Pengertian
Keamanan Sistem Informasi
Menurut
G. J. Simons, keamanan informasi adalah bagaimana kita dapat mencegah
penipuan (cheating) atau, paling tidak,
mendeteksi adanya penipuan di sebuah sistem yang berbasis informasi,
dimana informasinya sendiri tidak memiliki arti fisik.
Selain
itu keamanan sistem informasi bisa diartikan sebagai kebijakan,
prosedur, dan pengukuran teknis
yang digunakan untuk mencegah akses yang tidak sah, perubahan program,
pencurian, atau kerusakan fisik terhadap
sistem informasi. Sistem pengamanan terhadap teknologi informasi
dapat ditingkatkan dengan menggunakan
teknik-teknik dan
peralatan-peralatan untuk mengamankan
perangkat keras dan lunak
komputer, jaringan komunikasi, dan data.
-->
II. Pentingnya
Keamanan
Sistem Informasi
Seringkali
sulit untuk membujuk management perusahaan
atau pemilik sistem informasi untuk melakukan investasi di bidang
keamanan. Di tahun 1997 majalah Information Week melakukan survey
terhadap 1271
sistem atau network manager di Amerika Serikat. Hanya 22% yang
menganggap
keamanan sistem informasi sebagai komponen sangat penting (“extremely
important”). Mereka lebih mementingkan “reducing cost” dan “improving
competitiveness” meskipun perbaikan sistem
informasi setelah dirusak justru dapat menelan biaya yang lebih
banyak.
Meskipun
sering terlihat sebagai besaran yang tidak dapat langsung diukur dengan
uang (intangible), keamanan sebuah sistem informasi sebetulnya
dapat diukur dengan besaran yang dapat diukur dengan uang (tangible).
Dengan
adanya ukuran yang terlihat, mudah-mudahan pihak management dapat
mengerti pentingnya investasi di bidang keamanan. Berikut ini adalah
berapa
contoh kerugian yang timbul akibat kurangnya penerapan keamanan :
· Hitung
kerugian apabila sistem informasi anda tidak bekerja selama 1jam,
selama
1 hari, 1 minggu, dan 1 bulan. (Sebagai perbandingkan,
bayangkan jika server Amazon.com tidak dapat diakses selama beberapa
hari.
Setiap harinya dia dapat menderita kerugian beberapa juta dolar.)
· Hitung
kerugian apabila ada kesalahan informasi (data)
pada sistem informasi anda. Misalnya web site anda mengumumkan harga
sebuah barang yang berbeda dengan harga yang ada di toko anda.
· Hitung
kerugian apabila ada data yang hilang, misalnya berapa kerugian yang
diderita
apabila daftar pelanggan dan invoice hilang dari sistem anda. Berapa
biaya yang
dibutuhkan untuk rekonstruksi data.
· Apakah nama
baik perusahaan anda merupakan sebuah hal yang harus dilindungi?
Bayangkan bila sebuah bank terkenal dengan
rentannya pengamanan data-datanya,
bolak-balik terjadi security incidents.
Tentunya banyak nasabah yang pindah ke bank lain karena takut akan
keamanan
uangnya.
Keamanan
sistem dimaksudkan untuk mencapai tiga tujuan utama yaitu; kerahasiaan,
ketersediaan dan integritas.
1.
Kerahasian. Setiap organisasi
berusaha melindungi data dan
informasinya dari pengungkapan kepada pihak-pihak
yang tidak
berwenang. Sistem informasi yang perlu
mendapatkan prioritas
kerahasian yang tinggi mencakup; sistem informasi eksekutif, sistem
informasi kepagawaian (SDM),
sistem
informasi keuangan, dan sistem
informasi pemanfaatan
sumberdaya
alam.
2.
Ketersediaan. Sistem
dimaksudkan
untuk selalu siap menyediakan data
dan informasi bagi mereka yang berwenang untuk menggunakannya.
Tujuan ini penting khususnya bagi sistem yang berorientasi informasi seperti SIM, DSS dan sistem pakar
(ES).
3.
