Thursday 6 June 2013

PENGERTIAN CYBER CRIME


Cybercrime adalah tindak kriminal yang dilakukan dengan menggunakan teknologi komputer sebagai alat kejahatan utama. Cybercrime merupakan kejahatan yang memanfaatkan perkembangan teknologi komputer khusunya internet untuk memata-matai suatu perusahaan tertentu. Cyber crime didefinisikan sebagai perbuatan melanggar hukum yang memanfaatkan teknologi komputer yang berbasasis pada kecanggihan perkembangan teknologi internet.
Dari beberapa banyak jenis CyberCrime penulis mengambil Satu contoh kasus CyberCrime yaitu Cyber Espionage. Dibawah ini penulis akan menjelaskan Cyber Espionage beserta contoh kasusnya.

Cyber Espionage


Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer(computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu system yang computerized.

SEJARAH SINGKAT CYBER ESPIONAGE


Perkembangan cybercrime,awal mula penyerangan didunia cyber pada tahun 1988 yang lebih dikenal dengan istilah Cyber Attack. Pada saat itu ada seorang mahasiswa yang berhasil menciptakan sebuah worm atau virus yang menyerang program komputer dan mematikan sekitar 10% dari seluruh komputer di dunia  yang terhubung ke internet. Pada tahun 1994 seorang anak sekolah music yang berusia 16 tahun yang bernama Richard Pryce, atau yang lebih dikenal sebagai “the hacker” alias “Datastream Cowboy” ditahan dikarenakan masuk secara illegal kedalam ratusan system computer rahasia termasuk pusat data dari Griffits Air Force,NASA dan Korean Atomic Research Instituti atau badan penelitian atom Korea. Dalam introgasinya dengan FBI, ia mengaku belajar Hacking dan Cracking dari seseorang yang dikenalnya lewat internet dan menjadikannya seorang mentor,yang memiliki julukan “Kuji”. Hebatnya,hingga saat ini sang mentor pun tidak pernah diketahui keberadaannya.

10 cara untuk melindungi dari Cyber Espionage


1.      Bermitra dengan pakar keamanan informasi untuk sepenuhnya memahami lanskap ancaman sementara meningkatkan visibilitas mereka di seluruh basis klien mereka.     

2.      Tahu mana aset perlu dilindungi dan risiko operasional terkait masing-masing. 
3.      Tahu mana kerentanan Anda berbohong. 
4.      Perbaiki atau mengurangi kerentanan dengan strategi pertahanan-mendala
5.      Memahami lawan berkembang taktik, teknik, dan prosedur yang memungkinkan Anda untuk membentuk kembali penanggulangan defensif Anda seperti yang diperlukan
6.      Bersiaplah untuk mencegah serangan atau merespon secepat mungkin jika Anda dikompromik
7.      Sementara pencegahan lebih disukai,. Deteksi cepat dan respon adalah suatu keharusan.
8.      Memiliki rencana jatuh kembali untuk apa yang akan Anda lakukan jika Anda adalah korban perang cyber.
9.      Pastikan pemasok infrastruktur kritis belum dikompromikan dan memiliki pengamanan di tempat untuk memastikan integritas sistem yang disediakan oleh pemasok.
10.  Infrastruktur TI penting Sebuah bangsa tidak harus benar-benar bergantung pada internet, tetapi memiliki kemampuan untuk beroperasi independen jika krisis keamanan cyber muncul.

CONTOH KASUS ESPIONAGE


Contoh kasus yang terjadi adalah pencurian dokumen terjadi saat utusan khusus Presiden Susilo Bambang Yudhoyono yang dipimpin Menko Perekonomian Hatta Rajasa berkunjung di Korea Selatan. Kunjungan tersebut antara lain, guna melakukan pembicaraan kerja sama jangka pendek dan jangka panjang di bidang pertahanan. Delegasi Indonesia beranggota 50 orang berkunjung ke Seoul untuk membicarakan kerja sama ekonomi, termasuk kemungkinan pembelian jet tempur latih supersonik T-50 Golden Eagle buatan Korsel dan sistem persenjataan lain seperti pesawat latih jet supersonik, tank tempur utama K2 Black Panther dan rudal portabel permukaan ke udara. Ini disebabkan karena Korea dalam persaingan sengit dengan Yak-130, jet latih Rusia. Sedangkan anggota DPR yang membidangi Pertahanan (Komisi I) menyatakan, berdasar informasi dari Kemhan, data yang diduga dicuri merupakan rencana kerja sama pembuatan 50 unit pesawat tempur di PT Dirgantara Indonesia (DI). Pihak PT DI membenarkan sedang ada kerja sama dengan Korsel dalam pembuatan pesawat tempur KFX (Korea Fighter Experiment). Pesawat KFX lebih canggih daripada F16. Modus dari kejahatan tersebut adalah mencuri data atau data theft, yaitu kegiatan memperoleh data komputer secara tidak sah, baik digunakan sendiri ataupun untuk diberikan kepada orang lain. Indentity Theftmerupakan salah satu jenis kejahatan ini yang sering diikuti dengan kejahatan penipuan. Kejahatan ini juga sering diikuti dengan kejahatan data leakage. Perbuatan melakukan pencurian dara sampai saat ini tidak ada diatur secara khusus.
Modus Operandi: Adalah pencurian data untuk mematai-matai hal –hal rahasia yang dilakukan oleh suatu negara

CARA PENYELESAIAN


Mengamankan Sistem, dengan cara :
a.       melakukan pengamanan FTP, SMTP, Telnet, dan Web Server.
b.      memasang Firewall
c.       menggunakan Kriptografi
d.      Secure Socket Layer (SSL)
e.       Penanggulangan Global
f.       Perlunya Cyberlaw
g.     Perlunya Dukungan Lembaga Khusus

PENGERTIAN CYBER LAW


Cyber Law adalah aspek hukum yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai online dan memasuki dunia cyber atau maya. Cyber Law sendiri merupakan istilah yang berasal dari Cyberspace Law yaitu sebuah dunia komunikasi berbasis komputer yang menawarkan realitas yang baru berbentuk virtual (tidak langsung dan tidak nyata).