2. keamanan sistem informasi
Pengertian Keamanan Sistem Informasi
Menurut G. J. Simons, keamanan informasi adalah bagaimana kita dapat mencegah penipuan
(cheating) atau, paling tidak, mendeteksi adanya penipuan di sebuah sistem yang berbasis
informasi, dimana informasinya sendiri tidak memiliki arti fisik.
Selain itu keamanan sistem informasi bisa diartikan
sebagai kebijakan, prosedur, dan pengukuran teknis yang digunakan untuk mencegah
akses yang tidak sah, perubahan program,
pencurian, atau kerusakan fisik terhadap sistem informasi. Sistem pengamanan terhadap
teknologi informasi dapat ditingkatkan dengan menggunakan teknik-teknik dan peralatan-
peralatan untuk mengamankan perangkat keras dan lunak komputer, jaringan
komunikasi, dan data.
3. -->
II. Pentingnya Keamanan Sistem Informasi
Seringkali sulit untuk membujuk management perusahaan atau pemilik sistem informasi
untuk melakukan investasi di bidang keamanan. Di tahun 1997 majalah Information Week
melakukan survey terhadap 1271 sistem atau network manager di Amerika Serikat. Hanya 22%
yang menganggap keamanan sistem informasi sebagai komponen sangat penting (“extremely
important”). Mereka lebih mementingkan “reducing cost” dan “improving
competitiveness” meskipun perbaikan sistem informasi setelah dirusak justru dapat menelan
biaya yang lebih banyak.
Meskipun sering terlihat sebagai besaran yang tidak dapat langsung diukur dengan
uang (intangible), keamanan sebuah sistem informasi sebetulnya dapat diukur dengan besaran
yang dapat diukur dengan uang (tangible). Dengan adanya ukuran yang terlihat, mudah-
mudahan pihak management dapat mengerti pentingnya investasi di bidang keamanan. Berikut
ini adalah berapa contoh kerugian yang timbul akibat kurangnya penerapan keamanan :
· Hitung kerugian apabila sistem informasi anda tidak bekerja selama 1jam, selama 1
hari, 1 minggu, dan 1 bulan. (Sebagai perbandingkan, bayangkan jika server Amazon.com
tidak dapat diakses selama beberapa hari. Setiap harinya dia dapat menderita kerugian beberapa
juta dolar.)
· Hitung kerugian apabila ada kesalahan informasi (data) pada sistem informasi anda.
Misalnya web site anda mengumumkan harga sebuah barang yang berbeda dengan harga yang
ada di toko anda.
· Hitung kerugian apabila ada data yang hilang, misalnya berapa kerugian yang diderita
apabila daftar pelanggan dan invoice hilang dari sistem anda. Berapa biaya yang dibutuhkan
untuk rekonstruksi data.
· Apakah nama baik perusahaan anda merupakan sebuah hal yang harus
dilindungi? Bayangkan bila sebuah bank terkenal dengan rentannya pengamanan data-
datanya, bolak-balik terjadi security incidents. Tentunya banyak nasabah yang pindah ke
bank lain karena takut akan keamanan uangnya.
Keamanan sistem dimaksudkan untuk mencapai tiga tujuan utama yaitu; kerahasiaan,
ketersediaan dan integritas.
1. Kerahasian. Setiap organisasi berusaha melindungi data dan
informasinya dari pengungkapan kepada pihak-pihak yang tidak
berwenang. Sistem informasi yang perlu mendapatkan prioritas
kerahasian yang tinggi mencakup; sistem informasi eksekutif, sistem
4. informasi kepagawaian (SDM), sistem informasi keuangan, dan sistem
informasi pemanfaatan sumberdaya alam.
2. Ketersediaan. Sistem dimaksudkan untuk selalu siap menyediakan data
dan informasi bagi mereka yang berwenang untuk menggunakannya.
Tujuan ini penting khususnya bagi sistem yang berorientasi informasi seperti SIM, DSS dan
sistem pakar (ES).
3. Integritas. Semua sistem dan subsistem yang dibangun harus mampu
memberikan gambaran yang lengkap dan akurat dari sistem fisik yang
diwakilinya.
