Kejahatan siber

Kejahatan siber (bahasa Inggris: cybercrime) adalah kejahatan yang melibatkan komputer dan jaringan.[1][2] Komputer mungkin digunakan untuk melakukan kejahatan atau menjadi target kejahatan.[3] Kejahatan dunia maya dapat membahayakan keamanan dan keuangan seseorang.[4][5]

Ada banyak masalah privasi seputar kejahatan siber ketika informasi rahasia dicuri atau diungkapkan secara sah atau sebaliknya. Secara internasional, baik aktor pemerintah maupun non-pemerintah terlibat dalam kejahatan dunia maya, termasuk spionase, pencurian keuangan, dan kejahatan lintas batas lainnya. Kejahatan dunia maya yang melintasi perbatasan internasional dan melibatkan tindakan setidaknya satu negara bangsa kadang-kadang disebut sebagai perang siber. Warren Buffett menggambarkan kejahatan siber sebagai "masalah nomor satu umat manusia"[6] dan "menimbulkan risiko nyata bagi kemanusiaan."[7]

Sebuah laporan (disponsori oleh McAfee) yang diterbitkan pada tahun 2014 memperkirakan bahwa kerusakan tahunan pada ekonomi global akibat kejahatan siber mencapai $445 miliar.[8] Sebuah laporan tahun 2016 oleh usaha keamanan siber memperkirakan bahwa kerusakan global yang terjadi sebagai akibat dari kejahatan dunia maya akan memakan biaya hingga $6 triliun per tahun pada tahun 2021 dan $10,5 triliun per tahun pada tahun 2025.[9]

Sekitar $1,5 miliar uang hilang pada tahun 2012 karena penipuan kartu kredit dan debit daring di AS.[10] Pada tahun 2018, sebuah studi oleh Center for Strategic and International Studies (CSIS), bekerja sama dengan McAfee, menyimpulkan bahwa hampir satu persen dari PDB global, hampir $600 miliar, hilang karena kejahatan dunia maya setiap tahun.[11] Laporan Risiko Global Forum Ekonomi Dunia 2020 mengkonfirmasi bahwa badan-badan kejahatan dunia maya yang terorganisir bergabung untuk melakukan kegiatan kriminal secara daring sambil memperkirakan kemungkinan deteksi, hingga kini penuntutan terhadap kejahatan siber kurang dari 1 persen di AS.[12]

Jenis-jenis

Terdapat beberapa kejahatan dunia maya yang harus menjadi perhatian masyarakat sehingga tidak menjadi korban, berikut beberapa kejahatan dunia maya yang ada.

Kejahatan Pengelabuan

Pengelabuan merupakan cara untuk melakukan penipuan dengan maksud mencuri akun korban. Biasanya, pelaku menargetkan korban melalui email. Sehingga melalui email pelaku dapat mengambil alih akun dengan maksud tertentu.[13] Pengelabuan juga diartikan sebagai upaya untuk mendapatkan informasi data seseorang dengan teknik pengelabuan. Data yang dimaksud adalah data pribadi seperti nama, usia, alamat, serta data akun tertentu bahkan data finansial.[butuh rujukan]

Penipuan kartu kredit

Penipuan kartu kredit merupakan istilah penyalahgunaan informasi kartu kredit milik orang lain. Para pelaku carding biasanya menggunakan akses kartu kredit orang lain untuk membeli barang belanjaan secara online. Kemudian, barang tersebut dijual kembali dengan harga murah. Tindak kejahatan carding kerap terjadi di luar negeri, sementara di Indonesia angka kasus yang tercatat masih kecil.[14]

Penipuan online

penipuan online adalah penggunaan layanan internet atau software yang menggunakan akses internet untuk melakukan penipuan atau mengambil keuntungan dari korban. Metode dan alat yang digunakan untuk melakukan kejahatan sangat bervariasi, mulai dari software serta kerentanan pada hampir semua program dan aplikasinya.[15]

