Anda di halaman 1dari 34

Tugas Kelompok

Pengantar Ilmu Komputer

Serangan dan Kejahatan Internet

Oleh :
Jonathan Hans S (H13114320)
Andi Muhammad Darul Chairun (H13114513)
Muwahhidullah A.F (H13114533)

FAKULTAS MIPA
UNIVERSITAS HASANUDDIN
2014

Kata Pengantar

Puji syukur kita panjatkan kehadirat Allah SWT karena atas rahmat dan
hidayah-Nya kami dapat menyelesaikan makalah ini. Makalah ini membahas tentang
serangan dan kejahatan internet, hukum serangan dan kejahatan internet, cyber
defence
Makalah ini dibuat dengan melibatkan beberapa pihak yang membantu
menyelesaikan makalah ini. Kami sadar masih banyak kekurangan dalam pembuatan
serta hasil dari makalah ini.
Akhir kata saya ucapkan terima kasih kepada semua pihak yang mendukung,
semoga makalah ini dapat bermanfaat bagi kita semua.

Makassar, 10 November 2014

Penulis

ii

Daftar Isi
Kata Pengantar.......................................................................................................................... ii
Daftar Isi ....................................................................................................................................iii
BAB I Pendahuluan ................................................................................................................. 1
I.1 Latar Belakang ................................................................................................................. 1
I.2 Tujuan .............................................................................................................................. 2
I.3 Rumusan Masalah............................................................................................................ 2
BAB II Pembahasan .................................................................................................................. 3
II.1 Cybercrime ..................................................................................................................... 3
II.1.1 Pengertian Kejahatan dan Serangan Internet ........................................................... 3
II.1.2 Karakteristik Kejahatan dan Serangan Internet ....................................................... 5
II.1.3 Faktor-faktor yang Menyebabkan Kejahatan Internet ............................................. 5
II.1.4 Jenis-jenis Kejahatan dan Serangan Internet ........................................................... 6
II.1.5 Kasus-kasus Kejahatan Internet ............................................................................ 14
II.1.6 Cara Mencegah Serangan Kejahatan Internet ....................................................... 16
II.2 Cyber Law .................................................................................................................... 17
II.3 Cyber Defense .............................................................................................................. 19
II.3.1 National Cyber Security ........................................................................................ 19
II.3.2 Cyber Defense Organisation .................................................................................. 26
BAB III Penutup ..................................................................................................................... 30
III.1 Kesimpulan ................................................................................................................... 30
Daftar Pustaka ......................................................................................................................... 31

iii

BAB I
Pendahuluan

I.1 Latar Belakang


Sekarang ini informasi tentang kejahatan pada dunia komputer khususnya jaringan
Internet seperti serangan virus, worm, Trojan, Denial of Service (DoS), Web deface,
pembajakan software, sampai dengan masalah pencurian kartu kredit semakin sering
menghiasi halaman media massa. Kejahatan pada dunia komputer terus meningkat
sejalan dengan perkembangan dan kemajuan ilmu pengetahuan dan teknologi pada
bidang ini. Tantangan ini sebenarnya memang sudah muncul sejak awal. Kemunculan
teknologi komputer hanya bersifat netral. Pengaruh positif dan negatif yang
dihasilkan oleh teknologi komputer lebih banyak tergantung dari pemanfaatannya.
Pengaruh negatif yang berkembang dengan pesat dan merugikan banyak pengguna
komputer diseluruh dunia adalah kejahatan komputer melalui jaringan internet atau
yang biasa disebut dengan kejahatan internet.
Cyber space didefinisikan sebagai media elektronik dan jaringan komputer di mana
komunikasi terjadi secara online. Komunikasi yang terjadi dalam cyber space bisa
melibatkan siapa saja, kapan saja, dan dari mana saja selama media komunikasi
memungkinkan. Berbeda dengan darat, laut, dan udara yang memiliki batasan jelas
sebagai wilayah territorial sebuah negara, cyber space tidak memiliki batasan tersebut
dan menjadi entitas baru dalam national security
Definisi threat dalam operasi informasi adalah semua jenis ancaman yang
mengganggu kerahasiaan (confidentiality), integritas (integrity), dan ketersedian
(availability) informasi. Threat ini bisa berupa ancaman secara fisik yang disengaja
dan/atau bencana alam serta ancaman yang muncul dari ranah cyber. Ancaman yang
muncul dari ranah cyber ini dikenal sebagai cyber threat.

Definisi attack dalam operasi informasi adalah semua jenis tindakan yang sengaja
dilakukan untuk mengganggu kerahasiaan (confidentiality), integritas (integrity), dan
ketersedian (availability) informasi. Tindakan ini bisa ditujukan untuk mengganggu
secara fisik maupun dari alur logic sistem informasi. Cyber attack merupakan upaya
mengganggu informasi yang berfokus pada alur logic sistem informasi.
Definisi security dalam operasi informasi adalah semua mekanisme yang dilakukan
untuk melindungi dan meminimalkan gangguan kerahasiaan(confidentiality),
integritas (integrity), dan ketersedian (availability) informasi. Mekanisme ini harus
bisa melindungi informasi baik dari physical attack maupun cyber attack.

I.2 Tujuan
1. Mengetahui apa itu Cybercrime
2. Mengantisipasi apa itu Cybercrime
3. Mengetauhi Undang-undang Kejahtan dan Serangan Internet
4. Mengetahui apa itu Cyber Defence

I.3 Rumusan Masalah


1. Cybercrime
2. Cyber Law
3. Cyber Defence

BAB II
Pembahasan

II.1 Cybercrime
II.1.1 Pengertian Kejahatan dan Serangan Internet
Perkembangan kehidupan jagat maya akhir-akhir ini memang semakin
canggih. Berbagai kemudahan menjelajah dunia terpenuhi. Ada banyak kebaikan
untuk melanjutkan kehidupan ke arah yang lebih baik di sana. Meski demikian,
hukum kausalitas juga berlaku sebagaimana dalam kehidupan nyata di bumi. Ada
kebaikan, pasti ada keburukan. Sebanyak pesan kebaikan menyebar, sebanyak itu
pula kejahatan merajalela.
Pengertian kejahatan komputer/internet itu sendiri telah didefinisikan oleh 3
ahli komputer diantaranya : Forester & Morrison (Forester, 1994) mendefinisikan
kejahatan internet/komputer sebagai : aksi kriminal dimana komputer digunakan
sebagai senjata utama; Girasa (Girasa, 2002) mendefinisikan kejahatan internet
sebagai : aksi kejahatan yang menggunakan teknologi komputer sebagai komponen
utama; Tavani (Tavani, 2006) memberikan definisi kejahatan internet yang lebih
menarik, yaitu kejahatan dimana tindakan kriminal hanya bisa dilakukan dengan
menggunakan teknologi cyber dan terjadi di dunia cyber.
Akhir-akhir ini kasus kejahatan di internet memang semakin merajalela. Para
aparat dan pakar telematika sibuk seminar dan diskusi, sedangkan para hacker dan
cracker terus menciptakan inovasi-inovasi terbaru menembus sekat-sekat kehidupan
personal yang bagi mereka, prinsipnya adalah kebebasan mutlak. Sekat personal
mengenali individu dengan pembajakan password (kode sandi) adalah kunci utama
lahirnya banyak kejahatan. Tidak ada pengenalan mengenai baik/buruk, benar, salah,
asli/palsu, berguna/tak berguna. Semua menjadi semacam nihilisme (serba-nol).