3 KASUS INTERNASIONAL
-->
1. Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer
secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang
dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase
ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukannya
hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang
memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi
Internet/intranet. Kita tentu belum lupa ketika masalah Timor Timur sedang hangat-hangatnya
dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker
(Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke
dalam data base berisi data para pengguna jasa America Online (AOL), sebuah perusahaan
Amerika Serikat yang bergerak dibidang ecommerce yang memiliki tingkat kerahasiaan tinggi
(Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput
dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini beberapa waktu
lamanya (http://www.fbi.org).
2. Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal
yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban
umum. Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang akan menghancurkan
martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan
suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan
pemerintahan yang sah dan sebagainya.
3. Data Forgery
5. Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan
sebagai scripless document melalui Internet. Kejahatan ini biasanya ditujukan pada dokumen-
dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya
akan menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu
kredit yang dapat saja disalah gunakan.
3 KASUS INDONESIA
-->
1. Elite
Ciri-cirinya adalah : mengerti sistem operasi luar dalam, sanggup mengkonfigurasi dan
menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya, effisien dan
trampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan data-data, dan selalu
mengikuti peraturan yang ada. Tingkat Elite ini sering disebut sebagai ‘suhu’.
2. Semi Elite
Ciri-cirinya adalah : lebih muda dari golongan elite, mempunyai kemampuan dan pengetahuan
luas tentang komputer, mengerti tentang sistem operasi (termasuk lubangnya), kemampuan
programnya cukup untuk mengubah program eksploit.
3. Developed Kiddie
Ciri-cirinya adalah : umurnya masih muda (ABG) dan masih sekolah, mereka membaca tentang
metoda hacking dan caranya di berbagai kesempatan, mencoba berbagai sistem sampai akhirnya
berhasil dan memproklamirkan kemenangan ke lainnya, umumnya masih menggunakan Grafik
User Interface (GUI) dan baru belajar basic dari UNIX tanpa mampu menemukan lubang
kelemahan baru di sistem operasi.
Kejahatan KOmputer
Kejahatan Dunia Komputer
Kejahatan komputer adalah perbuatan melawan hukum yang dilakukan dengan memakai
komputer sebagai sarana/alat atau komputer sebagai objek, baik untuk memperoleh keuntungan
ataupun tidak, dengan merugikan pihak lain. Secara ringkas kejahatan komputer
didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan penggunakan teknologi
komputer yang canggih (Wisnubroto, 1999).
Kejahatan dunia maya secara teknis dikelompokkan menjadi kejahatan langsung (online crime),
semi-online crime dan cybercrime. Dalam prakteknya kejahatan dunia maya ini dikelompokkan
menjadi :
6. 1. Illegal Access (Akses Tanpa Ijin ke Sistem Komputer)
Tanpa hak dan dengan sengaja mengakses secara tidak sah terhadap seluruh atau
sebagian sistem komputer, dengan maksud untuk mendapatkan data komputer atau
maksud-maksud tidak baik lainnya, atau berkaitan dengan sistem komputer yang
dihubungkan dengan sistem komputer lain. Hacking merupakan salah satu dari jenis
kejahatan ini yang sangat sering terjadi.
2. Illegal Contents (Konten Tidak Sah)
Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang
sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau
mengganggu ketertiban umum.
3. Data Forgery (Pemalsuan Data)
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang
tersimpan sebagai scriptless document melalui internet. Contoh kejahatan ini pada
dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi salah ketik yang
pada akhirnya akan menguntungkan pelaku.
4. Spionase Cyber (Mata-mata)
Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan
memata-matai pihak lain, dengan memasuki sistem jaringan komputer (computer network
system) sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen
ataupun data-data pentingnya tersimpan dalam suatu sistem yang bersifat komputerisasi.
5. Data Theft (Mencuri Data)
Kegiatan memperoleh data komputer secara tidak sah, baik untuk digunakan sendiri
ataupun untuk diberikan kepada orang lain. Identity theft merupakan salah satu dari jenis
kejahatan ini yang sering diikuti dengan kejahatan penipuan (fraud). Kejahatan ini juga
sering diikuti dengan kejahatan data leakage.
6. Misuse of devices (Menyalahgunakan Peralatan Komputer)
Dengan sengaja dan tanpa hak, memproduksi, menjual, berusaha memperoleh untuk
digunakan, diimpor, diedarkan atau cara lain untuk kepentingan itu, peralatan, termasuk
program komputer, password komputer, kode akses, atau data semacam itu, sehingga
seluruh atau sebagian sistem komputer dapat diakses dengan tujuan digunakan untuk
melakukan akses tidak sah, intersepsi tidak sah, mengganggu data atau sistem komputer,
atau melakukan perbuatan-perbuatan melawan hukum lain.
