Anda di halaman 1dari 15

BAB I

PENDAHULUAN
1.1 Latar Belakang
Dalam era globalisasi ini perkembangan teknologi memegang andil yang sangat
besar dalam kehidupan masyarakat. Dalam segi kehidupan, masyarakat
memanfaatkan perkembangan teknologi tersebut untuk mempermudah
penyelesaian berbagai pekerjaan.

Kini perkembangan teknologi informasi semakin pesat dan memberikan banyak


manfaat bagi manusia di berbagai aspek kehidupan. Proses transmisi atau
pemindahan sebuah berkas dari suatu sistem komputer ke sistem komputer
lainnya sangat dibutuhkan untuk terciptanya teknologi informasi yang bermanfaat.
Tanpa proses transmisi, informasi tidak akan sampai kepada pengguna yang
membutuhkan.

Seiring dengan perkembangan teknologi Internet, menyebabkan munculnya


kejahatan yang disebut dengan “CyberCrime” atau kejahatan melalui jaringan
Internet. Munculnya beberapa kasus “CyberCrime” di Indonesia, seperti
pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data orang
lain, misalnya email, dan memanipulasi data dengan cara menyiapkan perintah
yang tidak dikehendaki ke dalam programmer komputer. Sehingga dalam
kejahatan komputer dimungkinkan adanya delik formil dan delik materil. Delik
formil adalah perbuatan seseorang yang memasuki komputer orang lain tanpa ijin,
sedangkan delik materil adalah perbuatan yang menimbulkan akibat kerugian bagi
orang lain. Adanya CyberCrime telah menjadi ancaman stabilitas, sehingga
pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan teknologi
komputer, khususnya jaringan internet dan intranet.

1.2 Tujuan
Tujuan dalam pembuatan makalah ini, seperti:

1
1. Menjelaskan pengertian “CyberCrime”
2. Jenis-jenis ancaman (thread) melalui teknologi informasi
3. Kasus-Kasus Ancaman Komputer Dari “Cybercrime”
4. Bagaimana cara mencegah terjadinya dari “Cybercrime”

1.3 Maksud dan Tujuan


Maksud dibuatnya makalah ini adalah untuk memahami jenis-jenis ancaman
(thread) melalui teknologi informasi dan mengetahui resiko terhadap CyberCrime
dan dapat memberi salah satu kasus pada CyberCrime.

2
BAB II
PEMBAHASAN

2.1 PENGERTIAN CYBERCRIME

Kejahatan dunia maya (Inggris: cybercrime) adalah istilah yang mengacu


kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat,
sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia
maya antara lain adalah penipuan lelang secara online, pemalsuan cek,
penipuan kartu kredit/carding,confidence fraud, penipuan identitas, pornografi
anak, dll.
Walaupun kejahatan dunia maya atau cybercrime umumnya mengacu kepada
aktivitas kejahatan dengan komputer atau jaringan komputer sebagai unsur
utamanya, istilah ini juga digunakan untuk kegiatan kejahatan tradisional di mana
komputer atau jaringan komputer digunakan untuk mempermudah atau
memungkinkan kejahatan itu terjadi.
Contoh kejahatan dunia maya di mana komputer sebagai alat
adalah spamming dan kejahatan terhadap hak cipta dan kekayaan intelektual.
Contoh kejahatan dunia maya di mana komputer sebagai sasarannya adalah akses
ilegal (mengelabui kontrol akses), malware dan serangan DoS. Contoh kejahatan
dunia maya di mana komputer sebagai tempatnya adalah penipuan identitas.
Sedangkan contoh kejahatan tradisional dengan komputer sebagai alatnya
adalah pornografi anak dan judi online. Beberapa situs-situs penipuan berkedok
judi online termasuk dalam sebuah situs yang merupakan situs kejahatan di dunia
maya yang sedang dipantau oleh pihak kepolisian dengan pelanggaran pasal 303
KUHP tentang perjudian dan pasal 378 KUHP tentang penipuan berkedok
permainan online dengan cara memaksa pemilik website tersebut untuk menutup
website melalui metode DDOS website yang bersangkutan. Begitupun penipuan
identitas di game online. Dengan hanya mengisi alamat identitas palsu, game
online tersebut bingung dengan alamat identitas palsu. Jika hal tersebut terus terus
terjadi, maka game online tersebut akan rugi/bangkrut.

