Perkembangan teknologi informasi itu telah memaksa pelaku usaha mengubah strategi bisnisnya dengan menempatkan teknologi sebagai unsur utama dalam proses inovasi produk dan jasa. Pelayanan electronic transaction (e-banking) melalui ATM, phone banking dan Internet banking misalnya, merupakan bentuk-bentuk baru dari delivery channel pelayanan bank yang mengubah pelayanan transaksi manual menjadi pelayanan transaksi oleh teknologi. Lebih lengkap klik disini
Bagi perekonomian, kemajuan teknologi memberikan manfaat yang sangat besar, karena transaksi bisnis dapat dilakukan secara seketika (real time), yang berarti perputaran ekonomi menjadi semakin cepat dan dapat dilakukan tanpa hambatan ruang dan waktu. Begitu juga dari sisi keamanan, penggunaan teknologi, memberikan perlindungan terhadap keamanan data dan transaksi. Contoh mengenai hal ini adalah pada saat terjadi bencana tsunami di NAD dan Sumatera Utara tahun 2004, serta gempa bumi di Yogyakarta baru-baru ini, bank-bank yang berbasis teknologi sangat cepat melakukan recovery karena didukung oleh electronic data back-up yang tersimpan di lokasi lain, sehingga dengan cepat dapat kembali melakukan pelayanan kepada nasabahnya.
Namun demikian, di sisi lain, perkembangan teknologi yang begitu cepat tidak dapat dipungkiri telah menimbulkan ekses negatif, yaitu berkembangnya kejahatan yang lebih canggih yang dikenal sebagai Cybercrime, bahkan lebih jauh lagi adalah dimanfaatkannya kecanggihan teknologi informasi dan komputer oleh pelaku kejahatan untuk tujuan pencucian uang dan kejahatan terorisme.
Bentuk kekhawatiran tersebut antara lain tergambar dalam kasus yang menyedot perhatian dunia baru-baru ini yaitu tindakan yang konon dilakukan oleh Amerika Serikat yang melakukan kegiatan mata-mata secara kontroversial untuk melacak jutaan transaksi keuangan milik warganya melalui data SWIFT secara illegal. (Koran Tempo 29 Juni 2006).
A. Kejahatan Dunia Maya (Cyber crime)
Apabila kita berbicara mengenai kejahatan berteknologi tinggi seperti kejahatan Internet atau cybercrime, seolah-olah hukum itu ketinggalan dari peristiwanya (het recht hinkachter de feiten aan). Seiring dengan berkembangnya pemanfaatan Internet, maka mereka yang memiliki kemampuan dibidang komputer dan memiliki maksud-maksud tertentu dapat memanfaatkan komputer dan Internet untuk melakukan kejahatan atau “kenakalan” yang merugikan pihak lain.
Dalam dua dokumen Konferensi PBB mengenai The Prevention of Crime and the Treatment of Offenders di Havana, Cuba pada tahun 1990 dan di Wina, Austria pada tahun 2000, ada dua istilah yang dikenal, yaitu “cybercrime” dan “computer related crime”. Dalam back ground paper untuk lokakarya Konferensi PBB X/2000 di Wina, Austria istilah “cybercrime” dibagi dalam dua kategori. Pertama, cybercrime dalam arti sempit disebut “computer crime”. Kedua, cybercrime dalam arti luas disebut “computer related crime”. Secara gamblang dalam dokumen tersebut dinyatakan:
Cybercrime in a narrow sense (computer crime) : any legal behaviour directed by means of electronic operations that targets the security of computer system and the data processed by them.
Cybercrime in a broader sense(computer related crime) : any illegal behaviour committed by means on in relation to, a computer system or network, including such crime as illegal possession, offering or distributing information by means of a computer system or network.
Dengan demikian cybercrime meliputi kejahatan, yaitu yang dilakukan:
dengan menggunakan sarana-sarana dari sistem atau jaringan komputer (by means of a computer system or network) ; di dalam sistem atau jaringan komputer (in a computer system or network); dan terhadap sistem atau jaringan komputer (against a computer system or network).