Integritas. Semua sistem dan subsistem yang dibangun harus mampu
memberikan gambaran yang lengkap
dan akurat
dari sistem fisik yang
diwakilinya.
3 KASUS INTERNASIONAL
-->
1.
Unauthorized Access to Computer System and Service
Kejahatan
yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan
komputer
secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik
sistem
jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker)
melakukannya dengan maksud sabotase ataupun pencurian informasi penting
dan
rahasia. Namun begitu, ada juga yang melakukannya hanya karena merasa
tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki
tingkat proteksi tinggi. Kejahatan ini semakin marak dengan
berkembangnya
teknologi Internet/intranet. Kita tentu belum lupa ketika masalah Timor
Timur
sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa
website
milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa
waktu
lalu, hacker juga telah berhasil menembus masuk ke dalam data base
berisi data
para pengguna jasa America Online (AOL), sebuah perusahaan Amerika
Serikat yang
bergerak dibidang ecommerce yang memiliki tingkat kerahasiaan tinggi
(Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation
(FBI)
juga tidak luput dari serangan para hacker, yang mengakibatkan tidak
berfungsinya situs ini beberapa waktu lamanya (http://www.fbi.org).
2.
Illegal Contents
Merupakan
kejahatan dengan memasukkan data atau informasi ke Internet tentang
sesuatu hal
yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau
mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu berita
bohong
atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain,
hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi
yang
merupakan rahasia negara, agitasi dan propaganda untuk melawan
pemerintahan
yang sah dan sebagainya.
3.
Data Forgery
Merupakan
kejahatan dengan memalsukan data pada dokumen-dokumen penting yang
tersimpan
sebagai scripless document melalui Internet. Kejahatan ini biasanya
ditujukan
pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi
“salah
ketik” yang pada akhirnya akan menguntungkan pelaku karena korban akan
memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah
gunakan.
3 KASUS INDONESIA
-->
1. Elite
Ciri-cirinya
adalah : mengerti sistem operasi luar dalam, sanggup mengkonfigurasi dan
menyambungkan jaringan secara global, melakukan pemrogramman setiap
harinya,
effisien dan trampil, menggunakan pengetahuannya dengan tepat, tidak
menghancurkan data-data, dan selalu mengikuti peraturan yang ada.
Tingkat Elite
ini sering disebut sebagai ‘suhu’.
2. Semi Elite
Ciri-cirinya
adalah : lebih muda dari golongan elite, mempunyai kemampuan dan
pengetahuan
luas tentang komputer, mengerti tentang sistem operasi (termasuk
lubangnya),
kemampuan programnya cukup untuk mengubah program eksploit.
3. Developed Kiddie
Ciri-cirinya
adalah : umurnya masih muda (ABG) dan masih sekolah, mereka membaca
tentang
metoda hacking dan caranya di berbagai kesempatan, mencoba berbagai
sistem
sampai akhirnya berhasil dan memproklamirkan kemenangan ke lainnya,
umumnya
masih menggunakan Grafik User Interface (GUI) dan baru belajar basic
dari UNIX
tanpa mampu menemukan lubang kelemahan baru di sistem operasi.
Kejahatan Dunia Komputer
Kejahatan komputer adalah perbuatan melawan hukum yang dilakukan
dengan memakai komputer sebagai sarana/alat atau komputer sebagai objek,
baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak
lain. Secara ringkas kejahatan komputer didefinisikan sebagai perbuatan
melawan hukum yang dilakukan dengan penggunakan teknologi komputer yang
canggih (Wisnubroto, 1999).
Kejahatan dunia maya secara teknis dikelompokkan menjadi kejahatan
langsung (online crime), semi-online crime dan cybercrime. Dalam
prakteknya kejahatan dunia maya ini dikelompokkan menjadi :
- Illegal Access (Akses Tanpa Ijin ke Sistem Komputer)
Tanpa hak dan dengan sengaja mengakses secara tidak sah terhadap seluruh
atau sebagian sistem komputer, dengan maksud untuk mendapatkan data
komputer atau maksud-maksud tidak baik lainnya, atau berkaitan dengan
sistem komputer yang dihubungkan dengan sistem komputer lain. Hacking
merupakan salah satu dari jenis kejahatan ini yang sangat sering
terjadi.