SIM Swap

Kejahatan SIM Swap merupakan upaya pengambilalihan kartu SIM korban oleh oknum, sehingga kartu SIM yang dimiliki oleh korban tidak dapat digunakan sama sekali. Di sisi lain, kartu SIM baru memiliki seluruh akses serta memperoleh manfaat dari fitur terkait, seperti halnya akses transaksi rekening bank korban.[16][17]

Kejahatan Skimming

Skimming merupakan salah satu jenis penipuan yang masuk ke dalam metode pengelabuan. Cara kejahatan ini dilakukan dengan mencuri data penting orang lain, termasuk data bank seperti nomor rekening, data ATM seperti nomor kartu dan PIN, bahkan data kartu kredit seperti nomor dan jenis kartu serta PIN.[18] Tujuan dari kejahatan skimming sendiri untuk mencuri informasi dari kartu debit atau kredit milik nasabah dengan menggunakan alat khusus bernama Skimmer.[19] Sehingga skimming disebut pula sebagai kejahatan perbankan.[20]

Penipuan OTP

Kejahatan penipuan On Time Password (OTP) merupakan kejahatan yang dilakukan dengan cara peretasan atau pembajakan kode rahasia secara elektronik. Dengan membagikan kode rahasia OTP terhadap siapa pun secara elektronik, maka sama saja dengan memberikan kode rahasia milik korban kepada pelaku kejahatan.[21]

Pemalsuan Data

Pemalsuan data adalah data pemalsuan yang merupakan kejahatan dengan memalsukan data pada dokumen penting yang tersimpan sebagai scripless document melalui Internet. Tujuan dilakukannya kejahatan ini untuk memalsukan data pada dokumen penting yang ada di internet. Dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.

Kejahatan konten ilegal

Konten ilegal adalah tindakan memasukkan data dan/atau informasi ke dalam internet yang dianggap tidak benar, tidak etis, serta mengganggu ketertiban umum bahkan melanggar hukum.

Terorisme siber

Artikel utama untuk kategori ini adalah Terorisme siber.

Terorisme siber merupakan aktivitas dan/atau metode yang digunakan oleh sejumlah jaringan atau kelompok teroris.[22] Perbuatan yang disengaja, gangguan besar-besaran jaringan komputer dan komputer pribadi melalui virus komputer, cacing komputer, pengelabuan, perangkat lunak tidak dikenal, metode perangkat keras, atau skrip pemrograman semuanya bisa menjadi bentuk terorisme siber.[23]

Pejabat pemerintah dan spesialis keamanan teknologi informasi telah mendokumentasikan peningkatan yang signifikan dalam masalah internet dan penipuan peladen sejak awal tahun 2001. Di Amerika Serikat, ada kekhawatiran yang berkembang di antara lembaga pemerintah seperti Federal Bureau of Investigation (FBI) dan Central Intelligence Agency (CIA) bahwa insiden semacam itu adalah bagian dari upaya terorganisir oleh badan intelijen asing teroris dunia maya atau kelompok lain untuk memetakan potensi kelemahan keamanan dalam sistem penting.[24]

Serangan Perangkat pemeras

Perangkat pemeras adalah perangkat lunak malware yang mengenkripsi berkas dan dokumen dari salah satu komputer hingga kepada seluruh jaringan, pelaku akan meminta tebusan pada korbannya untuk bisa mengakses lagi jaringan yang telah diambil alih.[25] Perangkat pemeras juga didefinisikan sebagai malware yang menargetkan perangkat keras untuk mendapatkan informasi berharga pengguna serta mengenkripsi seluruh yang ditemukannya.[26]

Pengintaian siber

Pengintaian siber merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan pemantauan atau menjadi mata-mata terhadap pihak lain, dengan cara memasuki sistem jaringan komputer pihak sasaran.[27] Biasanya kejahatan ini ditujukan terhadap saingan bisnis yang dokumen atau data pentingnya tersimpan dalam suatu sistem yang terkomputerisasi.