Motif Pelaku Cybercrime
Motif intelektual, yaitu kejahatan yang dilakukan hanya untuk kepuasan pribadi dan
menunjukkan bahwa dirinya telah mampu untuk merekayasa dan mengimplementasikan
bidang teknologi informasi.
7. Motif ekonomi, politik, dan kriminal, yaitu kejahatan yang dilakukan untuk keuntungan
pribadi atau golongan tertentu yang berdampak pada kerugian secara ekonomi dan politik
pada pihak lain.
Contoh-contoh Cybercrime
Spamming
Pemalsuan Kartu Kredit
Virus
dll
Hacker dan Cracker
Pengertian Hacker
Hacker adalah sekelompok orang yang menggunakan keahliannya dalam hal komputer untuk
melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem
komputer ataupun dalam sebuah software. Ada juga yang bilang hacker adalah orang yang secara
diam-diam mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya
dan men-share hasil ujicoba yang dilakukannya. Hacker tidak merusak sistem.
Beberapa tingkatan hacker antara lain :
• Elite
Mengerti sistem luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara
global, melakukan pemrogramman setiap harinya, effisien & trampil, menggunakan
pengetahuannya dengan tepat, tidak menghancurkan data-data, dan selalu mengikuti peraturan
yang ada. Tingkat Elite ini sering disebut sebagai ‘suhu’.
• Semi Elite
Mempunyai kemampuan & pengetahuan luas tentang komputer, mengerti tentang sistem operasi
(termasuk lubangnya), kemampuan programnya cukup untuk mengubah program eksploit.
• Developed Kiddie
Kebanyakkan masih muda & masih sekolah, mereka membaca tentang metoda hacking &
caranya di berbagai kesempatan, mencoba berbagai sistem sampai akhirnya berhasil &
memproklamirkan kemenangan ke lainnya, umumnya masih menggunakan Grafik User Interface
(GUI) & baru belajar basic dari UNIX tanpa mampu menemukan lubang kelemahan baru di
sistem operasi.
• Script Kiddie
Kelompok ini hanya mempunyai pengetahuan teknis networking yang sangat minimal, tidak
lepas dari GUI, hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup
sebagian pengguna Internet.
• Lamer
Kelompok ini hanya mempunyai pengalaman & pengetahuan tapi ingin menjadi hacker sehingga
lamer sering disebut sebagai ‘wanna-be’ hacker, penggunaan komputer mereka terutama untuk
8. main game, IRC, tukar menukar software prirate, mencuri kartu kredit, melakukan hacking
dengan menggunakan software trojan, nuke & DoS, suka menyombongkan diri melalui IRC
channel, dan sebagainya.
Hacker juga mempunyai kode etik antara lain sebagai beikut :
Mamapu mengakses komputer tanpabatas dan totalitas
Tidak percaya pada otoritas artinya memperluas desentralisasi
Pekerjaan semata-mata demi kebenaran informasi yang harus disebar luaskan
(sumber: echo.org)
Pengertian Cracker
Cracker adalah sebutan untuk orang yang mencari kelemahan system dan memasukinya untuk
kepentingan pribadi dan mencari keuntungan dari system yang di masuki seperti: pencurian data,
penghapusan, dan banyak yang lainnya.
Ciri-ciri seorang cracker adalah :
Bisa membuat program C, C++ atau pearl
Mengetahui tentang TCP/IP
Menggunakan internet lebih dari 50 jam perbulan
Mengetahaui sitem operasi UNIX atau VMS
Mengoleksi sofware atau hardware lama
Lebih sering menjalankan aksinya pada malam hari kare tidak mudah diketahui orang
lain
dll
Penyebab cracker melakukan penyerangan antara lain :
Kecewa atau balas dendam
Petualangan
Mencari keuntungan
Dll
Perbedaan Hacker dan Cracker
Walaupun terkesan sama dalam konteks tertentu akan tetapi hacker dan cracker sangat berbeda
sama sekali. Perbedaan-perbedaan antara hacker dan cracker, antara lain :
9. Sama-sama memiliki kemampuan menganalisa sistem,i hacker setelah mengetahui
kelemahan yang dimiliki oleh sistem akan melaporkan ke pihak yang dianggap
berkepentingan seperti vendor yang membuat sistem tersebut, sedangkan cracker bersifat
destruktif, artinya cracker merusak pada sistem tersebut atau memamfaatkannya untuk
meraih keuntungan sendiri.
