1.
MODUS-MODUS KEJAHATAN DALAM TEKNOLOGI INFORMASI
- Cybercrime sebagai tindakan murni kriminal
Kejahatan
yang murni merupakan tindak kriminal merupakan kejahatan yang dilakukan karena
motif kriminalitas. Kejahatan jenis ini biasanya menggunakan internet hanya
sebagai sarana kejahatan. Contoh kejahatan semacam ini adalah Carding, yaitu
pencurian nomor kartu kredit milik orang lain untuk digunakan dalam transaksi
perdagangan di internet. Juga pemanfaatan media internet (webserver, mailing
list) untuk menyebarkan material bajakan. Pengirim e-mail anonim yang berisi
promosi (spamming) juga dapat dimasukkan dalam contoh kejahatan yang
menggunakan internet sebagai sarana. Di beberapa negara maju, pelaku spamming
dapat dituntut dengan tuduhan pelanggaran privasi.
- Cybercrime sebagai kejahatan ”abu-abu”
Pada jenis
kejahatan di internet yang masuk dalam wilayah ”abu-abu”, cukup sulit
menentukan apakah itu merupakan tindak kriminal atau bukan mengingat motif
kegiatannya terkadang bukan untuk kejahatan. Salah satu contohnya adalah
probing atau portscanning. Ini adalah sebutan untuk semacam tindakan
pengintaian terhadap sistem milik orang lain dengan mengumpulkan informasi
sebanyak-banyaknya dari sistem yang diintai, termasuk sistem operasi yang
digunakan, port-port yang ada, baik yang terbuka maupun tertutup, dan
sebagainya.
Berdasarkan
Sasaran Kejahatan
Sedangkan
berdasarkan sasaran kejahatan, cybercrime dapat dikelompokkan menjadi beberapa
kategori seperti berikut ini :
a.
Cybercrime yang menyerang individu (Against Person)
b.
Cybercrime menyerang hak milik (Againts Property)
c. Cybercrime
menyerang pemerintah (Againts Government)
2.
JENIS-JENIS ANCAMAN MELALUI IT
- Unauthorized Access to Computer System and Service.
Kejahatan
yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer
secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem
jaringan komputer yang dimasukinya.
- Illegal Contents
Merupakan
kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal
yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau
mengganggu ketertiban umum.
- Data Forgery
Merupakan
kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan
sebagai scripless document melalui Internet.
- Cyber Espionage
Merupakan
kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan
mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer
(computer network system) pihak sasaran.
- Cyber Espionage
Merupakan
kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan
mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer
(computer network system) pihak sasaran.
- Offense against Intellectual Property
Kejahatan
ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain
di Internet.
- Infringements of Privacy
Kejahatan
ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan
pada formulir data pribadi yang tersimpan secara computerized, yang apabila
diketahui oleh orang lain maka dapat merugikan korban secara materil maupun
immateril,
3.
KASUS-KASUS CYBER CRIME
Contoh kasus di Indonesia
Pencurian
dan penggunaan account Internet milik orang lain
Salah satu kesulitan dari sebuah
ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang
“dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang
dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan
“password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian
tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya
jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini,
penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi
di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua
Warnet di Bandung.
Membajak
situs web
Salah satu
kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang
dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan
mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di
Indonesia menunjukkan satu (1) situs web dibajak setiap harinya. Hukum apa yang
dapat digunakan untuk menjerat cracker ini?
Probing dan
port scanning
Salah satu
langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah
melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port
scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di
server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server
target menjalankan program web server Apache, mail server Sendmail, dan
seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat
apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang
terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang
belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang
dilakukan sudah mencurigakan. Apakah hal ini dapat ditolerir (dikatakan sebagai
tidak bersahabat atau unfriendly saja)
ataukah sudah dalam batas yang tidak dapat dibenarkan sehingga dapat dianggap
sebagai kejahatan?
Berbagai
program yang digunakan untuk melakukan probing atau portscanning ini dapat
diperoleh secara gratis di Internet. Salah satu program yang paling populer
adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk
sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap
juga bahkan dapat mengidentifikasi jenis operating system yang digunakan.
Virus
Seperti halnya di tempat lain,
virus komputer pun menyebar di Indonesia . Penyebaran umumnya dilakukan dengan
menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak
sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui
emailnya. Kasus virus ini sudah cukup banyak seperti virus Mellisa, I love you,
dan SirCam. Untuk orang yang terkena virus, kemungkinan tidak banyak yang dapat
kita lakukan. Akan tetapi, bagaimana jika ada orang Indonesia yang membuat
virus (seperti kasus di Filipina)? Apakah diperbolehkan membuat virus komputer?
Denial of
Service (DoS) dan Distributed DoS (DDos) attack
DoS attack merupakan serangan yang
bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat
memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun
pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat
memberikan servis sehingga ada kerugian finansial. Bagaimana status dari DoS
attack ini? Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak
berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank
(serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan
kepada server (komputer) dan juga dapat ditargetkan kepada jaringan
(menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di
Internet. DDoS attack meningkatkan serangan ini dengan melakukannya dari
berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. Efek
yang dihasilkan lebih dahsyat dari DoS attack saja.
Kejahatan
yang berhubungan dengan nama domain
Nama domain (domain name) digunakan untuk
mengidentifikasi perusahaan dan merek dagang. Namun banyak orang yang mencoba
menarik keuntungan dengan mendaftarkan domain nama perusahaan orang lain dan
kemudian berusaha menjualnya dengan harga yang lebih mahal. Pekerjaan ini mirip
dengan calo karcis. Istilah yang sering digunakan adalah cybersquatting.
Masalah lain adalah menggunakan nama domain saingan perusahaan untuk merugikan
perusahaan lain. (Kasus: mustika-ratu.com) Kejahatan lain yang berhubungan
dengan nama domain adalah membuat “domain plesetan”, yaitu domain yang mirip
dengan nama domain orang lain. (Seperti kasus klikbca.com) Istilah yang
digunakan saat ini adalah typosquatting.
IDCERT (
Indonesia Computer Emergency Response Team)
Salah satu cara untuk mempermudah penanganan masalah
keamanan adalah dengan membuat sebuah unit untuk melaporkan kasus keamanan.
Masalah keamanan ini di luar negeri mulai dikenali dengan munculnya “sendmail
worm” (sekitar tahun 1988) yang menghentikan sistem email Internet kala itu.
Kemudian dibentuk sebuah Computer Emergency Response Team (CERT). Semenjak itu
di negara lain mulai juga dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan masalah kemanan.
IDCERT merupakan CERT Indonesia .
Sertifikasi
perangkat security
Perangkat
yang digunakan untuk menanggulangi keamanan semestinya memiliki peringkat
kualitas. Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda
dengan perangkat yang digunakan untuk keperluan militer. Namun sampai saat ini
belum ada institusi yang menangani masalah evaluasi perangkat keamanan di
Indonesia. Di Korea hal ini ditangani oleh Korea Information Security Agency.
Tidak ada komentar:
Posting Komentar