PENGERTIAN KEJAHATAN DUNIA MAYA

Dunia maya (cyberspace) adalah istilah mengenai dunia tersendiri tanpa batas yang berada di jaringan komputer terbesar di muka bumi, Internet. Internet sudah sangat berperan dalam kehidupan manusia saat ini. Banyak aktivitas manusia yang dilakukan berhubungan dengan Internet. Beberapa aktivitas tersebut misalnya berbelanja secara online, Internet banking, melamar pekerjaan, berkomunikasi dan lain sebagainya. Segala macam aktivitas di Internet tersebut dapat disalahgunakan atau mengandung resiko mengenai kemanannya, terutama keamanan ketika berlangsungnya pentransferan data pada jaringan. Data yang melewati jaringan komputer bisa disadap, dicuri, atau dirusak.  Data-data yang dicuri dan disalahgunakan tersebut untuk kemudian digunakan untuk keuntungan pribadi, bahkan dapat digunakan untuk tindak kejahatan. Segala macam tindak kejahatan di dunia maya (cyberspace) atau kejahatan dengan menggunakan komputer dan jaringan komputer, untuk kemudian disebut dengan cybercrime.

BENTUK DAN MACAM-MACAM CYBERCRIME

Secara umum, ada dua bentuk serangan terhadap data yang disimpan di jaringan komputer, yaitu hacking dan cracking. Hacking adalah usaha memasuki secara ilegal sebuah jaringan dengan maksud bisa hanya sekedar mengamati, menyadap, mencuri data, dan sebagainya. Adapun Cracking, adalah usaha memasuki secara ilegal sebuah jaringan dengan maksud menghancurkan atau merusak data yang disimpan dikomputer yang ada dijaringan tersebut. Pelaku hacking disebut Hacker, dan pelaku cracking disebut Cracker.
Contoh-contoh cybercrime yang umum diantaranya adalah pornografi dan prostitusi, perjudian online, pemalsuan jati diri, pencurian, penipuan, pelanggaran privasi, pelanggaran yang berhubungan dengan kekayaan intelektual, perusakan nama baik, spam, sabotase, penyerangan jati diri (mencemoh atau mengejek orang lain), SARA dan sebagainya. Di Indonesia pengaturan perundang-undangan mengenai cybercrime sebagai dasar hukum terhadap pelanggaran yang terjadi diatur oleh UU HAKI (Hak Atas Kekayaan Intelektual) No 19 Tahun 2002 dan UU ITE (Informasi dan Transaksi Elektronik) No 11 Tahun 2008.
Berikut ini adalah istilah-istilah yang berkenaan dengan kejahatan di dunia maya (cybercrime), yaitu:

1) Malware
Malware merupakan program yang dibuat untuk melakukan suatu tindak kejahatan tertentu oleh suatu pihak sehingga akan merugikan pengguna yang komputernya terjangkit program ini, malware terdiri dari:

1)      Virus :
program yang bertujuan untuk mengubah cara bekerja komputer tanpa seizin pengguna
2)      Worm :
program-program yang menggandakan dirinya secara berulang-ulang di komputer sehingga menghabiskan sumber daya
3)      Trojan Horse:
program / sesuatu yang menyerupai program yang bersembunyi di dalam program komputer kita
4)      Spyware: 
Program yang diinstal secara diam-diam tanpa sepengetahuan pengguna. Spyware akan merugikan pengguna karena memungkinkan pihak lain untuk mengumpulkan informasi penting yang rahasia, sepertikeystrokes, user ID, password, alamat email, history dari halaman web yang dikunjungi korban dsb
5)      Adware: 
Adware tidak berbeda jauh dengan spyware. Adware akan memata-matai korban, merekam aktivitas browsing dan download, kemudian mencoba mempelajari profil korban. Adware kemudian mengirimkan iklan-iklan di browser sesuai dengan profil korbannya.
6)      BackDoor: 
Program yang memungkinkan pengguna tak terotorisasi (tak diizinkan) bisa masuk ke komputer tertentu.
7)      Browser Hijackers:
perangkat lunak yang bekerja dengan cara membajak browser. Browser hijacker dapat mengalihkan url yang kita ketik di browser ke situs-situs tertentu. Tujuannya untuk meningkatkan jumlah pengunjung situs tersebut. Selain itu browser hijackers dapat pula mengubah pengaturan browser, seperti mengubah pengaturan homepage pengguna pada browser dengan homepage yang diatur oleh pembajak. Browser hijacker dapat pula menginterupsi pencarian informasi yang dilakukan pengguna menggunakan mesin pencari (search engine) dengan cara menampilkan hasil pencarian dari mesin pencari pembajak, bukan dari hasil pencarian dari mesin pencari yang digunakan oleh korban.