Dalam konteks ini, pada dasarnya apa pun tindakan menjadi serbaboleh, serbabenar,
serbaguna. Pendeknya, dunia jagat maya adalah ruang yang sarat dengan tanda, citra,
dan informasi (plenum), tetapi hampa etika.
Kejahatan Internet (Cybercrime) adalah istilah yang mengacu kepada aktivitas
kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat
terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah
penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit/carding,
penipuan identitas, pornografi, dll.
Walaupun kejahatan dunia maya atau cybercrime umumnya mengacu kepada
aktivitas kejahatan dengan komputer atau jaringan komputer sebagai unsur utamanya,
istilah ini juga digunakan untuk kegiatan kejahatan tradisional di mana komputer atau
jaringan komputer digunakan untuk mempermudah atau memungkinkan kejahatan itu
terjadi.
Contoh kejahatan dunia maya di mana komputer sebagai alat adalah
spamming dan kejahatan terhadap hak cipta dan kekayaan intelektual. Contoh
kejahatan dunia maya di mana komputer sebagai sasarannya adalah akses ilegal
(mengelabui kontrol akses), malware dan serangan DoS. Contoh kejahatan dunia
maya di mana komputer sebagai tempatnya adalah penipuan identitas. Sedangkan
contoh kejahatan tradisional dengan komputer sebagai alatnya adalah pornografi anak
dan judi online. Beberapa situs-situs penipuan berkedok judi online termasuk dalam
sebuah situs yang merupakan situs kejahatan di dunia maya yang sedang dipantau
oleh pihak kepolisian dengan pelanggaran pasal 303 KUHP tentang perjudian dan
pasal 378 KUHP tentang penipuan berkedok permainan online dengan cara memaksa
pemilik website tersebut untuk menutup website melalui metode DDOS website yang
bersangkutan, begitupun penipuan identitas di game online hanya mengisi alamat
identitas palsu game online tersebut bingung dengan alamat identitas palsu karena

mereka sadar akan berjalannya cybercrime jika hal tersebut terus terus terjadi maka
game online tersebut akan rugi/bangkrut.
II.1.2 Karakteristik Kejahatan dan Serangan Internet
Cybercrime sendiri sebagai kejahatan yang muncul sebagai akibat adanya
komunitas dunia maya di internet. Karakteristik unik dari kejahatan di dunia maya
tersebut antara lain menyangkut lima hal berikut:
1. Ruang lingkup kejahatan
2. Sifat kejahatan
3. Pelaku kejahatan
4. Modus Kejahatan
5. Jenis kerugian yang ditimbulkan
II.1.3 Faktor-faktor yang Menyebabkan Kejahatan Internet
1. Akses internet yang tidak terbatas.
2. Kelalaian pengguna komputer. Hal ini merupakan salah satu penyebab utama
kejahatan komputer.
3. Mudah dilakukan dengan resiko keamanan yang kecil dan tidak diperlukan peralatan
yang super modern.
4. Para pelaku merupakan orang yang pada umumnya cerdas, mempunyai rasa ingin
tahu yang besar, dan fanatik akan teknologi komputer. Pengetahuan pelaku kejahatan
internet tentang cara kerja sebuah komputer jauh diatas operator komputer.
5. Sistem keamanan jaringan yang lemah.
6. Kurangnya perhatian masyarakat. Masyarakat dan penegak hukum saat ini masih
memberi perhatian yang sangat besar terhadap kejahatan konvesional. Pada
kenyataannya para pelaku kejahatan komputer masih terus melakukan aksi
kejahatannya.
7. Lemahnya undang-undang atau hukum yang mengatur tentang kejahatan internet.

8. Penyalahgunaan kartu kredit termasuk kejahatan yang sangat sulit ditanggulangi,


karena hukum di Indonesia belum ada yang khusus mengatur hukuman terhadap
kejahatan ini.

II.1.4 Jenis-jenis Kejahatan dan Serangan Internet


1. Kejahatan Internet
Dalam beberapa literatur, cybercrime sering diidentikkan sebagai computer
crime. The

U.S.

Department

of

Justice memberikan

pengertian computer

crime sebagai:any illegal act requiring knowledge of computer technology for its
perpetration,

investigation,

or

prosecution.

Pengertian

lainnya

diberikan

oleh Organization of European Community Development, yaitu: any illegal,


unethical or unauthorized behavior relating to the automatic processing and/or the
transmission of data. Andi Hamzah dalam bukunya Aspek-aspek Pidana di Bidang
Komputer (Hamzah, 2007)

mengartikan: kejahatan di bidang komputer secara

umum dapat diartikan sebagai penggunaan komputer secara ilegal.


Dari beberapa pengertian di atas, computer crime dirumuskan sebagai
perbuatan melawan hukum yang dilakukan dengan memakai komputer sebagai
sarana/alat atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun
tidak, dengan merugikan pihak lain. Secara ringkas computer crime didefinisikan
sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan teknologi
komputer yang canggih (Wisnubroto, 1999)
Ada 2 kejahatan internet yaitu :
1. Berdasarkan aktivitas yang dilakukan :
A. Unauthorized Access
Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup
ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau
tanpa

sepengetahuan

dari

pemilik

sistem

jaringan

komputer

yang

dimasukinya. Probing dan port merupakan contoh kejahatan ini.

B. Penyebaran virus
Penyebaran virus pada umumnya dilakukan dengan menggunakan email,
game, dan freeware yang disisipkan oleh penyerbar virus. Sering kali orang
yang mengakses email, game, maupun freeware tidak menyadari akan adanya
penyebaran virus.
C. Data Forgery
Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumendokumen penting yang ada di internet. Dokumen-dokumen ini biasanya
dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web
database. Contohnya : Data Forgery Pada E-Banking BCA
D. Cyber Espionage, Sabotage dan Extortion
Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet
untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki
sistem jaringan komputer pihak sasaran. Sabotage and Extortion merupakan
jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau
penghancuran terhadap suatu data, program komputer atau sistem jaringan
komputer yang terhubung dengan internet.
E. Cyberstalking
Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang
dengan memanfaatkan komputer, misalnya menggunakan e-mail dan
dilakukan berulang-ulang. Kejahatan tersebut menyerupai teror yang
ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa
terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa
harus menyertakan identitas diri yang sebenarnya.
F. Carding
Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu
kredit milik orang lain dan digunakan dalam transaksi perdagangan di
internet.