Menjiplak Situs Orang Lain

Salah satu kejahatan dalam dunia maya adalah kejahatan melanggar Hak Atas Kekayaan Intelektual (HAKI) orang lain di internet. Salah satu contoh adalah melakukan peniruan terhadap tampilan situs orang lain secara ilegal, menyiarkan informasi yang merupakan rahasia dagang.[28]

Insiden penting

  • Salah satu kejahatan komputer perbankan paling terkenal terjadi selama tiga tahun mulai tahun 1970. Kepala teller di Bank Union Dime Savings cabang Park Avenue di New York menggelapkan lebih dari $1,5 juta dari ratusan rekening.[29]
  • Sebuah kelompok peretas MOD (Masters of Deception) diduga mencuri kata sandi dan data teknis dari Pacific Bell, Nynex, dan perusahaan telepon lainnya serta beberapa agen kredit besar dan dua universitas besar. Kerusakan yang ditimbulkan sangat luas; satu perusahaan, Southwestern Bell, menderita kerugian sebesar $370.000 saja.[29]
  • Pada 1983, seorang siswa UCLA berusia 19 tahun menggunakan PC-nya untuk membobol sistem Komunikasi Internasional Departemen Pertahanan.[29]
  • Di antara tahun 1995 dan 1998, layanan SKY-TV terenkripsi bayar-untuk-tayang satelit Newscorp diretas beberapa kali selama perlombaan senjata teknologi yang sedang berlangsung antara grup peretasan pan-Eropa dan Newscorp. Motivasi asli para peretas adalah untuk menonton tayangan ulang Star Trek di Jerman, yang mana Newscorp tidak memiliki hak cipta untuk mengizinkannya.[30]
  • Pada tanggal 26 Maret 1999, sebuah cacing Melissa menginfeksi dokumen di komputer korban, maka secara otomatis dokumen tersebut terkirim dan salinan virus tersebut menyebar melalui surel ke orang lain.

Memerangi kejahatan komputer

Pencegahan

Banyak produk dan teknologi keamanan siber digunakan oleh organisasi, tetapi para profesional keamanan dunia maya secara telah skeptis terhadap strategi yang berfokus pada pencegahan.[31] Cara penggunaan produk keamanan siber juga dipertanyakan. Raja penipuan klik Google Shuman Ghosemajumder berpendapat bahwa perusahaan yang menggunakan kombinasi produk individual untuk keamanan bukanlah pendekatan yang dapat diskalakan dan menganjurkan penggunaan teknologi keamanan siber terutama dalam bentuk layanan.[32]

Terdapat beberapa penanganan yang tepat untuk mencegah kejahatan siber terhadap data pribadi dapat dilakukan melalui hal-hal berikut:[33][34]

  1. Lindungi gadget, komputer atau perangkat lain yang digunakan.
  2. Jangan gunakan perangkat lunak bajakan.
  3. Pasang perangkat lunak keamanan yang terpebarui.
  4. Menggunakan data encryption.
  5. Selalu miliki sikap waspada.
  6. Mencadangkan data-data secara rutin.
  7. Abaikan lampiran surat elektronik dan URL yang terindikasi mencurigakan.
  8. Tidak langsung percaya, gunakan waktu untuk berpikir lebih panjang dan matang.
  9. Laporkan ke pihak yang berwenang.

Intelijen

Ketika kejahatan dunia maya berkembang biak, ekosistem profesional telah berevolusi untuk mendukung individu dan kelompok yang mencari keuntungan dari kegiatan kejahatan dunia maya. Ekosistemnya telah menjadi sangat terspesialisasi, termasuk pengembang malware, operator botnet, kelompok kejahatan dunia maya profesional, grup yang berspesialisasi dalam penjualan konten curian, dan seterusnya. Beberapa perusahaan keamanan siber terkemuka memiliki keterampilan, sumber daya, dan visibilitas untuk mengikuti aktivitas individu dan kelompok ini.[35]

Cyber Fusion Center INTERPOL telah memulai kolaborasi dengan pemain kunci keamanan siber untuk mendistribusikan informasi tentang penipuan online terbaru, ancaman dan risiko dunia maya bagi pengguna internet. Laporan memotong penipuan rekayasa sosial, perangkat pemeras, pengelabuan, dan lainnya sejak 2017 telah didistribusikan ke badan keamanan di lebih dari 150 negara.[36]

