Kebutuhan akan teknologi Jaringan Komputer semakin meningkat. Selain
sebagai media penyedia informasi, melalui Internet pula kegiatan komunitas
komersial menjadi bagian terbesar, dan terpesat pertumbuhannya serta menembus
berbagai batas negara. Bahkan melalui jaringan ini kegiatan pasar di dunia bisa
diketahui selama 24 jam. Melalui dunia internet atau disebut juga cyberspace,
apapun dapat dilakukan. Segi positif dari dunia maya ini tentu saja menambah
trend perkembangan teknologi dunia dengan segala bentuk kreatifitas manusia.
Namun dampak negatif pun tidak bisa dihindari. Tatkala pornografi marak di
media Internet, masyarakat pun tak bisa berbuat banyak.
Seiring dengan perkembangan teknologi Internet, menyebabkan munculnya
kejahatan yang disebut dengan "CyberCrime" atau kejahatan melalui
jaringan Internet. Munculnya beberapa kasus "CyberCrime" di
Indonesia, seperti pencurian kartu kredit, hacking beberapa situs, menyadap
transmisi data orang lain, misalnya email, dan memanipulasi data dengan cara
menyiapkan perintah yang tidak dikehendaki ke dalam programmer komputer.
Sehingga dalam kejahatan komputer dimungkinkan adanya delik formil dan delik
materil. Delik formil adalah perbuatan seseorang yang memasuki komputer orang
lain tanpa ijin, sedangkan delik materil adalah perbuatan yang menimbulkan
akibat kerugian bagi orang lain. Adanya CyberCrime telah menjadi ancaman
stabilitas, sehingga pemerintah sulit mengimbangi teknik kejahatan yang
dilakukan dengan teknologi komputer, khususnya jaringan internet dan intranet.
Pengertian Cybercrime
Cybercrime merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan
teknologi internet. Beberapa pendapat mengindentikkan cybercrime dengan computer crime. The U.S. Department of Justice
memberikan pengertien computer crime
sebagai:
“…any
illegal act requiring knowledge of computer technology for its perpetration,
investigation, or prosecution”.
Pengertian
tersebut identik dengan yang diberikan Organization
of European Community Development, yang mendefinisikan computer crime sebagai:
“any illegal, unehtical or unauthorized behavior
relating to the automatic processing and/or the transmission of data”.
Adapun Andi Hamzah (1989) dalam tulisannya “Aspek-aspek Pidana di Bidang
komputer”, mengartikan kejahatan komputer sebagai:
”Kejahatan di bidang
komputer secara umum dapat diartikan sebagai penggunaan komputer secara
illegal”.
Dari beberapa pengertian di atas, secara ringkas dapat dikatakan bahwa cybercrime dapat didefinisikan sebagai
perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang
berbasis pada kecanggihan teknologi komputer dan telekomunikasi.
Karakteristik Cybercrime
Selama ini dalam kejahatan konvensional, dikenal adanya dua jenis kejahatan
sebagai berikut:
a.
Kejahatan kerah biru (blue collar crime)
Kejahatan ini merupakan jenis kejahatan atau tindak kriminal yang
dilakukan secara konvensional seperti misalnya perampokkan, pencurian,
pembunuhan dan lain-lain.
b.
Kejahatan kerah putih (white collar crime)
Kejahatan jenis ini terbagi dalam empat kelompok kejahatan, yakni
kejahatan korporasi, kejahatan birokrat, malpraktek, dan kejahatan individu.
Cybercrime sendiri
sebagai kejahatan yang muncul sebagai akibat adanya komunitas dunia maya di
internet, memiliki karakteristik tersendiri yang berbeda dengan kedua model di
atas. Karakteristik unik dari
kejahatan di dunia maya tersebut antara lain menyangkut lima hal berikut:
1.
Ruang
lingkup kejahatan
2.
Sifat
kejahatan
3.
Pelaku
kejahatan
4.
Modus
Kejahatan
5.
Jenis
kerugian yang ditimbulkan
Jenis Cybercrime
Berdasarkan jenis aktifitas yang dilakukannya, cybercrime dapat digolongkan
menjadi beberapa jenis sebagai berikut:
a.
Unauthorized Access
Merupakan kejahatan yang terjadi ketika seseorang
memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak
sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer
yang dimasukinya. Probing dan port merupakan contoh kejahatan ini.
b.
Illegal Contents
Merupakan kejahatn yang dilakukan dengan
memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar,
tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum,
contohnya adalah penyebaran pornografi.
c.
Penyebaran virus secara sengaja
Penyebaran virus pada umumnya dilakukan dengan
menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak
menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui
emailnya.
d.
