PENGERTIAN KEJAHATAN DUNIA MAYA
Dunia maya (cyberspace) adalah istilah mengenai
dunia tersendiri tanpa batas yang berada di jaringan komputer terbesar di muka
bumi, Internet. Internet sudah sangat berperan dalam kehidupan manusia saat
ini. Banyak aktivitas manusia yang dilakukan berhubungan dengan Internet.
Beberapa aktivitas tersebut misalnya berbelanja secara online, Internet
banking, melamar pekerjaan, berkomunikasi dan lain sebagainya. Segala macam
aktivitas di Internet tersebut dapat disalahgunakan atau mengandung resiko
mengenai kemanannya, terutama keamanan ketika berlangsungnya pentransferan data
pada jaringan. Data yang melewati jaringan komputer bisa disadap, dicuri, atau
dirusak. Data-data yang dicuri dan disalahgunakan tersebut untuk kemudian
digunakan untuk keuntungan pribadi, bahkan dapat digunakan untuk tindak
kejahatan. Segala macam tindak kejahatan di dunia maya (cyberspace) atau
kejahatan dengan menggunakan komputer dan jaringan komputer, untuk kemudian
disebut dengan cybercrime.
BENTUK DAN MACAM-MACAM CYBERCRIME
Secara umum, ada dua bentuk serangan terhadap data yang disimpan di jaringan
komputer, yaitu hacking dan cracking. Hacking adalah usaha memasuki
secara ilegal sebuah jaringan dengan maksud bisa hanya sekedar mengamati,
menyadap, mencuri data, dan sebagainya. Adapun Cracking, adalah usaha
memasuki secara ilegal sebuah jaringan dengan maksud menghancurkan atau merusak
data yang disimpan dikomputer yang ada dijaringan tersebut. Pelaku hacking
disebut Hacker, dan pelaku cracking disebut Cracker.
Contoh-contoh cybercrime yang umum diantaranya adalah pornografi dan
prostitusi, perjudian online, pemalsuan jati diri, pencurian, penipuan,
pelanggaran privasi, pelanggaran yang berhubungan dengan kekayaan intelektual,
perusakan nama baik, spam, sabotase, penyerangan jati diri (mencemoh atau
mengejek orang lain), SARA dan sebagainya. Di Indonesia pengaturan
perundang-undangan mengenai cybercrime sebagai dasar hukum terhadap
pelanggaran yang terjadi diatur oleh UU HAKI (Hak Atas Kekayaan Intelektual) No
19 Tahun 2002 dan UU ITE (Informasi dan Transaksi Elektronik) No 11 Tahun 2008.
Berikut ini adalah istilah-istilah yang berkenaan dengan kejahatan di dunia
maya (cybercrime), yaitu:
1) Malware
Malware merupakan program yang dibuat untuk melakukan suatu tindak
kejahatan tertentu oleh suatu pihak sehingga akan merugikan pengguna yang
komputernya terjangkit program ini, malware terdiri dari:
1) Virus :
program yang bertujuan untuk mengubah cara bekerja komputer tanpa seizin
pengguna
2) Worm :
program-program yang menggandakan dirinya secara berulang-ulang di komputer
sehingga menghabiskan sumber daya
3) Trojan
Horse:
program / sesuatu yang menyerupai program yang bersembunyi di dalam program
komputer kita
4) Spyware:
Program yang diinstal secara diam-diam tanpa sepengetahuan pengguna. Spyware akan
merugikan pengguna karena memungkinkan pihak lain untuk mengumpulkan informasi
penting yang rahasia, sepertikeystrokes, user ID, password, alamat email, history dari
halaman web yang dikunjungi korban dsb
5) Adware:
Adware tidak berbeda jauh dengan spyware. Adware akan
memata-matai korban, merekam aktivitas browsing dan download, kemudian mencoba
mempelajari profil korban. Adware kemudian mengirimkan iklan-iklan di browser
sesuai dengan profil korbannya.
6) BackDoor:
Program yang memungkinkan pengguna tak terotorisasi (tak diizinkan) bisa masuk
ke komputer tertentu.
7) Browser
Hijackers:
perangkat lunak yang bekerja dengan cara membajak browser. Browser
hijacker dapat mengalihkan url yang kita ketik di browser ke situs-situs
tertentu. Tujuannya untuk meningkatkan jumlah pengunjung situs tersebut. Selain
itu browser hijackers dapat pula mengubah pengaturan browser, seperti
mengubah pengaturan homepage pengguna pada browser dengan homepage yang
diatur oleh pembajak. Browser hijacker dapat pula menginterupsi
pencarian informasi yang dilakukan pengguna menggunakan mesin pencari (search engine)
dengan cara menampilkan hasil pencarian dari mesin pencari pembajak, bukan dari
hasil pencarian dari mesin pencari yang digunakan oleh korban.