Dari definisi tersebut, maka dalam arti sempit cybercrime adalah computer crime yang ditujukan terhadap sistem atau jaringan komputer, sedangkan dalam arti luas , cybercrime mencakup seluruh bentuk baru kejahatan yang ditujukan pada komputer, jaringan komputer dan penggunanya serta bentuk-bentuk kejahatan tradisional yang sekarang dilakukan dengan menggunakan atau dengan bantuan peralatan komputer (computer related crime).1
Sementara itu konsep Council Of Europe memberikan klasifikasi yang lebih rinci mengenai jenis-jenis cybercrime. Klasifikasi itu menyebutkan bahwa cybercrime digolongkan sebagai berikut: Illegal access, Illegal interception, Data interference, System interference, Misuse of Device, Computer related forgery, Computer related fraud,Child-pornography dan Infringements of copy rights & related rights. Dalam kenyataannya, satu rangkaian tindak cybercrime secara keseluruhan, unsur-unsurnya dapat masuk ke dalam lebih dari satu klasifikasi di atas. Selanjutnya hal ini akan lebih rinci dalam penjelasan selanjutnya mengenai contoh-contoh cybercrime. Secara garis besar kejahatankejahatan yang terjadi terhadap suatu sistem atau jaringan komputer dan yang menggunakan komputer sebagai instrumenta delicti, mutatis mutandis juga dapat terjadi di dunia perbankan.
Kegiatan yang potensial menjadi target cybercrime dalam kegiatan perbankan antara lain adalah:
1. Layanan pembayaran menggunakan kartu kredit pada situs-situs toko online.
2. Layanan Perbankan Online
Dalam kaitannya dengan cybercrime, maka sudut pandangnya adalah kejahatan Internet yang menjadikan pihak bank, merchant, toko online atau nasabah sebagai korban, yang dapat terjadi karena maksud jahat seseorang yang memiliki kemampuan dalam bidang teknologi informasi, atau seseorang yang memanfaatkan kelengahan pihak bank, pihak merchant maupun pihak nasabah.
Beberapa bentuk potensi cybercrime dalam kegiatan perbankan antara lain :
1. Typo site: Pelaku membuat nama situs palsu yang sama persis dengan situs asli dan membuat alamat yang mirip dengan situs asli. Pelaku menunggu kesempatan jika ada seorang korban salah mengetikkan alamat dan masuk ke situs palsu buatannya. Jika hal ini terjadi maka pelaku akan memperoleh informasi user dan password korbannya, dan dapat dimanfaatkan untuk merugikan korban.
2. Keylogger/keystroke logger: Modus lainnya adalah keylogger.
Hal ini sering terjadi pada tempat mengakses Internet umum seperti di warnet. Program ini akan merekam karakter-karakter yang diketikkan oleh user dan berharap akan mendapatkan data penting seperti user ID maupun password. Semakin sering mengakses Internet di tempat umum, semakin rentan pula terkena modus operandi yang dikenal dengan istilah keylogger atau keystroke recorder ini. Sebab, komputer-komputer yang berada di warnet digunakan berganti-ganti oleh banyak orang. Cara kerja dari modus ini sebenarnya sangat sederhana, tetapi banyak para pengguna komputer di tempat umum yang lengah dan tidak sadar bahwa semua aktivitasnya dicatat oleh orang lain. Pelaku memasang program keylogger di komputer-komputer umum.
Program keylogger ini akan merekam semua tombol keyboard yang ditekan oleh pengguna komputer berikutnya. Di lain waktu, pemasang keylogger akan mengambil hasil “jebakannya” di komputer yang sama, dan dia berharap akan memperoleh informasi penting dari para korbannya, semisal user id dan password.
3. Sniffing: Usaha untuk mendapatkan user ID dan password dengan jalan mengamati paket data yang lewat pada jaringan komputer
4. Brute Force Attacking: Usaha untuk mendapatkan password atau key dengan mencoba semua kombinasi yang mungkin.
5. Web Deface: System Exploitation dengan tujuan mengganti tampilan halaman muka suatu situs.
6. Email Spamming: Mengirimkan junk email berupa iklan produk dan sejenisnya pada alamat email seseorang.
7. Denial of Service: Membanjiri data dalam jumlah sangat besar dengan maksud untuk melumpuhkan sistem sasaran.
8. Virus, worm, trojan: Menyebarkan virus, worm maupun trojan dengan tujuan untuk melumpuhkan sistem komputer, memperoleh data-data dari sistem korban dan untuk mencemarkan nama baik pembuat perangkat lunak tertentu.