Referensi

  1. ^ Moore, R. (2005) "Cyber crime: Investigating High-Technology Computer Crime," Cleveland, Mississippi: Anderson Publishing.
  2. ^ "cybercrime | Definition, Statistics, & Examples". Encyclopedia Britannica (dalam bahasa Inggris). Diakses tanggal 2021-05-25. 
  3. ^ Kesalahan pengutipan: Tag <ref> tidak sah; tidak ditemukan teks untuk ref bernama kruse
  4. ^ Bossler, Adam M.; Berenblum, Tamar (2019-10-20). "Introduction: new directions in cybercrime research". Journal of Crime and Justice. 42 (5): 495–499. doi:10.1080/0735648X.2019.1692426 alt=Dapat diakses gratis. ISSN 0735-648X. 
  5. ^ "cybercrime | Definition, Statistics, & Examples | Britannica". www.britannica.com (dalam bahasa Inggris). Diakses tanggal 2021-12-14. 
  6. ^ "BUFFETT: This is 'the number one problem with mankind'". Business Insider. Diakses tanggal 2021-05-17. 
  7. ^ "Warren Buffett: 'Cyber poses real risks to humanity'". finance.yahoo.com (dalam bahasa Inggris). Diakses tanggal 2021-05-17. 
  8. ^ "Cyber crime costs global economy $445 billion a year: report". Reuters. 9 June 2014. Diakses tanggal 2014-06-17. 
  9. ^ "Cybercrime To Cost The World $10.5 Trillion Annually By 2025". Cybercrime Magazine (dalam bahasa Inggris). 2018-03-04. Diakses tanggal 2021-05-17. 
  10. ^ "#Cybercrime— what are the costs to victims - North Denver News". North Denver News. 17 January 2015. Diakses tanggal 16 May 2015. 
  11. ^ Lewis, James (February 2018). "Economic Impact of Cybercrime - No Slowing Down" (PDF). 
  12. ^ "The Global Risk Report 2020" (PDF). World Economic Forum. 15th Edition: 102. 15 January 2020. 
  13. ^ Nugraha, Jevi (13 Juni 2021). Nugraha, Jevi, ed. "Phising Adalah Penipuan Online, Ketahui Ciri-ciri dan Cara Mengatasinya". Merdeka.com. Diakses tanggal 8 Desember 2021. 
  14. ^ Nugroho, Andy (4 November 2021). "Cyber Crime: Pengertian, Jenis & Cara Menghindarinya". Qwords. Diakses tanggal 8 Desember 2021. 
  15. ^ KONTAN, Tim (9 Oktober 2021). Gozal, Ridwal Prima, ed. "Penipuan Online Menggunakan Metode dan Alat yang Bervariasi". Kontan.co.id. Diakses tanggal 8 Desember 2021. 
  16. ^ Sitorus, Ropesta (21 Agustus 2021). Mola, Thomas, ed. "Simak 5 Tips Waspadai Pembobolan Rekening dengan SIM Swap". Bisnis.com. Diakses tanggal 8 Desember 2021. 
  17. ^ Nurhanisah, Yuli. "Waspada Kejahatan SIM Swap!". Indonesiabaik.id. Diakses tanggal 8 Desember 2021. 
  18. ^ Fauzia, Mutia (22 Mei 2021). Fauzia, Mutia, ed. "Mengenal Kejahatan Skimming ATM dan Cara Menghindarinya". Kompas.com. Diakses tanggal 8 Desember 2021. 
  19. ^ "CARA MENGHINDARI KEJAHATAN SKIMMING". Prima. 8 Juni 2021. Diakses tanggal 8 Desember 2021. 