G. Hacker
Istilah hacker biasanya mengacu pada seseorang yang punya minat besar
untuk

mempelajari

sistem

komputer

secara

detail

dan

bagaimana

meningkatkan kemampuannya. Tingkatan Hacker yaitu :


1. Elite,

ciri-ciri

mengerti

sistem operasi

luar dalam, sanggup

mengkonfigurasi & menyambungkan jaringan secara global, melakukan


pemrogramman setiap harinya, effisien & trampil, menggunakan
pengetahuannya dengan tepat, tidak menghancurkan data-data, dan selalu
mengikuti peraturan yang ada. Tingkat Elite ini sering disebut sebagai
suhu.
2. Semi Elite, ciri-ciri : lebih muda dari golongan elite, mempunyai
kemampuan & pengetahuan luas tentang komputer, mengerti tentang
sistem operasi (termasuk lubangnya), kemampuan programnya cukup
untuk mengubah program eksploit.
3. Developed Kiddie, ciri-ciri : umurnya masih muda (ABG) & masih
sekolah, mereka membaca tentang metoda hacking & caranya di berbagai
kesempatan, mencoba berbagai sistem sampai akhirnya berhasil &
memproklamirkan

kemenangan

ke

lainnya,

umumnya

masih

menggunakan Grafik User Interface (GUI) & baru belajar basic dari
UNIX tanpa mampu menemukan lubang kelemahan baru di sistem
operasi.
4. Script Kiddie, ciri-ciri : seperti developed kiddie dan juga seperti Lamers,
mereka hanya mempunyai pengetahuan teknis networking yang sangat
minimal, tidak lepas dari GUI, hacking dilakukan menggunakan trojan
untuk menakuti & menyusahkan hidup sebagian pengguna Internet.
5. Lamer, ciri-ciri : tidak mempunyai pengalaman & pengetahuan tapi ingin
menjadi hacker sehingga lamer sering disebut sebagai wanna-be hacker,
penggunaan komputer mereka terutama untuk main game, IRC, tukar
menukar software, mencuri kartu kredit, melakukan hacking dengan
8

menggunakan software trojan, nuke & DoS, suka menyombongkan diri


melalui IRC channel, dan sebagainya. Karena banyak kekurangannya
untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai
level developed kiddie atau script kiddie saja.
H. Cracker

Adapun mereka yang sering melakukan aksi-aksi perusakan di internet


lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah hacker
yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif.
Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari
pembajakan account milik orang lain, pembajakan situs web, probing,
menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang
terakhir disebut sebagai DoS (Denial Of Service). Dos attack merupakan
serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak
dapat memberikan layanan.
Seorang cracker dapat melakukan penetrasi ke dalam sistem dan melakukan
pengrusakan. Ada banyak cara yang biasanya digunakan untuk melakukan
penetrasi antara lain : IP Spoofing (Pemalsuan alamat IP), FTP Attack dll.
Agar cracker terlindungi pada saat melakukan serangan, teknik cloacking
(penyamaran) dilakukan dengan cara melompat dari mesin yang sebelumnya
telah di compromised (ditaklukan) melalui program telnet atau rsh. Pada
mesin perantara yang menggunakan Windows serangan dapat dilakukan
dengan melompat dari program Wingate. Selain itu, melompat dapat
dilakukan melalui perangkat proxy yang konfigurasinya kurang baik. Pada
umumnya, cara-cara tersebut bertujuan untuk membuat server dalam sebuah
sistem menjadi sangat sibuk dan bekerja di atas batas kemampuannya
sehingga sistem akan menjadi lemah dan mudah dicrack.

Hacker sejati

menyebut orang-orang ini 'cracker' dan tidak suka bergaul dengan mereka.
Hacker sejati memandang cracker sebagai orang malas, tidak bertanggung

jawab, dan tidak terlalu cerdas. Hacker sejati tidak setuju jika dikatakan
bahwa dengan menerobos keamanan seseorang telah menjadi hacker.
I. Cybersquatting and Typosquatting
Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan
domain nama perusahaan orang lain dan kemudian berusaha menjualnya
kepada perusahaan tersebut dengan harga yang lebih mahal. Adapun
typosquatting adalah kejahatan dengan membuat domain plesetan yaitu
domain yang mirip dengan nama domain orang lain. Nama tersebut
merupakan nama domain saingan perusahaan.
J. Hijacking
Hijacking merupakan kejahatan melakukan pembajakan hasil karya orang
lain. Yang paling sering terjadi adalah Software Piracy (pembajakan
perangkat lunak). Session hijacking merupakan aksi pengambilan kendali
session milik user lain setelah sebelumnya pembajak berhasil memperoleh
autentifikasi ID session yang biasanya tersimpan dalam cookies. Session
hijacking menggunakan metode Capture, Brute Forced atau Reserve
Enggineered guna memperoleh ID Session, yang untuk selanjutanya
pembajak memegang kendali atas session yang dimiliki oleh user lain tersebut
selama session berlangsung. Cookies merupakan file data yang ditulis ke
dalam hard disk komputer user / klien yang biasanya dilakukan oleh web
server guna kepentingan mengidentifikasikan user pada situs tersebut
sehingga sewaktu user kembali mengunjugi situs tersebut, situs itu akan dapat
segera mengenalinya.
K. Cyber Terorism
Suatu tindakan cybercrime termasuk cyber terorism jika mengancam
pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau
militer. Beberapa contoh kasus Cyber Terorism sebagai berikut :

10

Ramzi Yousef, dalang penyerangan pertama ke gedung WTC, diketahui


menyimpan detail serangan dalam file yang di enkripsi di laptopnya.
Osama Bin Laden diketahui menggunakan steganography untuk komunikasi
jaringannya.
2. Berdasarkan sasaran kejahatan
A. Cybercrime yang menyerang individu (Against Person)
Jenis kejahatan ini, sasaran serangannya ditujukan kepada perorangan atau
individu yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan
tersebut. Beberapa contoh kejahatan ini antara lain :
-

Pornografi

Kegiatan yang dilakukan dengan membuat, memasang, mendistribusikan, dan


menyebarkan material yang berbau pornografi, cabul, serta mengekspos halhal yang tidak pantas.
-

Cyberstalking

Kegiatan yang dilakukan untuk mengganggu atau melecehkan seseorang


dengan memanfaatkan komputer, misalnya dengan menggunakan e-mail yang
dilakukan secara berulang-ulang seperti halnya teror di dunia cyber.
Gangguan tersebut bisa saja berbau seksual, religius, dan lain sebagainya.
-

Cyber-Tresspass

Kegiatan yang dilakukan melanggar area privasi orang lain seperti misalnya
Web Hacking. Breaking ke PC, Probing, Port Scanning dan lain sebagainya.
B. Cybercrime menyerang hak milik (Againts Property)
Cybercrime yang dilakukan untuk menggangu atau menyerang hak milik
orang lain. Beberapa contoh kejahatan jenis ini misalnya pengaksesan
komputer secara tidak sah melalui dunia cyber, pemilikan informasi
elektronik secara tidak sah/pencurian informasi, carding, cybersquating,
hijacking, data forgery dan segala kegiatan yang bersifat merugikan hak milik
orang lain.
11