Contoh cybercrime dalam transaksi perbankan yang menggunakan sarana Internet sebagai basis transaksi adalah sistem layanan kartu kredit dan layanan perbankan online (online banking). Dalam sistem layanan yang pertama, yang perlu diwaspadai adalah tindak kejahatan yang dikenal dengan istilah carding. Prosesnya adalah sebagai berikut, pelaku carding memperoleh data kartu kredit korban secara tidak sah (illegal interception). Beberapa contoh dari illegal interception yaitu antara lain: Penggunaan kartu asli yang tidak diterima oleh pemegang kartu sesungguhnya (Non received card), Kartu asli hasil curian/temuan (lost/stolen card), kartu asli yang diubah datanya (altered card), kartu kredit palsu (totally counterfeit), menggunakan kartu kredit polos yang menggunakan data asli (white plastic card), penggandaan sales draft oleh oknum pedagang kemudian diserahkan kepada oknum merchant lainnya untuk diisi dengan transaksi fiktif (record of charge pumping atau multiple imprint), dll, dan kemudian menggunakan kartu kredit tersebut untuk berbelanja di toko online (forgery). Modus ini dapat terjadi akibat lemahnya sistem autentifikasi yang digunakan dalam memastikan identitas pemesan barang di toko online.
Kegiatan yang kedua yaitu perbankan online (online banking). Modus yang pernah muncul di Indonesiawww.klikbca.com, namun ternyata nasabah ybs salah mengetik menjadi www.klickbca.com. dikenal dengan istilah typosite yang memanfaatkan kelengahan nasabah yang salah mengetikkan alamat bank online yang ingin diaksesnya. Pelakunya sudah menyiapkan situs palsu yang mirip dengan situs asli bank online (forgery). Jika ada nasabah yang salah ketik dan masuk ke situs bank palsu tersebut, maka pelaku akan merekam user ID dan password nasabah tersebut untuk digunakan mengakses ke situs yang sebenarnya (illegal access) dengan maksud untuk merugikan nasabah. Misalnya yang dituju adalah situs.
A. Faktor-Faktor Terjadinya Kejahatan Dunia Maya (Cyber crime)
Pada dasarnya kejahatan terhadap sistem informasi muncul karena adanya kesempatan. Opportunity is a “root cause” of threads. Pernyataan tersebut muncul berdasarkan hasil penggabungan atau sintesa beberapa pendekatan tentang munculnya kejahatan, yaitu :
1. Konsep routine activity approach dari Cohen dan Felson.
Menurut Cohen dan Felson dalam tulisannya menyatakan, kejahatan hanya akan muncul karena adanya konvergensi dalam waktu dan ruang dari 3 (tiga) aspek, yaitu likely offender, suitable target (sasaran kejahatan) dan capable guardian (penjagaan). Likely offender adalah individu yang mempunyai potensi atau kemungkinan untuk kemudian memutuskan melakukan kejahatan. Sasaran kejahatan adalah individu atau objek yang diserang atau diambil oleh pelaku kejahatan.
Gambaran tentang likely offender dapat disimak dalam penjelasan yang ditulis oleh David Icove, et.al., yang membedakan pelaku cyber crime dalam 3 (tiga) kategori besar ; crackers, criminals dan vandals.
Suatu objek dapat menjadi atau beresiko sebagai sasaran kejahatan karena objek tersebut mempunyai VIVA (value, inertia, visibility, dan access). Value mengacu kepada persepsi pelaku kejahatan terhadap nilai secara materi atau pun non materi dari sasaran kejahatan. Inertia mengacu kepada persepsi pelaku terhadap besar volume atau berat dari sasaran kejahatan untuk dapat dipindah-tempatkan. Visibility mengacu kepada exposure sasaran kejahatan terhadap pelaku kejahatan. Access mengacu kepada posisi fisik, peletakan atau penempatan sasaran kejahatan.
2. Konsep crime facilitators dari Clarke
Menurut Clarke perlu juga disadari bahwa terjadinya kejahatan sering kali juga didukung dengan adanya atau keberadaan fasilitator, yaitu objek yang mendukung atau mempermudah untuk dilakukannya atau memungkinkan terjadinya kejahatan. Bahkan pada bentuk kejahatan tertentu peranan objek tertentu sebagai fasilitator sangat berperan terhadap terjadinya kejahatan. Kesadaran akan adanya fasilitator ini menjadi penting mengingat kemungkinan dalam melakukan identifikasi titik-titik dimana akan diletakkan penjagaan atau pengamanan bahkan membuat suatu regulasi yang mengatur penggunaan objek tersebut.
Dalam konteks cyber crime, menjamurnya warnet dengan sistem pencatatan pelanggan yang kurang baik merupakan fasilitator yang sempurna bagi pelaku.