  20. ^ "5 Cara Menghindari Tindak Kejahatan Skimming di ATM". CNN Indonesia. 2 Agustus 2021. Diakses tanggal 8 Desember 2021. 
  21. ^ Wulansari, Yunu (23 Agustus 2021). "Waspada Kejahatan OTP Fraud, Kominfo: Jangan Bagikan Kode Rahasia OTP Kepada Orang Lain". Seputar Tangsel.com. Diakses tanggal 8 Desember 2021. 
  22. ^ Bambang A.S, Aa; Fitriana, Idealisa (2017). "CYBERTERRORISM: SUATU TANTANGAN KOMUNIKASI ASIMETRIS BAGI KETAHANAN NASIONAL". Jurnal Komunikasi. 2 (1): 1. 
  23. ^ "Botnets, Cybercrime, and Cyberterrorism: Vulnerabilities and Policy Issues for Congress". www.everycrsreport.com (dalam bahasa Inggris). Diakses tanggal 5 September 2021. 
  24. ^ Laqueur, Walter; C., Smith; Spector, Michael (2002). Cyberterrorism. Facts on File. hlm. 52–53. ISBN 9781438110196. 
  25. ^ Bestari, Novina Putri (3 Juni 2021). "5 Serangan Virus Ransomware yang Bikin Geger Dunia". CNBC Indonesia. Diakses tanggal 8 Desember 2021. 
  26. ^ Rakhmayanti, Intan (4 September 2021). "Waspada Serangan Ransomware, Kenali Ciri-cirinya Ini". IDX Channel.com. Diakses tanggal 8 Desember 2021. 
  27. ^ "Jenis Cybercrime Berdasarkan Motif dan Aktivitasnya". bapenda jabar. 10 November 2017. Diakses tanggal 8 Desember 2021. 
  28. ^ Ariyanti, Fiki (11 Oktober 2021). "13 Jenis Cyber Crime, Kejahatan Internet yang Merugikan". Cermati.com. Diakses tanggal 8 Desember 2021. 
  29. ^ a b c Weitzer, Ronald (2003). Current Controversies in Criminology. Upper Saddle River, New Jersey: Pearson Education Press. hlm. 150. 
  30. ^ David Mann And Mike Sutton (6 November 2011). ">>Netcrime". British Journal of Criminology. 38 (2): 201–229. CiteSeerX 10.1.1.133.3861 alt=Dapat diakses gratis. doi:10.1093/oxfordjournals.bjc.a014232. 
  31. ^ "Report: 74% of security leaders say that prevention-first strategies will fail". VentureBeat (dalam bahasa Inggris). 2022-04-26. Diakses tanggal 2022-05-03. 
  32. ^ Ghosemajumder, Shuman (2017-12-04). "You Can't Secure 100% of Your Data 100% of the Time". Harvard Business Review. ISSN 0017-8012. Diakses tanggal 2022-05-03. 
  33. ^ "Berbagai Kiat dan Cara Mengatasi Cyber Crime". GIG. Diakses tanggal 8 Desember 2021. [pranala nonaktif permanen]
  34. ^ Sumarno, Riyan (22 Juli 2020). "12 Cara Mencegah dan Menangani Cyber Crime yang Semakin Merajalela". IDN Times. Diakses tanggal 8 Desember 2021. 
  35. ^ "Dridex: Tidal waves of spam pushing dangerous financial Trojan" (PDF). symantec.com. [Verifikasi gagal]
  36. ^ "Cybercrime threat response". www.interpol.int (dalam bahasa Inggris). Diakses tanggal 2021-05-17. 