Hacker memiliki etika dan kreatif menciptakan program atau kemudahan-kemudahan
untuk dipakai oleh orang banyak dan mau berbagi ilmu dengan siapa saja, sedangkan
cracker bersifat sembunyi-sembunyi dan tidak ingin diketahui oleh orang banyak, mereka
memiliki komunitas tersendiri dan cara berhubungan tersendiri dalam jaringan internet.
Spyware
Spyware adalah aplikasi yang membocorkan data informasi kebiasaan atau perilaku pengguna
dalam menggunakan komputer ke pihak luar tanpa kita sadari. Biasanya spyware masuk atau
menginfeksi komputer karena mendownload kontent dari internet atau menginstall program
tertentu dari situs yang tidak jelas
Tanda-tanda komputer yang terinfeksi spyware
Kinerja Computer akan terasa lambat, terutama jika terhubung dengan internet
Browser terkadang atau seringkali macet ( hang / crash ) saat akan membuka halaman
web tertentu
Alamat situs yang sudah di-set secara default sering berubah
Terkadang browser terbuka dengan sendirinya secara massal dan langsung mengakses
situs tertentu
Langkah-langkah menghindari spyware :
Lakukan update atau patch pada software atau sistem operasi yang digunakan dari
pembuatnya.
Install anti spyware dan lakukan update secara berkala.
Hati-hati terhadap situs yang meminta installasi program tertentu.
Untuk penggunaan aplikasi gratisan, perhatikan review dari penggunanya, apakah
terdapat spyware atau tidak.
Usahakan tidak menggunakan jarinang PeertoPeer sharing.
Spam
Spam adalah penyalahgunaan dalam pengiriman berita elektronik untuk menampilkan berita
iklan dan keperluan lainnya yang mengakibatkan ketidaknyamanan bagi para pengguna web.
10. Spammer adalah orang yang mengirimkan spam, spammer biasanya menawarkan produk yang
dijual atau informasi lain yang tidak berguna bagi penerimanya. Cara termudah untuk
memasarkan suatu produk ke banyak orang adalah dengan mengirimkannya ke email.
Dampak spam :
Terbuangnya waktu penerima spam untuk mengidentifikasi dan membuang spam
tersebut.
Bandwith yang terbuang karena pemakaian spam, termasuk biaya yang digunakan untuk
bandwith tersebut.
Komputer korban kadang terkena virus atau trojan yang seringkali diikut sertakan dalam
spam.
Cara penanggulangan spam, antara lain:
Memakai anti spam.
Gunakan program firewall.
Berikut adalah 10 contoh kasus Cyber Crime yang pernah terjadi beserta modus dan analisa
penyelesaiannya:
KASUS 1 :
Pada tahun 1982 telah terjadi penggelapan uang di bank melalui komputer sebagaimana
diberitakan “Suara Pembaharuan” edisi 10 Januari 1991 tentang dua orang mahasiswa yang
membobol uang dari sebuah bank swasta di Jakarta sebanyak Rp. 372.100.000,00 dengan
menggunakan sarana komputer. Perkembangan lebih lanjut dari teknologi komputer adalah
berupa computer network yang kemudian melahirkan suatu ruang komunikasi dan informasi
global yang dikenal dengan internet.
Pada kasus tersebut, kasus ini modusnya adalah murni criminal, kejahatan jenis ini biasanya
menggunakan internet hanya sebagai sarana kejahatan.
Penyelesaiannya, karena kejahatan ini termasuk penggelapan uang pada bank dengan
menggunaka komputer sebagai alat melakukan kejahatan. Sesuai dengan undang-undang yang
ada di Indonesia maka, orang tersebut diancam dengan pasal 362 KUHP atau Pasal 378 KUHP,
tergantung dari modus perbuatan yang dilakukannya.
KASUS 2 :
Kasus ini terjadi saat ini dan sedang dibicarakan banyak orang, kasus video porno Ariel
“PeterPan” dengan Luna Maya dan Cut Tari, video tersebut di unggah di internet oleh seorang
yang berinisial ‘RJ’ dan sekarang kasus ini sedang dalam proses.
Pada kasus tersebut, modus sasaran serangannya ditujukan kepada perorangan atau individu yang
memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut.
Penyelesaian kasus ini pun dengan jalur hukum, penunggah dan orang yang terkait dalam video
11. tersebut pun turut diseret pasal-pasal sebagai berikut, Pasal 29 UURI No. 44 th 2008 tentang
Pornografi Pasal 56, dengan hukuman minimal 6 bulan sampai 12 tahun. Atau dengan denda
minimal Rp 250 juta hingga Rp 6 milyar. Dan atau Pasal 282 ayat 1 KUHP.
KASUS 3 :
Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari
sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka
yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang
cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal
yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari
pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus,
hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of
Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash)
sehingga tidak dapat memberikan layanan.
Pada kasus Hacking ini biasanya modus seorang hacker adalah untuk menipu atau mengacak-
acak data sehingga pemilik tersebut tidak dapat mengakses web miliknya. Untuk kasus ini Pasal
406 KUHP dapat dikenakan pada kasus deface atau hacking yang membuat sistem milik orang
lain, seperti website atau program menjadi tidak berfungsi atau dapat digunakan sebagaimana
mestinya.
KASUS 4 :
Carding, salah satu jenis cyber crime yang terjadi di Bandung sekitar Tahun 2003. Carding
merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan
digunakan dalam transaksi perdagangan di internet. Para pelaku yang kebanyakan remaja
tanggung dan mahasiswa ini, digerebek aparat kepolisian setelah beberapa kali berhasil
melakukan transaksi di internet menggunakan kartu kredit orang lain. Para pelaku, rata-rata
beroperasi dari warnet-warnet yang tersebar di kota Bandung. Mereka biasa bertransaksi dengan
menggunakan nomor kartu kredit yang mereka peroleh dari beberapa situs. Namun lagi-lagi, para
petugas kepolisian ini menolak menyebutkan situs yang dipergunakan dengan alasan masih
dalam penyelidikan lebih lanjut.
Modus kejahatan ini adalah pencurian, karena pelaku memakai kartu kredit orang lain untuk
mencari barang yang mereka inginkan di situs lelang barang. Karena kejahatan yang mereka
lakukan, mereka akan dibidik dengan pelanggaran Pasal 378 KUHP tentang penipuan, Pasal 363
tentang Pencurian dan Pasal 263 tentang Pemalsuan Identitas.
KASUS 5 :
Penyebaran virus dengan sengaja, ini adalah salah satu jenis kasus cyber crime yang terjadi pada
bulan Juli 2009, Twitter (salah satu jejaring social yang sedang naik pamor di masyakarat
belakangan ini) kembali menjadi media infeksi modifikasi New Koobface, worm yang mampu
membajak akun Twitter dan menular melalui postingannya, dan menjangkiti semua follower.
Semua kasus ini hanya sebagian dari sekian banyak kasus penyebaran malware di seantero
jejaring social. Twitter tak kalah jadi target, pada Agustus 2009 diserang oleh penjahat cyber
12. yang mengiklankan video erotis. Ketika pengguna mengkliknya, maka otomatis mendownload
Trojan-Downloader.Win32.Banload.sco.
Modus serangannya adalah selain menginfeksi virus, akun yang bersangkutan bahkan si
pemiliknya terkena imbas. Karena si pelaku mampu mencuri nama dan password pengguna, lalu
menyebarkan pesan palsu yang mampu merugikan orang lain, seperti permintaan transfer uang .
Untuk penyelesaian kasus ini, Tim keamanan dari Twitter sudah membuang infeksi tersebut.
Tapi perihal hukuman yang diberikan kepada penyebar virusnya belum ada kepastian hukum.
KASUS 6 :
Cybersquatting adalah mendaftar, menjual atau menggunakan nama domain dengan maksud
mengambil keuntungan dari merek dagang atau nama orang lain. Umumnya mengacu pada
praktek membeli nama domain yang menggunakan nama-nama bisnis yang sudah ada atau nama
orang orang terkenal dengan maksud untuk menjual nama untuk keuntungan bagi bisnis mereka .
