PIK - Tugas Kelompok 11 (Serangan Dan Kejahatan Internet)
PIK - Tugas Kelompok 11 (Serangan Dan Kejahatan Internet)
Oleh :
Jonathan Hans S (H13114320)
Andi Muhammad Darul Chairun (H13114513)
Muwahhidullah A.F (H13114533)
FAKULTAS MIPA
UNIVERSITAS HASANUDDIN
2014
Kata Pengantar
Puji syukur kita panjatkan kehadirat Allah SWT karena atas rahmat dan
hidayah-Nya kami dapat menyelesaikan makalah ini. Makalah ini membahas tentang
serangan dan kejahatan internet, hukum serangan dan kejahatan internet, cyber
defence
Makalah ini dibuat dengan melibatkan beberapa pihak yang membantu
menyelesaikan makalah ini. Kami sadar masih banyak kekurangan dalam pembuatan
serta hasil dari makalah ini.
Akhir kata saya ucapkan terima kasih kepada semua pihak yang mendukung,
semoga makalah ini dapat bermanfaat bagi kita semua.
Penulis
ii
Daftar Isi
Kata Pengantar.......................................................................................................................... ii
Daftar Isi ....................................................................................................................................iii
BAB I Pendahuluan ................................................................................................................. 1
I.1 Latar Belakang ................................................................................................................. 1
I.2 Tujuan .............................................................................................................................. 2
I.3 Rumusan Masalah............................................................................................................ 2
BAB II Pembahasan .................................................................................................................. 3
II.1 Cybercrime ..................................................................................................................... 3
II.1.1 Pengertian Kejahatan dan Serangan Internet ........................................................... 3
II.1.2 Karakteristik Kejahatan dan Serangan Internet ....................................................... 5
II.1.3 Faktor-faktor yang Menyebabkan Kejahatan Internet ............................................. 5
II.1.4 Jenis-jenis Kejahatan dan Serangan Internet ........................................................... 6
II.1.5 Kasus-kasus Kejahatan Internet ............................................................................ 14
II.1.6 Cara Mencegah Serangan Kejahatan Internet ....................................................... 16
II.2 Cyber Law .................................................................................................................... 17
II.3 Cyber Defense .............................................................................................................. 19
II.3.1 National Cyber Security ........................................................................................ 19
II.3.2 Cyber Defense Organisation .................................................................................. 26
BAB III Penutup ..................................................................................................................... 30
III.1 Kesimpulan ................................................................................................................... 30
Daftar Pustaka ......................................................................................................................... 31
iii
BAB I
Pendahuluan
Definisi attack dalam operasi informasi adalah semua jenis tindakan yang sengaja
dilakukan untuk mengganggu kerahasiaan (confidentiality), integritas (integrity), dan
ketersedian (availability) informasi. Tindakan ini bisa ditujukan untuk mengganggu
secara fisik maupun dari alur logic sistem informasi. Cyber attack merupakan upaya
mengganggu informasi yang berfokus pada alur logic sistem informasi.
Definisi security dalam operasi informasi adalah semua mekanisme yang dilakukan
untuk melindungi dan meminimalkan gangguan kerahasiaan(confidentiality),
integritas (integrity), dan ketersedian (availability) informasi. Mekanisme ini harus
bisa melindungi informasi baik dari physical attack maupun cyber attack.
I.2 Tujuan
1. Mengetahui apa itu Cybercrime
2. Mengantisipasi apa itu Cybercrime
3. Mengetauhi Undang-undang Kejahtan dan Serangan Internet
4. Mengetahui apa itu Cyber Defence
BAB II
Pembahasan
II.1 Cybercrime
II.1.1 Pengertian Kejahatan dan Serangan Internet
Perkembangan kehidupan jagat maya akhir-akhir ini memang semakin
canggih. Berbagai kemudahan menjelajah dunia terpenuhi. Ada banyak kebaikan
untuk melanjutkan kehidupan ke arah yang lebih baik di sana. Meski demikian,
hukum kausalitas juga berlaku sebagaimana dalam kehidupan nyata di bumi. Ada
kebaikan, pasti ada keburukan. Sebanyak pesan kebaikan menyebar, sebanyak itu
pula kejahatan merajalela.