2) Unauthorized Access
Unauthorized Access (penggunaan tak terotorisasi), merupakan penggunaan
komputer atau data-data di dalamnya secara illegal atau tanpa persetujuan.
Kejahatan ini dilakukan dengan cara memasuki komputer atau jaringan komputer
secara tidak sah. Penyusupan dilakukan tanpa izin dan diam-diam dengan
memanfaatkan kelemahan sistem kemanan komputer yang disusupi. Biasanya
penyusupan bertujuan untuk mencuri informasi penting dan rahasia, sabotase atau
hanya sekedar tertantang untuk menguji kemampuannya dan kehandalan sistem
keamanan komputer yang disusupi.
3) Illegal Content
Merupakan kejahatan yang dilakukan dengan menyebarkan informasi ke Internet
mengenai sesuatu yang tidak benar (HOAX), tidak sesuai dengan norma dsb dengan
tujuan untuk merugikan orang lain atau menimbulkan kekacauan.
4) Cyber Espionage
Bentuk kejahatan dunia maya yang dilakukan dengan memasuki jaringan kompute
pihak tertentu atau sebuah negara untuk tujuan mata-mata. Biasanya dilakukan
untuk mencari data-data penting rahasia suatu negara lain atau perusahaan yang
menjadi saingan bisnis.
5) Data Forgery
Bentuk kejahatan dunia maya yang dilakukan dengan cara memalsukan data-data.
6) Cyber Sabotage and Extortion
atau Cyber Terrorism
Bentuk cybercrime yang dilakukan untuk menimbulkan gangguan,
pengrusakan, atau penghancuran terhadap suatu data, program atau jaringan
komputer pihak lain. Biasanya kejahatan ini dilakukan dengan cara
memasukan malware yang bersifat merusak.
7) Infringements of Privacy
Cybercrime yang dilakukan karena menggunakan hak kekayaan intelektual
yang dimiliki pihak lain di Internet.
8) Spam
Email atau pesan-pesan lewat media komunikasi yang tidak diinginkan yang
dikirim ke banyak penerima sekaligus.
9) Spoofing
Tindakan untuk menyusup kesebuah jaringan dengan memalsukan alamat IP komputer
sehingga dipercaya oleh jaringan. Dengan cara memalsukan IP Address kemudian
pelaku melakukan serangan ke jaringan yang berhasil disusupi tersebut. Cara ini
biasa dilakukan untuk mengecoh firewall dari jaringan yang menjadi
target. Firewall adalah hardware atau software pelindung
agar paket-paket data yang dicurigai dapat dicegah masuk ke dalam jaringan.
Dengan memalsukan IP Address, paket data yang datang tersebut seolah-olah
berasal dari sumber yang terpercaya sehingga firewall akan membiarkan
paket tersebut masuk ke jaringan. Setelah berhasil masuk ke jaringan, paket
data tersebut kemudian menjalankan aksi jahatnya. Aksi jahat tersebut dapat
bermacam-macam, seperti melumpuhkan sistem kemanan sehingga aksi selanjutnya
dapat dilakukan (mencuri data penting atau merusak data).
10) Email Spoofing
Teknik penipuan yang dilakukan dengan cara memalsukan email header sehingga
seolah-olah email tersebut berasal dari seseorang dan bukan datang dari
pengirim sebenarnya. Teknik ini biasanya dilakukan oleh pelaku spam atau penipu
untuk mengelabui korbannya. Biasanya pelaku menggunakan email spoofing sehingga
seolah-olah email yang dikirimkannya berasal dari lembaga terpercaya atau
sahabat yang korban percaya.
11) Carding
Cybercrime yang dilakukan dengan melakukan penipuan dengan menggunakan
kartu kredit (credit card fraud). Penipuan tersebut dilakukan dengan cara
mencuri data-data nomor kartu kredit orang lain dan menggunakannya untuk
transaksi di Internet. Carding dapat dilakukan dengan mudah tanpa
harus memiliki pengetahuan dalam pemrograman dan sistem keamanan jaringan. Para
pelaku carding biasa disebut dengancarder. Carder dapat
melakukan carding dengan menggunakan bantuan program spoofing yang
banyak dinstall di situs-situs Internet. Dengan menggunakan program spoofing,
seorang carder dapat menembus jaringan komputer yang sedang melakukan
transaksi menggunakan kartu kredit. Transaksi tersebut direkam untuk kemudian
masuk ke email carder untuk bertransaksi di Internet.