Data Forgery
Kejahatan jenis ini dilakukan dengan tujuan
memalsukan data pada dokumen-dokumen penting yang ada di internet.
Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki
situs berbasis web database.
e.
Cyber Espionage, Sabotage, and Extortion
Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan
internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan
memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortion
merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan
atau penghancuran terhadap suatu data, program komputer atau sistem jaringan
komputer yang terhubung dengan internet.
f.
Cyberstalking
Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang
dengan memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan
berulang-ulang. Kejahatan
tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan
media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email
dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.
g.
Carding
Carding merupakan kejahatan yang dilakukan untuk
mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi
perdagangan di internet.
h.
Hacking dan Cracker
Istilah hacker
biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem
komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka
yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini
sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang
negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas,
mulai dari pembajakan account milik orang lain, pembajakan situs web, probing,
menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir
disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang
bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan
layanan.
i.
Cybersquatting and Typosquatting
Cybersquatting merupakan kejahatan yang dilakukan
dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha
menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Adapun
typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang
mirip dengan nama domain orang lain. Nama tersebut merupakan nama domain
saingan perusahaan.
j.
Hijacking
Hijacking merupakan kejahatan melakukan pembajakan
hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy
(pembajakan perangkat lunak).
k.
Cyber Terorism
Suatu tindakan cybercrime termasuk cyber terorism
jika mengancam pemerintah atau warganegara, termasuk cracking ke situs
pemerintah atau militer. Beberapa contoh kasus Cyber Terorism sebagai berikut :
·
Ramzi
Yousef, dalang penyerangan pertama ke gedung WTC, diketahui menyimpan detail
serangan dalam file yang di enkripsi di laptopnya.
·
Osama
Bin Laden diketahui menggunakan steganography untuk komunikasi jaringannya.
·
Suatu
website yang dinamai Club Hacker Muslim diketahui menuliskan daftar tip untuk
melakukan hacking ke Pentagon.
·
Seorang
hacker yang menyebut dirinya sebagai DoktorNuker diketahui telah kurang lebih
lima tahun melakukan defacing atau mengubah isi halaman web dengan propaganda
anti-American, anti-Israel dan pro-Bin Laden.
Berdasarkan Motif Kegiatan
Berdasarkan motif kegiatan yang dilakukannya, cybercrime dapat digolongkan
menjadi dua jenis sebagai berikut :
a. Cybercrime sebagai tindakan murni
kriminal
Kejahatan yang murni
merupakan tindak kriminal merupakan kejahatan yang dilakukan karena motif
kriminalitas. Kejahatan jenis ini biasanya menggunakan internet hanya sebagai
sarana kejahatan. Contoh kejahatan semacam ini adalah Carding, yaitu pencurian
nomor kartu kredit milik orang lain untuk digunakan dalam transaksi perdagangan
di internet. Juga pemanfaatan media internet (webserver, mailing list) untuk
menyebarkan material bajakan. Pengirim e-mail anonim yang berisi promosi
(spamming) juga dapat dimasukkan dalam contoh kejahatan yang menggunakan
internet sebagai sarana. Di beberapa negara maju, pelaku spamming dapat
dituntut dengan tuduhan pelanggaran privasi.
b. Cybercrime sebagai kejahatan
”abu-abu”
Pada jenis kejahatan di
internet yang masuk dalam wilayah ”abu-abu”, cukup sulit menentukan apakah itu
merupakan tindak kriminal atau bukan mengingat motif kegiatannya terkadang
bukan untuk kejahatan. Salah satu contohnya adalah probing atau portscanning.
Ini adalah sebutan untuk semacam tindakan pengintaian terhadap sistem milik
orang lain dengan mengumpulkan informasi sebanyak-banyaknya dari sistem yang
diintai, termasuk sistem operasi yang digunakan, port-port yang ada, baik yang
terbuka maupun tertutup, dan sebagainya.
Berdasarkan Sasaran Kejahatan
Sedangkan berdasarkan sasaran kejahatan, cybercrime dapat dikelompokkan
menjadi beberapa kategori seperti berikut ini :
a.
Cybercrime yang menyerang individu
(Against Person)
Jenis kejahatan ini, sasaran serangannya ditujukan
kepada perorangan atau individu yang memiliki sifat atau kriteria tertentu
sesuai tujuan penyerangan tersebut. Beberapa contoh kejahatan ini antara lain :
·
Pornografi
Kegiatan yang dilakukan dengan membuat, memasang,
mendistribusikan, dan menyebarkan material yang berbau pornografi, cabul, serta
mengekspos hal-hal yang tidak pantas.