3
2.2 Jenis-Jenis Ancaman (Thread) Melalui Teknologi Informasi
1. Botnet
– Terdiri dari dua kata, yaitu BOT (program yang otomatis) dan Net
Networking). Jadi botnet merupakan program yang secara otomatis,
bekerja dalam network tertentu yang bertujuan untuk mendapatkan
“sesuatu” secara brutal, karena semua komputer yang terhubung dalam
jaringan akan diserang semuanya secara otomatis.
– Contoh: conficker.vmx. Botnet ini sulit sekali dihilangkan, karena
mempunyai fitur autoupdate ke server yang ditunjuk, sehingga conficker
ini sulit dilacak dan dihilangkan.
2. Memaksa masuk (Brute Force) dan kamus password (Dictionary)
– Menyerang database atau menyerang login prompt yang sedang aktif.
– Brute Force: upaya menemukan password dari account user dengan cara
sistematis, mencoba berbagai kombinasi angka, huruf dan simbol.
– Dictionary: upaya menemukan password dengan mencoba berbagai
kemungkinan password yang dipakai user dengan kamus password yang
sudah didefinisikan sebelumnya.Caramengatasi:
– Aturan pembuatan password yang kuat, misalnya tidak boleh
menggunakan tanggal lahir, nama, password dengan kombinasi huruf
dana angka
3. Denial of Service (DoS)

– Membuat layanan jaringan jadi mampet.


– Bentuk: mengirim paket data yang besar terhadap suatu server dan
memanfaatkan celah yang rentan dari sistem operasi, layanan-2 atau
aplikasi-2.
– Akibat serangan: sitem crash atau pemakaian CPU 100 %.
– Jenis-jenis DoS: Distributed Denial of Service (DSoS), Distributed
Reflective Denial of Service (DRDoS).

4
– Contoh akibat serangan: layanan pemesanan selalu gagal atau username
tidak bisa login, daftar barang tidak bisa muncul atau sudah dicetak.

4. Identity Teft

– Pencurian informasi tentang identitas kita yang dilakukan melalui


komputer offline, jaringan LAN, internet maupun melalui transaksi-
transaksi dalam kehidupan sehari-hari.

5. Smurf Attack

– Membanjiri komputer client dengan sampah.


– Mengirimkan broadcast kepada segmen jaringan sehingga semua node
dalam jaringan akan menerima paket broadcast.

– Ada yang menggolongkan sebagai DoS.

6. Ping of Death

– Menggunakan tool khusus dengan mengirimkan paket ping oversized


yang banyak sekali kepada korbannya.

– Akibatnya: sistem crash, freeze atau reboot.

– Ada yang menggolongkan sebagai DoS.

7. Stream Attack

– Mengirim jumlah paket besar menuju port pada sistem korban


menggunakan sumber nomor yang random.

– Ada yang menggolongkan sebagai DoS.

5
8. Spoofing

– Seni untuk menjelma menjadi sesuatu yang lain.


– IP address atau node source yang asli diganti IP address atau node
source yang lain.

– Contoh: pemalsuan web Paypal

9. Serangan Pembajakan (Man in the Middle)

– Mengkomposisikan dua titik link komunikasi dengan jalan: menyusup


antara dua party dan para penyerang memposisikan dirinya dalam garis
komunikasi dimana dia bertindak sebagai proxy atau mekanisme store and
forward.
– Akibat: para penyerang bisa menangkap logon credensial atau data
sensitive ataupun mampu mengubah isi pesan dari kedua titik komunikasi.

10. Spamming

– Spam merupakan email/newsgroup/pesan diskusi forum yang tak


diundang.
– Berupa iklan dari vendor atau bisa berisi kuda Trojan.
– Biasanya datang bertubi-tubi tanpa diminta dan sering kali tidak
dikehendaki oleh penerimanya.

– Mirip dengan DoS.

– Cara kerja: pembuat spam akan membuat mailing list dari alamat-alamat
email yang ditemukan dari situs-situs terkenal seperti Facebook, Multiply,
Friendster dll. Setelah itu file-file akan disebarkan melalui email-email
tersebut.

