Saat ini teknologi komputer dapat digunakan sebagai alat bagi para pelaku kejahatan komputer : seperti pencurian, penggelapan uang dan lain sebagainya. Barang bukti yang berasal dari komputer telah muncul dalam persidangan hampir 30 tahun. Awalnya, hakim menerima bukti tersebut tanpa membedakannya dengan bentuk bukti lainnya. Namun seiring dengan kemajuan teknologi komputer, perlakuan tersebut menjadi membingungkan.
Bukti yang berasal dari komputer sulit dibedakan antara yang asli ataupun salinannya, karena berdasarkan sifat alaminya, data yang ada dalam komputer sangat mudah dimodifikasi. Proses pembuktian bukti tindak kejahatan tentunya memiliki kriteriakriteria, demikian juga dengan proses pembuktian pada bukti yang didapat dari komputer.
Di awal tahun 1970-an Kongres Amerika Serikat mulai merealisasikan kelemahan hukum yang ada dan mencari solusi terbaru yang lebih cepat dalam penyelesaian kejahatan komputer. US Federals Rules of Evidence 1976 menyatakan permasalahan tersebut. Hukum lainnya yang menyatakan permasalahan tersebut adalah:
• Economic Espionage Act 1996, berhubungan dengan pencurian rahasia dagang
• The Electronic Comunications Privacy Act 1986, berkaitan dengan penyadapan peralatan elektronik.
• The Computer Security Act 1987 (Public Law 100-235), berkaitan dengan keamanan sistem komputer pemerintah
Untuk mengamankan komputer anda mulailah dengan melindunginya dari pencuri, dari kerusakan fisik atau dari seseorang yang telah mencurinya. Berikutnya, pelajari bagaimana mencegah agar orang lain tidak menerobos komputer anda secara elektronik, dan bagaimana melindingi komunikasi anda sementara mereka bergerak antara komputer anda dan komputer lain.
Jenis-jenis ancaman (threat)
Ada beberapa jenis ancaman (threat) yang mengganggu keamanan komputer anda, antara lain:
1. Virus
Virus komputer adalah sebuah program kecil yang memasuki komputer anda dan membuat komputer anda memproduksi bsnysk salinan yang dikirimkan ke komputer lain.
Virus dapat membawa salinan mereka ke program lain atau pesan-pesan email dan menginfeksi komputer yang menjalankan program atau melampirkan email.
2. Worm
Worm memanfaatkan celah-celah keamanan komputer. Ia meneliti jaringan komputer yang mempunyai celah keamanan dan menyebarkan dirinya dengan sebuah salinan dirinya sendiri.
Ia dapat meminta komputer yang terinfeksi untuk meminta halaman web yang sama secara berulang-ulang atau mengirimkan email sampah ke alamat email yang sama, membanjiri server target dengan permintaan pelayaan.
3. Virus Makro
Makro adalah serangkaian perintah yang dapat dikombinasikan dan diberi nama tunggal untuk eksekusi dengan kombinasi keystroke.
Makro yang ditulis dengan tujuan menyebabkan masalah pada penggunanya disebut virus makro.
4. Trojan Horse
Adalah sebuah program yang megklaim bahwa ia melakukan sesuatu, tetapi sesungguhnya melakukan yang lain.
Ia mengklaim sebagai perangkat lunak game atau aplikasi, tetapi ketika anda menjalankannya, ia dapat merusak file anda.
5. Virus E-mail
Menyebar dengan melekatkan dirinya ke pesan email, sehingga ia secara otomatis menciptakan dan mengirim virus.
6. E-mail Bomb
E-mail Bomb bukanlah pesan email tunggal, tetapi sejumlah besar pesan email yang dikirim kealamat yang sama untuk membanjiri layanan email.
7. Hoax
Anda dapat diperdaya untuk merudak komputer anda. Seseorang dapat menyamar menjadi pakar yang mengingatkan anda mengenai file yang berbahaya pada konputer anda, file tersebut mungkin adalah bagian terpenting dari sistem operasi.
8. Trapdoor
Titik masuk tak terdokumentasi rahasia di satu program untuk memberikan akses tanpa metode-metode otentifikasi normal.
Trapdoor adalah kode yang menerima suatu barisan masukan khusus atau dipicu dengan menjalankan ID pemakai tertentu atau berisan kejahatan tertentu. Trapdoor menjadi ancaman ketika digunakan pemrogram jahat untuk memperoleh pengaksesan tak diotorisasi.
9. Logic Bomb
Logik yang ditempelkan pada program komputer agar memeriksa suatu kumpulan kondisi di sistem. Ketika kondisi-kondisi yang dimaksud ditemui, logic mengeksekusi suatu fungsi yang menghasilkan aksi-aki tak diotorisasi.
Logic Bomb menempel pada suatu program resmi yang diset meledak ketika kondisi-kondisi tertentu dipenuhi.
10. Bacteria
Program yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya sendiri. Bacteria tidak secara eksplisit merusak file. Tujun program ini hanya satu yaitu mereplikasi dirinya. Program bacteria yang sederhana bisa hanya mengeksekusi dua kopian dirinya secara simultan pada sistem multiprogramming atau menciptakan dua file baru, masing-masing adalah kopian filr program bacteria. Kedua kopian ini kemudian mengkopi dua kali, dan seterusnya.