·
Cyberstalking
Kegiatan yang dilakukan untuk mengganggu atau
melecehkan seseorang dengan memanfaatkan komputer, misalnya dengan menggunakan
e-mail yang dilakukan secara berulang-ulang seperti halnya teror di dunia
cyber. Gangguan tersebut bisa saja berbau seksual, religius, dan lain
sebagainya.
·
Cyber-Tresspass
Kegiatan yang dilakukan melanggar area privasi
orang lain seperti misalnya Web Hacking. Breaking ke PC, Probing, Port Scanning
dan lain sebagainya.
b.
Cybercrime menyerang hak milik (Againts Property)
Cybercrime yang dilakukan untuk menggangu atau menyerang hak milik
orang lain. Beberapa contoh kejahatan jenis ini misalnya pengaksesan komputer
secara tidak sah melalui dunia cyber, pemilikan informasi elektronik secara
tidak sah/pencurian informasi, carding, cybersquating, hijacking, data forgery
dan segala kegiatan yang bersifat merugikan hak milik orang lain.
c.
Cybercrime menyerang pemerintah (Againts Government)
Cybercrime Againts Government dilakukan dengan tujuan khusus
penyerangan terhadap pemerintah. Kegiatan tersebut misalnya cyber terorism sebagai tindakan yang
mengancam pemerintah termasuk juga cracking ke situs resmi pemerintah atau
situs militer.
Penanggulangan
Cybercrime
Aktivitas pokok
dari cybercrime adalah penyerangan terhadap content, computer system dan
communication system milik orang lain atau umum di dalam cyberspace. Fenomena
cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda dengan
kejahatan lain pada umumnya. Cybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak
memerlukan interaksi langsung antara pelaku dengan korban kejahatan. Berikut
ini cara penanggulangannya :
a.
Mengamankan sistem
Tujuan yang nyata dari sebuah sistem keamanan
adalah mencegah adanya perusakan bagian dalam sistem karena dimasuki oleh
pemakai yang tidak diinginkan. Pengamanan sistem secara terintegrasi sangat
diperlukan untuk meminimalisasikan kemungkinan perusakan tersebut. Membangun
sebuah keamanan sistem harus merupakan langkah-langkah yang terintegrasi pada
keseluruhan subsistemnya, dengan tujuan dapat mempersempit atau bahkan menutup
adanya celah-celah unauthorized actions yang merugikan. Pengamanan secara
personal dapat dilakukan mulai dari tahap instalasi sistem sampai akhirnya
menuju ke tahap pengamanan fisik dan pengamanan data. Pengaman akan adanya
penyerangan sistem melaui jaringan juga dapat dilakukan dengan melakukan
pengamanan FTP, SMTP, Telnet dan pengamanan Web Server.
b.
Penanggulangan Global
The Organization for Economic Cooperation and
Development (OECD) telah membuat guidelines bagi para pembuat kebijakan yang
berhubungan dengan computer-related crime, dimana pada tahun 1986 OECD telah
memublikasikan laporannya yang berjudul Computer-Related Crime : Analysis of
Legal Policy. Menurut OECD, beberapa langkah penting yang harus dilakukan
setiap negara dalam penanggulangan cybercrime adalah :
1.
melakukan
modernisasi hukum pidana nasional beserta hukum acaranya.
2.
meningkatkan
sistem pengamanan jaringan komputer nasional sesuai standar internasional.
3.
meningkatkan
pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan,
investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
4.
meningkatkan
kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah
kejahatan tersebut terjadi.
5.
meningkatkan
kerjasama antarnegara, baik bilateral, regional maupun multilateral, dalam
upaya penanganan cybercrime.
Perlunya Cyberlaw
Perkembangan teknologi yang sangat pesat, membutuhkan pengaturan hukum yang
berkaitan dengan pemanfaatan teknologi tersebut. Sayangnya, hingga saat ini
banyak negara belum memiliki perundang-undangan khusus di bidang teknologi
informasi, baik dalam aspek pidana maupun perdatanya.
Permasalahan yang sering muncul adalah bagaimana menjaring berbagai
kejahatan komputer dikaitkan dengan ketentuan pidana yang berlaku karena
ketentuan pidana yang mengatur tentang kejahatan komputer yang berlaku saat ini
masih belum lengkap.