12) Eavesdropping
Tindakan melakukan intersepsi (mengintip/menguping) secara langsung (realtime)
yang tidak diotorisasi (diijinkan) terhadap komunikasi pribadi seperti telepon,
pesan instan, video conference, atau transmisi fax. Tindakan ini biasanya
dilakukan untuk mencuri data yang dikirim melalui jaringan tanpa dienskrispsi
terlebih dahulu. Enkripsi adalah pengubahan data ke dalam suatu kode untuk
tujuan keamanan. Data yang tidak dienkrispsi memiliki kemungkinan yang lebih
besar untuk diintersepsi.
13) Snooping
Tindakan mengakses data orang lain tanpa otorisasi. Berbeda dengan eavesdropping, snooping tidak
terbatas pada usaha mengakses data pada saat data tersebut dikirimkan. Snooping dapat
saja dilakukan dengan cara mengintip email orang lain pada saat ditampilkan di
monitor atau mengamati seseorang ketika mengetik sesuatu di keyboard. Cara
yang lebih canggih adalah menggunakan perangkat lunak atau perangkat keras
khusus untuk mengintip apa yang ditampilkan dimonitor korban dari tempat lain.
Snooping juga sering dilakukan dengan menggunakan keylogger.
Keylogger bekerja dengan cara merekam setiap tombol yang ditekan pengguna
ketika bekerja dengan komputer kemudian mengirimkan informasi tersebut ke
alamat email seseorang. Hal ini memungkinkan pelaku snooping dapat
mengetahui informasi-informasi penting milik pengguna, seperti User ID,
password, nomor kartu kredit, akun bank online dan sebagainya. Informasi
tersebut kemudian digunakan oleh pelaku untuk kepentingannya yang dapat
merugikan korban.
14) Phishing
Merupakan trik yang dilakukan pelaku kejahatan untuk mendapatkan informasi
rahasia dengan cara menggunakan situs palsu dan mengarahkan korban agar
memasukan data pentingnya di situs palsu tersebut. Phisingdirancang untuk
mengecohkan orang lain agar memberikan data pribadinya ke situs yang disiapkan
oleh pelaku. Situs tersebut dibuat sedemikian rupa sehingga menyerupai situs
milik perusahaan tertentu. Sebagai contoh, pelaku ingin mencuri data penting
pengguna sebuah situs bank online. Maka pelaku akan mengirimkan email ke
pengguna situs bank online bersangkutan seolah-olah email tersebut berasal dari
pegawai bank asli. Korban akan diminta memperbaiki akun bank onlinenya dengan
cara membuka link yang disediakan di email yang dikirimkan. Jika mengklik link
tersebut, korban akan dibawa ke sebuah situs bank online palsu. Di situs
tersebut korban akan diminta untuk memasukan data pentingnya . Jika tidak
hati-hati korban akan memasukan data penting tersebut tanpa curiga karena
mengira situs tersebut adalah situs asli. Selanjutnya, data penting tersebut
akan digunakan oleh pelaku phising untuk keperluan pribadinya yang
tentu saja akan sangat merugikan korban.
15) Pharming
Pharming adalah bentuk lain dari phising, jika phishing menggunakan
email, maka pharming langsung menuju ke web tertentu dengan cara
membajak DNS (Domain Name System) dari situs yang dipalsukan.
16) Denial Of Service Attack
Merupakan serangan yang bertujuan untuk akses komputer pada layanan web atau
email. Pelaku akan mengirimkan data yang tak bermanfaat secara berulang-ulang
sehingga jaringan akan memblok pengunjung lainnya.
17) Cookies
Cookies bukan merupakan tindak kejahatan dan tidak berbahaya. Cookies berguna
untuk mempermudah pengguna ketika mengunjungi sebuah situs sehingga
memungkinkan pengguna tersebut tanpa login berulang-ulang. Ketika kita memberikan
tanda ceklis di kotak “Cek Remember Me” dihalaman situs pada saat login,
berarti kita telah mengaktifkan cookies. Dengan cookies, Data User ID dan
password selain disimpan di server yang bersangkutan maka akan disimpan di
harddisk pengguna untuk digunakan langsung oleh browser, sehingga kita tidak
perlu lagi mengetik ulang User ID dan Password tersebut.
Namun, cookies akan menjadi berbahaya ketika komputer terjangkit spyware yang
bekerja membaca data yang ada di cookies dan menggunakannya untuk keperluan
pribadi pembuat/pengirim spyware tersebut.
sumber : http://yogapermanawijaya.wordpress.com/2012/09/01/pengertian-kejahatan-dunia-maya-cybercrime/
Komentar
Posting Komentar