dari
perdagangan di internet (e-commerce) yang transaksi-transaksinya dilakukan
secara elektronik.
Ø Cyberstalking
Kejahatan
jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan
komputer, misalnya menggunakan email dan dilakukan berulang-ulang. Kegiatan
tersebut menyerupai teror yang ditunjukan kepada seseorang dengan memanfaatkan
media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email
dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.
Ø Cybersquatting
and Typosquatting
Cybersquatting
merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan
orang lain dan kemudian berusaha menjualnya kepada peusahaan tersebut dengan
harga yang mahal.
Adapun
typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang
mirip dengan nama domain orang lain. Nama tersebut merupakan nama domain
saingan perusahaan. Di Indonesia, hl itu terjadi , seperti pada kasus
mustika-ratu.com
Ø Cyber
Terorism.
Suatu
tindakan cyber termasuk cyber terorism jika mengancam pemerintahan atau
kewarganegaraan, termasuk cracking ke situs pemerintahan atau militer. Teroris
dapat memanfaatkan teknologi informasi untuk berkomunikasi relatif lebih aman
Jenis-jenis
cybercrime berdasarkan motif kegiatannya
Berdasarkan
motif kegiatan yang dilakukannya, cybercrime dapat digolongkan menjadi dua
jenis sebagai berikut:
Ø Cybercrime
sebagai tindakan murni kriminalitas
Kejahatan
yang murni merupakan tindakan kriminalitas merupakan kejahatan yang dilakukan
karena motif kriminalitas.kejahatan jenis ini biasanya menggunakan internet
sebagai sarana kejahatan.
Ø Cybercrime
sebgai kejahatan “abu-abu”
Pada
jenis kejahatan di internet yag masuk dalam “wilayah abu-abu”, cukup sulit
menentukanapakah itu merupakan tindakan kriminal atau bukan mengingat motif
kegiatan terkadang bukan untuk kejahatan. Salah satu contohnya adalah probing
atau portscanning.
Contoh
Kasus
Praktik
double swipe atau menggesek kartu, baik debit maupun kredit, dua kali saat
transaksi masih sering dilakukan beberapa merchant. Padahal, bank sentral telah
mengatur agar hal tersebut tidak dilakukan. Bank Indonesia (BI) telah mengatur
terkait penyelenggaraan pemrosesan transaksi pembayaran. Termasuk gesek dua
kali pada kartu kredit dan kartu debit di mesin kasir alias cash register. Dalam
Peraturan Bank Indonesia (PBI) Nomor 18/40/PBI/2016 pasal 34 huruf b tertulis
data-data yang berpotensi disalahgunakan oleh oknum ketika terekam di database
merchant.
Data
nasabah tersebut mulai dari nomor kartu, card verification value (cvv), expiry
date (tanggal masa berlaku) hingga service code pada kartu debit/kartu kredit.
Semua data ini akan terekam oleh merchant ketika kartu digesek ke mesin kasir. Direktur
Eksekutif Departemen Komunikasi BI, Agusman mengatakan praktik tersebut tidak
diizinkan lagi untuk dilakukan.
Bank
Indonesia (BI) secara tegas melarang dilakukannya penggesekan ganda (double
swipe) dalam transaksi nontunai. Larangan tersebut bertujuan untuk melindungi
masyarakat dari pencurian data dan informasi kartu.
Gubernur
BI, Agus Martowardojo, mengimbau seluruh perbankan nasional untuk menindak hal
tersebut. Jika tidak, maka BI sendiri yang akan menindak secara tegas. "Justru
mesti dilaporkan kalau mereka begitu. Kami minta bank menindak atau kami yang
menindak nanti," kata Agus Marto di Gedung DPR, Jakarta, Selasa
(5/9/2017). Dia menyebutkan, kartu kredit hanya boleh digesek sekali di mesin
Electronik Data Capture (EDC), dan tidak dilakukan penggesekan lainnya,
termasuk di mesin kasir. Sebab, jika dilakukan dua kali tidak menutup
kemungkinan data nasabah bisa dicuri untuk disalah gunakan. "Kalau
seandainya kalau swipe dua kali, profil data tentang pemegang kartu bisa bocor
gitu, Itu mesti diyakini tidak terus dilakukan," ungkap dia.
BAB
III
KESIMPULAN
Masih
banyaknya kejahatan dalam bidang teknologi informasi, khususnya dalam jaringan
internet dan intranet. Karena begitu banyaknya kejahatan IT yang dilakukan oleh
pihak-pihak yang tidak bertanggung jawab, sehingga kejahatan IT ini dapat
menjadi ancaman stabilitas suatu negara. Untuk itu diperlukannya cara
penanggulangan yang baik dan tepat agar kejahatan IT tersebut dapat berkurang
secara berkala.
Tujuan
yang nyata dari sebuah sistem keamanan adalah mencegah adanya perusakan bagian
dalam sistem karena dimasuki oleh pemakai yang tidak diinginkan. Pengamanan
sistem secara terintegrasi sangat diperlukan untuk meminimalisasikan
kemungkinan perusakan tersebut. Membangun sebuah keamanan sistem harus
merupakan langkah-langkah yang terintegrasi pada keseluruhan subsistemnya,
dengan tujuan dapat mempersempit atau bahkan menutup adanya celah-celah
unauthorized actions yang merugikan. Pengamanan secara personal dapat dilakukan
mulai dari tahap instalasi sistem sampai akhirnya menuju ke tahap pengamanan
fisik dan pengamanan data. Pengaman akan adanya penyerangan sistem melaui
jaringan juga dapat dilakukan dengan melakukan pengamanan FTP, SMTP, Telnet dan
pengamanan Web Server.
Referensi
No comments:
Post a Comment