Lihat pula

Bacaan lanjutan

  • Balkin, J., Grimmelmann, J., Katz, E., Kozlovski, N., Wagman, S. & Zarsky, T. (2006) (eds) Cybercrime: Digital Cops in a Networked Environment, New York University Press, New York.
  • Bowker, Art (2012) "The Cybercrime Handbook for Community Corrections: Managing Risk in the 21st Century" Charles C. Thomas Publishers, Ltd. Springfield.
  • Brenner, S. (2007) Law in an Era of Smart Technology, Oxford: Oxford University Press
  • Broadhurst, R., and Chang, Lennon Y.C. (2013) "Cybercrime in Asia: trends and challenges", in B. Hebenton, SY Shou, & J. Liu (eds), Asian Handbook of Criminology (pp. 49–64). New York: Springer (ISBN 978-1-4614-5217-1)
  • Chang, L.Y. C. (2012) Cybercrime in the Greater China Region: Regulatory Responses and Crime Prevention across the Taiwan Strait. Cheltenham: Edward Elgar. (ISBN 978-0-85793-667-7)
  • Chang, Lennon Y.C., & Grabosky, P. (2014) "Cybercrime and establishing a secure cyber world", in M. Gill (ed) Handbook of Security (pp. 321–339). NY: Palgrave.
  • Csonka P. (2000) Internet Crime; the Draft council of Europe convention on cyber-crime: A response to the challenge of crime in the age of the internet? Computer Law & Security Report Vol.16 no.5.
  • Easttom, C. (2010) Computer Crime Investigation and the Law
  • Fafinski, S. (2009) Computer Misuse: Response, regulation and the law Cullompton: Willan
  • Glenny, M. DarkMarket : cyberthieves, cybercops, and you, New York, NY : Alfred A. Knopf, 2011. ISBN 978-0-307-59293-4
  • Grabosky, P. (2006) Electronic Crime, New Jersey: Prentice Hall
  • Halder, D., & Jaishankar, K. (2016). Cyber Crimes against Women in India. New Delhi: SAGE Publishing. ISBN 978-9385985775.
  • Halder, D., & Jaishankar, K. (2011) Cybercrime and the Victimization of Women: Laws, Rights, and Regulations. Hershey, PA, USA: IGI Global. ISBN 978-1-60960-830-9
  • Jaishankar, K. (Ed.) (2011). Cyber Criminology: Exploring Internet Crimes and Criminal behavior. Boca Raton, FL, USA: CRC Press, Taylor, and Francis Group.
  • McQuade, S. (2006) Understanding and Managing Cybercrime, Boston: Allyn & Bacon.
  • McQuade, S. (ed) (2009) The Encyclopedia of Cybercrime, Westport, CT: Greenwood Press.
  • Parker D (1983) Fighting Computer Crime, U.S.: Charles Scribner's Sons.
  • Pattavina, A. (ed) Information Technology and the Criminal Justice System, Thousand Oaks, CA: Sage.
  • Paul Taylor (1999). Hackers: Crime in the Digital Sublime (edisi ke-3 November 1999). Routledge; 1 edition. hlm. 200. ISBN 978-0-415-18072-6. 
  • Richet, J.L. (2013) From Young Hackers to Crackers, International Journal of Technology and Human Interaction (IJTHI), 9(3), 53–62.
  • Richet, J.L. (2022). "How cybercriminal communities grow and change: An investigation of ad-fraud communities". Technological Forecasting and Social Change. 174 (121282): 121282. doi:10.1016/j.techfore.2021.121282. ISSN 0040-1625.  Parameter |s2cid= yang tidak diketahui akan diabaikan (bantuan)
  • Robertson, J. (2 March 2010). Authorities bust 3 in infection of 13m computers. Retrieved 26 March 2010, from Boston News: Boston.com
  • Rolón, D. N. Control, vigilancia y respuesta penal en el ciberespacio, Latin American's New Security Thinking, Clacso, 2014, pp. 167/182
  • Walden, I. (2007) Computer Crimes and Digital Investigations, Oxford: Oxford University Press.
  • Wall, D.S. (2007) Cybercrimes: The transformation of crime in the information age, Cambridge: Polity.
  • Williams, M. (2006) Virtually Criminal: Crime, Deviance and Regulation Online, Routledge, London.
  • Yar, M. (2006) Cybercrime and Society, London: Sage.

Pranala luar

Wikimedia Commons memiliki media mengenai Cybercrime.
Wikibooks The Computer Revolution memiliki halaman di:
Kejahatan komputer
  • Jurnal Internasional Kriminologi Siber
  • Jenis serangan dunia maya yang umum
  • Melawan serangan ransomware

Sumber-sumber pemerintah

Pengawasan otoritas Sunting ini di Wikidata
Umum
  • Integrated Authority File (Jerman)
Perpustakaan nasional
  • Prancis (data)
  • Amerika Serikat
  • Jepang
  • Republik Ceko
Lain-lain
  • Microsoft Academic