- Illegal Contents (Konten Tidak Sah)
Merupakan kejahatan dengan memasukkan data atau informasi ke internet
tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap
melanggar hukum atau mengganggu ketertiban umum.
- Data Forgery (Pemalsuan Data)
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting
yang tersimpan sebagai scriptless document melalui internet. Contoh
kejahatan ini pada dokumen-dokumen e-commerce dengan membuat seolah-olah
terjadi salah ketik yang pada akhirnya akan menguntungkan pelaku.
- Spionase Cyber (Mata-mata)
Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan
kegiatan memata-matai pihak lain, dengan memasuki sistem jaringan
komputer (computer network system) sasaran. Kejahatan ini biasanya
ditujukan terhadap saingan bisnis yang dokumen ataupun data-data
pentingnya tersimpan dalam suatu sistem yang bersifat komputerisasi.
- Data Theft (Mencuri Data)
Kegiatan memperoleh data komputer secara tidak sah, baik untuk digunakan
sendiri ataupun untuk diberikan kepada orang lain. Identity theft
merupakan salah satu dari jenis kejahatan ini yang sering diikuti dengan
kejahatan penipuan (fraud). Kejahatan ini juga sering diikuti dengan
kejahatan data leakage.
- Misuse of devices (Menyalahgunakan Peralatan Komputer)
Dengan sengaja dan tanpa hak, memproduksi, menjual, berusaha memperoleh
untuk digunakan, diimpor, diedarkan atau cara lain untuk kepentingan
itu, peralatan, termasuk program komputer, password komputer, kode
akses, atau data semacam itu, sehingga seluruh atau sebagian sistem
komputer dapat diakses dengan tujuan digunakan untuk melakukan akses
tidak sah, intersepsi tidak sah, mengganggu data atau sistem komputer,
atau melakukan perbuatan-perbuatan melawan hukum lain.
Motif Pelaku Cybercrime
- Motif intelektual, yaitu kejahatan yang dilakukan hanya untuk
kepuasan pribadi dan menunjukkan bahwa dirinya telah mampu untuk
merekayasa dan mengimplementasikan bidang teknologi informasi.
- Motif ekonomi, politik, dan kriminal, yaitu kejahatan yang dilakukan
untuk keuntungan pribadi atau golongan tertentu yang berdampak pada
kerugian secara ekonomi dan politik pada pihak lain.
Contoh-contoh Cybercrime
- Spamming
- Pemalsuan Kartu Kredit
- Virus
- dll
Hacker dan Cracker
Pengertian Hacker
Hacker adalah sekelompok orang yang menggunakan keahliannya dalam hal
komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem
keamanan dalam sebuah sistem komputer ataupun dalam sebuah software. Ada
juga yang bilang hacker adalah orang yang secara diam-diam mempelajari
sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya dan
men-share hasil ujicoba yang dilakukannya. Hacker tidak merusak sistem.
Beberapa tingkatan hacker antara lain :
• Elite
Mengerti sistem luar dalam, sanggup mengkonfigurasi & menyambungkan
jaringan secara global, melakukan pemrogramman setiap harinya, effisien
& trampil, menggunakan pengetahuannya dengan tepat, tidak
menghancurkan data-data, dan selalu mengikuti peraturan yang ada.
Tingkat Elite ini sering disebut sebagai ‘suhu’.
• Semi Elite
Mempunyai kemampuan & pengetahuan luas tentang komputer, mengerti
tentang sistem operasi (termasuk lubangnya), kemampuan programnya cukup
untuk mengubah program eksploit.
• Developed Kiddie
Kebanyakkan masih muda & masih sekolah, mereka membaca tentang
metoda hacking & caranya di berbagai kesempatan, mencoba berbagai
sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke
lainnya, umumnya masih menggunakan Grafik User Interface (GUI) &
baru belajar basic dari UNIX tanpa mampu menemukan lubang kelemahan baru
di sistem operasi.
