1. Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam sistem
jaringan komputer tanpa sepengetahuan dari pemilik sistem jaringan
komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker)
melakukannya dengan maksud sabotase ataupun pencurian informasi penting
dan rahasia. Namun begitu, ada juga yang melakukannya hanya karena
merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang
memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan
berkembangnya teknologi Internet/intranet. Kita tentu belum lupa ketika
masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat
internasional, beberapa website milik pemerintah RI dirusak oleh hacker
(Kompas, 11/08/1999).
Contoh :
Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke
dalam data base berisi data para pengguna jasa America Online (AOL),
sebuah perusahaan Amerika Serikat yang bergerak dibidang ecommerce yang
memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000).
Situs Federal Bureau of Investigation (FBI) juga tidak luput dari
serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini
beberapa waktu lamanya.
Cyber Terorism
Suatu tindakan cybercrime termasuk cyber terorism jika mengancam
pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau
militer. Beberapa contoh kasus Cyber Terorism sebagai berikut :
Beberapa waktu lalu di tahun 2004, Kepolisian RI berhasil menangkap
pelaku pembuat situs yang ditengarai merupakan situs yang digunakan oleh
Kelompok Jaringan teroris di Indonesia untuk melakukan propaganda
terorisme melalui Internet.
Domain situs teroris
http://www.anshar.net
dibeli dari kartu kredit curian (hasil carding). Hasil penelusuran
menunjukkan, situs tersebut dibeli atas nama Max Fiderman. Max Fiderman
tentunya bukan nama asli, alias nama samaran. Max Fiderman sebenarnya
orang baru di belantara carding. Setelah menguasai sedikit ilmunya, Max
diduga berhasil dibujuk untuk membeli domain
http://www.anshar.net
dengan kartu kredit curian.Menurut hasil penyelidikan dengan
menggunakan Software Visual Trace Route, ”Max Fiderman” menggunakan
Matrix untuk online, IP Address–nya adalah 202.152.162.x dan 202.93.x.
Matrix adalah salah satu jenis kartu telepon seluler GSM pascabayar yang
dikeluarkan oleh PT. Indosat.
Terdakwa pembuat situs diancam hukuman UU RI No.15 Thn2003 tentang Pemberantasan Tindak Pidana Terorisme.
Alat pendukung Gakum “CC”
Computer Forensic:
Hardware:
1. DAT Imager.
2. Diskette Imager.
3. Disk Emulator.
4. Covert Imager.
5. Mobile forensic workstation.
6. Enterprise imaging system
7. Hardisk Duplicator.
Software:
1. GenX.
2. Gen Text.
3. Gen Tree.
Berdasarkan Motif Kegiatan
Berdasarkan motif kegiatan yang dilakukannya, cybercrime dapat digolongkan menjadi dua jenis sebagai berikut :
a. Cybercrime sebagai tindakan murni kriminal
Kejahatan yang murni merupakan tindak kriminal merupakan kejahatan
yang dilakukan karena motif kriminalitas. Kejahatan jenis ini biasanya
menggunakan internet hanya sebagai sarana kejahatan. Contoh kejahatan
semacam ini adalah Carding, yaitu pencurian nomor kartu kredit milik
orang lain untuk digunakan dalam transaksi perdagangan di internet. Juga
pemanfaatan media internet (webserver, mailing list) untuk menyebarkan
material bajakan. Pengirim e-mail anonim yang berisi promosi (spamming)
juga dapat dimasukkan dalam contoh kejahatan yang menggunakan internet
sebagai sarana. Di beberapa negara maju, pelaku spamming dapat dituntut
dengan tuduhan pelanggaran privasi.
Contoh cybercrime sebagai tindakan kriminal
Kejahatan yang berhubungan dengan nama domain.
Nama domain
(domain name) digunakan untuk mengidentifikasi
perusahaan dan merek dagang. Namun banyak orang yang mencoba menarik
keuntungan dengan mendaftarkan domain nama perusahaan orang lain dan
kemudian berusaha menjualnya dengan harga yang lebih mahal. Pekerjaan
ini mirip dengan calo karcis. Istilah yang sering digunakan adalah
cybersquatting. Masalah lain adalah menggunakan nama domain saingan
perusahaan untuk merugikan perusahaan lain. (Kasus: mustika-ratu.com)
Kejahatan lain yang berhubungan dengan nama domain adalah membuat
“domain plesetan”, yaitu domain yang mirip dengan nama domain orang
lain. .Istilah yang digunakan saat ini adalah typosquatting.