6
11. Sniffer (Snooping Attact)

– Kegiatan user perusak yang ingin mendapatkan informasi atau traffic


melalui jaringan.

– Merupakan program penangkap paket data yang bisa di duplikasikan isi


paket yang melalui media jaringan ke dalam file.

– Fokus untuk mendapatkan logon credensial, kunci rahasia, password


dan lainnya.

– Contoh: menyadap suatu pengiriman program saat memasukkan


password dengan tujuan mendapatkan password pengguna atau
menduplikasikan program yang dikirimi program.

12. Crackers

– User yang ingin merusak sistem.

– Akibat: kegiatan pencurian data/ide, disable system, kompromi


keamanan, opini negative public, kehilangan pasar saham, mengurangi
keuntungan, kehilangan produktivitas.

– Contoh: seorang pencopy software seperti microsoft.


– Keahlian minimal cracker: bisa membuat program C, C++, atau Perl,
memiliki pengetahuan TCP/IP, menguasai sistem operasi UNIX atau
VMS, suka mengkoleksi software dan hardware lama.

13. Hacker

– Seseorang atau beberapa orang yang ahli dan mengetahui seluk beluk
komputer, baik, software, hardware, keamanan atau jaringannya.

7
Sesungguhnya tidak semua hacker melakukan kejahatan, ada hacker yang
berfungsi sebagai peneliti dan pengembang dengan cara menelusuri
lubang-lubang keamanan sebuah software atau jaringan komputer.

14. Back Door

– Serangan dengan sengaja membuka suatu “pintu belakang” bagi


pengunjung tertentu, tanpa disadari oleh orang yang menginstall software.
– Contoh: E-bay untuk mengizinkan pengembang tersebut memperoleh
informasi mengenai transaksi yang terjadi antara pembeli dan penjual,
termasuk kartu kredit.

15. Social Engineering

– Bentuk serangan yang memanfaatkan sisi kelemahan manusia, misalnya


dengan merekayasa perasaan user sehingga user bersedia mengirim
informasi kepada hacker untuk selanjutnya digunakan untuk merusak
sistem.
– Misalnya: email yang meminta target untuk membuak attachment yang
disisipi worm/trojan horse untuk merusak jaringan.

16. DNS Poisoning

– Usaha merubah atau merusak isi DNS sehingga semua akses yang
memakai DNS akan disalurkan ke alamat yang salah atau alamat yang
dituju tidak bisa diakses.

– User melakukan login ada rekening internetnya. Karena sudah


dialihkan, maka ia mengakses ke suatu situs palsu yang serupa dan telah
dipersiapkan oleh hacker.

8
17. Phising Mail

– Email yang seolah-olah dikirim dari bank tempat kita menyimpan uang,
dari situs tempat kita membeli barang secara online. Bila kita log ini ke
dalam situs gadungan tersebut maka situs itu akan mencuri username dan
password yang akan merugikan kita.
– Berasal dari bahasa Inggris yang berari pengelabuhan. Phishing berupa
webpage yang alamatnya mirip dengan web aslinya.
Misalnya: http://www.klikbca.com diubah
menjadi http://www.clickbca.com atau http://www.klikkbca.com. Jika
dilihat ketiganya memiliki pelafalan yang sama, tetapi tujuannya berbeda.
Klik BCA bertujuan untuk mengakses suatu alamat bank swasta di
Indonesia, tetapi click BCA bertujuan ke suatu komputer dimana
pemiliknya mengetahui username dan password Anda jika Anda
memasuki web tersebut.
18. Adware

– Kependekan dari advertising software, yaitu sebuah program untuk


mengiklankan sesuatu yang dapat secara otomatis tampil dalam web
browser atau pop up.

– Adware bisa terdownload tanpa sengaja bila kita tidak teliti saat
mengeklik iklan yang tampil dalam sebuah pop-up.
– Ada yang menyamakan dengan spyware.

19. Virus dan Worm

– Program komputer aktif yang tersembunyi dan membahayakan, karena


bersifatt merusak sistem komputer. Virus dapat menginfeksi program
komputer lain atau file data serta dapat terdistribusi ke komputer lain
dengan membonceng pendistribusian file/program lain.

9
20. Spyware

– Merupakan program komputer yang biasanya tanpa sengaja terinstall


untuk melakukan perusakan, penyalinan dan/atau pengintipan aktifitas
sebuah komputer, sehingga segala aktifitas saat menggunakan komputer
dapat dipantau, dicopy dari tempat lain. Spyware biasanya terinstall
karena ketidaktelitian pengguna komputer saat menegklik suatu pop-up
atau browsing internet

21. Remote Attack

– Segala bentuk serangan terhadap suatu sistem dimana penyerangannya


tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari
jarak jaruh di luar sistem jaringan atau media transmisi.

22. Hole

– Kondisi dari software atau hardware yang bisa diakses oleh pemakai
yang memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa
melalui proses otoritasi.

23. Phreaking

– Perilaku menjadikan pengamanan telepon melemah.

24. Wireless Attack

– Biasanya berbentuk pencurian bandwidth

25. HTTPD Attack

10
– Memanfaatkan kerawanan webserver, misalnya: buffer, overflows, httpd
bypasses, cross scripting, web code vulnerabilities, URL floods.
– Contoh: melalui cross XSS seorang attacker bisa mengeksploitasi
pertukaran cookies antara browser dan webserver. Fasilitas ini dapat
mengaktifkan script untuk merubah tampilan web dll. Script ini bisa
menjalankan malware, membca informasi penting dan mengexpose data
sensitive seperti nomor credit card dan password.

26. Pencurian Cookie

– Cookie adalah kumpulan data yang dikirimkan oleh server atau admin
sebuah website kepada webbrowser yang digunakan. Kemudian web
browser akan mengembalikan lagi data tersebut untuk mengakses website
tanpa ada perubahan sedikitpun.

– Kenapa berbahaya ? Untuk mengakses sbuah situ dibutuhkan transfer


cookie dari user ke server dan sebaliknya, sebagai proses authentifikasi
dan enkripsi data sekaligus konfirmasi identitas user. Sehingga jika cookie
dicuri, maka pencuri dapat menggunakan cookie tersebut untuk
mengakses situs ilegal maupun memalsukan identitasnya.
– Pencurian cookie dapat menggunakan script.

1.3 Kasus-Kasus Ancaman Komputer Dari “CyberCrime”


 Pencurian dan penggunaan account Internet milik orang lain. Salah
satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya
account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah.
Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian”
account cukup menangkap “userid” dan “password” saja. Hanya
informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan
hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika

11
informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini,
penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak
terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account
curian oleh dua Warnet di Bandung.
 Membajak situs web. Salah satu kegiatan yang sering dilakukan oleh
cracker adalah mengubah halaman web, yang dikenal dengan istilah
deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang
keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan
satu (1) situs web dibajak setiap harinya. Hukum apa yang dapat
digunakan untuk menjerat cracker ini?
 Probing dan port scanning. Salah satu langkah yang dilakukan cracker
sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian.
Cara yang dilakukan adalah dengan melakukan “port scanning” atau
“probing” untuk melihat servis-servis apa saja yang tersedia di server
target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server
target menjalankan program web server Apache, mail server Sendmail,
dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan
melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang
digunakan, jendela mana yang terbuka, apakah pagar terkunci
(menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan
memang belum melakukan kegiatan pencurian atau penyerangan, akan
tetapi kegiatan yang dilakukan sudah mencurigakan. Apakah hal ini dapat
ditolerir (dikatakan sebagai tidak bersahabat atauunfriendly saja) ataukah
sudah dalam batas yang tidak dapat dibenarkan sehingga dapat dianggap
sebagai kejahatan?
Berbagai program yang digunakan untuk melakukan probing atau portscanning ini
dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer
adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan “Superscan”
(untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port,
nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan.