Pengertian kejahatan komputer/internet itu sendiri telah didefinisikan oleh 3
ahli komputer diantaranya : Forester & Morrison (Forester, 1994) mendefinisikan
kejahatan internet/komputer sebagai : aksi kriminal dimana komputer digunakan
sebagai senjata utama; Girasa (Girasa, 2002) mendefinisikan kejahatan internet
sebagai : aksi kejahatan yang menggunakan teknologi komputer sebagai komponen
utama; Tavani (Tavani, 2006) memberikan definisi kejahatan internet yang lebih
menarik, yaitu kejahatan dimana tindakan kriminal hanya bisa dilakukan dengan
menggunakan teknologi cyber dan terjadi di dunia cyber.
Akhir-akhir ini kasus kejahatan di internet memang semakin merajalela. Para
aparat dan pakar telematika sibuk seminar dan diskusi, sedangkan para hacker dan
cracker terus menciptakan inovasi-inovasi terbaru menembus sekat-sekat kehidupan
personal yang bagi mereka, prinsipnya adalah kebebasan mutlak. Sekat personal
mengenali individu dengan pembajakan password (kode sandi) adalah kunci utama
lahirnya banyak kejahatan. Tidak ada pengenalan mengenai baik/buruk, benar, salah,
asli/palsu, berguna/tak berguna. Semua menjadi semacam nihilisme (serba-nol).
Dalam konteks ini, pada dasarnya apa pun tindakan menjadi serbaboleh, serbabenar,
serbaguna. Pendeknya, dunia jagat maya adalah ruang yang sarat dengan tanda, citra,
dan informasi (plenum), tetapi hampa etika.
Kejahatan Internet (Cybercrime) adalah istilah yang mengacu kepada aktivitas
kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat
terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah
penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit/carding,
penipuan identitas, pornografi, dll.
Walaupun kejahatan dunia maya atau cybercrime umumnya mengacu kepada
aktivitas kejahatan dengan komputer atau jaringan komputer sebagai unsur utamanya,
istilah ini juga digunakan untuk kegiatan kejahatan tradisional di mana komputer atau
jaringan komputer digunakan untuk mempermudah atau memungkinkan kejahatan itu
terjadi.
Contoh kejahatan dunia maya di mana komputer sebagai alat adalah
spamming dan kejahatan terhadap hak cipta dan kekayaan intelektual. Contoh
kejahatan dunia maya di mana komputer sebagai sasarannya adalah akses ilegal
(mengelabui kontrol akses), malware dan serangan DoS. Contoh kejahatan dunia
maya di mana komputer sebagai tempatnya adalah penipuan identitas. Sedangkan
contoh kejahatan tradisional dengan komputer sebagai alatnya adalah pornografi anak
dan judi online. Beberapa situs-situs penipuan berkedok judi online termasuk dalam
sebuah situs yang merupakan situs kejahatan di dunia maya yang sedang dipantau
oleh pihak kepolisian dengan pelanggaran pasal 303 KUHP tentang perjudian dan
pasal 378 KUHP tentang penipuan berkedok permainan online dengan cara memaksa
pemilik website tersebut untuk menutup website melalui metode DDOS website yang
bersangkutan, begitupun penipuan identitas di game online hanya mengisi alamat
identitas palsu game online tersebut bingung dengan alamat identitas palsu karena
mereka sadar akan berjalannya cybercrime jika hal tersebut terus terus terjadi maka
game online tersebut akan rugi/bangkrut.
II.1.2 Karakteristik Kejahatan dan Serangan Internet
Cybercrime sendiri sebagai kejahatan yang muncul sebagai akibat adanya
komunitas dunia maya di internet. Karakteristik unik dari kejahatan di dunia maya
tersebut antara lain menyangkut lima hal berikut:
1. Ruang lingkup kejahatan
2. Sifat kejahatan
3. Pelaku kejahatan
4. Modus Kejahatan
5. Jenis kerugian yang ditimbulkan
II.1.3 Faktor-faktor yang Menyebabkan Kejahatan Internet
1. Akses internet yang tidak terbatas.
2. Kelalaian pengguna komputer. Hal ini merupakan salah satu penyebab utama
kejahatan komputer.