• Script Kiddie
Kelompok ini hanya mempunyai pengetahuan teknis networking yang sangat
minimal, tidak lepas dari GUI, hacking dilakukan menggunakan trojan
untuk menakuti & menyusahkan hidup sebagian pengguna Internet.
• Lamer
Kelompok ini hanya mempunyai pengalaman & pengetahuan tapi ingin
menjadi hacker sehingga lamer sering disebut sebagai ‘wanna-be’ hacker,
penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar
software prirate, mencuri kartu kredit, melakukan hacking dengan
menggunakan software trojan, nuke & DoS, suka menyombongkan diri
melalui IRC channel, dan sebagainya.
Hacker juga mempunyai kode etik antara lain sebagai beikut :
- Mamapu mengakses komputer tanpabatas dan totalitas
- Tidak percaya pada otoritas artinya memperluas desentralisasi
- Pekerjaan semata-mata demi kebenaran informasi yang harus disebar
luaskan
(sumber: echo.org)
Pengertian Cracker
Cracker adalah sebutan untuk orang yang mencari kelemahan system dan
memasukinya untuk kepentingan pribadi dan mencari keuntungan dari system
yang di masuki seperti: pencurian data, penghapusan, dan banyak yang
lainnya.
Ciri-ciri seorang cracker adalah :
- Bisa membuat program C, C++ atau pearl
- Mengetahui tentang TCP/IP
- Menggunakan internet lebih dari 50 jam perbulan
- Mengetahaui sitem operasi UNIX atau VMS
- Mengoleksi sofware atau hardware lama
- Lebih sering menjalankan aksinya pada malam hari kare tidak mudah
diketahui orang lain
- dll
Penyebab cracker melakukan penyerangan antara lain :
- Kecewa atau balas dendam
- Petualangan
- Mencari keuntungan
- Dll
Perbedaan Hacker dan Cracker
Walaupun terkesan sama dalam konteks tertentu akan tetapi hacker dan
cracker sangat berbeda sama sekali. Perbedaan-perbedaan antara hacker
dan cracker, antara lain :
- Sama-sama memiliki kemampuan menganalisa sistem,i hacker setelah
mengetahui kelemahan yang dimiliki oleh sistem akan melaporkan ke pihak
yang dianggap berkepentingan seperti vendor yang membuat sistem
tersebut, sedangkan cracker bersifat destruktif, artinya cracker merusak
pada sistem tersebut atau memamfaatkannya untuk meraih keuntungan
sendiri.
- Hacker memiliki etika dan kreatif menciptakan program atau
kemudahan-kemudahan untuk dipakai oleh orang banyak dan mau berbagi ilmu
dengan siapa saja, sedangkan cracker bersifat sembunyi-sembunyi dan
tidak ingin diketahui oleh orang banyak, mereka memiliki komunitas
tersendiri dan cara berhubungan tersendiri dalam jaringan internet.
Spyware
Spyware adalah aplikasi yang membocorkan data informasi kebiasaan
atau perilaku pengguna dalam menggunakan komputer ke pihak luar tanpa
kita sadari. Biasanya spyware masuk atau menginfeksi komputer karena
mendownload kontent dari internet atau menginstall program tertentu dari
situs yang tidak jelas
Tanda-tanda komputer yang terinfeksi spyware
- Kinerja Computer akan terasa lambat, terutama jika terhubung dengan
internet
- Browser terkadang atau seringkali macet ( hang / crash ) saat akan
membuka halaman web tertentu
- Alamat situs yang sudah di-set secara default sering berubah
- Terkadang browser terbuka dengan sendirinya secara massal dan
langsung mengakses situs tertentu
Langkah-langkah menghindari spyware :
- Lakukan update atau patch pada software atau sistem operasi yang
digunakan dari pembuatnya.
- Install anti spyware dan lakukan update secara berkala.
- Hati-hati terhadap situs yang meminta installasi program tertentu.
- Untuk penggunaan aplikasi gratisan, perhatikan review dari
penggunanya, apakah terdapat spyware atau tidak.
- Usahakan tidak menggunakan jarinang PeertoPeer sharing.