Contoh kasus typosquating adalah kasus klikbca.com (situs asli
Internet banking BCA). Seorang yang bernama Steven Haryanoto, seorang
hacker dan jurnalisppada Majalah Web, memebeli domain-domain yang mirip
dengan situs internet banking BCA. Nama domainnya adalah
http://www.klik-bca.com,
kilkbca.com, clikcba.com, klicka.com, dan klikbac.com. Isi situs-situs
plesetan ini nyaris sama. Jadi, jika publik tidak benar mngetik nama
asli domain-nya, maka mereka akan masuk ke situs plesetan ini. Hal ini
menyebabkan identitas pengguna (
user_id) dan nomor identitas personal dapat diketahui. Diperkirakan, ada sekitar 130 nasabah BCA tercuri datanya.
Modus dari kegiatan kejahatan ini adalah penipuan. Motif dari kejahatan ini termasuk ke dalam
cybercrime sebagai
tindakan murni kejahatan. Hal ini dikarenakan para penyerang dengan
sengaja membuat sebuah situs dengan membuat nama domainnya sama dengan
suatu perusahaan atau merek dagang.
Beberapa cara untuk menanggulangi kasus ini:
- Meningkatkan sistem pengamanan jaringan komputer nasional sesuai dengan standar internasional.
- Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah terjadinya kejahatan tersebut.
- Meningkatkan kerjasama antarnegara, baik bilateral, regional, maupun multilateral, dalam upaya penanganan cybercrime.
- Perlunya dukungan lembaga khusus, baik pememrintah maupun NGO (Non Government Organization).
b. Cybercrime sebagai kejahatan ”abu-abu”
Pada jenis kejahatan di internet yang masuk dalam wilayah ”abu-abu”,
cukup sulit menentukan apakah itu merupakan tindak kriminal atau bukan
mengingat motif kegiatannya terkadang bukan untuk kejahatan. Salah satu
contohnya adalah probing atau portscanning. Ini adalah sebutan untuk
semacam tindakan pengintaian terhadap sistem milik orang lain dengan
mengumpulkan informasi sebanyak-banyaknya dari sistem yang diintai,
termasuk sistem operasi yang digunakan, port-port yang ada, baik yang
terbuka maupun tertutup, dan sebagainya.
Pencurian dan penggunaan account internet milik orang lain.
Pencurian account ini berbeda dengan pencurian secara fisik karena pencurian dilakukan cukup dengan menangkap “
user_id” dan “
password”
saja. Tujuan dari pencurian itu hanya untuk mencuri informasi saja.
Pihak yang kecurian tidak akan merasakan kehilangan. Namun, efeknya akan
terasa jika informasi tersebut digunakan oleh pihak yang tidak
bertanggung jawab. Hal tersebut akan membuat semua beban biaya
penggunaan account oleh si pencuri dibebankan kepada si pemilik account
yang sebenarnya. Kasus ini banyak terjadi di ISP (
Internet Service Provider). Kasus yang pernah diangkat adalah penggunaan
accountcurian yang dilakukan oleh dua Warnet di Bandung.
Kasus lainnya: Dunia
perbankan dalam negeri juga digegerkan dengan ulah Steven Haryanto,
yang membuat situs asli tetapi palsu layanan perbankan lewat Internet
BCA. Lewat situs-situs “Aspal”, jika nasabah salah mengetik situs asli
dan masuk ke situs-situs tersebut, identitas pengguna (user ID) dan
nomor identifikasi personal (PIN) dapat ditangkap. Tercatat 130 nasabah
tercuri data-datanya, namun menurut pengakuan Steven pada situs Master
Web Indonesia, tujuannya membuat situs plesetan adalah agar publik
memberi perhatian pada kesalahan pengetikan alamat situs, bukan mengeruk
keuntungan.
Persoalan tidak berhenti di situ. Pasalnya, banyak nasabah BCA yang
merasa kehilangan uangnya untuk transaksi yang tidak dilakukan.