2) Unauthorized Access

Unauthorized Access (penggunaan tak terotorisasi), merupakan penggunaan komputer atau data-data di dalamnya secara illegal atau tanpa persetujuan. Kejahatan ini dilakukan dengan cara memasuki komputer atau jaringan komputer secara tidak sah. Penyusupan dilakukan tanpa izin dan diam-diam dengan memanfaatkan kelemahan sistem kemanan komputer yang disusupi. Biasanya penyusupan bertujuan untuk mencuri informasi penting dan rahasia, sabotase atau hanya sekedar tertantang untuk menguji kemampuannya dan kehandalan sistem keamanan komputer yang disusupi.

3) Illegal Content

Merupakan kejahatan yang dilakukan dengan menyebarkan informasi ke Internet mengenai sesuatu yang tidak benar (HOAX), tidak sesuai dengan norma dsb dengan tujuan untuk merugikan orang lain atau menimbulkan kekacauan.

4) Cyber Espionage
Bentuk kejahatan dunia maya yang dilakukan dengan memasuki jaringan kompute pihak tertentu atau sebuah negara untuk tujuan mata-mata. Biasanya dilakukan untuk mencari data-data penting rahasia suatu negara lain atau perusahaan yang menjadi saingan bisnis.

5) Data Forgery
Bentuk kejahatan dunia maya yang dilakukan dengan cara memalsukan data-data.

6) Cyber Sabotage and Extortion atau Cyber Terrorism
Bentuk cybercrime yang dilakukan untuk menimbulkan gangguan, pengrusakan, atau penghancuran terhadap suatu data, program atau jaringan komputer pihak lain. Biasanya kejahatan ini dilakukan dengan cara memasukan malware yang bersifat merusak.

7) Infringements of Privacy
Cybercrime yang dilakukan karena menggunakan hak kekayaan intelektual yang dimiliki pihak lain di Internet.

8) Spam
Email atau pesan-pesan lewat media komunikasi yang tidak diinginkan yang dikirim ke banyak penerima sekaligus.

9) Spoofing
Tindakan untuk menyusup kesebuah jaringan dengan memalsukan alamat IP komputer sehingga dipercaya oleh jaringan. Dengan cara memalsukan IP Address kemudian pelaku melakukan serangan ke jaringan yang berhasil disusupi tersebut. Cara ini biasa dilakukan untuk mengecoh firewall  dari jaringan yang menjadi target. Firewall adalah hardware atau software pelindung agar paket-paket data yang dicurigai dapat dicegah masuk ke dalam jaringan. Dengan memalsukan IP Address, paket data yang datang tersebut seolah-olah berasal dari sumber yang terpercaya sehingga firewall akan membiarkan paket tersebut masuk ke jaringan. Setelah berhasil masuk ke jaringan, paket data tersebut kemudian menjalankan aksi jahatnya. Aksi jahat tersebut dapat bermacam-macam, seperti melumpuhkan sistem kemanan sehingga aksi selanjutnya dapat dilakukan (mencuri data penting atau merusak data).

10) Email Spoofing
Teknik penipuan yang dilakukan dengan cara memalsukan email header sehingga seolah-olah email tersebut berasal dari seseorang dan bukan datang dari pengirim sebenarnya. Teknik ini biasanya dilakukan oleh pelaku spam atau penipu untuk mengelabui korbannya. Biasanya pelaku menggunakan email spoofing sehingga seolah-olah email yang dikirimkannya berasal dari lembaga terpercaya atau sahabat yang korban percaya.

11) Carding
Cybercrime yang dilakukan dengan melakukan penipuan dengan menggunakan kartu kredit (credit card fraud). Penipuan tersebut dilakukan dengan cara mencuri data-data nomor kartu kredit orang lain dan menggunakannya untuk transaksi di Internet. Carding dapat dilakukan dengan mudah tanpa harus memiliki pengetahuan dalam pemrograman dan sistem keamanan jaringan. Para pelaku carding biasa disebut dengancarder. Carder dapat melakukan carding dengan menggunakan bantuan program spoofing yang banyak dinstall di situs-situs Internet. Dengan menggunakan program spoofing, seorang carder dapat menembus jaringan komputer yang sedang melakukan transaksi menggunakan kartu kredit. Transaksi tersebut direkam untuk kemudian masuk ke email carder untuk bertransaksi di Internet.