Spam
Spam adalah penyalahgunaan dalam pengiriman berita
elektronik untuk menampilkan berita iklan dan keperluan lainnya yang
mengakibatkan ketidaknyamanan bagi para pengguna web.
Spammer adalah orang yang mengirimkan spam, spammer biasanya
menawarkan produk yang dijual atau informasi lain yang tidak berguna
bagi penerimanya. Cara termudah untuk memasarkan suatu produk ke banyak
orang adalah dengan mengirimkannya ke email.
Dampak spam :
- Terbuangnya waktu penerima spam untuk mengidentifikasi dan membuang
spam tersebut.
- Bandwith yang terbuang karena pemakaian spam, termasuk biaya yang
digunakan untuk bandwith tersebut.
- Komputer korban kadang terkena virus atau trojan yang seringkali
diikut sertakan dalam spam.
Cara penanggulangan spam, antara lain:
- Memakai anti spam.
- Gunakan program firewall.
Berikut adalah 10 contoh kasus Cyber Crime yang pernah terjadi beserta
modus dan analisa penyelesaiannya:
KASUS 1 :
Pada tahun 1982 telah terjadi penggelapan uang di bank melalui
komputer sebagaimana diberitakan “Suara Pembaharuan” edisi 10 Januari
1991 tentang dua orang mahasiswa yang membobol uang dari sebuah bank
swasta di Jakarta sebanyak Rp. 372.100.000,00 dengan menggunakan sarana
komputer. Perkembangan lebih lanjut dari teknologi komputer adalah
berupa
computer network yang kemudian melahirkan suatu
ruang komunikasi dan informasi global yang dikenal dengan internet.
Pada kasus tersebut, kasus ini modusnya adalah murni criminal,
kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana
kejahatan.
Penyelesaiannya, karena kejahatan ini termasuk penggelapan uang pada
bank dengan menggunaka komputer sebagai alat melakukan kejahatan. Sesuai
dengan undang-undang yang ada di Indonesia maka, orang tersebut diancam
dengan pasal 362 KUHP atau Pasal 378 KUHP, tergantung dari modus
perbuatan yang dilakukannya.
KASUS 2 :
Kasus ini terjadi saat ini dan sedang dibicarakan banyak orang, kasus
video porno Ariel “PeterPan” dengan Luna Maya dan Cut Tari, video
tersebut di unggah di internet oleh seorang yang berinisial ‘RJ’ dan
sekarang kasus ini sedang dalam proses.
Pada kasus tersebut, modus sasaran serangannya ditujukan kepada
perorangan atau individu yang memiliki sifat atau kriteria tertentu
sesuai tujuan penyerangan tersebut.
Penyelesaian kasus ini pun dengan jalur hukum, penunggah dan orang
yang terkait dalam video tersebut pun turut diseret pasal-pasal sebagai
berikut, Pasal 29 UURI No. 44 th 2008 tentang Pornografi Pasal 56,
dengan hukuman minimal 6 bulan sampai 12 tahun. Atau dengan denda
minimal Rp 250 juta hingga Rp 6 milyar. Dan atau Pasal 282 ayat 1 KUHP.
KASUS 3 :
Istilah
hacker biasanya mengacu pada seseorang yang punya
minat besar untuk mempelajari sistem komputer secara detail dan
bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering
melakukan aksi-aksi perusakan di internet lazimnya disebut
cracker.
Boleh dibilang cracker ini sebenarnya adalah hacker yang yang
memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking
di internet memiliki lingkup yang sangat luas, mulai dari pembajakan
account milik orang lain, pembajakan situs web, probing, menyebarkan
virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut
sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang
bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat
memberikan layanan.
Pada kasus Hacking ini biasanya modus seorang hacker adalah untuk
menipu atau mengacak-acak data sehingga pemilik tersebut tidak dapat
mengakses web miliknya. Untuk kasus ini Pasal 406 KUHP dapat dikenakan
pada kasus
deface atau
hacking yang membuat sistem
milik orang lain, seperti
website atau program menjadi tidak
berfungsi atau dapat digunakan sebagaimana mestinya.