Banyak kasus yang membuktikan bahwa perangkat hukum di bidang TI masih
lemah. Seperti contoh, masih belum dilakuinya dokumen elektronik secara tegas
sebagai alat bukti oleh KUHP. Hal tersebut dapat dilihat pada UU No8/1981 Pasal
184 ayat 1 bahwa undang-undang ini secara definitif membatasi alat-alat bukti
hanya sebagai keterangan saksi, keterangan ahli, surat, petunjuk, dan
keterangan terdakwa saja. Demikian juga dengan kejahatan pornografi dalam
internet, misalnya KUH Pidana pasal 282 mensyaratkan bahwa unsur pornografi
dianggap kejahatan jika dilakukan di tempat umum.
Hingga saat ini, di negara kita ternyata belum ada pasal yang bisa
digunakan untuk menjerat penjahat cybercrime. Untuk kasuss carding misalnya,
kepolisian baru bisa menjerat pelaku kejahatan komputer dengan pasal 363 soal
pencurian karena yang dilakukan tersangka memang mencuri data kartu kredit orang
lain.
Perlunya Dukungan Lembaga Khusus
Lembaga-lembaga khusus, baik milik pemerintah maupun NGO (Non Government
Organization), diperlukan sebagai upaya penanggulangan kejahatan di internet. Amerika Serikat memiliki komputer Crime and Intellectual Property
Section (CCIPS) sebagai sebuah divisi khusus dari U.S. Departement of Justice. Institusi ini memberikan informasi tentang
cybercrime, melakukan sosialisasi secara intensif kepada masyarakat, serta
melakukan riset-riset khusus dalam penanggulangan cybercrime. Indonesia sendiri sebenarnya sudah memiliki IDCERT (Indonesia
Computer Emergency Rensponse Team). Unit ini merupakan point of contact bagi
orang untuk melaporkan masalah-masalah keamanan komputer.
PENGERTIAN IT FORENSICS
IT Forensic adalah penggunaan
sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem
komputer dengan mempergunakan software atau tools untuk memelihara, mengamankan
dan menganalisa barang bukti digital dari suatu tindakan kriminal yang telah
diproses secara elektronik dan disimpan di media komputer.
TUJUAN DAN FOKUS IT
FORENSICS
Selaras dengan definisinya, secara
prinsip ada tujuan utama dari aktivitas forensik komputer, yaitu:
- Untuk membantu memulihkan, menganalisa, dan mempresentasikan materi/entitas berbasis digital atau elektronik sedemikian rupa sehingga dapat dipergunakan sebagai alat buti yang sah di pengadilan; dan
- Untuk mendukung proses identifikasi alat bukti dalam waktu yang relatif cepat, agar dapat diperhitungkan perkiraan potensi dampak yang ditimbulkan akibat perilaku jahat yang dilakukan oleh kriminal terhadap korbannya, sekaligus mengungkapkan alasan dan motivitasi tindakan tersebut sambil mencari pihak-pihak terkait yang terlibat secara langsung maupun tidak langsung dengan perbuatan tidak menyenangkan dimaksud.
Adapun aktivitas forensik komputer
biasanya dilakukan dalam dua konteks utama. Pertama
adalah konteks terkait dengan pengumpulan dan penyimpanan data berisi seluruh
rekaman detail mengenai aktivitas rutin yang
dilaksanakan oleh organisasi atau perusahaan tertentu
yang melibatkan teknologi informasi dan komunikasi. Dan kedua
adalah pengumpulan data yang ditujukan khusus dalam
konteks adanya suatu tindakan kejahatan berbasis
teknologi.
Sementara itu fokus data yang
dikumpulkan dapat dikategorikan menjadi 3 (tiga) domain utama, yaitu: (i)
Active Data – yaitu informasi terbuka yang dapat dilihat oleh siapa saja,
terutama data, program, maupun file yang dikendalikan oleh sistem operasi; (ii)
Archival Data – yaitu informasi yang telah menjadi arsip sehingga telah
disimpan sebagai backup dalam berbagai bentuk alat penyimpan seperti hardisk
eksternal, CD ROM, backup tape, DVD, dan lain-lain; dan (iii) Latent Data –
yaitu informasi yang membutuhkan alat khusus untuk mendapatkannya karena
sifatnya yang khusus, misalnya: telah dihapus, ditimpa data lain, rusak (corrupted
file), dan lain sebagainya.