Clarke pada tahun 1999 menerbitkan sebuah tulisan yang merevisi konsep VIVA menjadi CRAVED (Concealable, Removable, Available, Valuable, Enjoyable, Disposable). Dengan konsep revisinya tersebut makin menjelaskan jawaban akan potensi sesuatu untuk menjadi sasaran kejahatan. Revisi konsep tesebut dijelaskan sebagai berikut :
1. Concealable mengacu pada kondisi bahwa sesuatu yang dapat dengan mudah disembunyikan atau disamarkan dari pengetahuan orang lain akan menjadi sasaran kejahatan yang potensial. Dalam cyber space hasil curian dapat dengan mudah disembunyikan, cukup dengan menyimpannya dalam e-suitcase atau dalam e-mail (seperti fasilitas yang diberikan gratis oleh banyak provider dan kapasitasnya makin besar) atau dengan menggunakan teknik kriptografi, bahkan dalam konteks terte ntu pencurian tetap dapat dilakukan tanpa membawa barang curian (cukup dengan meng-copy).
2. Removable mengacu pada suatu kondisi bahwa sesuatu yang dapat dengan mudah dipindah-tempatkan akan menjadi sasaran kejahatan yang potensial. Hal ini dapat dikarenakan :
a. Ukuran fisik dari sasaran kejahatan tersebut yang bersifat compact, kecil, ringan, tidak memakan tempat dan mudah dibawa. Perkembangan teknologi komputer menyebabkan dimensi fisik mediapenyimpanan data atau informasi semakin kecil, sementara kapasitas penyimpanannya semakin besar.
b. Sasaran kejahatan sedang berada dalam proses dipindah-tempatkan. Salah satu karakteristik dari sistem informasi adalah bahwa selalu terjadi aliran data dan informasi dalam jaringan. Kondisi inilah yang menyebabkan data atau informasi rentan untuk disadap atau “dibajak”.
c. Pelaku kejahatan memiliki kesempatan atau waktu yang cukup untuk memindah-tempatkan sasaran kejahatan. E-bussiness yang mensyaratkan ketersediaan dalam 7 hari dalam 24 jam secara otomatis memberikan waktu yang sama kepada para pelaku kejahatannya untuk melakukan kejahatan dan
d. memindahkan hasil kejahatannya dengan leluasa..
3. Available, konsep ini mengacu kepada beberapa aspek, yaitu :
a. Sesuatu merupakan sasaran kejahatan bila sesuatu tersebut merupakan produk baru atau hasil inovasi baru yang menarik, memunculkan exposure, dan kemudian secara cepat membentuk pangsa pasar yang ilegal. Dengan konsep ini menjelaskan terjadinya pencurian data dan informasi, serta terhadap produk-produk teknologi informasi (seperti laptop dan sebagainya).
b. Sesuatu merupakan sasaran kejahatan bila sesuatu tersebut mudah dijangkau (accessibility) oleh pelaku kejahatan. Keberadaan internet menjadikan all information potentially available to everyone.
4. Valuable, mengacu kepada suatu kondisi bahwa sesuatu sangat potensial untuk menjadi sasaran kejahatan apabila mempunyai nilai (value) penting atau dianggap berharga oleh pelaku kejahatan.
5. Enjoyable, konsep ini mengacu pada suatu kondisi bahwa sesuatu sangat potensial untuk menjadi sasaran kejahatan apabila pelaku merasakan kepuasan atau memperoleh keuntungan (benefit) kejahatan yang dilakukannya. Para cracker melakukan cyber crime bukan hanya demi keuntungan materi tetapi kepuasan akan keberhasilan mengakali sistem keamanan sistem informasi.
6. Disposable, konsep ini mengacu pada suatu kondisi bahwa sesuatu sangat potensial untuk menjadi sasaran kejahatan apabila mudah untuk dipindahtangankan atau dijual kembali ke pasaran. Dengan internet seseorang dapat dengan mudah mencari orang lain atau memasang iklan terkait hasil kejahatannya.
3. Konsep intimate handler dari Felson
Mengacu pada social control theory dari Hirschi, Felson merangkum konsep commitments,attachments, involvements dan beliefs23 kemudian memperkenalkan satu konsep individual handler. Individual handler dianggap merepresentasikan individu yang mempunyai pengetahuan yang cukup dan keberadaannya disadari oleh para individu yang berpotensi untuk menjadi pelaku kejahatan dalam memberikan pengaruh penggentarjeraan (special deterrence) dengan mengingatkan pelaku akan ikatan sosial yang dimilikinya sehingga individu tersebut mengurungkan niatnya dan dapat mencegah dilakukannya kejahatan oleh individu tersebut. Dalam cyber crime, kurangnya sosialisasi akan security awareness, lemahnya pengawasan dan lemahnya penegakkan hukum berperan dalam terjadinya dan meningkatnya kejahatan ini.