C. Cybercrime menyerang pemerintah (Againts Government)


Cybercrime

Againts

Government

dilakukan

dengan

tujuan

khusus

penyerangan terhadap pemerintah. Kegiatan tersebut misalnya cyber terorism


sebagai tindakan yang mengancam pemerintah termasuk juga cracking ke
situs resmi pemerintah atau situs militer.
2. Serangan Internet
A. Spoofing
Menurut Felten et al spoofing dapat didefinisikan sebagai Teknik yang
digunakan untuk memperoleh akses yang tidak sah ke suatu komputer atau informasi,
dimana penyerang berhubungan dengan pengguna dengan berpura-pura memalsukan
bahwa mereka adalah host yang dapat dipercaya
Artinya teknik spoofing atau kadang dikenal dengan nama Source Address
Spoofing ini melakukan Pemalsuan IP Address dari si attacker agar korban
menganggap bahwa IP Address itu bukan berasal dari luar jaringan. Analoginya
adalah bayangkan jika anda ingin mengirimkan surat ancaman kepada seseorang,dan
anda tidak ingin orang yang anda ancam mengetahui bahwa surat ancaman itu berasal
dari anda. Jadi yang anda lakukan adalah mengirimkan surat tersebut dengan
menggunakan nama dan alamat orang lain sehingga anda akan aman dan tidak
terlacak.
B. Distributed Denial of Service (DDoS) Attacks
DDoS attack adalah Distributed-Denial-of-Service attack, sebuah usaha untuk
membuat suatu sumber daya komputer menjadi tidak bisa dipakai oleh user-nya,
dengan menggunakan ribuan zombie system yang menyerang secara bersamaan.
Tujuannya negatif, yakni agar sebuah website atau layanan online tidak bisa bekerja
dengan efisien atau bahkan mati sama sekali, untuk sementara waktu atau selamalamanya. DDoS attack adalah salah satu model dari DoS ( denial-of-service) attack.

12

Target serangan DoS attack bisa ditujukan ke berbagai bagian jaringan. Bisa
ke routing devices, web, electronic mail, atau server Domain Name System.
Ada 5 tipe dasar DoS attack :
1. Penggunaan berlebihan sumber daya komputer, seperti bandwith, disk space,
atau processor.
2. Gangguan terhadap informasi konfigurasi, seperti informasi routing.
3. Gangguan terhadap informasi status, misalnya memaksa me-reset TCP
session.
4. Gangguan terhadap komponen-komponen fisik network.
5. Menghalang-halangi media komunikasi antara komputer dengan user
sehingga mengganggu komunikasi.
DoS attack juga termasuk eksekusi malware, yang dimaksudkan untuk :
-

Memaksimalkan kerja processor, sehingga memblok tugas-tugas yang


lain.

Memicu terjadinya error di dalam microcode.

Memicu error pada urutan instruksi dan memaksa komputer menjadi tidak
stabil dan locked-up.

Memanfaatkan error-error yang ada di system operasi yang berbuntut pada


kematian system.

Membuat system operasi menjadi crash.

iFrame (D)DoS, di dalamnya terdapat sebuah dokumen HTML yang


sengaja dibuat untuk mengunjungi halaman web ber-kilobyte tinggi
dengan berulang-ulang, hingga melampaui batas bandwith.

Gejala-gejala DDoS attack :


-

Kinerja jaringan menurun. Tidak seperti biasanya, membuka file atau


mengakses situs menjadi lebih lambat.
13

Fitur-fitur tertentu pada sebuah website hilang.

Website sama sekali tidak bisa diakses.

Peningkatan jumlah email spam yang diterima sangat dramatis. Tipe DoS
yang ini sering diistilahkan dengan Mail Bomb.

C. Backdoors
Sebuah backdoor dalam sistem komputer (ataucryptosystem atau algoritma) a
dalah sebuah metode untuk melewati otentikasi normal, mengamankan akses jarak
jauh ke komputer, mendapatkan akses ke plaintext, dan sebagainya, ketika
mencoba untuk tetap tidak terdeteksi. Backdoor ini bisa mengambil bentuk program
yang diinstall (misalnya, Back Orifice) atau dapat menumbangkan system melalui
rootkit.
II.1.5 Kasus-kasus Kejahatan Internet
Sebagaimana lazimnya pembaharuan teknologi, internet selain memberi
manfaat juga menimbulkan akses negatif dengan terbukanya peluang penyalahgunaan
teknologi tersebut. Hal itu terjadi pula untuk data dan informasi yang dikerjakan
secara elektronik. Dalam jaringan komputer seperti internet, masalah kriminalitas
menjadi semakin kompleks karena ruang lingkupnya yang luas. Kriminalitas di
internet atau kejahatan internet pada dasarnya adalah suatu tindak pidana yang
berkaitan dengan cyberspace, baik yang menyerang fasilitas umum di dalam
cyberspace atupun kepemilikan pribadi. (Makarim, 2005)
Pola umum yang digunakan untuk menyerang jaringan komputer adalah
memperoleh akses terhadap account user dan kemudian menggunakan sistem milik
korban sebagai platform untuk menyerang situs lain. Menurut RM Roy Suryo (Suryo,
2001) kasus-kasus kejahatan internet yang banyak terjadi di Indonesia setidaknya ada
tiga jenis berdasarkan modusnya, yaitu :

14

1. Pencurian Nomor Kredit.


Menurut

Rommy

Alkatiry

(Wakil

Kabid

Informatika

KADIN),

penyalahgunaan kartu kredit milik orang lain di internet merupakan kasus


kejahatan internet terbesar yang berkaitan dengan dunia bisnis internet di
Indonesia. Penyalahgunaan kartu kredit milik orang lain memang tidak rumit
dan bisa dilakukan secara fisik atau on-line. Nama dan kartu kredit orang lain
yang diperoleh di berbagai tempat (restaurant, hotel, atau segala tempat yang
melakukan transaksi pembayaran dengan kartu kredit) dimasukkan di aplikasi
pembelian barang di internet.
2. Memasuki, Memodifikasi, atau merusak Homepage (Hacking)
Menurut John. S. Tumiwa pada umumnya tindakan hacker Indonesia belum
separah aksi di luar negeri. Perilaku hacker Indonesia baru sebatas masuk ke
suatu situs komputer orang lain yang ternyata rentan penyusupan dan
memberitahukan kepada pemiliknya untuk berhati-hati. Di luar negeri hacker
sudah memasuki sistem perbankkan dan merusak data base bank.
3. Penyerangan situs atau e-mail melalui virus atau spamming.
Modus yang paling sering terjadi adalah mengirim virus melalui e-mail.
Menurut RM Roy M. Suryo, di luar negeri kejahatan seperti ini sudah diberi
hukuman yang cukup berat. Berbeda dengan di Indonesia yang sulit diatasi
karena peraturan yang ada belum menjangkaunya.
Saat ini di Indonesia sudah dibuat naskah rancangan undang-undang cyberlaw
yang dipersiapkan oleh Fakultas Hukum Universitas Indonesia bekerja sama dengan
Departemen Perdagangan dan Fakultas Hukum Universitas Padjajaran Bandung
bekerja sama dengan Departemen Pos dan telekomunikasi. Hingga saat ini naskah
RUU Cyberlaw tersebut belum disahkan sementara kasus-kasus hukum yang
berkaitan dengan kriminalitas di internet terus bermunculan mulai dari pembajakan
kartu kredit, banking fraud, akses ilegal ke sistem informasi, perusakan web site
sampai dengan pencurian data.