12
 Virus. Seperti halnya di tempat lain, virus komputer pun menyebar di
Indonesia . Penyebaran umumnya dilakukan dengan menggunakan email.
Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal
ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.
Kasus virus ini sudah cukup banyak seperti virus Mellisa, I love you, dan
SirCam. Untuk orang yang terkena virus, kemungkinan tidak banyak yang
dapat kita lakukan. Akan tetapi, bagaimana jika ada orang Indonesia yang
membuat virus (seperti kasus di Filipina)? Apakah diperbolehkan
membuat virus komputer?
 Kejahatan yang berhubungan dengan nama domain. Nama domain
(domain name) digunakan untuk mengidentifikasi perusahaan dan merek
dagang. Namun banyak orang yang mencoba menarik keuntungan dengan
mendaftarkan domain nama perusahaan orang lain dan kemudian
berusaha menjualnya dengan harga yang lebih mahal. Pekerjaan ini mirip
dengan calo karcis. Istilah yang sering digunakan adalah cybersquatting.
Masalah lain adalah menggunakan nama domain saingan perusahaan
untuk merugikan perusahaan lain. (Kasus: mustika-ratu.com) Kejahatan
lain yang berhubungan dengan nama domain adalah membuat “domain
plesetan”, yaitu domain yang mirip dengan nama domain orang lain.
(Seperti kasus klikbca.com) Istilah yang digunakan saat ini adalah
typosquatting.

1.4 Bagaimana Cara Mencegah Terjadinya CyberCrime


Aktivitas pokok dari cybercrime adalah penyerangan terhadap content, computer
system dan communication system milik orang lain atau umum di dalam
cyberspace. Fenomena cybercrime memang harus diwaspadai karena kejahatan ini
agak berbedadengan kejahatan lain pada umumnya. Cybercrime dapat dilakukan
tanpa mengenal batas teritorial dan tidak memerlukan interaksi langsung antara
pelaku dengan korban kejahatan. Berikut ini cara penanggulangannya:

13
Mengaman kansistem Tujuan yang nyata dari sebuah sistem keamanan adalah
mencegah adanya perusakan bagian dalam sistem karena dimasuki oleh pemakai
yang tidak diinginkan. Pengamanan sistem secara iterintegrasi sangat diperlukan
untuk meminimalisasikan kemungkinan perusakan tersebut. Membangun sebuah
keamanan sistem harus merupakan langkah-langkah yang terintegrasi pada
keseluruhan subsistemnya, dengan tujuan dapat mempersempit atau bahkan
menutup adanya celah-celah unauthorizedactions yang merugikan. Pengamanan
secara personal dapat dilakukan mulai dari tahap instalasi sistem sampai akhirnya
menuju ke tahap pengamanan fisik dan pengamanan data. Pengaman akan adanya
penyerangan sistem melaui jaringan juga dapat dilakukan dengan melakukan
pengamanan FTP, SMTP, Telnet dan pengamanan Web Server.

Penanggulangan Global The Organization for Economic Cooperation and


Development (OECD) telah membuat guidelines bagi para pembuat kebijakan
yang berhubungan dengan computer-relatedcrime, dimana pada tahun 1986
OECD telah memublikasikan laporannya yang berjudul“Computer-Related Crime
: Analysis of Legal Policy”. Menurut OECD, beberapa langkah penting yang
harus dilakukan setiap negara dalam penanggulangan cybercrime adalah :

 Melakukan modernisasi hukum pidana nasional beserta hukum acaranya.


 Meningkatkan sistem pengamanan jaringan komputer nasional sesuai
standa internasional.
 Meningkatkan pemahaman serta keahlian aparatur penegak hukum
mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara
yang berhubungan dengan cybercrime.
 Meningkatkan kesadaran warga negara mengenai masalah cybercrime
serta pentingnya mencegah kejahatan tersebut terjadi.

14
BAB III

SARAN & KESIMPULAN

3.1 KESIMPULAN

Pada zaman sekarang dengan majunya perkembangan teknologi yang semakin


membuat mudah banyak orang dalam bersosialisasi dari jejaring sosial maupun
jual beli secara online, namun dengan perkembangan tersebut ada sedikit dari
pengguna internet tersebut dengan perbuatan kriminal didalamnya. Banyak hacker
dan cracker yang menyalahgunakan perkembangan seperti website,
menyalahgunakan account bank, memanipulasi data, dan lain-lain yang dapat
dikenai undang-undang IT.

3.2 SARAN

Lebih berhati-hati dalam menggunakan teknologi yang semakin pesat, dan


memberikan pecegahan agar tidak mengalami terjadinya hack
dalam sistem.salah satunya meningkatkan keamanan sistem secara berskala.

15

Anda mungkin juga menyukai