Senin, 02 Juni 2014

Pembahasan

Denial Of Service Attack adalah serangan yang paling sering digunakan daripada serangan yang lain, hal ini dikarenakan mudahnya untuk melakukannya, exploits-nya pun banyak ditemukan di internet. Siapapun bisa men-down kan sebuah website dengan hanya menggunakan simple command prompt. Tujuan utama serangan ini adalah membuat suatu sistem crash & karena overload sehingga tidak bisa diakses atau mematikan service.

Minggu, 01 Juni 2014

TRAP DOOR

 Contoh Kasus Trap Door

 Ada beberapa warnet memasang facebookspy.exe untuk menyimpan data username dan password pada social networking facebook tanpa sepengetahuan pemakai jejaring social tersebut , akibatnya data pribadi serta aset seperti chip pada permainan poker yang diperjual belikan berpindah tangan atau hilang, dikarenakan pengguna yang tak bertanggung jawab.



Penyelesaian Kasus Trap Door
 
 Penyelesaian kasus ini adalah dengan menggunakan prosedur Anticybersquatting Consumer Protection Act (ACPA), memberi hak untuk pemilik merek dagang untuk menuntut sebuah cybersquatter di pengadilan federal dan mentransfer nama domain kembali ke pemilik merek dagang. Dalam beberapa kasus, cybersquatter harus membayar ganti rugi uang.


UU ITE Kasus Trap Door


Untuk kasus ini Pasal 406 KUHP dapat dikenakan pada kasus deface atau hacking yang membuat sistem milik orang lain, seperti website atau program menjadi tidak berfungsi atau dapat digunakan sebagaimana mestinya.

WORM

Contoh Kasus Worm

Terjadi pada perusahaan arsip CIA amerika , terjadi beberapa dokumen yang terpublikasi di khalayak ramai dan dapat diakses oleh masyarakat , padahal dokumen tersebut bersifat sangat rahasia dan dapat mengakibatkan terancamnya keamanan nasional , setelah dilakukan penyelidikan ternyata ada sejenis malware yaitu worm yang menyusup kedalam salah satu drive karyawan CIA melalui jejaring social yaitu Twitter , pada twitter terdapat beberapa url yang digunakan menyingkat percakapan / dialog , ternyata url tersebut menghubungkan langsung untuk mendownload worm dengan dalih membuka halaman suatu site.


Penyelesaian Kasus Worm

Adapun cara penanggulangan untuk kasus tersebut dapat dilakukan dengan pengamanan sistem, seperti melakukan pengamanan FTP (File Transfer Protocol), SMTP (Simple Mail Transfer Protocol), Telnet (Telecommunication Network), dan Web server, memasang firewall, menggunakan cryptographic.  Dalam kasus tersebut perlu adanya penanggulangan global, cyber law, dan dukungan dari lembaga khusus karena penanggulangan secara individu saja tidak cukup mengingat dunia maya merupakan dunia sejuta umat yang dimana semua orang dapat mengaksesnya. Namun untuk berjaga-jaga, penanggulangan individu juga harus dilakukan, jangan mengklik link-link yang mencurigakan atau tidak penting demi keselamatan komputer Anda.


UU ITE Kasus Worm

Adapun Hukum yang dapat menjerat Para Penyebar Virus tersebut tercantum dalam UU ITE pasal 33 yaitu Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan tindakan apa pun yang berakibat terganggunya Sistem Elektronik dan/atau mengakibatkan Sistem Elektronik menjadi tidak bekerja sebagaimana mestinya.

LOGIC BOMB

Contoh Kasus Logic Bomb


seperti yang dilakukan oleh Donald Burleson seorang programmer perusahaan asuransi di Amerika. Ia dipecat karena melakukan tindakan menyimpang. Dua hari kemudian sebuah logic bomb bekerja secara otomatis mengakibatkan kira-kira 160.000 catatan penting yang terdapat pada komputer perusahaan terhapus. Perubahan ini dapat dilakukan oleh seseorang yang berkepentingan atau memiliki akses ke proses komputer. Kasus yang pernah terungkap yang menggunakan metode ini adalah pada salah satu perusahaan kereta api di Amerika. Petugas pencatat gaji menginput waktu lembur pegawai lain dengan menggunakan nomer karyawannya. Akibatnya penghasilannya meningkat ribuan dollar dalam setahun.



Penyelesaian Kasus Logic Bomb

1.  Modernisasi hukum pidana nasional berserta hukum acaranya diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut. 
2. Peningkatan standar pengamanan system jaringan computer nasional sesuai dengan standar internasional. 
3. Meningkatkan pemahaman serta keahlian aparat hukum mengenai upaya pencegahan, inventigasi, dan penuntutan perkara-perkara yang berhubungan dengan cybercrime. 
4. Meningkatkan kesadaran warga Negara mengenai bahaya cybercrime dan pentingnya pencegahan kejahatan tersebut.
5. Meningkatkan kerja sama antar Negara dibidang teknologi mengenai hukum pelanggaran cybercrime.




UU ITE Kasus Logic Bomb


Pasal 183 dan Pasal 184 KUHAP serta Pasal 5 ayat (1) dan (2) Undang-Undang Nomor 11 Tahun 2008 Tentang Informasi dan Transaksi Elektronik. Pembuktian secara elektronik menggunakan alat-alat bukti elektronik seperti informasi dan atau dokumen elektronik, yang dilakukan pada perkara-perkara cybercrime memiliki kekuatan hukum yang sama dengan proses pembuktian pada perkara pidana biasa, berdasarkan ketentuan hukum acara pidana khususnya Pasal 183 dan Pasal 184 KUHAP serta Pasal 5 ayat (1) dan (2) Undang-Undang Nomor 11 Tahun 2008 Tentang Informasi dan Transaksi Elektronik.