15

II.1.6 Cara Mencegah Serangan Kejahatan Internet


Menurut sebuah survei yang dilakukan pada 2013 lalu oleh Small Business
Technology , sebanyak 845 pemilik usaha kecil dan menengah dari berbagai jenis
industri di Amerika Serikat menderita kerugian sekitar $8700 (sekitar 950 juta rupiah)
dalam setahun akibat serangan-serangan kejahatan internet (kejahatan cyber). Ada
beberapa cara mencegah serangan kejahatan cyber diantaranya :
1. Selalu menjaga komputer up to date
Salah satu cara paling sederhana untuk mencegah kejahatan internet dari
hacker-hacker dan para criminal cyber lainnya adalah melakukan up to date
pada setiap komputer atau gadget. Vendor-vendor PC atau laptop dan gadget
akan mengeluarkan secara berkala dalam mengeluarkan update untuk
perangkat tersebut. Sering kali update-update ini memang ditujukan untuk
menutup celah keamanan yang mungkin ada pada perangkat milik tersebut.
Agar supaya bisa mencegah para penjahat cyber dalam mencuri informasi
sensitif dari komputer/gadget, selalu ikuti rekomendasi update yang diberikan
oleh para vendor perangkat tersebut. Tak lupa juga harus senantiasa
melakukan update terhadap browser dan plugin-plugin yang digunakan.
2. Gunakan password yang kuat
Saat ini banyak situs online yang akan menyimpan informasi anda misalnya email, social media, dan lain sebagainya. Oleh karena dalam melindungi
informasi anda, sangat dianjurkan penggunaan password yang kuat dengan
menggunakan gabungan huruf dan angka yang cukup rumit
3. Install Software Antivirus
Software antivirus digunakan untuk mencegah, mendeteksi dan
menghilangkan berbagai malware seperti: virus komputer, hijackers,
ransomware, keyloggers, backdoors, rootkits, trojan horse, worms, malicious
LSPs, dialers, fraudtools, adware dan spyware.

16

4. Mengamankan sistem
Tujuan yang nyata dari sebuah sistem keamanan adalah mencegah adanya
perusakan bagian dalam sistem karena dimasuki oleh pemakai yang tidak
diinginkan. Pengamanan sistem secara terintegrasi sangat diperlukan untuk
meminimalisasikan kemungkinan perusakan tersebut. Membangun sebuah
keamanan sistem harus merupakan langkah-langkah yang terintegrasi pada
keseluruhan subsistemnya, dengan tujuan dapat mempersempit atau bahkan
menutup adanya celah-celah unauthorized actions yang merugikan.

II.2 Cyber Law


Perkembangan teknologi yang sangat pesat, membutuhkan pengaturan hukum
yang berkaitan dengan pemanfaatan teknologi tersebut. Sayangnya, hingga saat ini
banyak negara belum memiliki perundang-undangan khusus di bidang teknologi
informasi, baik dalam aspek pidana maupun perdatanya.
Permasalahan yang sering muncul adalah bagaimana menjaring berbagai
kejahatan komputer dikaitkan dengan ketentuan pidana yang berlaku karena
ketentuan pidana yang mengatur tentang kejahatan komputer yang berlaku saat ini
masih belum lengkap.
Banyak kasus yang membuktikan bahwa perangkat hukum di bidang IT masih
lemah. Seperti contoh, masih belum dilakuinya dokumen elektronik secara tegas
sebagai alat bukti oleh KUHP. Hal tersebut dapat dilihat pada UU No8/1981 Pasal
184 ayat 1 bahwa undang-undang ini secara definitif membatasi alat-alat bukti hanya
sebagai keterangan saksi, keterangan ahli, surat, petunjuk, dan keterangan terdakwa
saja. Demikian juga dengan kejahatan pornografi dalam internet, misalnya KUH
Pidana pasal 282 mensyaratkan bahwa unsur pornografi dianggap kejahatan jika
dilakukan di tempat umum.

17

Hingga saat ini, di negara kita ternyata belum ada pasal yang bisa digunakan
untuk menjerat penjahat cybercrime. Untuk kasus carding misalnya, kepolisian baru
bisa menjerat pelaku kejahatan komputer dengan pasal 363 soal pencurian karena
yang dilakukan tersangka memang mencuri data kartu kredit orang lain. Saat ini di
Indonesia belum memiliki UU khusus/Cyber Law yang mengatur mengenai
Cybercrime, walaupun UU tersebut sudah ada sejak tahun 2000 namun belum
disahkan oleh Pemerintah Dalam Upaya Menangani kasus-kasus yg terjadi khususnya
yang ada kaitannya dengan cyber crime, para Penyidik ( khususnya Polri ) melakukan
analogi atau perumpamaan dan persamaan terhadap pasal-pasal yg ada dalam KUHP
Pasal yang dapat dikenakan dalam KUHP pada Cybercrime antara lain:
1. KUHP ( Kitab Undang-Undang Hukum Pidana )
-

Pasal 362 KUHP Tentang pencurian ( Kasus carding ).

Pasal 378 KUHP tentang Penipuan ( Penipuan melalui website seolaholah menjual barang).

Pasal 311 KUHP Pencemaran nama Baik ( melalui media internet dengan
mengirim email kepada Korban maupun teman-teman korban).

Pasal 303 KUHP Perjudian (permainan judi online).

Pasal 282 KUHP Pornografi ( Penyebaran pornografi melalui media


internet).

Pasal 282 dan 311 KUHP ( tentang kasus Penyebaran foto atau film
pribadi seseorang yang vulgar di Internet).

Pasal 378 dan 362 (Tentang kasus Carding karena pelaku melakukan
penipuan seolah-olah ingin membayar, dengan kartu kredit hasil curian ).

2. Undang-Undang No.19 Thn 2002 Tentang Hak Cipta, Khususnya tentang


Program Komputer atau software.
3. Undang-Undang No.36 Thn 1999 tentang Telekomunikasi, ( penyalahgunaan
Internet yang menggangu ketertiban umum atau pribadi).

18

4. Undang-undang No.25 Thn 2003 Tentang Perubahan atas Undang-Undang


No.15 Tahun 2002 Tentang Pencucian Uang.
5. Undang-Undang No.15 thn 2003 Tentang Pemberantasan Tindak Pidana
Terorisme.

