Rabu, 11 November 2009

CONTOH KASUS HACKER & HUKUM CYBERCRIME

Contoh Kasus Hacker
Pada tahun 1983, pertama kalinya FBI menangkap kelompok kriminal komputer The 414s(414 merupakan kode area lokal mereka) yang berbasis di Milwaukee AS. Kelompok yang kemudian disebut hacker tersebut melakukan pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.

Akibat yang ditimbulkan oleh Hacker
Membuat teknologi internet semakin maju karena hacker menggunakan keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah software, membuat gairah bekerja seorang administrator kembali hidup karena hacker membantu administrator untuk memperkuat jaringan mereka.

Penanganan Tindak Pidana Cybercrime di Indonesia

Tindak pidana cybercrime cukup marak di Indonesia dan Kepolisian Republik Indonesia menyadari betul kerusakan yang diakibatkan oleh tindak pidana yang bersifat borderless ini. Untuk sementara ini, perhatian terutama diarahkan pada tindak pidana credit card fraud atau yang populer dengan istilah carding. Artikel ini diangkat dari makalah Drs. Rusbagio Ishak (Kombes Pol/49120373), Kadit Serse Polda Jateng, pada seminar tentang hacking yang diadakan NeoTek Agustus 2002 di Semarang.

Internet pada umumnya digunakan untuk meningkatkan dan mempercepat proses serta memperlebar jaringan bisnis, sebagai wahana ilmiah untuk mencari referensi ke berbagai perpustakaan di seluruh dunia. Namun orang Indonesia secara moral belum siap menghadapi teknologi baru ini. Mereka banyak menggunakannya hanya untuk chatting atau untuk berkomunikasi tanpa arah, saling membalas mengirim virus, berjam-jam eksplorasi di situs (Web site) porno, sebagai sarana berjudi sehingga terjadi pemborosan pulsa telepon, dana dan kerusakan moral.

Cybercrime dasarnya adalah penyalahgunaan komputer dengan cara hacking komputer ataupun dengan cara-cara lainnya merupakan kejahatan yang perlu ditangani dengan serius, dan dalam mengantisipasi hal ini perlu rencana persiapan yang baik sebelumnya. Karena kejahatan ini potensial menimbulkan kerugian pada beberapa bidang: politik, ekonomi, sosial budaya yang siginifikan dan lebih memprihatinkan dibandingkan dengan ledakan bom atau kejahatan yang berintensitas tinggi lainnya bahkan di masa akan datang dapat mengganggu perekonomian nasional melalui jaringan infrastruktur yang berbasis teknologi elektronik (perbankan, telekomunikasi satelit, jaringan listrik, dan jaringan lalu lintas penerbangan dsb.)

Polri secara serius mengantisipasi cycbercrime dan permasalahan lainnya yang berhubungan dengan kejahatan internasional yang menggunakan hi-tech karena kejahatan ini sangat intens, jangkauannya sangat luas serta pelaku rata-rata mempunyai intelektualitas yang tinggi dan mempunyai komunitas tersendiri, serta memerlukan penanganan secara komprehensif.

Cybercrime adalah representasi dari kejahatan internasional yang menggunakan hitech karena cirri dan kejahatan yang paling menonjol adalah borderless atau tidak mengenal batas negara. Teknologi relatif tinggi artinya hanya orang-orang tertentu saja yang sanggup melakukan kejahatan ini serta open resources mediator atau dapat
menjadi media untuk berbagai kejahatan antara lain kejahatan di bidang perbankan, pasar modal, seks, pembajakan hak-hak intelektual serta terorisme dan yang lebih tepat lagi termasuk trans-national crime.


Pasal 362 KUHP tentang Pencurian

Unsur-unsurnya adalah:
a. Pelaku/orang yang melakukan perbuatan
b. Mengambil dengan maksud untuk dimiliki.
c. Sesuatu barang.
d. Seluruhnya atau sebagian kepunyaan orang lain.
e. Melawan hak (bertentangan dengan hukum).

Ancaman hukuman maksimum 5 tahun penjara.


Pasal 263 KUHP tentang Pemalsuan
Unsur-unsurnya adalah:
a. Pelaku/orang yang melakukan perbuatan
b. Menerbitkan hak, perjanjian, membebaskan hutang, atau keterangan bagi suatu perbuatan.
c. Seolah-olah surat tersebut asli dan tidak dipalsukan.
d. Mendatangkan kerugian.

Ancaman hukuman maksimum 6 tahun penjara.


Pasal 406 KUHP tentang Pengrusakan
Unsur-unsurnya adalah:
a. Pelaku/orang yang melakukan perbuatan
b. Merusak, membinasakan, membuat sehingga tidak dapat dipakai lagi.
c. Menghilangkan sesuatu barang.
d. Sebagian kepunyaan orang lain.

Ancaman hukuman maksimum 5 tahun penjara.



Pasal 378 KUHP tentang Penipuan
Unsur-unsurnya adalah:
a. Pelaku/orang yang melakukan perbuatan
b. Membujuk dengan nama palsu, keadaan palsu,
rangkaian kata bohong, dan tipu muslihat.
c. Memberikan sesuatu barang, yang membuat untung untuk menghapus piutang.
d. Menguntungkan diri sendiri atau orang lain.
e. Melawan hak (bertentangan dengan hukum).

Upaya Penanggulangan

Hal-hal yang perlu diperhatikan dalam upaya penanggulangan kejahatan yang dilakukan dengan menggunakan sarana komputer adalah sebagai berikut:
a. Meningkatkan sistem keamanan jaringan dan informasi.
b. Memasang kontrol akses untuk menyaring user/pemakai sehingga hanya pemilik saja yang dapat menggunakan jaringan tersebut.
c. Melakukan penyaringan terhadap isi dari komunikasi elektronik.
d. Mencegah akses ke situs yang tidak berkaitan dengan bidang tugasnya.

Kesimpulan

Cybercrime merupakan permasalahan yang harus ditangani secara serius karena dampak dari kejahatan ini sangat luas dan banyak merugikan perekonomian masyarakat karena apabila tidak ditanggulangi akan berkembang dan tidak terkendali dan dampaknya dapat sangat fatal bagi kehidupan bermasyarakat.

Kendala utama dalam penyelidikan cybercrime antara lain boderless baik korbannya maupun tersangkanya sehingga perangkat hokum konvensional yang ada di Indonesia belum atau tidak bisa menjangkau secara efektif karena itu perlu diwujudkan hukum baru atau cyberlaw. Selain itu diperlukan peralatan forensik computing yang tepat guna pembuktian kejahatannya, serta menyiapkan penyidik Polri untuk dididik dan mampu menyidik cybercrime serta kerja sama dengan penegak hokum dengan yang ada di luar negeri. Apabila sampai terjadi ada anggota keluarga kita yang melakukan tindak pidana cybercrime dan ditangkap polisi, maka perlu dipahami:
a. Masa penahanan maksimum 20 hari.
b. Pengurusan sworn written affidafit / BAP untuk sasksi dan korban biasanya memakan waktu cukup lama (dapat beberapa bulan).

Dengan demikian hampir pasti terhadap tersangka tindak pidana cybercrime akan dilakukan penangguhan penahanan. Jadi apabila ada pihak-pihak yang menawarkan ‘jasa baik’ (dengan imbalan uang) untukmembantu melakukan penangguhan penahanan, tidak usah dilayani

Di kutip dari : http://my.opera.com/prabusakti/blog/index.dml/tag/Contoh%20Kasus

Senin, 26 Oktober 2009

keaman informasi dos

CONTOH KASUS INSIDEN KEAMANAN

INFORMASI

(DOS)


IPS engine merupakan sistem yang akan membacaa alert kemudian memerintahkan firewall untuk menutup akses paket data dari penyerang.