3. Mudah dilakukan dengan resiko keamanan yang kecil dan tidak diperlukan peralatan
yang super modern.
4. Para pelaku merupakan orang yang pada umumnya cerdas, mempunyai rasa ingin
tahu yang besar, dan fanatik akan teknologi komputer. Pengetahuan pelaku kejahatan
internet tentang cara kerja sebuah komputer jauh diatas operator komputer.
5. Sistem keamanan jaringan yang lemah.
6. Kurangnya perhatian masyarakat. Masyarakat dan penegak hukum saat ini masih
memberi perhatian yang sangat besar terhadap kejahatan konvesional. Pada
kenyataannya para pelaku kejahatan komputer masih terus melakukan aksi
kejahatannya.
7. Lemahnya undang-undang atau hukum yang mengatur tentang kejahatan internet.
U.S.
Department
of
Justice memberikan
pengertian computer
crime sebagai:any illegal act requiring knowledge of computer technology for its
perpetration,
investigation,
or
prosecution.
Pengertian
lainnya
diberikan
sepengetahuan
dari
pemilik
sistem
jaringan
komputer
yang
B. Penyebaran virus
Penyebaran virus pada umumnya dilakukan dengan menggunakan email,
game, dan freeware yang disisipkan oleh penyerbar virus. Sering kali orang
yang mengakses email, game, maupun freeware tidak menyadari akan adanya
penyebaran virus.
C. Data Forgery
Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumendokumen penting yang ada di internet. Dokumen-dokumen ini biasanya
dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web
database. Contohnya : Data Forgery Pada E-Banking BCA
D. Cyber Espionage, Sabotage dan Extortion
Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet
untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki
sistem jaringan komputer pihak sasaran. Sabotage and Extortion merupakan
jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau
penghancuran terhadap suatu data, program komputer atau sistem jaringan
komputer yang terhubung dengan internet.
E. Cyberstalking
Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang
dengan memanfaatkan komputer, misalnya menggunakan e-mail dan
dilakukan berulang-ulang. Kejahatan tersebut menyerupai teror yang
ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa
terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa
harus menyertakan identitas diri yang sebenarnya.
F. Carding
Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu
kredit milik orang lain dan digunakan dalam transaksi perdagangan di
internet.
G. Hacker
Istilah hacker biasanya mengacu pada seseorang yang punya minat besar
untuk
mempelajari
sistem
komputer
secara
detail
dan
bagaimana
ciri-ciri
mengerti
sistem operasi
kemenangan
ke
lainnya,
umumnya
masih
menggunakan Grafik User Interface (GUI) & baru belajar basic dari
UNIX tanpa mampu menemukan lubang kelemahan baru di sistem
operasi.
4. Script Kiddie, ciri-ciri : seperti developed kiddie dan juga seperti Lamers,
mereka hanya mempunyai pengetahuan teknis networking yang sangat
minimal, tidak lepas dari GUI, hacking dilakukan menggunakan trojan
untuk menakuti & menyusahkan hidup sebagian pengguna Internet.
5. Lamer, ciri-ciri : tidak mempunyai pengalaman & pengetahuan tapi ingin
menjadi hacker sehingga lamer sering disebut sebagai wanna-be hacker,
penggunaan komputer mereka terutama untuk main game, IRC, tukar
menukar software, mencuri kartu kredit, melakukan hacking dengan
8
Hacker sejati
menyebut orang-orang ini 'cracker' dan tidak suka bergaul dengan mereka.
Hacker sejati memandang cracker sebagai orang malas, tidak bertanggung
jawab, dan tidak terlalu cerdas. Hacker sejati tidak setuju jika dikatakan
bahwa dengan menerobos keamanan seseorang telah menjadi hacker.
I. Cybersquatting and Typosquatting
Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan
domain nama perusahaan orang lain dan kemudian berusaha menjualnya
kepada perusahaan tersebut dengan harga yang lebih mahal. Adapun
typosquatting adalah kejahatan dengan membuat domain plesetan yaitu
domain yang mirip dengan nama domain orang lain. Nama tersebut
merupakan nama domain saingan perusahaan.