II.3 Cyber Defense


II.3.1 National Cyber Security
National Cyber Security merupakan istilah yang digunakan untuk cyber
security terkait dengan asset/resource yang dimiliki sebuah negara. Objective dari
national cyber security adalah perlindungan, pendominasian, dan penguasaan
terhadap data dan informasi. National cyber security terkait erat dengan operasi
informasi yang melibatkan berbagai pihak yaitu militer, pemerintahan, BUMN,
akademisi, sektor swasta, perorangan, dan internasional. Secara umum operasi
informasi tercakup dalam:

Offensive information operation

Defensive information operation

NATIONAL CYBER
SECURITY

DEFENSIVE
OPERATION
PROTECTION :

OFFENSIVE
OPERATION
ATTACK

Physical & Electronic

Physical & Electronic

Deception & Psychological


Reconnaissance,
Surveillance & Intelligence

Deception & Psychological


Reconnaissance,
Surveillance & Intelligence

OPSEC & Information


Assurance

Information

19

Kedua operasi informasi di atas menjadi bagian tidak terpisahkan yang harus
direncanakan dan dikerjakan untuk memperoleh objective cyber security.
A. National Assets
National assets bisa juga disebut dengan national resources adalah semua
potensi dan sumber daya yang dimiliki oleh sebuah Negara. Dalam kaitannya dengan
cyber security, national assets bisa didefinisikan sebagai semua komputer atau
infrastruktur jaringan komputer dan proses bisnis berjalan di atasnya yang menjadi
sumber daya (resources) bagi sebuah Negara.
Keamanan asset tersebut menjadi tanggung jawab semua pihak termasuk
didalamnya militer, pemerintahan, BUMN, sektor swasta, dan perorangan yang
didalamnya terdapat technology yang beragam pula. Dengan adanya keberagaman ini
maka diperlukan regulasi untuk mengatur asset tersebut. Draft ini membatasi
pembahasan pada keamanan asset tersebut dari sisi teknologi komputer dan
telekomunikasi.
B. Offensive Cyber Security Operation
Offensive information operation adalah operasi informasi terkait dengan
pendominasian dan penguasaan informasi. Pemahaman offensive information
operation juga menjadi dasar counter measure yang digunakan pada defensive
information operation. Operasi informasi ini meliputi hal-hal berikut:
1. Physical and electronic attack
2. Deception and psychological attack
3. Intelligence and reconnaissance
4. Information attack
Dengan pemahaman ke empat mekanisme offensive tersebut diharapkan dapat
dimengerti dari mana saja threat bisa muncul dan mengancam operasi informasi. Dan
dengan pemahaman ini juga diharapkan dapat dipahami mekanisme pendominasian
dan penguasaan informasi.

20

1. Physical and electronic attack


Definisi physical and electronic attack adalah serangan yang mentargetkan
infrastruktur informasi baik dilakukan dengan mengganggu infrastruktur secara fisik
atau melalui media elektronik. Secara umum ada dua hal yang perlu diperhatikan
mengenai serangan ini yaitu:

Serangan pada infrastruktur tersebut karena kerentanan keamanan saat


operasional.

Backdoor yang diprogram secara sengaja pada saat penyediaan infrastruktur.


Serangan pada infrastruktur secara fisik terkait kerentanan keamanan pada saat

operasional bisa terjadi karena tidak memadainya perlindungan terhadap infrastruktur


tersebut namun bisa terjadi juga karena sifat alami teknologinya yang rentan terhadap
serangan.
Penggunaan backdoor yang diprogram secara hardcode pada firmware
infrastruktur mungkin terjadi karena kesengajaan oleh vendor penyedia infrastruktur
tersebut. Selain itu threat yang muncul saat penyediaan infrastruktur ini juga bisa
terjadi karena kelalaian atau buruknya prosedur pengadaan barang, sehingga selama
pengiriman ada pihak tidak berwenang mengakses perangkat secara fisik untuk
ditanami backdoor. Perihal pengiriman infrastruktur ini bisa juga dijadikan sebagai
metode dalam offensive operation.
2. Deception and psychological attack
Deception secara harfiah bermakna penipuan sedangakan psychological attack
adalah serangan yang mentargetkan pola pikir sehingga mempengaruhi pemikiran
objektif seseorang. Dengan adanya media cyber space, teknik deception dan
psychological attack bisa dilakukan dengan lebih mudah.
Pengelolaan cyber space dengan baik dapat digunakan untuk mempengaruhi
masyarakat sehingga bersikap positif terhadap pemerintahan atau sebaliknya. Perlu
diwaspadai juga deception dan psychological attack ini bisa muncul dari mana saja
terkait dengan sifat alami cyber space.

21

3. Intelligence and reconnaissance


Definisi secara umum adalah pengintaian dan pengawasan yang dilakukan
untuk memperoleh informasi sebanyak mungkin sehingga bisa digunakan untuk
memberikan peringatan secara dini. Dalam intelijen sendiri informasi yang diperoleh
ini dihargai atas ketepatan waktu dan relevansinya.
4. Information attack
Definisi dari information attack adalah semua tindakan yang dilakukan untuk
mengganggu, menolak, menurunkan nilai, atau merusak informasi. Berbeda dengan
CNE yang dilakukan pada reconnaissance dan surveillance, tujuan dari information
attack bukan untuk mengawasi tetapi mengganggu bahkan merusak informasi
sehingga terjadi pelanggaran integritas dan ketersediaan.
Ketika terjadi gangguan, modifikasi, dan perusakan data/informasi maka akan
berpengaruh pada terganggunya keakuratan keputusan, perencanaan, dan berbagai
kegiatan.

C. Defensive Information Operation


Defensive information operation adalah operasi informasi terkait dengan
perlindungan dan monitoring asset nasional dari beragam ancaman keamanan.
Operasi informasi ini juga harus menjamin kelangsungan proses yang bergantung
pada asset tersebut. Operasi informasi ini meliputi:
1. Physical and electronic protection
2. Counter deception and psychological attack
3. Counter reconnaissance, surveillance, intelligence
4. OPSEC and information assurance

22

Dengan empat mekanisme perlindungan di atas diharapkan dapat memberikan


perlindungan menyeluruh baik dari ancaman secara fisik, ancaman dari sisi logic,
maupun ancaman dari keteledoran sumber daya manusia.
1. Physical and electronic protection
Definisi dari physical and electronic protection adalah mekanisme untuk
melindungi infrastruktur informasi dari serangan fisik maupun elektronik.
Perlindungan yang dilakukan harus bisa meminimalkan resiko atau bahkan mencegah
berbagai serangan yang dijelaskan pada physical and electronic attack.
Untuk meminimalkan resiko adanya backdoor ketika pengadaan infrastruktur
apalagi malicious code yang ditanam oleh vendor bisa menjadi hal yang cukup rumit
karena vendorlah yang menguasai secara utuh teknologi infrastruktur tersebut. Untuk
meminimalkannya bisa dilakukan dengan:

Adanya prosedur dan standard yang jelas dalam seleksi dan assessment
kelayakan vendor penyedia infrastruktur.

