Minggu, 11 November 2012

Pencegahan Cyber Crime


Cyber crime  merupakan kejahatan yang dilakukan dengan dan memanfaatkan teknologi, sehingga pencegahan dan penanggulangan dengan sarana penal tidaklah cukup. Untuk itu diperlukan sarana lain berupa teknologi itu sendiri sebagai sarana non penal. Teknologi itu sendiripun sebetulnya belum cukup jika tidak ada kerjasama dengan individu maupun institusi yang mendukungnya.  Pengalaman negara-negara lain membuktikan bahwa kerjasama yang baik antara pemerintah, aparat penegak hukum, individu maupun institusi dapat menekan terjadinya Cyber crime.
                   Tidak ada jaminan keamanan di cyber space, dan tidak ada sistem keamanan computer yang mampu secara terus menerus melindungi data yang ada di dalamnya. Para hacker akan terus mencoba untuk menaklukkan sistem keamanan yang paling canggih, dan merupakan kepuasan tersendiri bagi hacker  jika dapat membobol sistem keamanan komputer orang lain.  Langkah yang baik adalah dengan selalu memutakhirkan sistem keamanan komputer dan melindungi data yang dikirim dengan teknologi yang mutakhir pula.
          Beberapa penanggulangan cyber crime secara umum adalah :
1.      Pengamanan Sistem
Tujuan yang paling nyata dari suatu sistem keamanan adalah meminimalisasi dan mencegah adanya perusakan bagian dalam sistem, karena dimasuki oleh pemakai yang tidak diinginkan. Pengamanan sitem ini harus terintegrasi pada keseluruhan subsistem untuk mempersempit atau bahkan menutup adanya celah-celah unauthorized actions yang merugikan.
Pengamanan secara personal dapat dilakukan mulai dari tahap instalasi sistem sampai akhirnya tahap pengamanan fisik dan pengamanan data. Pengamanan sistem melalui jaringan dapat juga dilakukan dengan melakukan pengamanan terhadap FTP, SMTP, Telnet. dan Pengamanan Web Server.
2.      Penanggulangan Global
OECD (The Organization for Economic Cooperation and Development) telah merekomendasikan beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan cyber crime, yaitu:
a.    Melakukan modernisasi hukum pidana nasional dengan hukum acaranya, yang diselaraskan dengan konvensi internasional.
b.   Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional.
c.    Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan cyber crime.
d.   Meningkatkan kesadaran warga negara mengenai masalah cyber crime serta pentingnya mencegah kejahatan tersebut terjadi.
e.    Meningkatkan kerjasama antar negara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cyber crime, antara lain melalui perjanjian ekstradisi dan mutual assistance treaties.
3.      Perlunya Cyber Law
Cyber law merupakan istilah hukum yang terkait dengan pemanfaatan TI. Istilah lain adalah hukum TI (Low of IT), Hukum Dunia Maya (Virtual World Law) dan hukum Mayantara. Perkembangan teknologi yang sangat pesat membutuhkan pengaturan hukum yang berkaitan dengan pemanfaatan teknologi tersebut. Hanya saja, hingga saat ini banyak negara yang belum memiliki perundang-undangan khusus di bidang teknologi informasi, baik dalam aspek pidana maupun perdata-nya.
4.      Perlunya Dukungan Lembaga Khusus
Lembaga khusus yang dimaksud adalah milik pemerintah dan NGO (Non Government Organization) diperlukan sebagai upaya penanggulangan kejahatan di internet. Lembaga ini diperlukan untuk memberikan informasi tentang cyber crime, melakukan sosialisasi secara intensif kepada masyarakat, serta melakukan riset-riset khusus dalam penanggulangan cyber crime. Indonesia sendiri sudah memiliki IDCERT (Indonesia Computer Emergency Response Team) yang diperlukan bagi orang-orang untuk melaporkan masalah-masalah keamanan komputer.

Contoh Kasus Cryber Crime

1.      Distributor Pulsa Isi Ulang Diduga Dibobol Hacker
Metrotvnews.com, Semarang: Salah satu distributor pulsa isi ulang telepon seluler, G47 Tronik milik sejumlah pengusaha di Semarang, Jawa tengah, diduga dibobol peretas sistem jaringan komputer atau hacker, sehingga mengakibatkan kerugian sekitar Rp1 miliar.
Bambang Tribawono selaku kuasa hukum para korban mengaku telah melaporkan pembobolan tersebut ke jajaran Direktorat Reserse Kriminal Khusus Kepolisian Daerah Jawa Tengah. "Nomor laporan tersebut adalah LP /83/VIII/2011/Jateng/Ditreskrim tertanggal 4 Agustus 2011," katanya di Semarang, Kamis (25/8). Ia mengungkapkan, diketahuinya pembobolan distributor pulsa isi ulang dengan cara masuk ke sistem keamanan jaringan informasi teknologi tersebut bermula dari kecurigaan kliennya saat melakukan pembukuan transaksi berkala.
"Pihak manajemen mengetahui jika pendapatan yang diterima dari penjualan pulsa isi ulang tidak mencukupi untuk setoran dan jumlahnya terpaut cukup jauh," ujarnya. Mengetahui hal tersebut, para korban yang berbisnis pulsa isi ulang sejak 1997 dan mempunyai ribuan pengecer itu kemudian melakukan audit secara manual serta memastikan bahwa telah terjadi pembobolan oleh pihak yang tidak bertanggung jawab.
Menurut dia, syarat untuk menjadi pengecer pulsa isi ulang pada distributor milik korban cukup mudah yakni dengan cara mendaftar, memberikan nomor telepon seluler, dan membayar sejumlah uang guna keperluan pembelian pulsa isi ulang. "Setelah melengkapi persyaratan, pihak yang menjadi anggota dan pengecer pulsa isi ulang tersebut akan mendapat nomor identifikasi untuk melakukan transaksi jual beli," katanya.
Ia mengatakan berdasarkan hasil audit manual yang dilakukan, kliennya menemukan empat nomor telepon dengan tiga nama anggota di dalam sistem penjualan yang dicurigai sebagai hacker.
"Pihak manajemen tidak pernah menerima pembayaran dari keempat nomor telepon tersebut," ujarnya. Ia mengatakan, pembobolan distributor pulsa isi ulang diduga berlangsung mulai Juni 2010 hingga Juli 2011. Pulsa yang dicuri mencapai Rp5-7 juta per hari. Selaku kuasa hukum para korban, Bambang meminta kepolisian serius melakukan penyelidikan kasus pembobolan distributor pulsa isi ulang dan menangkap pelakunya. "Kasus pencurian di dunia maya ini cukup asing bagi masyarakat sehingga harus diusut tuntas agar tidak sampai ada korban lain lagi katanya. Direktur Reserse Kriminal Khusus Polda Jateng, Kombespol Didid Widjanardi belum bisa dikonfirmasi terkait dengan perkembangan penanganan kasus pembobolan distributor pulsa isi ulang tersebut.(Ant/BEY)
Modus Operandi: Unauthorized Access to Computer System and Service
          Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Pelaku kejahatan (hacker) melakukannya dengan maksud untuk melakukan pengiriman (pencurian) pulsa tanpa adanya transaksi yang terdeteksi.
Hukum yang terkait
          Atas kejahatan yang dilakukan, pelaku dapat dikenakan hukum Undang-undang Informasi dan Transaksi Elektronik (UU ITE) Pasal 30 ayat 1,2 & 3 yang berisi:
1.      Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer  dan/atau Sistem Elektronik milik Orang lain dengan cara apa pun.
2.      Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan tujuan untuk memperoleh Informasi Elektronik dan/atau Dokumen Elektronik.
3.      Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan melanggar, menerobos, melampaui, atau menjebol sistem pengamanan.

2.      Merasa dirugikan, Jenifer Lopez tuntut pemilik situs yang menggunakan namanya sebagai domain
Jeniffer Lopez menuntut domain name jenniferlopez.net dan jenniferlopez.org karena telah menyalah gunakan namanya untuk mengeruk keuntungan dari pendapatan iklan. Jeniffer Lopez mendaftarkan namanya di internet sebagai merek dagang pada Mei 1999 dan telah menjual lebih dari 48 juta album. Sementara seorang pria bernama Jeremiah Tieman mendaftarkan dua domain yang sama untuk mengelola situs penyedia informasi bagi para penggemar artis, sehingga menarik pengguna internet mengunjungi situs Jeniffer Lopez palsu dan menarik biaya dari setiap iklan yang masuk.
Modus Operandi : Offense against Intellectual Property
Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di Internet. Sebagai contoh, peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di Internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.
Hukum yang terkait
          Atas kejahatan yang dilakukan, pelaku dapat dikenakan hukum Undang-undang Informasi dan Transaksi Elektronik (UU ITE) Pasal 23 
1.        Setiap penyelenggara negara, Orang, Badan Usaha, dan/atau masyarakat berhak memiliki Nama Domain berdasarkan prinsip pendaftar pertama.
2.        Pemilikan dan penggunaan Nama Domain sebagaimana dimaksud pada ayat (1) harus didasarkan pada iktikad baik, tidak melanggar prinsip persaingan usaha secara sehat, dan tidak melanggar hak orang lain.
3.        Setiap penyelenggara negara, Orang, Badan Usaha, atau masyarakat yang dirugikan karena penggunaan Nama Domain secara tanpa hak oleh Orang lain, berhak mengajukan gugatan pembatalan Nama Domain dimaksud.

Modus Operandi Cyber crime


Kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis komputer dan jaringan telekomunikasi ini dikelompokkan dalam beberapa bentuk sesuai modus operandi yang ada, antara lain:
1.      Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukannya hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi Internet/intranet. Kita tentu belum lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999).
Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam database berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang e-commerce yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini beberapa waktu lamanya (http://www.fbi.org).
2.      Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum.
Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya.
3.      Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan.
4.      Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data pentingnya (database) tersimpan dalam suatu sistem yang computerized (tersambung dalam jaringan komputer)
5.      Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan Internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.
6.      Offense against Intellectual Property
Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di Internet. Sebagai contoh, peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di Internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.
7.      Infringements of Privacy
Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.

Tingkatan Hacker


Dunia bawah tanah para hacker memberi jenjang atau tingkatan bagi para anggotanya. Kepangkatan diberikan berdasarkan kepiawaian seseorang dalam hacking. Tingkatannya yaitu:
1  Elite
Ciri-cirinya adalah: mengerti sistem operasi luar dalam, sanggup mengkonfigurasi dan menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya, effisien dan trampil, menggunakan pengetahuannya dengan tepat,  tidak menghancurkan data-data, dan selalu mengikuti peraturan yang ada. Tingkat Elite ini sering disebut sebagai ‘suhu’.
Semi Elite
Ciri-cirinya adalah: lebih muda dari golongan elite, mempunyai kemampuan dan pengetahuan luas tentang komputer, mengerti tentang sistem operasi (termasuk lubangnya), kemampuan programnya cukup untuk mengubah program eksploit.
   Developed Kiddie
Ciri-cirinya adalah: umurnya masih muda (ABG) dan masih sekolah, mereka membaca tentang metoda hacking dan caranya di berbagai kesempatan, mencoba berbagai sistem sampai akhirnya berhasil dan memproklamirkan kemenangan ke lainnya, umumnya masih menggunakan Grafik User Interface (GUI) dan baru belajar basic dari UNIX tanpa mampu menemukan lubang kelemahan baru di sistem operasi.
Script Kiddie
Ciri-cirinya adalah: seperti developed kiddie dan juga seperti Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal, tidak lepas dari GUI, hacking dilakukan menggunakan trojan untuk menakuti dan menyusahkan hidup sebagian pengguna Internet.
5  Lamer
Ciri-cirinya adalah: tidak mempunyai pengalaman dan pengetahuan tapi ingin menjadi hacker sehingga lamer sering disebut sebagai ‘wanna-behacker, penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit, melakukan hacking dengan menggunakan software trojan, nuke dan DoS, suka menyombongkan diri melalui IRC channel, dan sebagainya. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie saja.


Tahapan yang dilalui oleh mereka yang menjadi hacker sebenarnya sulit untuk mengatakan tingkatan akhir atau final dari hacker telah tercapai, karena selalu saja ada sesuatu yang baru untuk dipelajari atau ditemukan (mengumpulkan informasi dan mempelajarinya dengan cermat merupakan dasar-dasar yang sama bagi seorang hacker) dan hal tersebut juga tergantung perasaan(feeling).
Seorang hacker memiliki tujuan yaitu untuk menyempurnakan sebuah sistem sedangkan seorang cracker lebih bersifat destruktif. Umumnya cracker melakukan cracking untuk menggunakan sumber daya di sebuah sistem untuk kepentingan sendiri.
Bagaimana cara cracker merusak ? Seorang cracker dapat melakukan penetrasi ke dalam sistem dan melakukan pengrusakan. Ada banyak cara yang biasanya digunakan untuk melakukan penetrasi antara lain: IP Spoofing (Pemalsuan alamat IP), FTP Attack dan lain-lain.
Agar cracker terlindungi pada saat melakukan serangan, teknik cloacking (penyamaran) dilakukan dengan cara melompat dari mesin yang sebelumnya telah di compromised (ditaklukan) melalui program telnet atau rsh. Pada mesin perantara yang menggunakan Windows serangan dapat dilakukan dengan melompat dari program Wingate. Selain itu, melompat dapat dilakukan melalui perangkat proxy yang konfigurasinya kurang baik.
Pada umumnya, cara-cara tersebut bertujuan untuk membuat server dalam sebuah sistem menjadi sangat sibuk dan bekerja di atas batas kemampuannya sehingga sistem akan menjadi lemah dan mudah dicrack.
Hacker sejati menyebut orang-orang ini ‘cracker’ dan tidak suka bergaul dengan mereka. Hacker sejati memandang cracker sebagai orang malas, tidak bertanggung jawab, dan tidak terlalu cerdas. Hacker sejati tidak setuju jika dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi hacker.

Apa Pengertian Cyber Crime....?

Cyber crime (Kejahatan Dunia Maya) adalah tindak kriminal yang dilakukan dengan menggunakan teknologi komputer sebagai alat kejahatan utama. Cyber crime merupakan kejahatan yang memanfaatkan perkembangan teknologi komputer khususnya internet. Cyber crime didefinisikan sebagai perbuatan melanggar hukum yang memanfaatkan teknologi komputer yang berbasis pada kecanggihan perkembangan teknologi internet.
Dari beberapa karakteristik diatas, untuk mempermudah penanganannya maka Cyber crime diklasifikasikan:
1.      Cyber piracy: Penggunaan teknologi komputer untuk mencetak ulang software atau informasi, lalu mendistribusikan informasi atau software tersebut lewat teknologi komputer.
2.      Cyber trespass:  Penggunaan teknologi komputer untuk meningkatkan akses pada system komputer suatu organisasi atau individu.
3.      Cyber vandalism: Penggunaan teknologi komputer untuk membuat program yang menganggu proses transmisi elektronik, dan menghancurkan data di komputer.

Jenis-Jenis Cyber Crime


  Joy Computing yaitu pemakaian komputer orang lain tanpa izin. Hal ini termasuk pencurian waktu operasi komputer. misalnya fasilitas remote dekstop, fasilitas ini digunakan untuk memonitoring komputer lain yang masih dalam jangkauan jaringan.
Hacking yaitu mengakses secara tidak sah atau tanpa izin dengan suatu alat atau terminal. Misalnya Deface dan Script Kiddies, Deface adalah mengganti halaman depan blog atau web sedangkan Script Kiddies mengutak-atik html tersebut untuk mendapatkan password dan account admin.
 The Trojan Horse memanipulasi data atau program dengan jalan mengubah data atau intruksi pada sebuah program, mengahapus, menambah, menjadikan tidak terjangkau dengan tujuan untuk kepentingan pribadi atau orang lain.
Data Leakage yaitu menyangkut bocornya data ke luar terutama mengenai data yang harus dirahasiakan. Pembocoran data komputer itu bisa berupa rahasia negara, perusahaan,data yang dipercayakan kepada seseorang dan data dalam situasi tertentu.
Data diddling yaitu suatu perbuatan yang mengubah data valid atau sah dengan cara sah, mengubah input data atau output data.
6.      To frustate data communication atau penyia-nyiaan data komputer.
7.      Software privacy yaitu pembajakan perangkat lunak terhadap hak cipta yang dilindungi HAKI.