KASUS 4 :
Carding, salah satu jenis cyber crime yang terjadi di Bandung sekitar
Tahun 2003. Carding merupakan kejahatan yang dilakukan untuk mencuri
nomor kartu kredit milik orang lain dan digunakan dalam transaksi
perdagangan di internet. Para pelaku yang kebanyakan remaja tanggung dan
mahasiswa ini, digerebek aparat kepolisian setelah beberapa kali
berhasil melakukan transaksi di internet menggunakan kartu kredit orang
lain. Para pelaku, rata-rata beroperasi dari warnet-warnet yang tersebar
di kota Bandung. Mereka biasa bertransaksi dengan menggunakan nomor
kartu kredit yang mereka peroleh dari beberapa situs. Namun lagi-lagi,
para petugas kepolisian ini menolak menyebutkan situs yang dipergunakan
dengan alasan masih dalam penyelidikan lebih lanjut.
Modus kejahatan ini adalah pencurian, karena pelaku memakai kartu
kredit orang lain untuk mencari barang yang mereka inginkan di situs
lelang barang. Karena kejahatan yang mereka lakukan, mereka akan dibidik
dengan pelanggaran Pasal 378 KUHP tentang penipuan, Pasal 363 tentang
Pencurian dan Pasal 263 tentang Pemalsuan Identitas.
KASUS 5 :
Penyebaran virus dengan sengaja, ini adalah salah satu jenis kasus
cyber crime yang terjadi pada bulan Juli 2009, Twitter (salah satu
jejaring social yang sedang naik pamor di masyakarat belakangan ini)
kembali menjadi media infeksi modifikasi New Koobface, worm yang mampu
membajak akun Twitter dan menular melalui postingannya, dan menjangkiti
semua follower. Semua kasus ini hanya sebagian dari sekian banyak kasus
penyebaran malware di seantero jejaring social. Twitter tak kalah jadi
target, pada Agustus 2009 diserang oleh penjahat cyber yang mengiklankan
video erotis. Ketika pengguna mengkliknya, maka otomatis mendownload
Trojan-Downloader.Win32.Banload.sco.
Modus serangannya adalah selain menginfeksi virus, akun yang
bersangkutan bahkan si pemiliknya terkena imbas. Karena si pelaku mampu
mencuri nama dan password pengguna, lalu menyebarkan pesan palsu yang
mampu merugikan orang lain, seperti permintaan transfer uang . Untuk
penyelesaian kasus ini, Tim keamanan dari Twitter sudah membuang infeksi
tersebut. Tapi perihal hukuman yang diberikan kepada penyebar virusnya
belum ada kepastian hukum.
KASUS 6 :
Cybersquatting adalah mendaftar, menjual atau menggunakan nama domain
dengan maksud mengambil keuntungan dari merek dagang atau nama orang
lain. Umumnya mengacu pada praktek membeli nama domain yang menggunakan
nama-nama bisnis yang sudah ada atau nama orang orang terkenal dengan
maksud untuk menjual nama untuk keuntungan bagi bisnis mereka . Contoh
kasus cybersquatting, Carlos Slim, orang terkaya di dunia itu pun kurang
sigap dalam mengelola brandingnya di internet, sampai domainnya
diserobot orang lain. Beruntung kasusnya bisa digolongkan cybersquat
sehingga domain carlosslim.com bisa diambil alih. Modusnya
memperdagangkan popularitas perusahaan dan keyword Carlos Slim dengan
cara menjual iklan Google kepada para pesaingnya. Penyelesaian kasus ini
adalah dengan menggunakan prosedur Anticybersquatting Consumer
Protection Act (ACPA), memberi hak untuk pemilik merek dagang untuk
menuntut sebuah cybersquatter di pengadilan federal dan mentransfer nama
domain kembali ke pemilik merek dagang. Dalam beberapa kasus,
cybersquatter harus membayar ganti rugi uang.