Ditengarai, para nasabah itu kebobolan karena menggunakan fasilitas
Internet banking lewat situs atau alamat lain yang membuka link ke Klik
BCA, sehingga memungkinkan user ID dan PIN pengguna diketahui. Namun ada
juga modus lainnya, seperti tipuan nasabah telah memenangkan undian dan
harus mentransfer sejumlah dana lewat Internet dengan cara yang telah
ditentukan penipu ataupun saat kartu ATM masih di dalam mesin tiba-tiba
ada orang lain menekan tombol yang ternyata mendaftarkan nasabah ikut
fasilitas Internet banking, sehingga user ID dan password diketahui
orang tersebut.
Modus kejahatan ini adalah penyalahgunaan
user_ID dan
password oleh seorang yang tidak punya hak. Motif kegiatan dari kasus ini termasuk ke dalam
cybercrime sebagai kejahatan “abu-abu”.
Berdasarkan Sasaran Kejahatan
Sedangkan berdasarkan sasaran kejahatan, cybercrime dapat dikelompokkan menjadi beberapa kategori seperti berikut ini :
a. Cybercrime yang menyerang individu (Against Person)
Jenis kejahatan ini, sasaran serangannya ditujukan kepada perorangan
atau individu yang memiliki sifat atau kriteria tertentu sesuai tujuan
penyerangan tersebut. Beberapa contoh kejahatan ini antara lain :
Kegiatan yang dilakukan dengan membuat, memasang, mendistribusikan,
dan menyebarkan material yang berbau pornografi, cabul, serta mengekspos
hal-hal yang tidak pantas.
Salah satu kejahatan Internet yang melibatkan Indonesia adalah
pornografi anak. Kegiatan yang termasuk pronografi adalah kegiatan yang
dilakukan dengan membuat, memasang, mendistribusikan, dan menyebarkan
material yang berbau pornografi, cabul, serta mengekspos hal-hal yang
tidak pantas.
Pada tahun 2008, pemerintah AS menangkap lebih dari 100 orang yang
diduga terlibat kegiatan pornografi anak. Dari situs yang memiliki 250
pelanggan dan dijalankan di Texas, AS, pengoperasiannya dilakukan di
Rusia dan Indonesia. Untuk itulah, Jaksa Agung AS John Ashcroft sampai
mengeluarkan surat resmi penangkapan terhadap dua warga Indonesia yang
terlibat dalam pornografi yang tidak dilindungi Amandemen Pertama. Di
Indonesia, kasus pornografi yang terheboh baru-baru ini adalah kasusnya
Ariel-Luna-Cut Tari.
Kasus kejahatan ini memiliki modus untuk membuat situs pornografi. Motif kejahatan ini termasuk ke dalam
cybercrime sebagai
tindakan murni kejahatan. Hal ini dikarenakan para penyerang dengan
sengaja membuat situs-situs pornografi yang sangat berdampak buruk
terhadap masyarakat.
Beberapa cara untuk menanggulangi kasus ini dari pengalaman negara lain:
- Di Swedia, perusahaan keamanan internet, NetClean Technology
bekerjasama dengan Swedish National Criminal Police Department dan NGO
ECPAT, mengembangkan program software untuk memudahkan pelaporan
tentang pornografi anak. Setiap orang dapat mendownload dan
menginstalnya ke computer. Ketika seseorang meragukan apakah material
yang ada di internet itu legal atau tidak, orang tersebut dapat
menggunakan software itu dan secara langsung akan segera mendapat
jawaban dari ECPAT Swedia.
- Di Inggris, British Telecom mengembangkan program yang dinamakan
Cleanfeed untuk memblok situs pornografi anak sejak Juni 2004. Untuk
memblok situ situ, British Telecom menggunakan daftar hitam dari
Interent Watch Foundation (IWF). Saat ini British Telecom memblok
kira-kira 35.000 akses illegal ke situs tersebut. Dalam memutuskan
apakah suatu situ hendak diblok atau tidak, IWF bekerjasama dengan
Kepolisian Inggris. Daftar situ itu disebarluaskan kepada setiap ISP,
penyedia layanan isi internet, perusahaan filter/software dan operator mobile phone.
- Norwegia mengikuti langkah Inggris dengan bekerjasama antara
Telenor dan Kepolisian Nasional Norwegia, Kripos. Kripos menyediakan
daftar situs child pornography dan Telenor memblok setiap orang
yang mengakses situ situ. Telenor setiap hari memblok sekitar 10.000
sampai 12.000 orang yang mencoba mengunjungi situ situ.
- Kepolisian Nasional Swedia dan Norwegia bekerjasama dalam memutakhirkan daftar situs child pornography dengan bantuan ISP di Swedia. Situs-situs tersebut dapat diakses jika mendapat persetujuan dari polisi.
- Mengikuti langkah Norwegia dan Swedia, ISP di Denmark mulai memblok situs child pornography sejak
Oktober 2005. ISP di sana bekerjasama dengan Departemen Kepolisian
Nasional yang menyediakan daftar situs untuk diblok. ISP itu juga
bekerjasama dengan NGO Save the Children Denmark. Selama bulan
pertama, ISP itu telah memblok 1.200 pengakses setiap hari.
Selain cara penanggulan di atas, ada hal lain yang juga dapat
dilakukan dengan meningkatkan kesadaran dari masyarakat untuk tidak
melakukan kegiatan pornografi, dan menigkatkan
cyberlaw atau undang-undang/peraturan yang berkaitan dengan kejahatan, khususnya :
cybercrime.
Kegiatan yang dilakukan untuk mengganggu atau melecehkan seseorang
dengan memanfaatkan komputer, misalnya dengan menggunakan e-mail yang
dilakukan secara berulang-ulang seperti halnya teror di dunia cyber.
Gangguan tersebut bisa saja berbau seksual, religius, dan lain
sebagainya.
Kegiatan yang dilakukan melanggar area privasi orang lain seperti
misalnya Web Hacking. Breaking ke PC, Probing, Port Scanning dan lain
sebagainya.
b. Cybercrime menyerang hak milik (Againts Property)
Cybercrime yang dilakukan untuk menggangu atau menyerang hak milik
orang lain. Beberapa contoh kejahatan jenis ini misalnya pengaksesan
komputer secara tidak sah melalui dunia cyber, pemilikan informasi
elektronik secara tidak sah/pencurian informasi, carding, cybersquating,
hijacking, data forgery dan segala kegiatan yang bersifat merugikan hak
milik orang lain.
Contoh cybercrime hak milik (Againts Property)
Kejahatan kartu kredit yang dilakukan lewat transaksi online di Yogyakarta
Polda DI Yogyakarta menangkap lima carder dan mengamankan barang
bukti bernilai puluhan juta, yang didapat dari merchant luar negeri.
Begitu juga dengan yang dilakukan mahasiswa sebuah perguruan tinggi di
Bandung, Buy alias Sam. Akibat perbuatannya selama setahun, beberapa
pihak di Jerman dirugikan sebesar 15.000 DM (sekitar Rp 70 juta).
Para carder beberapa waktu lalu juga menyadap data kartu kredit dari
dua outlet pusat perbelanjaan yang cukup terkenal. Caranya, saat kasir
menggesek kartu pada waktu pembayaran, pada saat data berjalan ke
bank-bank tertentu itulah data dicuri. Akibatnya, banyak laporan
pemegang kartu kredit yang mendapatkan tagihan terhadap transaksi yang
tidak pernah dilakukannya.
Modus kejahatan ini adalah penyalahgunaan kartu kredit oleh orang
yang tidak berhak. Motif kegiatan dari kasus ini termasuk ke dalam
cybercrime sebagai
tindakan murni kejahatan. Hal ini dikarenakan si penyerang dengan
sengaja menggunakan kartu kredit milik orang lain. Kasus
cybercrime ini merupakan jenis
carding. Sasaran dari kasus ini termasuk ke dalam jenis
cybercrimemenyerang hak milik (
against property). Sasaran dari kasus kejahatan ini adalah
cybercrime menyerang pribadi (
against person).
Beberapa solusi untuk mencegah kasus di atas adalah:
- Perlu adanya cyberlaw: Cybercrime belum sepenuhnya
terakomodasi dalam peraturan / Undang-undang yang ada, penting adanya
perangkat hukum khusus mengingat karakter dari cybercrime ini berbeda
dari kejahatan konvensional.
- Perlunya Dukungan Lembaga Khusus: Lembaga ini diperlukan untuk
memberikan informasi tentang cybercrime, melakukan sosialisasi secara
intensif kepada masyarakat, serta melakukan riset-riset khusus dalam
penanggulangan cybercrime.