J. Hijacking
Hijacking merupakan kejahatan melakukan pembajakan hasil karya orang
lain. Yang paling sering terjadi adalah Software Piracy (pembajakan
perangkat lunak). Session hijacking merupakan aksi pengambilan kendali
session milik user lain setelah sebelumnya pembajak berhasil memperoleh
autentifikasi ID session yang biasanya tersimpan dalam cookies. Session
hijacking menggunakan metode Capture, Brute Forced atau Reserve
Enggineered guna memperoleh ID Session, yang untuk selanjutanya
pembajak memegang kendali atas session yang dimiliki oleh user lain tersebut
selama session berlangsung. Cookies merupakan file data yang ditulis ke
dalam hard disk komputer user / klien yang biasanya dilakukan oleh web
server guna kepentingan mengidentifikasikan user pada situs tersebut
sehingga sewaktu user kembali mengunjugi situs tersebut, situs itu akan dapat
segera mengenalinya.
K. Cyber Terorism
Suatu tindakan cybercrime termasuk cyber terorism jika mengancam
pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau
militer. Beberapa contoh kasus Cyber Terorism sebagai berikut :
10
Pornografi
Cyberstalking
Cyber-Tresspass
Kegiatan yang dilakukan melanggar area privasi orang lain seperti misalnya
Web Hacking. Breaking ke PC, Probing, Port Scanning dan lain sebagainya.
B. Cybercrime menyerang hak milik (Againts Property)
Cybercrime yang dilakukan untuk menggangu atau menyerang hak milik
orang lain. Beberapa contoh kejahatan jenis ini misalnya pengaksesan
komputer secara tidak sah melalui dunia cyber, pemilikan informasi
elektronik secara tidak sah/pencurian informasi, carding, cybersquating,
hijacking, data forgery dan segala kegiatan yang bersifat merugikan hak milik
orang lain.
11
Againts
Government
dilakukan
dengan
tujuan
khusus
12
Target serangan DoS attack bisa ditujukan ke berbagai bagian jaringan. Bisa
ke routing devices, web, electronic mail, atau server Domain Name System.
Ada 5 tipe dasar DoS attack :
1. Penggunaan berlebihan sumber daya komputer, seperti bandwith, disk space,
atau processor.
2. Gangguan terhadap informasi konfigurasi, seperti informasi routing.
3. Gangguan terhadap informasi status, misalnya memaksa me-reset TCP
session.
4. Gangguan terhadap komponen-komponen fisik network.
5. Menghalang-halangi media komunikasi antara komputer dengan user
sehingga mengganggu komunikasi.
DoS attack juga termasuk eksekusi malware, yang dimaksudkan untuk :
-
Memicu error pada urutan instruksi dan memaksa komputer menjadi tidak
stabil dan locked-up.
Peningkatan jumlah email spam yang diterima sangat dramatis. Tipe DoS
yang ini sering diistilahkan dengan Mail Bomb.
C. Backdoors
Sebuah backdoor dalam sistem komputer (ataucryptosystem atau algoritma) a
dalah sebuah metode untuk melewati otentikasi normal, mengamankan akses jarak
jauh ke komputer, mendapatkan akses ke plaintext, dan sebagainya, ketika
mencoba untuk tetap tidak terdeteksi. Backdoor ini bisa mengambil bentuk program
yang diinstall (misalnya, Back Orifice) atau dapat menumbangkan system melalui
rootkit.
