Contoh kasus Cybercrime di Indonesia
Pencurian dan penggunaan account Internet milik orang lain.
Salah satu kesulitan dari sebuah ISP (Internet Service Provider)
adalah adanya account pelanggan mereka yang “dicuri” dan digunakan
secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik,
“pencurian” account cukup menangkap “userid” dan “password” saja. Hanya
informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan
hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika
informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian
ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini
banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan
account curian oleh dua Warnet di Bandung.
Membajak situs web
Salah satu kegiatan yang sering dilakukan oleh cracker adalah
mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan
dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan
yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak
setiap harinya. Hukum apa yang dapat digunakan untuk menjerat cracker
ini?
Probing dan port scanning.
Salah satu langkah yang dilakukan cracker sebelum masuk ke
server yang ditargetkan adalah melakukan pengintaian. Cara yang
dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk
melihat servis-servis apa saja yang tersedia di server target. Sebagai
contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan
program web server Apache, mail server Sendmail, dan seterusnya.
Analogi hal ini dengan dunia nyata
adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek
kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci
(menggunakan firewall atau tidak) dan seterusnya. Yang
bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan,
akan tetapi kegiatan yang dilakukan sudah mencurigakan. Apakah hal ini
dapat ditolerir (dikatakan sebagai tidak bersahabat atau unfriendly saja) ataukah sudah dalam batas yang tidak dapat dibenarkan sehingga dapat dianggap sebagai kejahatan?
Berbagai program yang digunakan untuk melakukan probing atau
portscanning ini dapat diperoleh secara gratis di Internet. Salah satu
program yang paling populer adalah “nmap” (untuk sistem yang berbasis
UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis Microsoft
Windows). Selain mengidentifikasi port, nmap juga bahkan dapat
mengidentifikasi jenis operating system yang digunakan.
Computer viruses
Seperti halnya di tempat lain, virus komputer pun menyebar di
Indonesia. Penyebaran umumnya dilakukan dengan menggunakan email.
Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal
ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.
Kasus virus ini sudah cukup banyak seperti virus Mellisa, I love you,
dan SirCam. Untuk orang yang terkena virus, kemungkinan tidak banyak
yang dapat kita lakukan. Virus murni hanya dapat menyebar dari sebuah komputer ke komputer
lainnya (dalam sebuah bentuk kode yang bisa dieksekusi) ketika inangnya
diambil ke komputer target, contohnya ketika user mengirimnya melalui
jaringan atau internet, atau membawanya dengan media lepas (floppy disk,
cd, dvd, atau usb drive). Virus bisa bertambah dengan menyebar ke
komputer lain dengan mnginfeksi file pada network file system (sistem
file jaringan) atau sistem file yang diakses oleh komputer lain.
Denial of Service (DoS) dan Distributed DoS (DDos) attack
DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target
(hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini
tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan
tetapi dengan hilangnya layanan maka target tidak dapat memberikan
servis sehingga ada kerugian finansial. Bagaimana status dari DoS attack
ini? Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak
berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan
bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack
dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan
kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini
banyak tersebar di Internet. DDoS attack meningkatkan serangan ini
dengan melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan)
komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS
attack saja.
Kejahatan yang berhubungan dengan nama domain
Nama domain (domain name) digunakan untuk mengidentifikasi
perusahaan dan merek dagang. Namun banyak orang yang mencoba menarik
keuntungan dengan mendaftarkan domain nama perusahaan orang lain dan
kemudian berusaha menjualnya dengan harga yang lebih mahal. Pekerjaan
ini mirip dengan calo karcis. Istilah yang sering digunakan adalah
cybersquatting. Masalah lain adalah menggunakan nama domain saingan
perusahaan untuk merugikan perusahaan lain. (Kasus: mustika-ratu.com) Kejahatan lain
yang berhubungan dengan nama domain adalah membuat “domain plesetan”,
yaitu domain yang mirip dengan nama domain orang lain. (Seperti kasus
klikbca.com) Istilah yang digunakan saat ini adalah typosquatting.
IDCERT (Indonesia Computer Emergency Response Team)
Salah satu cara untuk mempermudah penanganan masalah keamanan adalah
dengan membuat sebuah unit untuk melaporkan kasus keamanan. Masalah
keamanan ini di luar negeri mulai dikenali dengan munculnya “sendmail
worm” (sekitar tahun 1988) yang menghentikan sistem email Internet kala
itu. Kemudian dibentuk sebuah Computer Emergency Response Team (CERT).
Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan masalah kemanan. IDCERT merupakan CERT Indonesia.
Sertifikasi perangkat security
Perangkat yang digunakan untuk menanggulangi keamanan semestinya
memiliki peringkat kualitas. Perangkat yang digunakan untuk keperluan
pribadi tentunya berbeda dengan perangkat yang digunakan untuk keperluan
militer. Namun sampai saat ini belum ada institusi yang menangani
masalah evaluasi perangkat keamanan di Indonesia. Di Korea hal ini
ditangani oleh Korea Information Security Agency.
sumber : http://roniamardi.wordpress.com/definisi-cybercrime/