Seiring dengan perkembangan teknologi Internet,
menyebabkan munculnya kejahatan yang disebut dengan "CyberCrime"
atau kejahatan melalui jaringan Internet. Adanya ”CyberCrime”
telah menjadi ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik
kejahatan yang dilakukan dengan teknologi komputer, khususnya jaringan internet
dan intranet.
Dalam beberapa literatur,
cybercrime sering diidentikkan
sebagai computer crime. The U.S.
Department of Justice memberikan pengertian komputer crime
sebagai:"…any illegal act requiring knowledge of Computer technology for its
perpetration, investigation, or prosecution". Sementara itu Andi Hamzah dalam
bukunya “Aspek-aspek Pidana di Bidang Komputer” (1989) mengartikan cybercrime sebagai kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara ilegal. Dari beberapa pengertian di atas, cybercrime dirumuskan sebagai perbuatan melawan hukum yang dilakukan dengan memakai jaringan komputer sebagai sarana/alat atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain.
sebagai:"…any illegal act requiring knowledge of Computer technology for its
perpetration, investigation, or prosecution". Sementara itu Andi Hamzah dalam
bukunya “Aspek-aspek Pidana di Bidang Komputer” (1989) mengartikan cybercrime sebagai kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara ilegal. Dari beberapa pengertian di atas, cybercrime dirumuskan sebagai perbuatan melawan hukum yang dilakukan dengan memakai jaringan komputer sebagai sarana/alat atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain.
Cybercrime memiliki karakteristik, selama ini dalam kejahatan konvensional, dikenal adanya
dua jenis kejahatan sebagai berikut:
a.
Kejahatan
kerah biru (blue collar crime)
Kejahatan
ini merupakan jenis kejahatan atau tindak kriminal yang dilakukan secara
konvensional seperti misalnya perampokkan, pencurian, pembunuhan dan lain-lain.
b.
Kejahatan
kerah putih (white collar crime)
Kejahatan
jenis ini terbagi dalam empat kelompok kejahatan, yakni kejahatan korporasi,
kejahatan birokrat, malpraktek, dan kejahatan individu.
Berdasarkan jenis aktifitas yang dilakukannya, cybercrime
dapat digolongkan menjadi beberapa jenis sebagai berikut:
a.
Unauthorized Access
Merupakan kejahatan yang terjadi ketika seseorang
memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah,
tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang
dimasukinya. Probing dan port merupakan contoh kejahatan ini.
b.
Illegal Contents
Merupakan kejahatn yang dilakukan dengan memasukkan data
atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan
dapat dianggap melanggar hukum atau menggangu ketertiban umum, contohnya adalah
penyebaran pornografi.
c.
Penyebaran virus secara sengaja
Penyebaran virus pada umumnya dilakukan dengan
menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak
menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui
emailnya.
d.
Data Forgery
Kejahatan jenis ini dilakukan dengan tujuan memalsukan
data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini
biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web
database.
e.
Cyber
Espionage, Sabotage, and Extortion
Cyber
Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk
melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem
jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis
kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran
terhadap suatu data, program komputer atau sistem jaringan komputer yang
terhubung dengan internet.
f.
Cyberstalking
Kejahatan
jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan
memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan
berulang-ulang. Kejahatan
tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan
media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email
dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.
g.
Carding
Carding merupakan kejahatan yang dilakukan untuk mencuri
nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan
di internet.
h.
Hacking dan Cracker
Istilah hacker
biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem
komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka
yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini
sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang
negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas,
mulai dari pembajakan account milik orang lain, pembajakan situs web, probing,
menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir
disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang
bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan
layanan.
i.
Cybersquatting and Typosquatting
Cybersquatting merupakan kejahatan yang dilakukan dengan
mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya
kepada perusahaan tersebut dengan harga yang lebih mahal. Adapun typosquatting
adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan
nama domain orang lain. Nama tersebut merupakan nama domain saingan perusahaan.
j.
Hijacking
Hijacking merupakan kejahatan melakukan pembajakan hasil
karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan
perangkat lunak).
k.
Cyber Terorism
Suatu tindakan cybercrime termasuk cyber terorism jika
mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah
atau militer.
Modus operandi merupakan
cara atau bagimana
suatu kejahatan tersebut dilakukan, modus
operandi cybercrime salah satunya dilakukan dalam kejahatan
cybercrime pada perpustakaan digital dan sangat beragam caranya serta terus berkembang sejalan dengan perkembangan
teknologi, tetapi jika diperhatikan lebih seksama akan terlihat bahwa banyak di
antara kejahatan-kejahatan tersebut
memiliki sifat yang
sama dengan kejahatan
terhadap
perpustakaan konvensional. Bentuk kejahatan terhadap buku dan perpustakaan ada 4(empat) macam, yaitu :Thief (pencurian), Mutilation (perobekan), Vandalism (corat-coret) serta Anauthorized borrowing (peminjaman tak sah) namun perbedaan utamanya adalah bahwa cybercrime dalam perpustakaan digital melibatkan komputer dalam pelaksanaannya. Kejahatan yang berkaitan perpustakaan digital perlu mendapat perhatian khusus oleh pustakawan, sebab kejahatan-kejahatan ini memiliki karakter yang berbeda dari kejahatan pada perpustakaan konvensional karena berakibat langsung terhadap kerahasiaan data, integritas data dan keberadaan data dan sistem operasional perpustakaan digital.