II.1.5 Kasus-kasus Kejahatan Internet
Sebagaimana lazimnya pembaharuan teknologi, internet selain memberi
manfaat juga menimbulkan akses negatif dengan terbukanya peluang penyalahgunaan
teknologi tersebut. Hal itu terjadi pula untuk data dan informasi yang dikerjakan
secara elektronik. Dalam jaringan komputer seperti internet, masalah kriminalitas
menjadi semakin kompleks karena ruang lingkupnya yang luas. Kriminalitas di
internet atau kejahatan internet pada dasarnya adalah suatu tindak pidana yang
berkaitan dengan cyberspace, baik yang menyerang fasilitas umum di dalam
cyberspace atupun kepemilikan pribadi. (Makarim, 2005)
Pola umum yang digunakan untuk menyerang jaringan komputer adalah
memperoleh akses terhadap account user dan kemudian menggunakan sistem milik
korban sebagai platform untuk menyerang situs lain. Menurut RM Roy Suryo (Suryo,
2001) kasus-kasus kejahatan internet yang banyak terjadi di Indonesia setidaknya ada
tiga jenis berdasarkan modusnya, yaitu :
14
Rommy
Alkatiry
(Wakil
Kabid
Informatika
KADIN),
15
16
4. Mengamankan sistem
Tujuan yang nyata dari sebuah sistem keamanan adalah mencegah adanya
perusakan bagian dalam sistem karena dimasuki oleh pemakai yang tidak
diinginkan. Pengamanan sistem secara terintegrasi sangat diperlukan untuk
meminimalisasikan kemungkinan perusakan tersebut. Membangun sebuah
keamanan sistem harus merupakan langkah-langkah yang terintegrasi pada
keseluruhan subsistemnya, dengan tujuan dapat mempersempit atau bahkan
menutup adanya celah-celah unauthorized actions yang merugikan.
17
Hingga saat ini, di negara kita ternyata belum ada pasal yang bisa digunakan
untuk menjerat penjahat cybercrime. Untuk kasus carding misalnya, kepolisian baru
bisa menjerat pelaku kejahatan komputer dengan pasal 363 soal pencurian karena
yang dilakukan tersangka memang mencuri data kartu kredit orang lain. Saat ini di
Indonesia belum memiliki UU khusus/Cyber Law yang mengatur mengenai
Cybercrime, walaupun UU tersebut sudah ada sejak tahun 2000 namun belum
disahkan oleh Pemerintah Dalam Upaya Menangani kasus-kasus yg terjadi khususnya
yang ada kaitannya dengan cyber crime, para Penyidik ( khususnya Polri ) melakukan
analogi atau perumpamaan dan persamaan terhadap pasal-pasal yg ada dalam KUHP
Pasal yang dapat dikenakan dalam KUHP pada Cybercrime antara lain:
1. KUHP ( Kitab Undang-Undang Hukum Pidana )
-
Pasal 378 KUHP tentang Penipuan ( Penipuan melalui website seolaholah menjual barang).
Pasal 311 KUHP Pencemaran nama Baik ( melalui media internet dengan
mengirim email kepada Korban maupun teman-teman korban).
Pasal 282 dan 311 KUHP ( tentang kasus Penyebaran foto atau film
pribadi seseorang yang vulgar di Internet).
Pasal 378 dan 362 (Tentang kasus Carding karena pelaku melakukan
penipuan seolah-olah ingin membayar, dengan kartu kredit hasil curian ).
18
NATIONAL CYBER
SECURITY
DEFENSIVE
OPERATION
PROTECTION :
OFFENSIVE
OPERATION
ATTACK
Information
19
Kedua operasi informasi di atas menjadi bagian tidak terpisahkan yang harus
direncanakan dan dikerjakan untuk memperoleh objective cyber security.
A. National Assets
National assets bisa juga disebut dengan national resources adalah semua
potensi dan sumber daya yang dimiliki oleh sebuah Negara. Dalam kaitannya dengan
cyber security, national assets bisa didefinisikan sebagai semua komputer atau
infrastruktur jaringan komputer dan proses bisnis berjalan di atasnya yang menjadi
sumber daya (resources) bagi sebuah Negara.
Keamanan asset tersebut menjadi tanggung jawab semua pihak termasuk
didalamnya militer, pemerintahan, BUMN, sektor swasta, dan perorangan yang
didalamnya terdapat technology yang beragam pula. Dengan adanya keberagaman ini
maka diperlukan regulasi untuk mengatur asset tersebut. Draft ini membatasi
pembahasan pada keamanan asset tersebut dari sisi teknologi komputer dan
telekomunikasi.