B. Pencegahan Terjadinya Kejahatan Dunia Maya (Cyber crime)
Terdapat 25 (dua puluh lima) teknik dalam kerangka pencegahan kejahatan situasional ini. Salah satunya adalah Increased the percieved efford of crime yaitu strategi pencegahan kejahatan situasional yang dilakukan dengan meningkatan pencegahan yang kasat mata sehingga mempersulit atau meningkatkan upaya atau usaha apabila ingin melakukan kejahatan, seperti :
Targets harderning, memperkuat atau melindungi sasaran kejahatan dengan meningkatkan standar keamanan untuk mempersulit pelaku dan merancang ulang objek yang cenderung sering dirusak pelaku.
Control access to facilities, mempergunakan halangan fisik maupun psikologis untuk mencegah pelaku masuk ke dalam suatu lokasi atau lingkungan tempat sasaran kejahatan berada.
Screen exits, melakukan pengawasan pada pintu keluar dan mendeteksi orang atau barang yang boleh atau tidak boleh dibawa ke luar dari suatu lingkungan Deflecting offenders, menjauhkan pelaku kejahatan dari sasaran kejahatan. Control crime facilitators (tools or weapons), mengendalikan alat-alat yang dapat dipergunakan untuk melakukan kejahatan.
Readmore »»
Cybercrime in a narrow sense (computer crime) : any legal behaviour directed by means of electronic operations that targets the security of computer system and the data processed by them.
Cybercrime in a broader sense(computer related crime) : any illegal behaviour committed by means on in relation to, a computer system or network, including such crime as illegal possession, offering or distributing information by means of a computer system or network.
Dengan demikian cybercrime meliputi kejahatan, yaitu yang dilakukan:
dengan menggunakan sarana-sarana dari sistem atau jaringan komputer (by means of a computer system or network) ; di dalam sistem atau jaringan komputer (in a computer system or network); dan terhadap sistem atau jaringan komputer (against a computer system or network).
Dari definisi tersebut, maka dalam arti sempit cybercrime adalah computer crime yang ditujukan terhadap sistem atau jaringan komputer, sedangkan dalam arti luas , cybercrime mencakup seluruh bentuk baru kejahatan yang ditujukan pada komputer, jaringan komputer dan penggunanya serta bentuk-bentuk kejahatan tradisional yang sekarang dilakukan dengan menggunakan atau dengan bantuan peralatan komputer (computer related crime).1
Sementara itu konsep Council Of Europe memberikan klasifikasi yang lebih rinci mengenai jenis-jenis cybercrime. Klasifikasi itu menyebutkan bahwa cybercrime digolongkan sebagai berikut: Illegal access, Illegal interception, Data interference, System interference, Misuse of Device, Computer related forgery, Computer related fraud,Child-pornography dan Infringements of copy rights & related rights. Dalam kenyataannya, satu rangkaian tindak cybercrime secara keseluruhan, unsur-unsurnya dapat masuk ke dalam lebih dari satu klasifikasi di atas. Selanjutnya hal ini akan lebih rinci dalam penjelasan selanjutnya mengenai contoh-contoh cybercrime. Secara garis besar kejahatankejahatan yang terjadi terhadap suatu sistem atau jaringan komputer dan yang menggunakan komputer sebagai instrumenta delicti, mutatis mutandis juga dapat terjadi di dunia perbankan.
Kegiatan yang potensial menjadi target cybercrime dalam kegiatan perbankan antara lain adalah:
1. Layanan pembayaran menggunakan kartu kredit pada situs-situs toko online.
2. Layanan Perbankan Online
Dalam kaitannya dengan cybercrime, maka sudut pandangnya adalah kejahatan Internet yang menjadikan pihak bank, merchant, toko online atau nasabah sebagai korban, yang dapat terjadi karena maksud jahat seseorang yang memiliki kemampuan dalam bidang teknologi informasi, atau seseorang yang memanfaatkan kelengahan pihak bank, pihak merchant maupun pihak nasabah.
