Kasus 1
Tentunya masih hangat dalam pikiran kita saat seorang hacker bernama Dani Hermansyah, pada tanggal 17 April 2004 melakukan deface dengan mengubah nama-nama partai yang ada dengan nama-nama buah dalam website http://www.kpu.go.id yang mengakibatkan berkurangnya kepercayaan masyarakat terhadap pemilu yang sedang berlangsung pada saat itu.
Tentunya masih hangat dalam pikiran kita saat seorang hacker bernama Dani Hermansyah, pada tanggal 17 April 2004 melakukan deface dengan mengubah nama-nama partai yang ada dengan nama-nama buah dalam website http://www.kpu.go.id yang mengakibatkan berkurangnya kepercayaan masyarakat terhadap pemilu yang sedang berlangsung pada saat itu.
Dikhawatirkan, selain nama-nama partai yang diubah bukan tidak mungkin angka-angka jumlah pemilih yang masuk di sana menjadi tidak aman dan dapat di ubah, padahal dana yang dikeluarkan untuk sistem teknologi informasi yang digunakan oleh KPU sangat besar sekali. Untung sekali bahwa apa yang dilakukan oleh Dani tersebut tidak dilakukan dengan motif politik, melainkan hanya sekedar menguji suatu sistem keamanan yang biasa dilakukan oleh kalangan underground (istilah bagi dunia hacker).
Kasus diatas merupakan kejahatan yang dilakukan oleh hacker, karena tindakan yang senang memprogram dan percaya bahwa informasi adalah sesuatu hal yang sangat berharga dan ada yang bersifat dapat dipublikasikan dan rahasia, dan yang dilakukan hanyalah memuaskan rasa keingintahuannya yang berlebih mengenai komputer dan juga memiliki tujuan. Motif kejahatannya merupakan kejahatan abu-abu, dengan menyerang hak miliki orang lain (Againts Property) atau dapat juga dikatakan menyerang pemerintah (Againts Government). Jenis kejahatan ini termasuk ke dalam jenis forgery, hacking-cracking, sabotage and extortion, atau cyber terrorism.
Modus kejahatan ini adalah pengacauan suara yang dilakukan oleh KPU. UU ITE yang sesuai dengan kasus kejahatan diatas adalah Pasal 35 UU ITE Tahun 2008 yaitu setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan manipulasi, penciptaan, perubahan, penghilangan, pengrusakan informasi elektronik atau dokumen elektronik dengan tujuan agar informasi elektronik atau dokumen elektronik tersebut seolah-olah data yang otentik (phising = penipuan situs). Penyelesaian kasus ini adalah sebagai berikut :
- Penggunaan firewall yang terpenting.
- Melakukan back up secara rutin.
- Adanya alat pemantau integritas sistem.
- Penggunaan SSL (Secure Socket Layer).
Kasus 2
1. Ramzi Yousef, dalang penyerangan pertama
ke gedung WTC, diketahui menyimpan detail serangan dalam file yang di enkripsi
di laptopnya.
2. Osama Bin Laden, diketahui menggunakan steganography untuk komunikasi
jaringannya.
3. Seorang hacker yang menyebut dirinya
sebagai Doktor Nuker, diketahui telah kurang lebih lima tahun melakukan
defacing atau mengubah isi halaman web dengan propaganda anti-American,
anti-Israel dan pro-Bin Laden.
Berdasarkan
motif kegiatan yang dilakukan, Cybercrime
dapat digolongkan menjadi 2 jenis, yaitu sebagai berikut :
1. Cybercrime
sebagai tindakan murni kriminal
Kejahatan
yang murni merupakan tindak kriminal yaitu kejahatan yang dilakukan karena
motif kriminalitas. Kejahatan jenis ini biasanya menggunakan internet hanya
sebagai sarana kejahatan. Contoh kejahatan semacam ini adalah Carding, yaitu pencurian nomor kartu
kredit milik orang lain untuk digunakan dalam transaksi perdagangan di
internet, juga pemanfaatan media internet (webserver,
mailing list) untuk menyebarkan material bajakan. Pengirim email anonim
yang berisi promosi (spamming) juga
dapat dimasukkan dalam contoh kejahatan yang menggunakan internet sebagai
sarana. Di beberapa negara maju, pelaku spamming
dapat dituntut dengan tuduhan pelanggaran privasi.
2. Cybercrime
sebagai kejahatan “abu-abu”
Pada
jenis kejahatan di inetrnet yang masuk dalam wilayah “abu-abu”, cukup sulit menentukan
apakah itu merupakan tindak kriminal atau bukan mengingat motif kegiatannya terkadang
bukan untuk kejahatan. Salah satunya contohnya adalah probing atau portscanning.
Ini adalah sebutan untuk semacam tindakan pengintaian terhadap sistem milik orang
lain dengan mengumpulkan informasi sebanyak-banyaknya dari sistem yang diintai,
termasuk sistem operasi yang digunakan, port-port yang ada, baik yang terbuka
maupun tertutup dan sebagainya.
Tidak ada komentar:
Posting Komentar
Catatan: Hanya anggota dari blog ini yang dapat mengirim komentar.