Adanya prosedur dan standard yang jelas mengenai keamanan pengiriman


infrastruktur komunikasi.
Idealnya infrastruktur kritis adalah hasil development sendiri dan/atau

penggunaan open source, tetapi pada kenyataannya banyak commercial software


yang jauh lebih scalable dan reliable.
Perlu dipahami juga bahwa keamanan fisik infrastruktur informasi adalah tanggung
jawab berbagai pihak mulai dari pemerintah, militer, BUMN, sektor swasta, dan
individu yang memilikinya. Perlu rekomendasi, awareness, atau bahkan regulasi
yang mengatur standard keamanan ini.
2. Counter deception and psychological attack
Definisi dari counter deception and psychological attack adalah mekanisme
untuk melindungi dari berbagai serangan yang mungkin memanipulasi pola pikir

23

objective. Perlindungan yang dilakukan harus bisa meminimalkan resiko atau bahkan
mencegah berbagai serangan yang dijelaskan pada deception and psychological
attack.
Pada implementasinya, metode ini akan bersinggungan dengan kebebasan dan
privacy individu atau organisasi sehingga perlu regulasi yang mengatur operasional
counter deception dan counter psychological attack.
3. Counter reconnaissance, surveillance, and intelligence
Definisi dari counter reconnaissance, surveillance, and intelligence adalah
mekanisme untuk melindungi informasi dari berbagai pelanggaran confidentiality.
Perlindungan yang dilakukan harus bisa meminimalkan resiko atau bahkan mencegah
berbagai serangan yang dijelaskan pada reconnaissance, surveillance, dan
intelligence.
Pada implementasinya, teknik ini akan bersinggungan dengan kebebasan dan
privacy individu atau organisasi sehingga perlu regulasi yang mengatur operasional
counter reconnaissance, surveillance, dan intelligence.
4. OPSEC and information assurance
Definisi

OPSEC

adalah

proses

sistematik

yang

digunakan

untuk

mengidentifikasi, mengendalikan, dan melindungi informasi yang pada umumnya


sensitive tetapi tidak terklasifikasi. Sedangkan information assurance adalah kegiatan
yang ditujukan untuk mengelola resiko terkait dengan sistem dan proses serta
penggunaan, pengeolahan, penyimpanan, transmisi data dan informasi. Metode yang
digunakan harus bisa meminimalkan bahkan mencegah serangan yang dijelaskan
pada information attack. Pada operasionalnya OPSEC dan information assurance
harus berjalan berdampingan dan saling mensupport dalam memberikan jaminan
kerahasiaan (confidentiality), integritas (integrity), dan ketersediaan (availability)
data dan informasi.

24

Secara umum ada lima proses OPSEC meliputi identifikasi informasi kritikal,
analisis ancaman, risk assessment, menerapkan langkah pencegahan, dan menganalisa
celah keamanan. Pada aktifitas operasional, kegiatan OPSEC adalah:

Day-to-day operations merupakan kegiatan operasional OPSEC terkait dengan


berbagai aktifitas rutin yang dikerjakan.

Contingency merupakan rentang waktu sementara untuk penyesuaian terhadap


rutinitas bekerja normal setelah adanya event tertentu.

Planning merupakan proses identifikasi tanggung jawab untuk semua tindakan


OPSEC termasuk identifikasi informasi kritikal, threat assessment, celah
keamanan, risk assessment, dan mekanisme pencegahan.

Survey merupakan kegiatan yang ditujukan untuk menganalisis efektifitas


tindakan pencegahan, pengidentifikasian celah keamanan, dan perkiraan resiko.
Information assurance berdasarkan hasil dari risk assessment mengembangkan

perencanaan risk management. Rencana ini berupa tindakan pencegahan atau


penanggulangan meliputi mitigasi, eliminiasi, dan memindahkan resiko dengan
mempertimbangkan

deteksi,

pencegahan,

dan

respons.

Direkomendasikan

menggunakan framework seperti CobIT, PCI DSS, dan ISO/IEC 17799 atau ISO/IEC
27002.
Tindakan pencegahan mungkin melibatkan penggunaan perimeter defense,
anti-virus, kebijakan dan prosedur seperti backup regular, hardening konfigurasi,
training, security awareness, kewajiban memiliki sertifikasi professional sesuai
bidangnya. Selain itu perlu dibentuk tim khusus yang bertugas untuk menjalankan
keperluan operasional OPSEC, computer security incident response team (CSIRT),
digital forensic team, dan computer emergency response team (CERT).

25

II.3.2 Cyber Defense Organisation


Berbagai Negara saat ini diketahui membangun dan mempersiapkan
organisasi atau badan yang bertanggung jawab atas keamanan internet dan sekaligus
sebagai wadah untuk menghimpun segala usaha pertahanan dan serangan balik
terhadap gangguan keaman internet. Berikut profil beberapa Negara tersebut.
1. Amerika Serikat
Amerika serikat membentuk sebuah unit khusus bernama United States Cyber
Command (USCYBERCOM)

dibawah United

States

Strategic

Command (USSTRATCOM) yang mulai diaktifkan pada tahun 2009 sebagai reaksi
atas banyaknya serangan cyber terhadap fasilitas jaringan komputer dan internet
Negara adikuasa tersebut. Adapun misi dari USCYBERCOM adalah: 1)
Merencanakan, mengkoordinasikan, mengintegrasikan, mensinkronisasikan dan
melakukan kegiatan untuk operasi langsung dan pertahanan jaringan informasi
Departemen Pertahanan Amerika Serkat (DoD). 2) Mempersiapkan diri untuk, dan
ketika diarahkan melakukan operasi militer penuh dalam spektrum dunia maya untuk
memungkinkan aksi dalam semua domain internet dan memastikan Amerika
Serikat/Sekutunya terbebas dari serangan dunia maya dan menangkal setiap serangan
dari dunia maya dari musuh Amerika Serikat/Sekutunya. Pada awal tahun 2011 ini,
Wakil Menteri Pertahanan Amerika Serikat, William Lynn bahkan mendeklarasikan
bahwa internet atau dunia maya sebagai matra tempur baru, seperti halnya udara,
darat, dan laut. Keputusan ini merupakan respon atas banyaknya pencurian data dan
teknologi militer Amerika Serikat.
2. China
China yang merupakan kekuatan baru dunia yang saat ini diketahui sedang
gencar merekrut dan membangun prajurit dunia maya yang dikenal sebagai blue
army untuk dipersiapkan untuk bertahan atas serangan cyber terhadap kepentingan
china sekaligus mempersiapkan serangan balik yang lebih mematikan. Tercatat