Beberapa bentuk potensi cybercrime dalam kegiatan perbankan antara lain :
1. Typo site: Pelaku membuat nama situs palsu yang sama persis dengan situs asli dan membuat alamat yang mirip dengan situs asli. Pelaku menunggu kesempatan jika ada seorang korban salah mengetikkan alamat dan masuk ke situs palsu buatannya. Jika hal ini terjadi maka pelaku akan memperoleh informasi user dan password korbannya, dan dapat dimanfaatkan untuk merugikan korban.
2. Keylogger/keystroke logger: Modus lainnya adalah keylogger.
Hal ini sering terjadi pada tempat mengakses Internet umum seperti di warnet. Program ini akan merekam karakter-karakter yang diketikkan oleh user dan berharap akan mendapatkan data penting seperti user ID maupun password. Semakin sering mengakses Internet di tempat umum, semakin rentan pula terkena modus operandi yang dikenal dengan istilah keylogger atau keystroke recorder ini. Sebab, komputer-komputer yang berada di warnet digunakan berganti-ganti oleh banyak orang. Cara kerja dari modus ini sebenarnya sangat sederhana, tetapi banyak para pengguna komputer di tempat umum yang lengah dan tidak sadar bahwa semua aktivitasnya dicatat oleh orang lain. Pelaku memasang program keylogger di komputer-komputer umum.
Program keylogger ini akan merekam semua tombol keyboard yang ditekan oleh pengguna komputer berikutnya. Di lain waktu, pemasang keylogger akan mengambil hasil “jebakannya” di komputer yang sama, dan dia berharap akan memperoleh informasi penting dari para korbannya, semisal user id dan password.
3. Sniffing: Usaha untuk mendapatkan user ID dan password dengan jalan mengamati paket data yang lewat pada jaringan komputer
4. Brute Force Attacking: Usaha untuk mendapatkan password atau key dengan mencoba semua kombinasi yang mungkin.
5. Web Deface: System Exploitation dengan tujuan mengganti tampilan halaman muka suatu situs.
6. Email Spamming: Mengirimkan junk email berupa iklan produk dan sejenisnya pada alamat email seseorang.
7. Denial of Service: Membanjiri data dalam jumlah sangat besar dengan maksud untuk melumpuhkan sistem sasaran.
8. Virus, worm, trojan: Menyebarkan virus, worm maupun trojan dengan tujuan untuk melumpuhkan sistem komputer, memperoleh data-data dari sistem korban dan untuk mencemarkan nama baik pembuat perangkat lunak tertentu.
Contoh cybercrime dalam transaksi perbankan yang menggunakan sarana Internet sebagai basis transaksi adalah sistem layanan kartu kredit dan layanan perbankan online (online banking). Dalam sistem layanan yang pertama, yang perlu diwaspadai adalah tindak kejahatan yang dikenal dengan istilah carding. Prosesnya adalah sebagai berikut, pelaku carding memperoleh data kartu kredit korban secara tidak sah (illegal interception). Beberapa contoh dari illegal interception yaitu antara lain: Penggunaan kartu asli yang tidak diterima oleh pemegang kartu sesungguhnya (Non received card), Kartu asli hasil curian/temuan (lost/stolen card), kartu asli yang diubah datanya (altered card), kartu kredit palsu (totally counterfeit), menggunakan kartu kredit polos yang menggunakan data asli (white plastic card), penggandaan sales draft oleh oknum pedagang kemudian diserahkan kepada oknum merchant lainnya untuk diisi dengan transaksi fiktif (record of charge pumping atau multiple imprint), dll, dan kemudian menggunakan kartu kredit tersebut untuk berbelanja di toko online (forgery). Modus ini dapat terjadi akibat lemahnya sistem autentifikasi yang digunakan dalam memastikan identitas pemesan barang di toko online.
Kegiatan yang kedua yaitu perbankan online (online banking). Modus yang pernah muncul di Indonesiawww.klikbca.com, namun ternyata nasabah ybs salah mengetik menjadi www.klickbca.com. dikenal dengan istilah typosite yang memanfaatkan kelengahan nasabah yang salah mengetikkan alamat bank online yang ingin diaksesnya. Pelakunya sudah menyiapkan situs palsu yang mirip dengan situs asli bank online (forgery). Jika ada nasabah yang salah ketik dan masuk ke situs bank palsu tersebut, maka pelaku akan merekam user ID dan password nasabah tersebut untuk digunakan mengakses ke situs yang sebenarnya (illegal access) dengan maksud untuk merugikan nasabah. Misalnya yang dituju adalah situs.