Contoh kasus cybersquatting, Carlos Slim, orang terkaya di dunia itu pun kurang sigap dalam
mengelola brandingnya di internet, sampai domainnya diserobot orang lain. Beruntung kasusnya
bisa digolongkan cybersquat sehingga domain carlosslim.com bisa diambil alih. Modusnya
memperdagangkan popularitas perusahaan dan keyword Carlos Slim dengan cara menjual iklan
Google kepada para pesaingnya. Penyelesaian kasus ini adalah dengan menggunakan prosedur
Anticybersquatting Consumer Protection Act (ACPA), memberi hak untuk pemilik merek
dagang untuk menuntut sebuah cybersquatter di pengadilan federal dan mentransfer nama
domain kembali ke pemilik merek dagang. Dalam beberapa kasus, cybersquatter harus
membayar ganti rugi uang.
KASUS 7 :
Salah satu contoh kasus yang terjadi adalah pencurian dokumen terjadi saat utusan khusus
Presiden Susilo Bambang Yudhoyono yang dipimpin Menko Perekonomian Hatta Rajasa
berkunjung di Korea Selatan. Kunjungan tersebut antara lain, guna melakukan pembicaraan kerja
sama jangka pendek dan jangka panjang di bidang pertahanan. Delegasi Indonesia beranggota 50
orang berkunjung ke Seoul untuk membicarakan kerja sama ekonomi, termasuk kemungkinan
pembelian jet tempur latih supersonik T-50 Golden Eagle buatan Korsel dan sistem persenjataan
lain seperti pesawat latih jet supersonik, tank tempur utama K2 Black Panther dan rudal portabel
permukaan ke udara. Ini disebabkan karena Korea dalam persaingan sengit dengan Yak-130, jet
latih Rusia. Sedangkan anggota DPR yang membidangi Pertahanan (Komisi I) menyatakan,
berdasar informasi dari Kemhan, data yang diduga dicuri merupakan rencana kerja sama
pembuatan 50 unit pesawat tempur di PT Dirgantara Indonesia (DI). Pihak PT DI membenarkan
sedang ada kerja sama dengan Korsel dalam pembuatan pesawat tempur KFX (Korea Fighter
Experiment). Pesawat KFX lebih canggih daripada F16. Modus dari kejahatan tersebut adalah
mencuri data atau data theft, yaitu kegiatan memperoleh data komputer secara tidak sah, baik
digunakan sendiri ataupun untuk diberikan kepada orang lain. Indentity Theft merupakan salah
satu jenis kejahatan ini yang sering diikuti dengan kejahatan penipuan. Kejahatan ini juga sering
diikuti dengan kejahatan data leakage. Perbuatan melakukan pencurian dara sampai saat ini tidak
ada diatur secara khusus.
13. KASUS 8 :
Perjudian online, pelaku menggunakan sarana internet untuk melakukan perjudian. Seperti yang
terjadi di Semarang, Desember 2006 silam. Para pelaku melakukan praktiknya dengan
menggunakan system member yang semua anggotanya mendaftar ke admin situs itu, atau
menghubungi HP ke 0811XXXXXX dan 024-356XXXX. Mereka melakukan transaki online
lewat internet dan HP untuk mempertaruhkan pertarungan bola Liga Inggris, Liga Italia dan Liga
Jerman yang ditayangkan di televisi. Untuk setiap petaruh yang berhasil menebak skor dan
memasang uang Rp 100 ribu bisa mendapatkan uang Rp 100 ribu, atau bisa lebih. Modus para
pelaku bermain judi online adalah untuk mendapatkan uang dengan cara instan. Dan sanksi
menjerat para pelaku yakni dikenakan pasal 303 tentang perjudian dan UU 7/1974 pasal 8 yang
ancamannya lebih dari 5 tahun.
KASUS 9 :
Pencurian dan penggunaan account Internet milik orang lain . Salah satu kesulitan dari sebuah
ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan
digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian”
account cukup menangkap “userid” dan “password” saja. Hanya informasi yang dicuri.
Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian
baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian
ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP.
Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.
KASUS 10 :
Probing dan port scanning . Salah satu langkah yang dilakukan cracker sebelum masuk ke
server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan
melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di
server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target
menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini
dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci
yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau
tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau
penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan. Apakah hal ini dapat
ditolerir (dikatakan sebagai tidak bersahabat atau unfriendly saja) ataukah sudah dalam batas
yang tidak dapat dibenarkan sehingga dapat dianggap sebagai kejahatan?
Berbagai program yang digunakan untuk melakukan probing atau portscanning ini dapat
diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah “nmap” (untuk
sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis Microsoft
Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis
operating system yang digunakan.