B. Offensive Cyber Security Operation
Offensive information operation adalah operasi informasi terkait dengan
pendominasian dan penguasaan informasi. Pemahaman offensive information
operation juga menjadi dasar counter measure yang digunakan pada defensive
information operation. Operasi informasi ini meliputi hal-hal berikut:
1. Physical and electronic attack
2. Deception and psychological attack
3. Intelligence and reconnaissance
4. Information attack
Dengan pemahaman ke empat mekanisme offensive tersebut diharapkan dapat
dimengerti dari mana saja threat bisa muncul dan mengancam operasi informasi. Dan
dengan pemahaman ini juga diharapkan dapat dipahami mekanisme pendominasian
dan penguasaan informasi.
20
21
22
Adanya prosedur dan standard yang jelas dalam seleksi dan assessment
kelayakan vendor penyedia infrastruktur.
23
objective. Perlindungan yang dilakukan harus bisa meminimalkan resiko atau bahkan
mencegah berbagai serangan yang dijelaskan pada deception and psychological
attack.
Pada implementasinya, metode ini akan bersinggungan dengan kebebasan dan
privacy individu atau organisasi sehingga perlu regulasi yang mengatur operasional
counter deception dan counter psychological attack.
3. Counter reconnaissance, surveillance, and intelligence
Definisi dari counter reconnaissance, surveillance, and intelligence adalah
mekanisme untuk melindungi informasi dari berbagai pelanggaran confidentiality.
Perlindungan yang dilakukan harus bisa meminimalkan resiko atau bahkan mencegah
berbagai serangan yang dijelaskan pada reconnaissance, surveillance, dan
intelligence.
Pada implementasinya, teknik ini akan bersinggungan dengan kebebasan dan
privacy individu atau organisasi sehingga perlu regulasi yang mengatur operasional
counter reconnaissance, surveillance, dan intelligence.
4. OPSEC and information assurance
Definisi
OPSEC
adalah
proses
sistematik
yang
digunakan
untuk
24
Secara umum ada lima proses OPSEC meliputi identifikasi informasi kritikal,
analisis ancaman, risk assessment, menerapkan langkah pencegahan, dan menganalisa
celah keamanan. Pada aktifitas operasional, kegiatan OPSEC adalah:
deteksi,
pencegahan,
dan
respons.
Direkomendasikan
menggunakan framework seperti CobIT, PCI DSS, dan ISO/IEC 17799 atau ISO/IEC
27002.
Tindakan pencegahan mungkin melibatkan penggunaan perimeter defense,
anti-virus, kebijakan dan prosedur seperti backup regular, hardening konfigurasi,
training, security awareness, kewajiban memiliki sertifikasi professional sesuai
bidangnya. Selain itu perlu dibentuk tim khusus yang bertugas untuk menjalankan
keperluan operasional OPSEC, computer security incident response team (CSIRT),
digital forensic team, dan computer emergency response team (CERT).
25
dibawah United
States
Strategic
Command (USSTRATCOM) yang mulai diaktifkan pada tahun 2009 sebagai reaksi
atas banyaknya serangan cyber terhadap fasilitas jaringan komputer dan internet
Negara adikuasa tersebut. Adapun misi dari USCYBERCOM adalah: 1)
Merencanakan, mengkoordinasikan, mengintegrasikan, mensinkronisasikan dan
melakukan kegiatan untuk operasi langsung dan pertahanan jaringan informasi
Departemen Pertahanan Amerika Serkat (DoD). 2) Mempersiapkan diri untuk, dan
ketika diarahkan melakukan operasi militer penuh dalam spektrum dunia maya untuk
memungkinkan aksi dalam semua domain internet dan memastikan Amerika
Serikat/Sekutunya terbebas dari serangan dunia maya dan menangkal setiap serangan
dari dunia maya dari musuh Amerika Serikat/Sekutunya. Pada awal tahun 2011 ini,
Wakil Menteri Pertahanan Amerika Serikat, William Lynn bahkan mendeklarasikan
bahwa internet atau dunia maya sebagai matra tempur baru, seperti halnya udara,
darat, dan laut. Keputusan ini merupakan respon atas banyaknya pencurian data dan
teknologi militer Amerika Serikat.