A. Faktor-Faktor Terjadinya Kejahatan Dunia Maya (Cyber crime)
Pada dasarnya kejahatan terhadap sistem informasi muncul karena adanya kesempatan. Opportunity is a “root cause” of threads. Pernyataan tersebut muncul berdasarkan hasil penggabungan atau sintesa beberapa pendekatan tentang munculnya kejahatan, yaitu :
1. Konsep routine activity approach dari Cohen dan Felson.
Menurut Cohen dan Felson dalam tulisannya menyatakan, kejahatan hanya akan muncul karena adanya konvergensi dalam waktu dan ruang dari 3 (tiga) aspek, yaitu likely offender, suitable target (sasaran kejahatan) dan capable guardian (penjagaan). Likely offender adalah individu yang mempunyai potensi atau kemungkinan untuk kemudian memutuskan melakukan kejahatan. Sasaran kejahatan adalah individu atau objek yang diserang atau diambil oleh pelaku kejahatan.
Gambaran tentang likely offender dapat disimak dalam penjelasan yang ditulis oleh David Icove, et.al., yang membedakan pelaku cyber crime dalam 3 (tiga) kategori besar ; crackers, criminals dan vandals.
Suatu objek dapat menjadi atau beresiko sebagai sasaran kejahatan karena objek tersebut mempunyai VIVA (value, inertia, visibility, dan access). Value mengacu kepada persepsi pelaku kejahatan terhadap nilai secara materi atau pun non materi dari sasaran kejahatan. Inertia mengacu kepada persepsi pelaku terhadap besar volume atau berat dari sasaran kejahatan untuk dapat dipindah-tempatkan. Visibility mengacu kepada exposure sasaran kejahatan terhadap pelaku kejahatan. Access mengacu kepada posisi fisik, peletakan atau penempatan sasaran kejahatan.
2. Konsep crime facilitators dari Clarke
Menurut Clarke perlu juga disadari bahwa terjadinya kejahatan sering kali juga didukung dengan adanya atau keberadaan fasilitator, yaitu objek yang mendukung atau mempermudah untuk dilakukannya atau memungkinkan terjadinya kejahatan. Bahkan pada bentuk kejahatan tertentu peranan objek tertentu sebagai fasilitator sangat berperan terhadap terjadinya kejahatan. Kesadaran akan adanya fasilitator ini menjadi penting mengingat kemungkinan dalam melakukan identifikasi titik-titik dimana akan diletakkan penjagaan atau pengamanan bahkan membuat suatu regulasi yang mengatur penggunaan objek tersebut.
Dalam konteks cyber crime, menjamurnya warnet dengan sistem pencatatan pelanggan yang kurang baik merupakan fasilitator yang sempurna bagi pelaku.
Clarke pada tahun 1999 menerbitkan sebuah tulisan yang merevisi konsep VIVA menjadi CRAVED (Concealable, Removable, Available, Valuable, Enjoyable, Disposable). Dengan konsep revisinya tersebut makin menjelaskan jawaban akan potensi sesuatu untuk menjadi sasaran kejahatan. Revisi konsep tesebut dijelaskan sebagai berikut :
1. Concealable mengacu pada kondisi bahwa sesuatu yang dapat dengan mudah disembunyikan atau disamarkan dari pengetahuan orang lain akan menjadi sasaran kejahatan yang potensial. Dalam cyber space hasil curian dapat dengan mudah disembunyikan, cukup dengan menyimpannya dalam e-suitcase atau dalam e-mail (seperti fasilitas yang diberikan gratis oleh banyak provider dan kapasitasnya makin besar) atau dengan menggunakan teknik kriptografi, bahkan dalam konteks terte ntu pencurian tetap dapat dilakukan tanpa membawa barang curian (cukup dengan meng-copy).
2. Removable mengacu pada suatu kondisi bahwa sesuatu yang dapat dengan mudah dipindah-tempatkan akan menjadi sasaran kejahatan yang potensial. Hal ini dapat dikarenakan :
a. Ukuran fisik dari sasaran kejahatan tersebut yang bersifat compact, kecil, ringan, tidak memakan tempat dan mudah dibawa. Perkembangan teknologi komputer menyebabkan dimensi fisik mediapenyimpanan data atau informasi semakin kecil, sementara kapasitas penyimpanannya semakin besar.
b. Sasaran kejahatan sedang berada dalam proses dipindah-tempatkan. Salah satu karakteristik dari sistem informasi adalah bahwa selalu terjadi aliran data dan informasi dalam jaringan. Kondisi inilah yang menyebabkan data atau informasi rentan untuk disadap atau “dibajak”.
c. Pelaku kejahatan memiliki kesempatan atau waktu yang cukup untuk memindah-tempatkan sasaran kejahatan. E-bussiness yang mensyaratkan ketersediaan dalam 7 hari dalam 24 jam secara otomatis memberikan waktu yang sama kepada para pelaku kejahatannya untuk melakukan kejahatan dan
d. memindahkan hasil kejahatannya dengan leluasa..