perpustakaan konvensional. Bentuk kejahatan terhadap buku dan perpustakaan ada 4(empat) macam, yaitu :Thief (pencurian), Mutilation (perobekan), Vandalism (corat-coret) serta Anauthorized borrowing (peminjaman tak sah) namun perbedaan utamanya adalah bahwa cybercrime dalam perpustakaan digital melibatkan komputer dalam pelaksanaannya. Kejahatan yang berkaitan perpustakaan digital perlu mendapat perhatian khusus oleh pustakawan, sebab kejahatan-kejahatan ini memiliki karakter yang berbeda dari kejahatan pada perpustakaan konvensional karena berakibat langsung terhadap kerahasiaan data, integritas data dan keberadaan data dan sistem operasional perpustakaan digital.
Terdapat
cara pencegahannya yaitu:
1.
Personil
Terbatasnya sumber daya manusia merupakan
suatu masalah yang tidak
dapat diabaikan, untuk itu perpustakaan perlu mengirimkan pustakawannya
untuk mengikuti berbagai macam kursus mengenai keamanan data
khususnya di perpustakan digital di dalam dan luar negeri agar dapat
diterapkan dan diaplikasikan pada institusinya sehingga siap setiap saat
dalam menangangani setiap serangan yang mungkin terjadi. Untuk itu
diperlukan personil yang mampu mengenali kekuatan dan kelemahan sistem
yang mereka pakai.
dapat diabaikan, untuk itu perpustakaan perlu mengirimkan pustakawannya
untuk mengikuti berbagai macam kursus mengenai keamanan data
khususnya di perpustakan digital di dalam dan luar negeri agar dapat
diterapkan dan diaplikasikan pada institusinya sehingga siap setiap saat
dalam menangangani setiap serangan yang mungkin terjadi. Untuk itu
diperlukan personil yang mampu mengenali kekuatan dan kelemahan sistem
yang mereka pakai.
2.
Sarana Prasarana
Perkembangan
teknologi yang cepat
juga tidak dapat
dihindari sehingga Pustakawan harus berusaha semaksimal mungkin
untuk meng-up date dan up grade sarana dan prasarana baik perangkat keras maupun lunak yang dimiliki perpustakaan digital agar tidak
ketinggalan jaman dengan hacker dan cracker khususnya pengamanan terhadap koleksi
dan data dari electronic vandalism dengan 2 (dua) cara, yakni :
a.
Pencegahan masuknya Hacker pada jaringan internet
Untuk
mencegah hacker
pustakawan perlu melakukan
pengamanan database untuk menangkal Hacker dengan cara
Pertama, administrator jaringan selalu meng-up to date patch. Serta
menerapkan aturan fire wall yang ketat dengan memblokade port
akses database pada TCP 1434 (MSQL) maupun TCP 1521-1530
(Oracle). Kedua, administrator jaringan senantiasa memeriksa tipe
(integer) dan string setiap data yang masuk.Ketiga, Membuang
Stored Procedure karena script -script yang kelihatannya tidak berbahaya namun bisa dimanipulasi oleh Hacker sebgai pintu
masuk ke database. Keempat, Bila memungkinkan gunakan kode
SQL yang sudah seringkali dipakai berulang-ulang ke Stored
Procedure. Hal ini akan membatasi kode SQL yang telah diatur
dalam file ASP dan mengurangi potensi manipulasi oleh Hacker pada proses validasi input. Selanjutnya, Gunakan enkripsi session built in.
pengamanan database untuk menangkal Hacker dengan cara
Pertama, administrator jaringan selalu meng-up to date patch. Serta
menerapkan aturan fire wall yang ketat dengan memblokade port
akses database pada TCP 1434 (MSQL) maupun TCP 1521-1530
(Oracle). Kedua, administrator jaringan senantiasa memeriksa tipe
(integer) dan string setiap data yang masuk.Ketiga, Membuang
Stored Procedure karena script -script yang kelihatannya tidak berbahaya namun bisa dimanipulasi oleh Hacker sebgai pintu
masuk ke database. Keempat, Bila memungkinkan gunakan kode
SQL yang sudah seringkali dipakai berulang-ulang ke Stored
Procedure. Hal ini akan membatasi kode SQL yang telah diatur
dalam file ASP dan mengurangi potensi manipulasi oleh Hacker pada proses validasi input. Selanjutnya, Gunakan enkripsi session built in.
b.
Pencegahan masuknya virus pada database
Terdapat
bebarapa langkah yang
dapat digunakan untuk pencegahan masuknya virus pada database,
yaitu : Pertama, selalu up date antivirus
secara teratur untuk
mendapatkan program
antivirus terbaru. Kedua, Jalankan
antivirus secara auto protect untuk
menghidnari virus yang
menginfeksi. Ketiga, Berhati-hati dalam menerima email
dari seseorang yang
tidak dikenal. Keempat, Senantiasa menscan setiap kali sebelum menggunakan disket, flash disk ataupun CD. Selanjutnya,
Senantiasa membac-up file secara teratur pada tempat yang aman.
Sumber:
http://eprints.rclis.org/16968/1/KEJAHATAN%20TERHADAP%20INFORMASI%20(CYBERCRIME).pdf
www.usdoj.gov/criminal/cybercrimes