IPS akan menutup akses bagi penyerang ketika aktivitas tersebut terdeteksi oleh IDS. Dalam eksperimen ini, proses pembacaan alert dan update rule pada firewall dilakukan secara periodik dengan meletakkan program IPS engine ( yang di tulis dalam bahasa PHP ) di crontab ( scheduling task ). Jadi, ketika terjadi usaha penyusupan dan terdeteksi oleh IDS, maka IPS akan memerintahkan firewall untuk menutup akses dari IP address penyerang, hal ini dapat dilakukan dengan menghapus isi alert pada serangan dari IP yang dimaksud pada database pengujian ACID.

Pengujian

Untuk menguji rancangan sistem pencegahan penyusupan dengan cara melancarkan paket serangan ke sistem yang dilindungi oleh IPS. Sebagai contoh disisni IPS diimplementasikan pada jaringan router yang menghubungkan jaringan intranet dan DMZ. Pada pengujian ini dikirimkan paket ICMP dalam ukuran besar sehingga di kategorikan oleh IDS sebagai DOS attack ( denial of service ).

Berikut contoh pengujian yang dilakukan melalui client di jaringan internal :

Ping 202.91.8.112 -1 10000 –t

Pinging 202.91.8.112 -1 10000 –t

Reply from 202..91.8.112 :bytes=10000 time=10ms TTL=63

Reply from 202..91.8.112 :bytes=10000 time=10ms TTL=63

Reply from 202..91.8.112 :bytes=10000 time=10ms TTL=63

Ping ststistics for 202.91.8.112:

Packet:Sent=3,Received=3,Lost=0(Approximate round trip times in milli-seconds:

Minimum=0ms, Maximum=10ms, Average=3ms

DOS attack ini akan segera terdeteksi oleh snort engine yang kemudian snort engine akan megirimkan alert ke alert log, MySQL ACID dan MySQL ACID history. IPS engine membaca alert pada ACID MySQL dan kemudian memerintahkan firewall untuk mengupdate rulenya dengan menambahkan rule untuk memblok akses dari IP penyerang yang terdeteksi. Pengamatan eksperimen ini dilakukan pada 2 tempat yaitu di tempat melancarkan serangan dan di sistem IPS.

Pengamatan di client penyerang

Pengamatan dilakukan dengan cara melakukan pengiriman paket ICMP dengan perintah ping ke koomputer terget seperti berikut ini :

Ping 202.91.8.112 –t Pinging 202.91.8.112 with 32 bytes of data :

Reply from 202.91.8.112:bytes=32 time<10ms ttl="63

Reply from 202.91.8.112:bytes=32 time<10ms ttl="63

Reply from 202.91.8.112:bytes=32 time<10ms ttl="63

Request timed out.

Request timed out.

Request timed out.

Ping statistics for 202.91.8.112:

Packets: Sent=6, Received=3, Lost=35 (50Approximate round trip times in milli-seconds:

Minimum=0ms, Maximum=0ms, Average=0ms

Dari pengamatan di atas terlihat bahwasanya IPS telah bekerja dengan baik, hal ini ditunjukkan akses ke computer target serangan dengan munculnya pesan “ Request Time Out “ yang sebelumnya “ Repply “.

Pengamatan di system pencegahan

Adapun pengamatan di system pencegahan penyusupan di lakukan dengan mengamati rule firewall yang telah berubah, yaitu IPS engine memasukkan IP address penyerang sebagai sebuah rule dimana akses dari computer tersebut harus diblok (tidak diijinkan). Berikut pengamatan di system :

Dari pengamatan di dua sisi, sisi penyerang dan sisi sistem pencegahan penyusupan, dapat disimpulkan bahwa fungsional sistem ini telah berjalan dengan yang diharapkan. Serangan-serangan jenis yang lain juga akan bernasib sama yakni akan di blok. Hal ini tentunya tergantung dari ketelitian dan kelengkapan rule snort. Rule snort begitu lengkap sehingga mampu mendeteksi banyan jenis serangan.