2. China
China yang merupakan kekuatan baru dunia yang saat ini diketahui sedang
gencar merekrut dan membangun prajurit dunia maya yang dikenal sebagai blue
army untuk dipersiapkan untuk bertahan atas serangan cyber terhadap kepentingan
china sekaligus mempersiapkan serangan balik yang lebih mematikan. Tercatat
26
beberapa kali para hacker ataupun simpatisan blue army menjadi sorotan para
pemerhati keamanan internet menyusul adanya serangan bergelombang atau dikenal
sebagai Ghostnet yang diduga berasal dari china.
3. NATO
NATO Cooperative Cyber Defence Centre of Excellence (NATO CCD COE)
merupakan badan keamanan cyber pakta pertahanan arlantik utara (NATO) yang
didirikan pada 14 Mei 2008 dalam rangka meningkatkan kemampuan pertahahanan
cyber NATO. NATO CCD COE bermarkas di kota Tallinn, Estonia. Pusat keamanan
cyber ini merupakan hasil kerjasama berbagai Negara anggota NATO untuk
meningkatkan keamanan terhadap system jaringan komputer Negara-negara anggota
NATO.
4. Israel
Israel diketahui mempunyai sebuah unit khusus bernama Unit 8200 yang
mempunyai spesialisasi cyber walfare dibawah Israel Defense Forces (IDF). Salah
satu catatan keberhasilan yang fenomenal dari unit ini adalah ketika Unit 8200
berhasil menghentikan operasi radar senjata anti pesawat udara suriah. Bahkan
serangan worm Stuxnet terhadap sistem komputer fasilitas nuklir iranpada awal tahun
2011 ini disebebut-sebut merupakan hasil kerja dari unit ini.
5. Australia
Australia diketahui mempunyai beberapa badan yang bertanggung jawab
terhadap keamanan jaringan intenet diantaranya adalah Australian Computer
Emergency Response Team (AusCERT) yang merupakan organisasi non pemerintah
yang berbasis di University of Queensland. Namun melihat tantangan kedepan
dimana potensi keamanan cyber yang menjadi sangat serius dan memungkinkan
mempengaruhi pertahanan negara, pemerintah Australia melalui Direktorat
Pertahanan Sinyal Departemen Pertahanan Australia yang membuat sebuah badan
27
yang
bertugas
pengawasan
keamanan
dan
jaringan
tindakan
pengamanan
pemanfaatan
jaringan,
informasi,
3)
Mengkaji
dan
mengevaluasi
perkembangan
kejahatan
yang
29
BAB III
Penutup
III.1 Kesimpulan
Cybercrime merupakan tindakan kejahatan didunia internet dimana seseorang
melakukan tindak kejahatannya dengan tujuan dan maksud tertentu. Kurangnya
hukum-hukum yang mengatur tentang serangan dan kejahatan internet ini membuat
para pelaku cybercrime terus melakukan tindakan yang merugikan di internet bagi
masyarakat. Sepatutnya pemerintah harus memperhatikan hal seperti ini yang
dianggap sepeleh namun sangat besar imbasnya.
Dengan adanya cyber defence diharapkan agar masyarakat lebih memahami
pentingnya hukum atas cybercrime. Cyber defence di Indonesia sudah ada namun
perlu dikembangkan lagi tentang hukum cybercrime itu sendiri. Semoga kedepannya
Cyber defence khususnya di Indonesia dapat lebih optimal dalam menindak tegas
pelaku-pelaku cybercrime.
30
Daftar Pustaka
Forester, T. (1994). Computer Ethics.
Girasa, R. J. (2002). Cyber Law : National and International Perspectives . London: Prentice
Hall.
Hamzah, A. (2007). Aspek-Aspek Pidana di Bidang Komputer. Jakarta: Sinar Grafika.
Makarim, E. (2005). Pengantar Hukum Telematika. Jakarta: PT.Raja Grafindo Persada.
Suryo, R. (2001). Warta Ekonomi, 12.
Tavani, H. T. (2006). Ethics, Computing, and Genomics. Jones & Bartlett Learning.
Wisnubroto, A. (1999). Kebijakan Hukum Pidana dalam Penanggulangan Penyalahgunaan.
Yogyakarta: Universitas Widyatama.
31