11. Spam
Adalah sejenis komersial email yang menjadi sampah mail (junkmail).
Para spammer dapat mengirimi jutaan email via internet untuk kepentingan promosi produk/info tertentu. Efeknya sangat mengganggu kenyamanan email pengguna dan berpotensi juga membawa virus/worm/trojan.
12. Spyware
Spyware adalah suatu program dengan tujuan menyusupi iklan tertentu (adware) atau mengambil informasi penting di komputer pengguna. Spyware berpotensi mengganggu kenyamanan pengguna dan mencuri data-data tertentu di komputer pengguna untuk dikirim ke hacker. Efek spyware akan mengkonsumsi memory komputer sehingga komputer menjadi lambat atau hang.
Sedangkan pengertian dari Kejahatan Bidang TI dapat dibagi menjadi dua (Heru Sutadi, 2003), yaitu :
1. Kejahatan yang menggunakan TI sebagai FASILITAS
Contoh:
pembajakan, pornografi, pemalsuan dan pencurian kartu kredit, penipuan lewat e-mail, penipuan dan pembobolan rekening bank, perjudian online, terorisme, situs sesat, Isu SARA dll
2. Kejahatan yang menjadikan sistem dan fasilitas TI sebagai SASARAN.
Contoh :
pencurian data pribadi, pembuatan dan penyebaran virus komputer, pembobolan situs, cyberwar dll
Cybersquatting and Typosquatting
Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Pekerjaan ini mirip dengan calo karcis. Typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain, biasanya merupakan nama domain saingan perusahaan.
1. Cybercrime berdasarkan JENIS AKTIFITAS
a. Unauthorized Acces
Kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke
dalam suatu sistem jaringan komputer sedara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya, contoh : Probing dan Port Scanning
b. Illegal Contents
Kejahatan yang dilakukan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum,
contoh : penyebarluasan pornografi, isu-isu / fitnah terhadap individu ( biasanya public figure).
c. Penyebaran virus secara sengaja
d. Data Forgery
Kejahatan yang dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet, biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.
e. Cyber Espionage, Sabotage and Extortion
Cyber Espionage merupakan kejahatan yang memanfaaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan computer yang terhubung dengan internet.
f. Cyberstalking
Kejahatan yang dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya dengan melakukan teror melalui pengiriman e-mail secara berulang-ulang tanpa disertai identitas yang jelas.
g. Carding
Kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.
h. Hacking dan Cracking
Hacker sebenarnya memiliki konotasi yang netral, namun bila kemampuan penguasaan sistem komputer yang tinggi dari seorang hacker ini disalah-gunakan untuk hal negatif, misalnya dengan melakukan perusakan di internet maka hacker ini disebut sebagai cracker. Aktifitas cracking di internet meliputi pembajakan account milik orang lain,
pembajakan situs web, probing, penyebaran virus, hingga pelumpuhan target sasaran ( menyebabkan hang, crash).
j. Hijacking
Hijacking merupakan kejahatan pembajakan terhadap hasil karya orang lain, biasanya pembajakan perangkat lunak (Software Piracy).
k. Cyber Terorism
Kejahatan yang dilakukan untuk mengancam pemerintah atau warga negara, termasuk cracking ke situs pemerintah atau militer.
2. Cybercrime berdasarkan MOTIF KEGIATAN
a. Cybercrime sebagai tindakan murni kriminal
Kejahatan ini murni motifnya kriminal, ada kesengajaan melakukan kejahatan, misalnya carding yaitu pencurian nomor kartu kredit milik orang lain untuk digunakan dalam bertransaksi di internet.
b. Cybercrime sebagai kejahatan “abu-abu”
Perbuatan yang dilakukan dalam jenis ini masuk dalam “wilayah abuabu”, karena sulit untuk menentukan apakah hal tersebut merupakan kriminal atau bukan mengingat motif kegiatannya terkadang tidak dimaksudkan untuk berbuat kejahatan, misalnya Probing atau portscanning yaitu tindakan pengintaian terhadap sistem milik orang lain dengan mengumpulkan informasi sebanyak mungkin, namun data yang diperoleh berpotensi untuk dilakukannya kejahatan.
3. Cybercrime berdasarkan SASARAN KEJAHATAN
a. Cybercrime yang menyerang individu (Against Person )
Jenis kejahatan ini sasaran serangannya adalah perorangan / individu yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut, contoh : Pornografi, Cyberstalking, Cyber-Tresspass.
b. Cybercrime menyerang Hak Milik ( Against Property )
Kejahatan yang dilakukan untuk mengganggu atau menyerang hak milik orang lain, contoh : pengaksesan komputer secara tidak sah, pencurian informasi, carding, cybersquatting, typosquatting, hijacking, data forgery.
c. Cybercrime Menyerang Pemerintah ( Against Government )
Kejahatan ini dilakukan dengan tujuan khusus penyerangan terhadap pemerintah, contoh : cyber terorism, craking ke situs resmi pemerintah.
Sumber:
http://denissopyan2004.blogspot.com/2009/04/uts-etika-dan-implementasi-sistem.html
http://blogkublogku.blogspot.com/2010/05/modus-modus-kejahatan-dalam-teknologi.html
http://obyramadhani.wordpress.com/2010/04/14/it-forensik/
Tidak ada komentar:
Posting Komentar