OBYEK FORENSIK
Apa saja yang bisa dipergunakan
sebgai obyek forensik, terutama dalam kaitannya dengan jenis kejahatan yang
telah dikemukakan tersebut? Dalam dunia kriminal dikenal istilah “tidak ada
kejahatan yang tidak meninggalkan jejak”. Ada banyak sekali hal yang bisa
menjadi petunjuk atau jejak dalam setiap tindakan kriminal yang dilakukan
dengan menggunakan teknologi seperti komputer. Contohnya adalah sebagai
berikut:
-
Log file atau catatan aktivitas penggunaan komputer yang tersimpan secara rapi
dan detail di dalam sistem;
-
File yang sekilas telah terhapus secara sistem, namun secara teknikal masih
bisa diambil dengan cara-cara tertentu;
-
Catatan digital yang dimiliki oleh piranti pengawas trafik seperti IPS
(Intrusion Prevention System) dan IDS (Intrusion
Detection System);
-
Hard disk yang berisi data/informasi backup dari sistem utama;
-
Rekaman email, mailing list, blog, chat, dan mode interaksi dan komunikasi
lainnya;
-
Beraneka ragam jeis berkas file yang dibuat oleh sistem maupun aplikasi untuk
membantu melakukan manajemen file (misalnya: .tmp,
.dat, .txt, dan lain-lain);
-
Rekam jejak interaksi dan trafik via internet dari satu tempat ke tempat yang
lain (dengan berbasis IP address misalnya);
-
Absensi akses server atau komputer yang dikelola oleh sistem untuk merekam
setiap adanya pengguna yang login ke piranti terkait;
dan lain sebagainya.
Beraneka ragam jenis obyek ini
selain dapat memberikan petunjuk atau jejak, dapat pula dipergunakan sebagai
alat bukti awal atau informasi awal yang dapat dipergunakan oleh penyelidik
maupun penyidik dalam melakukan kegiatan penelusuran terjadinya suatu peristiwa
kriminal, karena hasil forensik dapat berupa petunjuk semacam:
- Lokasi fisik seorang individu ketika kejahatan sedang berlangsung (alibi);
- Alat atau piranti kejahatan yang dipergunakan;
- Sasaran atau target perilaku jahat yang direncanakan;
- Pihak mana saja yang secara langsung maupun tidak langsung terlibat dalam
tindakan
kriminal;
- Waktu dan durasi aktivitas kejahatan terjadi;
- Motivasi maupun perkiraan kerugian yang ditimbulkan;
- Hal-hal apa saja yang dilanggar dalam tindakan kejahatan tersebut;
- Modus operandi pelaksanaan aktivitas kejahatan; dan lain sebagainya.
CONTOH SOFTWARE YANG DI PAKAI:
Software khususnya ;
· Forensics Data seperti : En case, Safe Back, Norton Ghost
· Password Recovery toolkit
· Pembangkit data setelah delete : WipeDrive dan Secure Clean
· Menemukan perubahan data digital : DriveSpy
· Forensics Data seperti : En case, Safe Back, Norton Ghost
· Password Recovery toolkit
· Pembangkit data setelah delete : WipeDrive dan Secure Clean
· Menemukan perubahan data digital : DriveSpy
Kesimpulan :
Dari pembahasan diatas kita dapat
mengetahui bahwa banyak sekali modus-modus atau motif-motif dari kejahatan
komputer yang sering terjadi sekarang ini. Tujuan utama dari kejahatan komputer
ini adalah untuk mencari untung sebesar-besarnya tanpa menghiraukan akibat dan
dampak negatifnya bagi target, dan kebanyakan target adalah orang-orang yang
tidak bersalah.
Kekurangan :
Kekurangan atau kelemahan yang membuat sering terjadinya kejahatan
komputer ini adalah karena beberapa hal, dibawah ini adalah beberapa alasan
yang melandasi terjadinya kejahatan komputer menurut saya :
- Masih kurangnya SDM yang mampu dan handal dalam Network Security.
- Kemudahan dalam mendapatkan software sehingga dapat digunakan untuk hal negatif.
- Rendahnya kesadaran individu yang membuatnya tidak sadar akan dampak negatif dari kejahatan yang dilakukan.
- Cyber Law atau hukum untuk kejahatan didunia komputer yang masih sangat rendah.
Kelebihan :
Dengan adanya IT Forensics seperti
yang telah dibahas diatas, maka kejahatan komputer / Cyber Crime dapat
mulai diatasi sedikit demi sedikit. Sehingga akan banyak orang yang ingin
melakukan kejahatan dalam dunia IT akan berfikir ulang untuk melakukannya.
Sunber Referensi :
- http://zaenal-zaeblogs.blogspot.com/2013/07/modus-modus-kejahatan-dalam-teknologi.html
- http://berbagifiles.blogspot.com/2014/04/modus-modus-kejahatan-dalam-ti-it.html
- http://abas-nr.blogspot.com/2012/04/it-forensic.html
- http://mahadisuta.blogspot.com/2013/01/penyebab-meningkatnya-kejahatan.html