Cyber Law & Cyber Crime

Cyber Sabotage & Extortion

Cyber Sabotage adalah kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.

Cyber Sabotage adalah masalah yang semakin umum untuk klien di seluruh dunia. Pakar industri mengatakan kejahatan cyber dan cyber sabotage ketakutan terbesar untuk 2012 berdasarkan kompleksitas dan keberhasilan kejahatan cyber yang dilakukan pada tahun 2011. Siapapun bisa menjadi korban dari cyber sabotage, dan dapat mengambil berbagai bentuk.
Investigasi cyber sabotage dapat dilakukan untuk berbagai tindakan, dari pos jaringan berbahaya dan memfitnah sosial, sepanjang jalan sampai ke informasi konsumen hacking dan bocor dari perusahaan seperti nomor kartu kredit atau rahasia industri. Berikut adalah beberapa cara yang merusak maya sabotase dapat digunakan:
Mengirimkan palsu, informasi negatif, atau berbahaya melalui website, jejaring sosial, atau blog.
Mengganggu atau menyesatkan publik atau pihak berwenang tentang identitas seseorang, baik untuk menyakiti reputasi mereka atau untuk menyembunyikan seorang kriminal.
“Hacktivists” menggunakan informasi yang diperoleh secara ilegal dari jaringan komputer dan intranet untuk tujuan politik, sosial, atau aktivis.
Cyber terorisme bisa menghentikan, menunda, atau mematikan mesin dijalankan oleh komputer, seperti pembangkit listrik tenaga nuklir di Iran yang hampir ditutup oleh hacker tahun 2011.
Membombardir sebuah website dengan data sampai kewalahan dan tidak mampu menyelesaikan fungsi dasar dan penting.
Tidak peduli apa bentuk cyber sabotage yang mengambil, efek selalu berbahaya, dan jika terus, cyber sabotage dapat mengakibatkan pencemaran nama baik karakter, fitnah, pencemaran nama baik, kerugian finansial, dan berkurang moral. Investigasi cyber sabotage oleh ICS diambil sangat serius, dengan tujuan mencari pelaku sabotase dan memberikan bukti metode yang digunakan. Hal ini juga penting untuk mencari informasi tambahan atau bahan curian yang belum dirilis. Sebuah penyelidikan menyeluruh oleh ICS mungkin melibatkan pemulihan data dan pemulihan file dihapus, Penanggulangan Surveillance Teknis (TSCM), dan IP pelacakan.

Contoh Kasus Cyber Sabotage

Kasus Penyebaran Virus Worm

Menurut perusahaan software antivirus, worm Randex menyebar dengan cara mendobrak sistem komputer yang tidak terproteksi dengan baik. Randex menyebar pada jaringan LAN (Local Area Networks), dan mengeksploitasi komputer bersistem operasi Windows. Menurut perusahaan anti-virus, F-Secure, komputer yang rentan terhadap serangan worm ini adalah komputer-komputer yang menggunakan password yang mudah ditebak. Biasanya hacker jahat menggunakan daftar terprogram untuk melancarkan aksinya.

Begitu menginfeksi, worm akan merubah konfigurasi Windows sehingga worm ini langsung beraksi begitu Windows aktif. Worm ini juga menginstal backdoor pada komputer yang disusupinya. Dengan backdoor ini, pembuat worm berkesempatan mengendalikan komputer dari jarak jauh, menggunakan perintah-perintah yang dikirim melalui kanal di IRC (Internet Relay Chat), ungkap penjelasan dari F-Secure.

Modus Operandi : Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yanng dikehendaki oleh pelaku.

Solusi :
Mengamankan system dengan cara :
1. Melakukan FTP, SMTP, Telnet dan Web server.
Memasang firewall
Menggunakan kriptografi
Secure Socket Layer (SSL)
2. Penanggulangan global
3. Perlunya Cyberlaw
4. Perlunya Dukungan Lembaga Khusus

KASUS LOGIC BOMB

Bomb yang satu ini bukan sembarang bomb yang akhir-akhir ini beritanya sering kita dengar di berbagai media massa. Bomb ini akan ditempatkaan atau dikirmkan secara diam-diam pada suatu sistem komputer yang menjadi target dan akan meledak bila pemicunya diaktifkan. Berdasarkan pemicu yang digunakan, Logic bomb dapat digolongkan menjadi tiga, yaitu software bomb, logic atau condition bomb, time bomb. Software bomb akan meledak jika dipicu oleh suatu software tertentu, dan Logic atau kondition bomb akan meledak jika memenuhi suatu kondisi tertentu, sedangkan time bomb akan meledak pada waktu yang telah ditentukan. Akibat yang ditimbulkan oleh logic bomb umumnya cukup fatal. Dan seperti layaknya sebuah bomb, logic bomb hanya dapat dicegah sebelum meledak.
Contoh ini adalah seperti yang dilakukan oleh Donald Burleson seorang programmer perusahaan asuransi di Amerika. Ia dipecat karena melakukan tindakan menyimpang. Dua hari kemudian sebuah logic bomb bekerja secara otomatis mengakibatkan kira-kira 160.000 catatan penting yang terdapat pada komputer perusahaan terhapus. Perubahan ini dapat dilakukan oleh seseorang yang berkepentingan atau memiliki akses ke proses komputer. Kasus yang pernah terungkap yang menggunakan metode ini adalah pada salah satu perusahaan kereta api di Amerika. Petugas pencatat gaji menginput waktu lembur pegawai lain dengan menggunakan nomer karyawannya. Akibatnya penghasilannya meningkat ribuan dollar dalam setahun.

Solusi :
1. Modernisasi hukum pidana nasional berserta hukum acaranya diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut.
2. Peningkatan standar pengamanan system jaringan computer nasional sesuai dengan standar internasional.
3. Meningkatkan pemahaman serta keahlian aparat hukum mengenai upaya pencegahan, inventigasi, dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
4. Meningkatkan kesadaran warga Negara mengenai bahaya cybercrime dan pentingnya pencegahan kejahatan tersebut.
5. Meningkatkan kerja sama antar Negara dibidang teknologi mengenai hukum pelanggaran cybercrime.

Modus :
Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyber-terrorism

Analisa Penyelesaian :
Menggunakan antivirus atau anti spyware untuk pengamanan terhadap serangan virus-virus computer yang sengaja disebarkan dengan maksud untuk perusakan dari sebuah sistem atau jaringan computer.

Faktor-Faktor yang Mempengaruhi Terjadinya Cyber Sabotage
Faktor-faktor yang mempengaruhi terjadinya Cyber Sabotage diantaranya :
Faktor Politik
Faktor Ekonomi
Faktor Sosial Budaya
Ada beberapa aspek untuk Faktor Sosial Budaya yaitu:
Kemajuan Teknologi Informasi
Sumber Daya Manusia
Komunitas Baru
RELATED POSTS

Click here for comments 0 komentar: