Contoh Kasus Cybercrime Bagian3

28 Feb

<<< Cybercrime (klik di sini)
<<< Contoh Kasus Cybercrime Bagian2(klik di sini)

 

8. Denial of Service (DoS) dan Distributed DoS (DDos) attack

DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial.

Bagaimana status dari DoS attack ini? Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial.  DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet. DDoS attack meningkatkan serangan ini dengan melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS attack saja.

Modus dari kegiatan kejahatan ini adalah membuat tidak berfungsinya suatu servis atau layanan. Motif dari kejahatan ini termasuk ke dalam cybercrime sebagai tindakan murni kejahatan. Hal ini dikarenakan para penyerang dengan sengaja membuat suatu layanan tidak berfungsi yang dapat menyebabkan kerugian finansial. Kejahatan kasus cybercrime ini dapat termasuk jenis hacking dan cracking. Sasaran dari kasus kejahatan ini adalah cybercrime menyerang hak milik (against property).

Beberapa cara untuk menanggulangi kasus ini:

  • Internet Farewell: untuk mencegah akses dari pihak luar ke sistem internal. Firewall dapat bekerja dengan 2 cara, yaotu menggunakan filter dan proxy. Firewall filter menyaring komunikasi agar terjadi seperlunya saja, hanya aplikasi tertentu saja yang bisa lewat dan hanya komputer dengan identitas tertentu saja yang bisa berhubungan. Firewall proxy berarti mengizinkan pemakai  dalam untuk mengakses internet seluas-luasnya, tetapi dari luar hanya dapat mengakses satu komputer tertentu saja.
  • Menutup service yang tidak digunakan.
  • Adanya sistem pemantau serangan yang digunakan untuk mengetahui adanya tamu/seseorang yang tak diundang (intruder) atau adanya serangan (attack).
  • Melakukan back up secara rutin.
  • Adanya pemantau integritas sistem. Misalnya pada sistem UNIX adalah program tripwire. Program ini dapat digunakan untuk memantau adanya perubahan pada berkas.
  • Perlu adanya cyberlaw: Cybercrime belum sepenuhnya terakomodasi dalam peraturan / Undang-undang yang ada, penting adanya perangkat hukum khusus mengingat karakter dari cybercrime ini berbeda dari kejahatan konvensional.
  • Perlunya Dukungan Lembaga Khusus: Lembaga ini diperlukan untuk memberikan informasi tentang cybercrime, melakukan sosialisasi secara intensif kepada masyarakat, serta melakukan riset-riset khusus dalam penanggulangan cybercrime.

 

9. Terjadinya perubahan dalam website KPU

Pada tanggal 17 April 2004, Dani Hermansyah melakukan deface dengan mengubah nama-nama partai yang ada dengan nama-nama buah dalam http://www.kpu.go.ig . Hal ini mengakibatkan keprcayaan masyarakat terhadap Pemilu yang sedang berlangsung pada saat itu menjadi berkurang. Dengan berubahnya nama partai di dalam website, maka bukan tidak mungkin angka-angka jumlah pemilih yang masuk di sana menjadi tidak aman dan bisa diubah.

Modus dari kejahatan ini adalah mengubah tampilan dan informasi website. Motif dari kejahatan ini termasuk ke dalam cybercrime sebagai tindakan murni kejahatan. Hal ini dikarenakan para penyerang dengan sengaja mengubah tampilan dan informasi dari website. Kejahatan kasus cybercrime ini dapat termasuk jenis hacking dan cracking, data frogery, dan bisa juga cyber terorism. Sasaran dari kasus kejahatan ini adalah cybercrime menyerang hak milik (against property) dan bisa juga cybercrime menyerang pemerintah (against government).

Beberapa cara untuk menanggulangi kasus ini:

  • Penggunaan Firewall. Tujuan utama dari firewall adalah untuk menjaga agar akses dari orang tidak berwenang tidak dapat dilakukan. Program ini merupakan perangkat yang diletakkan antara internet dengan jaringan internal. Informasi yang keluar dan masuk harus melalui atau melewati firewall. Firewall bekerja dengan mengamati paker Intenet Protocol (IP) yang melewatinya.
  • Penggunaan SSL (Secure Socket Layer). Ini akan berfungsi untuk menyandikan data.
  • Menutup service yang tidak digunakan.
  • Adanya sistem pemantau serangan yang digunakan untuk mengetahui adanya tamu/seseorang yang tak diundang (intruder) atau adanya serangan (attack).
  • Melakukan back up secara rutin.
  • Adanya pemantau integritas sistem. Misalnya pada sistem UNIX adalah program tripwire. Program ini dapat digunakan untuk memantau adanya perubahan pada berkas.

 

10. Kerugian Vietnam karena adanya kejahatan komputer pada tahun 2008

Cybercrime berhasil membuat Vietnam mengalami kerugian mencapai USD 1.76 miliar atau setara dengan Rp. 1,8 triliun. Banyak perusahaan di Vietnam tidak mepunyai system keamanan yang handal. Selain itu, kurang adanya perlindungan terhadap penjahat cyber menyebabkan hampir 60 juta komputer yang terinfeksi virus dan 461 situs diserang oleh hacker.

Seperti yang disinyalir Vietnam New Agency, Kamis (26/31009), tahun lalu dari 40 kasus kejahatan dunia maya telah menyebabkan Negara Uncle Ho itu mengalami kerugian sedikitnya USD 1,76 miliar. Tentu saja, hal itu membuat Vietnam ketar-ketir.

Hal ini semakin diperparah dengan minimnya system pengamanan di berbagai perusahaan. Dari data ayang dikeluarkan, 70% perusahaan belum memiliki perjanjian resmi tentang system keamanan internet. Bahkan, 80% perusahaan tidak mengetahui informasi tentang system informasi keamanan yang jelas.

Untuk itu, demi melindungi asetnya, Vietnam tengah menggeber penggunaan system keamanan yang memadai bagi perusahaan. Terlabih pertumbuhan internet di sama sangat menunjang pertumbuhan ekonomi mereka.

Modus dari kegiatan kejahatan ini adalah penyebaran virus dan hacking. Motif dari kejahatan ini termasuk ke dalam cybercrime sebagai tindakan murni kejahatan. Hal ini dikarenakan para penyerang dengan sengaja merusak komputer dari perusahaan yang menyebabkan kerugian finansial negara. Kejahatan kasus cybercrime ini dapat termasuk jenis hacking dan cracking dan bisa juga penyebaran virus dengan sengaja. Sasaran dari kasus kejahatan ini adalah cybercrime menyerang hak milik(against property).

Beberapa cara untuk menanggulangi kasus ini:

  • Penggunaan Firewall. Tujuan utama dari firewall adalah untuk menjaga agar akses dari orang tidak berwenang tidak dapat dilakukan. Program ini merupakan perangkat yang diletakkan antara internet dengan jaringan internal. Informasi yang keluar dan masuk harus melalui atau melewati firewall. Firewall bekerja dengan mengamati paker Intenet Protocol (IP) yang melewatinya.
  • Penggunaan SSL (Secure Socket Layer). Ini akan berfungsi untuk menyandikan data.
  • Menutup service yang tidak digunakan.
  • Adanya sistem pemantau serangan yang digunakan untuk mengetahui adanya tamu/seseorang yang tak diundang (intruder) atau adanya serangan (attack).
  • Melakukan back up secara rutin.
  • Adanya pemantau integritas sistem. Misalnya pada sistem UNIX adalah program tripwire. Program ini dapat digunakan untuk memantau adanya perubahan pada berkas.
  • Perlunya cyberlaw
  • Melakukan pengamanan sistem melalui jaringan dengan melakukan pengaman FTP, SMTP, Telnet dan pengaman Web Server.

 

11.Temuan Sekolah International S Rajaratnam Singapura

Penggunaan media internet para teroris di Asia Tenggara menunjukkan peningkatan yang signifikan, kelompok yang sering dituding oleh dunia barat sebagai ekstrimis itu menggunakan dunia maya untuk menyebarkan ide radikal, merekrut serta melatih para anggotanya. Temuan yang dilakukan oleh Sekolah International S Rajaratnam Singapura dan Institusi Strategi Kepolisian Australia memberitahu bahwa banyak pihak keamanan di Asia Tenggara yang sukses bias mendeteksi keberadaan sebuah bom, tapi mereka tidak mengerti bagaimana bom itu dibuat.

“Indikasi yang menunjukkan kalau peningkatan ini terjadinya salah satunya adalah semakin banyaknya kelompok ekstrimisme mengunggah video melalui internet mengenai cara membuat dan menggunakan bom,” terang juru bicara Sekolah Rajaratnam, seperti yang dilansir AFP, Senin (20/4/2009).

Menurut yang mereka himpun hingga tahun 2008 sudah ada 117 situs tentang kelompok radikal ini. Padahal, pada tahun 2007, situs seperti ini hanya berjumlah tidak kurang dari 15 saja. Dua kebanyakan dari situs tersebut, berbasis di Indonesia dan Filipina. “Kita harus memperhatikan dengan serius perkembangan dan pergerakan kelompok radikal online tersebut,” tandas juru bucara tersebut.

Modus dari kegiatan kejahatan ini adalah penyebaran ide radikal. Motif dari kejahatan ini termasuk ke dalam cybercrime sebagai tindakan murni kejahatan. Hal ini dikarenakan para pemilik situs dengan contsengaja membuat informasi yang berbahaya, seperti cara membuat bom, yang dapat disalahgunakan dan berakibat fatal. Kejahatan kasus cybercrime ini dapat termasuk jenis illegal content . Sasaran dari kasus kejahatan ini adalah cybercrime menyerang individu (against person).

Beberapa cara untuk menanggulangi kasus ini :

  • Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah terjadinya kejahatan tersebut.
  • Meningkatkan kerjasama antarnegara, baik bilateral, regional, maupun multilateral, dalam upaya penanganan cybercrime.
  • Perlunya dukungan lembaga khusus, baik pememrintah maupun NGO (Non Government Organization).
  • Perlunya cyberlow

 

Daftar Pustaka:

  • Ayuning tyas sapurti , Kriminalitas Penangan Cybercrime di Indonesia. 2009, UNILA:lampung.
  • Budi Raharjo, Cybercrime, 2001: PPAU Mikroelektronika ITB
About these ads

2 Responses to “Contoh Kasus Cybercrime Bagian3”

  1. novi September 12, 2011 at 11:17 pm #

    trimakasih contoh kasusnya..
    ijin kopy..

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

Follow

Get every new post delivered to your Inbox.

%d bloggers like this: