Anda di halaman 1dari 3

Cybercrime

1
Budi Rahardjo
PPAU Mikroelektronika ITB
IDCERT Indonesia Computer Emergenc Response Team
!r"paume#it!#ac#id !udi"cert#or#id
$%%&'%('$)
Perkembangan Internet dan umumny dunia cyber tidak selamanya menghasilkan hal-hal yang
postif. Salah satu hal negatif yang merupakan efek sampingannya antara lain adalah kejahatan
di dunia cyber atau, cybercrime. Hilangnya batas ruang dan waktu di Internet mengubah
banyak hal. Seseorang cracker di Rusia dapat masuk ke sebuah serer di Pentagon tanpa ijin.
Salahkah dia bila sistem di Pentagon terlalu lemah sehingga mudah ditembus! "pakah
batasan dari sebuah cybercrime! Seorang yang baru #mengetuk pintu$ %port scanning&
komputer anda, apakah sudah dapat dikategorikan sebagai kejahatan! "pakah ini masih
dalam batas ketidak-nyamanan %inconvenience& saja! 'agaimana pendapat anda tentang
penyebar irus dan bahkan pembuat irus! 'agaimana kita menghadapi cybercrime ini!
'agaimana aturan ( hukum yang cocok untuk mengatasi atau menanggulangi masalah
cybercrime di Indonesia! 'anyak sekali pertanyaan yang harus kita jawab.
Contoh kasus di Indonesia
Pencurian dan penggunaan account Internet milik orang lain. Salah satu kesulitan dari
sebuah ISP %Internet Serice Proider& adalah adanya account pelanggan mereka yang
#dicuri$ dan digunakan secara tidak sah. 'erbeda dengan pencurian yang dilakukan secara
fisik, #pencurian$ account cukup menangkap #userid$ dan #password$ saja. Hanya informasi
yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya #benda$ yang
dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak.
"kibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. )asus ini
banyak terjadi di ISP. *amun yang pernah diangkat adalah penggunaan account curian oleh
dua +arnet di 'andung.
Membajak situs web. Salah satu kegiatan yang sering dilakukan oleh cracker adalah
mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan
dengan mengeksploitasi lubang keamanan. Sekitar , bulan yang lalu, statistik di Indonesia
menunjukkan satu %-& situs web dibajak setiap harinya. Hukum apa yang dapat digunakan
untuk menjerat cracker ini!
Probing dan port scanning. Salah satu langkah yang dilakukan cracker sebelum masuk ke
serer yang ditargetkan adalah melakukan pengintaian. .ara yang dilakukan adalah dengan
melakukan #port scanning$ atau #probing$ untuk melihat seris-seris apa saja yang tersedia
di serer target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa serer target
menjalankan program web serer "pache, mail serer Sendmail, dan seterusnya. "nalogi hal
ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek
kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci %menggunakan
firewall atau tidak& dan seterusnya. /ang bersangkutan memang belum melakukan kegiatan
pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan.
"pakah hal ini dapat ditolerir %dikatakan sebagai tidak bersahabat atau unfriendly saja&
ataukah sudah dalam batas yang tidak dapat dibenarkan sehingga dapat dianggap sebagai
kejahatan!
'erbagai program yang digunakan untuk melakukan probing atau portscanning ini dapat
diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah #nmap$
-
0ateri ini merupakan draft bahan untuk diskusi tentang .ybercrime
-
%untuk sistem yang berbasis 1*I2, 3inu4& dan #Superscan$ %untuk sistem yang berbasis
0icrosoft +indows&. Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi
jenis operating system yang digunakan.
budi@router:~$ nmap localhost
Starting nmap V. 2.12 by Fyodor (fyodor@dhp.com
!!!.insecure.org"nmap"#
$nteresting ports on localhost (12%.&.&.1#:
'ort State 'rotocol Ser(ice
21 open tcp ftp
22 open tcp ssh
2) open tcp smtp
)* open tcp domain
+& open tcp http
11& open tcp pop,*
111 open tcp sunrpc
1-* open tcp imap2
1&&+ open tcp ufsd
*12+ open tcp s.uid,http
/map run completed ,, 1 $' address (1 host up# scanned in 1 second
"pa yang harus dilakukan apabila serer anda mendapat port scanning seperti contoh di atas!
)emana anda harus melaporkan keluhan %complaint& anda!
Virus. Seperti halnya di tempat lain, irus komputer pun menyebar di Indonesia. Penyebaran
umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya
terkena irus tidak sadar akan hal ini. 5irus ini kemudian dikirimkan ke tempat lain melalui
emailnya. )asus irus ini sudah cukup banyak seperti irus 0ellisa, I loe you, dan Sir.am.
1ntuk orang yang terkena irus, kemungkinan tidak banyak yang dapat kita lakukan. "kan
tetapi, bagaimana jika ada orang Indonesia yang membuat irus %seperti kasus di 6ilipina&!
"pakah diperbolehkan membuat irus komputer!
Denial of Service (DoS) dan Distributed DoS (DDos) attack. 7oS attack merupakan
serangan yang bertujuan untuk melumpuhkan target %hang, crash& sehingga dia tidak dapat
memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun
pemalsuan data. "kan tetapi dengan hilangnya layanan maka target tidak dapat memberikan
seris sehingga ada kerugian finansial. 'agaimana status dari 7oS attack ini! 'ayangkan bila
seseorang dapat membuat "80 bank menjadi tidak berfungsi. "kibatnya nasabah bank tidak
dapat melakukan transaksi dan bank %serta nasabah& dapat mengalami kerugian finansial.
7oS attack dapat ditujukan kepada serer %komputer& dan juga dapat ditargetkan kepada
jaringan %menghabiskan bandwidth&. 8ools untuk melakukan hal ini banyak tersebar di
Internet. 77oS attack meningkatkan serangan ini dengan melakukannya dari berberapa
%puluhan, ratusan, dan bahkan ribuan& komputer secara serentak. 9fek yang dihasilkan lebih
dahsyat dari 7oS attack saja.
Kejaatan !ang berubungan dengan nama domain. *ama domain %domain name&
digunakan untuk mengidentifikasi perusahaan dan merek dagang. *amun banyak orang yang
mencoba menarik keuntungan dengan mendaftarkan domain nama perusahaan orang lain dan
kemudian berusaha menjualnya dengan harga yang lebih mahal. Pekerjaan ini mirip dengan
calo karcis. Istilah yang sering digunakan adalah cybers:uatting. 0asalah lain adalah
menggunakan nama domain saingan perusahaan untuk merugikan perusahaan lain. %)asus;
mustika-ratu.com& )ejahatan lain yang berhubungan dengan nama domain adalah membuat
#domain plesetan$, yaitu domain yang mirip dengan nama domain orang lain. %Seperti kasus
klikbca.com& Istilah yang digunakan saat ini adalah typos:uatting.
ID"#$% (Indonesia "omputer #mergenc! $esponse %eam)
&
. Salah satu cara untuk
mempermudah penanganan masalah keamanan adalah dengan membuat sebuah unit untuk
<
http;((www.cert.or.id %masih dalam pengembangan&
<
melaporkan kasus keamanan. 0asalah keamanan ini di luar negeri mulai dikenali dengan
munculnya #sendmail worm$ %sekitar tahun -=>>& yang menghentikan sistem email Internet
kala itu. )emudian dibentuk sebuah .omputer 9mergency Response 8eam %.9R8&
?
.
Semenjak itu di negara lain mulai juga dibentuk .9R8 untuk menjadi point of contact bagi
orang untuk melaporkan masalah kemanan. I7.9R8 merupakan .9R8 Indonesia.
Sertifikasi perangkat securit!. Perangkat yang digunakan untuk menanggulangi keamanan
semestinya memiliki peringkat kualitas. Perangkat yang digunakan untuk keperluan pribadi
tentunya berbeda dengan perangkat yang digunakan untuk keperluan militer. *amun sampai
saat ini belum ada institusi yang menangani masalah ealuasi perangkat keamanan di
Indonesia. 7i )orea hal ini ditangani oleh )orea Information Security "gency.
Bagaimana di Luar Negeri?
'erikut ini adalah beberapa contoh pendekatan terhadap cybercrime %khususnya& dan security
%umumnya& di luar negeri.
"merika Serikat memiliki .omputer .rime and Intellectual Property Section %..IPS& of
the .riminal 7iision of the 1.S. 7epartement of @ustice. Institusi ini memiliki situs web
Ahttp;((www.cybercrime.goB yang memberikan informasi tentang cybercrime. *amun
banyak informasi yang masih terfokus kepada computer crime.
*ational Infrastructure Protection .enter %*IP.& merupakan sebuah institusi pemerintah
"merika Serikat yang menangani masalah yang berhubungan dengan infrastruktur.
Institusi ini mengidentifikasi bagian infrastruktur yang penting %critical& bagi negara
%khususnya bagi "merika Serikat&. Situs web; Ahttp;((www.nipc.goB. Internet atau
jaringan komputer sudah dianggap sebagai infrastruktur yang perlu mendapat perhatian
khusus. Institusi ini memberikan adisory
8he *ational Information Infrastructure Protection "ct of -==C
.9R8 yang memberikan adisory tentang adanya lubang keamanan %Security holes&.
)orea memiliki )orea Information Security "gency yang bertugas untuk melakukan
ealuasi perangkat keamanan komputer D Internet, khususnya yang akan digunakan oleh
pemerintah.
Penutup
8ulisan ini hanya menampilkan sedikit permasalahan yang terkait dengan cybercrime.
8entunya masih banyak permasalahan lain yang belum dibahas pada tulisan singkat ini.
?
http;((www.cert.org
?

Anda mungkin juga menyukai