CONTOH KASUS CIBER CRIME

Dalam Negeri :

 

Kasus lain yang pernah diungkap polisi pada tahun 2004 ialah saat situs milik KPU (Komisi Pemilihan Umum) yang juga diganggu hacker. Tampilan lambang 24 partai diganti dengan nama ‘partai jambu’, ‘partai cucak rowo’ dan lainnya. Pelakunya, diketahui kemudian, bernama Dani Firmansyah,25 tahun mahasiswa asal Bandung yang kemudian ditangkap Polda Metro Jaya. Motivasi pelaku, konon hanya ingin menjajal sistem pengamanan di situs milik KPU yang dibeli pemerintah dan ternyata berhasil.

 

Pada tahun 2004 situs KPU berhasil dibobol dan tepatnya pada hari Kamis (22/4) Aparat Satuan Cyber Crime Direktorat Reserse Khusus Kepolisian Daerah Metro Jaya  berhasil menangkap Dani Firmansyah(25), yang diduga kuat sebagai pelaku pembobol(hacker) di Pusat Tabulasi Nasional Pemilu Komisi Pemilihan Umum (TNP KPU).

 

Dani mengakui perbuatannya hanya iseng belaka untuk mengetes sampai dimana sistem keamanan server tnp.kpu.go.id, yang menurut kabar mempunyai sistem keamanan yang berlapis-lapis.Menurut Kepala Polda Metro Jaya Inspektur Jenderal Makbul Padmanagara , motivasi dani menyerang website KPU hanya untuk memperingatkan kepada tim TI KPU bahwa sistem TI seharga Rp. 125 miliar tersebut tenyata tidak aman.

 

Dikutip dari surat dakwaan ,Dani  melakukan penyerangan terhadap sistem pertahanan website  KPU dari kantornya di PT Danareksa. Pada seranganya yang pertama dia masih mengalami  gagal.Namun ,ternyata dani tidak putus asa.Keesokannya dia kembali menyerang situs  milik lembaga pemilu tersebut.Dia menyerang pada pukul 03.12 dan baru berhasil tembus pada pukul 11.34. Hal itu terjadi selama 10 menit. Setelah berhasil tembus site KPU,dia meng-update nama –nama partai yang ada lalu mengacak jumlah perolehan suara tiap partai dengan mengalikannya 10.Selain itu dia juga mengganti nama-nama peserta pemilu dan sempat membuat geger negeri ini.Menurut jaksa, Dani mengakui serangannya untuk menembus tiga lapis sistem pertahanan website kpu.go.id dari 3 arah berbeda. Itu dilakukan dengan hampir bersamaan. Masing-masing dari kantornya di PT Danareksa, Jakpus; Warnet Warna di Kaliurang, Km 8 Jokjakarta, dan server IRC Dalnet Mesra yang ada di Malaysia.

Caranya, dia menggunakan XSS (Cross Site Scripting) dan SQL Injection  dari gedung PT Danareksa. “Semua itu melalui teknik spoofing (penyesatan),” ujar jaksa Ramos dalam persidangan. Awalnya, Dani melakukan hacking dari IP 202.158.10.117 di Kantor PT Danareksa.  Pada saat bersamaan, dia melakukan chatting ke sesame komunitas (Indolinux, IndofreeBSD, dan IndoOpenBSD) dengan melakukan BNC ke IP 202.162.36.42 dengan nama samaran (nickname)Xnuxer melalui Warnet Warna di Kaliurang, Jokjakarta. Chatting ini mengarah ke server IRC Dalnet Mesra di Malaysia.Setelah memasuki sistem pertahanan website KPU, Dani membuka IP Proxy Anonymous Thailand dengan IP 208.147.1.1 dan langsung menembus ke tnp.kpu.go.id dengan IP 203.130.201.134 .Berkat hal itulah dia sukses menembus website KPU.

 

Tindakan Hukum

Pada masa itu, tindakan yang dilakukan dani terhitung hanya permasalahan kejahatan, tidak spesifik mengarahkan pada satu hukuman atas tindak kejahatan, karena pada tahun 2004 UU ITE No.11 Tahun 2008 yang saat ini digunakan sebagai landasan atas tindak kejahatan yang mengarah pada ITE belum lah ada, jadi hukuman yang diterima dani hanya berupa hukumanan atas tindakan pidana berupa kurungan dan denda.

 

kelemahan

Website KPU tersebut masih memiliki kelemahan pada lapisan sistem pertahanannya yang mana jika di serang dari tiga arah dengan menggunakan XSS dan SQL Injection(menyerang dengan cara memberi perintah melalui program SQL) dapat ditembus.

 

masalah

Berhasilnya dibobol website tnp.kpu.go.id milik lembaga pemilihan umum karena  kurangnya pengawasan dari pihak KPU terhadap keberadaan website ini hanya karena telah dipasang sistem keamanan berlapis-lapis yang berharga ratusan milyar dan dianggap memiliki tingkat keamanan yang kuat.

 

Dampak

Dampak yang terjadi akibat pembobolan ini adalah munculnya keraguan masyarakat terhadap   penggunaan Sistem keamanan yang berharga milyaran tersebut karena ternyata pada kenyataannya masih dapat dibobol oleh para hacker maupun cracker.

 

 

Luar Negeri :

 

Seorang mahasiswa berinisial BRS yang merupakan mahasiswa Computer Science di Oklahoma City University USA dan berwarga Negara Indonesia menjadi tersangka atas kasus penipuan dengan menggunakan sarana internet ,menggunakan nomor dan kartu kredit milik orang lain secara tidak sah atau biasa kita kenal dengan Carding, untuk membeli alat-alat music,Komputer dan Digital Konverter lalu dijual.

 

Tersangka menggunakan Program Card Generator versi IV yang diperoleh lewat internet.Lalu dengan Program Card Generator tersebut tersangka memperoleh nomor-nomor kartu kredit secara acak,kemudian hasil dari generator tersebut disimpan dalam file My Document dan dengan adanya nomor-nomor tersebut digunakan tersangka untuk melakukan transaksi via internet.

 

masalah

Tersangka  melakukan carding hanya ingin untuk memuaskan kepentingannya sendiri.

 

kelemahan

Carding bisa disebabkan lemahnya security sistem pengelola layanan online shopping dan pemilik Electronic Data Capture (EDC).Carding juga bisa dilakukan dengan cara mencuri data dari suatu database yang berisi daftar kartu kredit dan data pemilik lalu mengunakannya untuk belanja online atau melakukan transaksi online shopping.

 

dampak

Kerugian yang tidak sedikit dari pihak bank maupun Nasabah.

Tinggalkan Balasan

Isikan data di bawah atau klik salah satu ikon untuk log in:

Logo WordPress.com

You are commenting using your WordPress.com account. Logout / Ubah )

Gambar Twitter

You are commenting using your Twitter account. Logout / Ubah )

Foto Facebook

You are commenting using your Facebook account. Logout / Ubah )

Foto Google+

You are commenting using your Google+ account. Logout / Ubah )

Connecting to %s