26

beberapa kali para hacker ataupun simpatisan blue army menjadi sorotan para
pemerhati keamanan internet menyusul adanya serangan bergelombang atau dikenal
sebagai Ghostnet yang diduga berasal dari china.
3. NATO
NATO Cooperative Cyber Defence Centre of Excellence (NATO CCD COE)
merupakan badan keamanan cyber pakta pertahanan arlantik utara (NATO) yang
didirikan pada 14 Mei 2008 dalam rangka meningkatkan kemampuan pertahahanan
cyber NATO. NATO CCD COE bermarkas di kota Tallinn, Estonia. Pusat keamanan
cyber ini merupakan hasil kerjasama berbagai Negara anggota NATO untuk
meningkatkan keamanan terhadap system jaringan komputer Negara-negara anggota
NATO.
4. Israel
Israel diketahui mempunyai sebuah unit khusus bernama Unit 8200 yang
mempunyai spesialisasi cyber walfare dibawah Israel Defense Forces (IDF). Salah
satu catatan keberhasilan yang fenomenal dari unit ini adalah ketika Unit 8200
berhasil menghentikan operasi radar senjata anti pesawat udara suriah. Bahkan
serangan worm Stuxnet terhadap sistem komputer fasilitas nuklir iranpada awal tahun
2011 ini disebebut-sebut merupakan hasil kerja dari unit ini.
5. Australia
Australia diketahui mempunyai beberapa badan yang bertanggung jawab
terhadap keamanan jaringan intenet diantaranya adalah Australian Computer
Emergency Response Team (AusCERT) yang merupakan organisasi non pemerintah
yang berbasis di University of Queensland. Namun melihat tantangan kedepan
dimana potensi keamanan cyber yang menjadi sangat serius dan memungkinkan
mempengaruhi pertahanan negara, pemerintah Australia melalui Direktorat
Pertahanan Sinyal Departemen Pertahanan Australia yang membuat sebuah badan
27

bernama Cyber Security Operations Centre (CSOC) yang bertanggungjawab atas


mendeteksi dan menangkal ancaman kejahatan cyber terhadap kepentingan dan
pemerintah Australia.
6. Indonesia
Indonesia mempunyai beberapa badan atau organisasi baik pemerintah
maupun non pemerintah yang menangani keamanan jaringan internet, antara lain
adalah :
1. Indonesia Security Incident Response Team on Internet Infrastructure (IDSIRTII)
ID-SIRTII merupakan
Informatika

yang

bertugas

badan dibawah Kementrian Komunikasi


melakukan

pengawasan

keamanan

dan

jaringan

telekomunikasi berbasis protokol internet Indonesia berdasarkan Peraturan Menteri


Nomor 26/PER/M.KOMINFO/5/2007 tentang Pengamanan Pemanfaatan Jaringan
Telekomunikasi Berbasis Protokol Internet. Pendirian ID-SIRTII digagas oleh
beberapa kalangan khususnya praktisi, industri, akademisi, komunitas teknologi
informasi dan Pemerintah sejak tahun 2005. Para pemrakarsa (pendiri dan stake
holder) ini antara lain adalah: DIRJENPOSTEL (Direktorat Jenderal Pos dan
Telekomunikasi), Kepolisian Repulik Indonesia, Kejaksaan Agung Republik
Indonesia, Bank Indonesia, APJII (Asosiasi Penyelenggara Jasa Internet Indonesia,
AWARI (Asosiasi Warung Internet Indonesia), Asosiasi Kartu Kredit Indonesia dan
MASTEL (Masyarakat Telematika Indonesia). ID-SIRTII memiliki tugas pokok
melakukan sosialisasi dengan pihak terkait tentang IT security (keamanan sistem
informasi), melakukan pemantauan dini, pendeteksian dini, peringatan dini terhadap
ancaman terhadap jaringan telekomunikasi dari dalam maupun luar negeri khususnya
dalam

tindakan

pengamanan

pemanfaatan

jaringan,

membuat/menjalankan/mengembangkan dan database log file serta statistik


keamanan Internet di Indonesia.
28

2. Indonesia Computer Emergency Response Team (ID-CERT)


ID-CERT merupakan organisasi non pemerintah yang melakukan advokasi
dan koordinasi penanganan insiden keamanan di Indonesia. Organisasi ini didirikan
oleh para akademisi pada tahun 1998 yang mempunyai misi melakukan koordinasi
penanganan insiden internet yang melibatkan pihak Indonesia dan pihak luar.
3. Unit Cyber Crime RESKRIMSUS POLRI
Merupakan unit Kepolisian Republik Indonesia yang mempunyai tugas pokok
penegakan hukum terkait kejahatan cyber. Adapun tugas pokok Unit Cyber Crime
RESKRIMSUS POLRI antara lain adalah : 1) Mengadakan penyelidikan dan
penyidikan tindak pidana

yang berhubungan dengan tehnologi

informasi,

telekomunikasi, transaksi elektronik dan HAKI. 2) Berkoordinasi dengan berbagai


pihak dalam upaya mencari informasi sebanyak-banyaknya khususnya yang berkaitan
dengan perkembangan teknologi komputer sebagai langkah antisipasi perkembangan
kejahatan.

3)

Mengkaji

dan

mengevaluasi

perkembangan

kejahatan

yang

menggunakan komputer serta memprediksikan perkembangan yang akan terjadi.

29

BAB III
Penutup
III.1 Kesimpulan
Cybercrime merupakan tindakan kejahatan didunia internet dimana seseorang
melakukan tindak kejahatannya dengan tujuan dan maksud tertentu. Kurangnya
hukum-hukum yang mengatur tentang serangan dan kejahatan internet ini membuat
para pelaku cybercrime terus melakukan tindakan yang merugikan di internet bagi
masyarakat. Sepatutnya pemerintah harus memperhatikan hal seperti ini yang
dianggap sepeleh namun sangat besar imbasnya.
Dengan adanya cyber defence diharapkan agar masyarakat lebih memahami
pentingnya hukum atas cybercrime. Cyber defence di Indonesia sudah ada namun
perlu dikembangkan lagi tentang hukum cybercrime itu sendiri. Semoga kedepannya
Cyber defence khususnya di Indonesia dapat lebih optimal dalam menindak tegas
pelaku-pelaku cybercrime.

30

Daftar Pustaka
Forester, T. (1994). Computer Ethics.
Girasa, R. J. (2002). Cyber Law : National and International Perspectives . London: Prentice
Hall.
Hamzah, A. (2007). Aspek-Aspek Pidana di Bidang Komputer. Jakarta: Sinar Grafika.
Makarim, E. (2005). Pengantar Hukum Telematika. Jakarta: PT.Raja Grafindo Persada.
Suryo, R. (2001). Warta Ekonomi, 12.
Tavani, H. T. (2006). Ethics, Computing, and Genomics. Jones & Bartlett Learning.
Wisnubroto, A. (1999). Kebijakan Hukum Pidana dalam Penanggulangan Penyalahgunaan.
Yogyakarta: Universitas Widyatama.

31

Anda mungkin juga menyukai