- Penggunaan enkripsi untuk meningkatkan keamanan. Penggunaan enkripsi
yaitu dengan mengubah data-data yang dikirimkan sehingga tidak mudah
disadap (plaintext diubah menjadi chipertext). Untuk meningkatkan keamanan authentication (pengunaan user_id dan password), penggunaan enkripsi dilakukan pada tingkat socket.
c. Cybercrime menyerang pemerintah (Againts Government)
Cybercrime Againts Government dilakukan dengan tujuan khusus penyerangan terhadap pemerintah. Kegiatan tersebut misalnya
cyber terorism sebagai tindakan yang mengancam pemerintah termasuk juga cracking ke situs resmi pemerintah atau situs militer.
Contoh cybercrime menyerang pemerintah (Againts Goverment)
Penyerangan terhadap jaringan internet KPU
Jaringan internet di Pusat Tabulasi Nasional Komisi Pemilihan Umum sempat
down (terganggu) beberapa kali. KPU menggandeng kepolisian untuk mengatasi hal tersebut. “
Cybercrime kepolisian
juga sudah membantu. Domain kerjasamanya antara KPU dengan kepolisian”,
kata Ketua Tim Teknologi Informasi KPU, Husni Fahmi di Kantor KPU,
Jalan Imam Bonjol, Menteng , Jakarta Pusat (15 April 2009).
Menurut Husni, tim kepolisian pun sudah mendatangi Pusat Tabulasi
Nasional KPU di Hotel Brobudur di Hotel Brobudur, Jakarta Pusat. Mereka
akan mengusut adanya dugaan kriminal dalam kasus kejahatan dunia maya
dengan cara meretas. “Kamu sudah melaporkan semuanya ke KPU.
Cybercrime sudah
datang,” ujarnya. Sebelumnya, Husni menyebut sejak tiga hari dibuka,
Pusat Tabulasi berkali-kali diserang oleh peretas.” Sejak hari lalu
dimulainya perhitungan tabulasi, samapai hari ini kalau dihitung-hitung,
sudah lebuh dari 20 serangan”, kata Husni, Minggu(12/4).
Seluruh penyerang itu sekarang, kata Husni, sudah diblokir alamat
IP-nya oleh PT. Telkom. Tim TI KPU bias mengatasi serangan karena
belajar dari pengalamn 2004 lalu. “Memang sempat ada yang ingin mengubah
tampilan halaman tabulasi nasional hasil pemungutan suara milik KPU.
Tetapi segera kami antisipasi.”
Kasus di atas memiliki modus untuk mengacaukan proses pemilihan suara di KPK. Motif kejahatan ini termasuk ke dalam
cybercrime sebagai tindakan murni kejahatan.Sasaran dari kasus kejahatan ini adalah
cybercrime menyerang pemerintah (
against government).
Beberapa cara untuk menanggulangi dari kasus:
- Kriptografi : seni menyandikan data. Data yang dikirimkan disandikan
terlebih dahulu sebelum dikirim melalui internet. Di komputer tujuan,
data dikembalikan ke bentuk aslinya sehingga dapat dibaca dan dimengerti
oleh penerima. Hal ini dilakukan supaya pihak-pihak penyerang tidak
dapat mengerti isi data yang dikirim.
- Internet Farewell: untuk mencegah akses dari pihak luar ke sistem
internal. Firewall dapat bekerja dengan 2 cara, yaotu menggunakan filter
dan proxy. Firewall filter menyaring komunikasi agar terjadi seperlunya
saja, hanya aplikasi tertentu saja yang bisa lewat dan hanya komputer
dengan identitas tertentu saja yang bisa berhubungan. Firewall proxy
berarti mengizinkan pemakai dalam untuk mengakses internet
seluas-luasnya, tetapi dari luar hanya dapat mengakses satu komputer
tertentu saja.
- Menutup service yang tidak digunakan.
- Adanya sistem pemantau serangan yang digunakan untuk mengetahui adanya tamu/seseorang yang tak diundang (intruder) atau adanya serangan (attack).
- Melakukan back up secara rutin.
- Adanya pemantau integritas sistem. Misalnya pada sistem UNIX adalah program tripwire. Program ini dapat digunakan untuk memantau adanya perubahan pada berkas.
- Perlu adanya cyberlaw: Cybercrime belum sepenuhnya
terakomodasi dalam peraturan / Undang-undang yang ada, penting adanya
perangkat hukum khusus mengingat karakter dari cybercrime ini berbeda
dari kejahatan konvensional.
sumber :
http://wellynovaria4.wordpress.com/2012/01/10/tugas-8/
copast by : ULVA NURUL NIZAM