KASUS 7 :
Salah satu contoh kasus yang terjadi adalah pencurian dokumen terjadi
saat utusan khusus Presiden Susilo Bambang Yudhoyono yang dipimpin
Menko Perekonomian Hatta Rajasa berkunjung di Korea Selatan. Kunjungan
tersebut antara lain, guna melakukan pembicaraan kerja sama jangka
pendek dan jangka panjang di bidang pertahanan. Delegasi Indonesia
beranggota 50 orang berkunjung ke Seoul untuk membicarakan kerja sama
ekonomi, termasuk kemungkinan pembelian jet tempur latih supersonik T-50
Golden Eagle buatan Korsel dan sistem persenjataan lain seperti pesawat
latih jet supersonik, tank tempur utama K2 Black Panther dan rudal
portabel permukaan ke udara. Ini disebabkan karena Korea dalam
persaingan sengit dengan Yak-130, jet latih Rusia. Sedangkan anggota DPR
yang membidangi Pertahanan (Komisi I) menyatakan, berdasar informasi
dari Kemhan, data yang diduga dicuri merupakan rencana kerja sama
pembuatan 50 unit pesawat tempur di PT Dirgantara Indonesia (DI). Pihak
PT DI membenarkan sedang ada kerja sama dengan Korsel dalam pembuatan
pesawat tempur KFX (Korea Fighter Experiment). Pesawat KFX lebih canggih
daripada F16. Modus dari kejahatan tersebut adalah mencuri data atau
data
theft, yaitu kegiatan memperoleh data komputer secara tidak sah,
baik digunakan sendiri ataupun untuk diberikan kepada orang lain.
Indentity
Theft merupakan
salah satu jenis kejahatan ini yang sering diikuti dengan kejahatan
penipuan. Kejahatan ini juga sering diikuti dengan kejahatan
data
leakage. Perbuatan melakukan pencurian dara sampai saat ini tidak
ada diatur secara khusus.
KASUS 8 :
Perjudian online, pelaku menggunakan sarana internet untuk melakukan
perjudian. Seperti yang terjadi di Semarang, Desember 2006 silam. Para
pelaku melakukan praktiknya dengan menggunakan system member yang semua
anggotanya mendaftar ke admin situs itu, atau menghubungi HP ke
0811XXXXXX dan 024-356XXXX. Mereka melakukan transaki online lewat
internet dan HP untuk mempertaruhkan pertarungan bola Liga Inggris, Liga
Italia dan Liga Jerman yang ditayangkan di televisi. Untuk setiap
petaruh yang berhasil menebak skor dan memasang uang Rp 100 ribu bisa
mendapatkan uang Rp 100 ribu, atau bisa lebih. Modus para pelaku bermain
judi online adalah untuk mendapatkan uang dengan cara instan. Dan
sanksi menjerat para pelaku yakni dikenakan pasal 303 tentang perjudian
dan UU 7/1974 pasal 8 yang ancamannya lebih dari 5 tahun.
KASUS 9 :
Pencurian dan penggunaan account Internet milik orang lain . Salah
satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya
account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah.
Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian”
account cukup menangkap “userid” dan “password” saja. Hanya informasi
yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya
“benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini
digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan
dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di
ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh
dua Warnet di Bandung.
KASUS 10 :
Probing dan port scanning . Salah satu langkah yang
dilakukan cracker sebelum masuk ke server yang ditargetkan adalah
melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port
scanning” atau “probing” untuk melihat servis-servis apa saja yang
tersedia di server target. Sebagai contoh, hasil scanning dapat
menunjukkan bahwa server target menjalankan program web server Apache,
mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata
adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek
kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci
(menggunakan
firewall atau tidak) dan seterusnya. Yang
bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan,
akan tetapi kegiatan yang dilakukan sudah mencurigakan. Apakah hal ini
dapat ditolerir (dikatakan sebagai tidak bersahabat atau
unfriendly
saja) ataukah sudah dalam batas yang tidak dapat dibenarkan sehingga
dapat dianggap sebagai kejahatan?
Berbagai program yang digunakan untuk melakukan probing atau
portscanning ini dapat diperoleh secara gratis di Internet. Salah satu
program yang paling populer adalah “nmap” (untuk sistem yang berbasis
UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis Microsoft
Windows). Selain mengidentifikasi port, nmap juga bahkan dapat
mengidentifikasi jenis operating system yang digunakan.