Cyber
crime merupakan suatu tindak kejahatan yang dilakukan dengan menggunakan
teknologi komputer sebagaialat kejahatan utamanya. Kegitan tersebut termasuk
sebagai tindakan yang melanggar hukum yang memanfaatkan teknologi komputer yang
berbasiskan perkembangan dari teknologi internet.
Dalam perkembangannya
kejahatan konvensional cybercrime dikenal dengan :
1. Kejahatan kerah biru
2. Kejahatan kerah putih
Cybercrime memiliki
karakteristik unik yaitu :
1. Ruang lingkup
kejahatan
2. Sifat kejahatan
3. Pelaku kejahatan
4. Modus kejahatan
5. Jenis kerugian yang
ditimbulkan
2.Jenis-jenis
cybercrime berdasarkan motif Cybercrime terbagi menjadi 2 yaitu:
• Cybercrime sebagai tindakan kejahatan
murni :
Dimana orang yang
melakukan kejahatan yang dilakukan secara di sengaja, dimana orang tersebut
secara sengaja dan terencana untuk melakukan pengrusakkan, pencurian, tindakan
anarkis, terhadap suatu system informasi atau system computer.
• Cybercrime sebagai tindakan kejahatan
abu-abu :
Dimana kejahatan ini
tidak jelas antara kejahatan criminal atau bukan karena dia melakukan
pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan anarkis
terhadap system informasi atau system computer tersebut.
Selain dua jenis diatas
cybercrime berdasarkan motif terbagi menjadi
a. Cybercrime yang
menyerang individu :
Kejahatan
yang dilakukan terhadap orang lain dengan motif dendam atau iseng yang bertujuan
untuk merusak nama baik, mencoba ataupun mempermaikan seseorang untuk
mendapatkan kepuasan pribadi. Contoh : Pornografi, cyberstalking, dll
b. Cybercrime yang
menyerang hak cipta (Hak milik) :
Kejahatan yang
dilakukan terhadap hasil karya seseorang dengan motif menggandakan, memasarkan,
mengubah yang bertujuan untuk kepentingan pribadi/umum ataupun demi
materi/nonmateri.
c. Cybercrime yang
menyerang pemerintah :
Kejahatan
yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan terror,
membajak ataupun merusak keamanan suatu pemerintahan yang bertujuan untuk
mengacaukan system pemerintahan, atau menghancurkan suatu Negara.
Contohnya :
Pencurian dan
penggunaan account Internet milik orang lain .
Salah
satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya
account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda
dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup
menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara
itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri.
Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak
berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt
tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah
penggunaan account curian oleh dua Warnet di Bandung.
Probing dan port
scanning .
Salah
satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan
adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port
scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di
server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server
target menjalankan program web server Apache, mail server Sendmail, dan
seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat
apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang
terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan
seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau
penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan. Apakah hal
ini dapat ditolerir (dikatakan sebagai tidak bersahabat atau unfriendly saja)
ataukah sudah dalam batas yang tidak dapat dibenarkan sehingga dapat dianggap
sebagai kejahatan? Berbagai program yang digunakan untuk melakukan probing atau
portscanning ini dapat diperoleh secara gratis di Internet. Salah satu program
yang paling populer adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan
“Superscan” (untuk sistem yang berbasis Microsoft Windows). Selain
mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating
system yang digunakan.
Denial of Service (DoS)
dan Distributed DoS (DDos) attack .
DoS
attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash)
sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan
pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya
layanan maka target tidak dapat memberikan servis sehingga ada kerugian
finansial. Bagaimana status dari DoS attack ini? Bayangkan bila seseorang dapat
membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat
melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian
finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga dapat
ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal
ini banyak tersebar di Internet. DDoS attack meningkatkan serangan ini dengan
melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan) komputer
secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS attack saja.
SUMBER :
http://cybercrimeuas.blogspot.com/2012/05/karakteristik-cyber-crime.html
http://andriksupriadi.wordpress.com/2010/04/29/kasus-cybercrime-di-indonesia/