12) Eavesdropping
Tindakan melakukan intersepsi (mengintip/menguping) secara langsung (realtime) yang tidak diotorisasi (diijinkan) terhadap komunikasi pribadi seperti telepon, pesan instan, video conference, atau transmisi fax. Tindakan ini biasanya dilakukan untuk mencuri data yang dikirim melalui jaringan tanpa dienskrispsi terlebih dahulu. Enkripsi adalah pengubahan data ke dalam suatu kode untuk tujuan keamanan. Data yang tidak dienkrispsi memiliki kemungkinan yang lebih besar untuk diintersepsi.

13) Snooping
Tindakan mengakses data orang lain tanpa otorisasi. Berbeda dengan eavesdropping, snooping tidak terbatas pada usaha mengakses data pada saat data tersebut dikirimkan. Snooping dapat saja dilakukan dengan cara mengintip email orang lain pada saat ditampilkan di monitor atau mengamati seseorang ketika mengetik sesuatu di keyboard. Cara yang lebih canggih adalah menggunakan perangkat lunak atau perangkat keras khusus untuk mengintip apa yang ditampilkan dimonitor korban dari tempat lain.
Snooping juga sering dilakukan dengan menggunakan keylogger. Keylogger bekerja dengan cara merekam setiap tombol yang ditekan pengguna ketika bekerja dengan komputer kemudian mengirimkan informasi tersebut ke alamat email seseorang. Hal ini memungkinkan pelaku snooping dapat mengetahui informasi-informasi penting milik pengguna, seperti User ID, password, nomor kartu kredit, akun bank online dan sebagainya. Informasi tersebut kemudian digunakan oleh pelaku untuk kepentingannya yang dapat merugikan korban.

14) Phishing
Merupakan trik yang dilakukan pelaku kejahatan untuk mendapatkan informasi rahasia dengan cara menggunakan situs palsu dan mengarahkan korban agar memasukan data pentingnya di situs palsu tersebut. Phisingdirancang untuk mengecohkan orang lain agar memberikan data pribadinya ke situs yang disiapkan oleh pelaku. Situs tersebut dibuat sedemikian rupa sehingga menyerupai situs milik perusahaan tertentu. Sebagai contoh, pelaku ingin mencuri data penting pengguna sebuah situs bank online. Maka pelaku akan mengirimkan email ke pengguna situs bank online bersangkutan seolah-olah email tersebut berasal dari pegawai bank asli. Korban akan diminta memperbaiki akun bank onlinenya dengan cara membuka link yang disediakan di email yang dikirimkan. Jika mengklik link tersebut, korban akan dibawa ke sebuah situs bank online palsu. Di situs tersebut korban akan diminta untuk memasukan data pentingnya . Jika tidak hati-hati korban akan memasukan data penting tersebut tanpa curiga karena mengira situs tersebut adalah situs asli. Selanjutnya, data penting tersebut akan digunakan oleh pelaku phising untuk keperluan pribadinya yang tentu saja akan sangat merugikan korban.

15) Pharming
Pharming adalah bentuk lain dari phising, jika phishing menggunakan email, maka pharming langsung menuju ke web tertentu dengan cara membajak DNS (Domain Name System) dari situs yang dipalsukan.

16) Denial Of Service Attack
Merupakan serangan yang bertujuan untuk akses komputer pada layanan web atau email. Pelaku akan mengirimkan data yang tak bermanfaat secara berulang-ulang sehingga jaringan akan memblok pengunjung lainnya.

17) Cookies
Cookies bukan merupakan tindak kejahatan dan tidak berbahaya. Cookies berguna untuk mempermudah pengguna ketika mengunjungi sebuah situs sehingga memungkinkan pengguna tersebut tanpa login berulang-ulang. Ketika kita memberikan tanda ceklis di kotak “Cek Remember Me” dihalaman situs pada saat login, berarti kita telah mengaktifkan cookies. Dengan cookies, Data User ID dan password selain disimpan di server yang bersangkutan maka akan disimpan di harddisk pengguna untuk digunakan langsung oleh browser, sehingga kita tidak perlu lagi mengetik ulang User ID dan Password tersebut.
Namun, cookies akan menjadi berbahaya ketika komputer terjangkit spyware yang bekerja membaca data yang ada di cookies dan menggunakannya untuk keperluan pribadi pembuat/pengirim spyware tersebut.

sumber : http://yogapermanawijaya.wordpress.com/2012/09/01/pengertian-kejahatan-dunia-maya-cybercrime/


Komentar

Postingan populer dari blog ini

Cybercrime

Cara Hapus Linux Ubuntu Dari Dual Boot Windows

Fungsi-fungsi Array di PHP