3. Available, konsep ini mengacu kepada beberapa aspek, yaitu :
a. Sesuatu merupakan sasaran kejahatan bila sesuatu tersebut merupakan produk baru atau hasil inovasi baru yang menarik, memunculkan exposure, dan kemudian secara cepat membentuk pangsa pasar yang ilegal. Dengan konsep ini menjelaskan terjadinya pencurian data dan informasi, serta terhadap produk-produk teknologi informasi (seperti laptop dan sebagainya).
b. Sesuatu merupakan sasaran kejahatan bila sesuatu tersebut mudah dijangkau (accessibility) oleh pelaku kejahatan. Keberadaan internet menjadikan all information potentially available to everyone.
4. Valuable, mengacu kepada suatu kondisi bahwa sesuatu sangat potensial untuk menjadi sasaran kejahatan apabila mempunyai nilai (value) penting atau dianggap berharga oleh pelaku kejahatan.
5. Enjoyable, konsep ini mengacu pada suatu kondisi bahwa sesuatu sangat potensial untuk menjadi sasaran kejahatan apabila pelaku merasakan kepuasan atau memperoleh keuntungan (benefit) kejahatan yang dilakukannya. Para cracker melakukan cyber crime bukan hanya demi keuntungan materi tetapi kepuasan akan keberhasilan mengakali sistem keamanan sistem informasi.
6. Disposable, konsep ini mengacu pada suatu kondisi bahwa sesuatu sangat potensial untuk menjadi sasaran kejahatan apabila mudah untuk dipindahtangankan atau dijual kembali ke pasaran. Dengan internet seseorang dapat dengan mudah mencari orang lain atau memasang iklan terkait hasil kejahatannya.
3. Konsep intimate handler dari Felson
Mengacu pada social control theory dari Hirschi, Felson merangkum konsep commitments,attachments, involvements dan beliefs23 kemudian memperkenalkan satu konsep individual handler. Individual handler dianggap merepresentasikan individu yang mempunyai pengetahuan yang cukup dan keberadaannya disadari oleh para individu yang berpotensi untuk menjadi pelaku kejahatan dalam memberikan pengaruh penggentarjeraan (special deterrence) dengan mengingatkan pelaku akan ikatan sosial yang dimilikinya sehingga individu tersebut mengurungkan niatnya dan dapat mencegah dilakukannya kejahatan oleh individu tersebut. Dalam cyber crime, kurangnya sosialisasi akan security awareness, lemahnya pengawasan dan lemahnya penegakkan hukum berperan dalam terjadinya dan meningkatnya kejahatan ini.
B. Pencegahan Terjadinya Kejahatan Dunia Maya (Cyber crime)
Terdapat 25 (dua puluh lima) teknik dalam kerangka pencegahan kejahatan situasional ini. Salah satunya adalah Increased the percieved efford of crime yaitu strategi pencegahan kejahatan situasional yang dilakukan dengan meningkatan pencegahan yang kasat mata sehingga mempersulit atau meningkatkan upaya atau usaha apabila ingin melakukan kejahatan, seperti :
Targets harderning, memperkuat atau melindungi sasaran kejahatan dengan meningkatkan standar keamanan untuk mempersulit pelaku dan merancang ulang objek yang cenderung sering dirusak pelaku.
Control access to facilities, mempergunakan halangan fisik maupun psikologis untuk mencegah pelaku masuk ke dalam suatu lokasi atau lingkungan tempat sasaran kejahatan berada.
Screen exits, melakukan pengawasan pada pintu keluar dan mendeteksi orang atau barang yang boleh atau tidak boleh dibawa ke luar dari suatu lingkungan Deflecting offenders, menjauhkan pelaku kejahatan dari sasaran kejahatan. Control crime facilitators (tools or weapons), mengendalikan alat-alat yang dapat dipergunakan untuk melakukan kejahatan.