Analisis Kasus dari Buku "A to Z CyberCrime Asian Law"


Sebuah buku yang memuat berbagai serangan yang dikumpulkan oleh Sekolah Hukum Cyber Asia, dijadikan sebagai pelopor hukum Cyber terutama negara India terutama rancangan peraturan dan ketentuan di bawah Undang-Undang Teknologi Informasi dan menyusun aturan model untuk fungsi Warnet dan menyusun Undang-Undang Tindak Pidana informasi. Indonesia juga adalah salah satu negara yang dibantu dalam otoritas sertifikasi informasi, negara lain juga seperti Spanyol, Kuba dan peru adalah dibantu dalam bagian panitia penyelenggaraan kongres Informatika dan hokum pada negara-negara tersebut.

Pada pembahasan kali ini akan mengambil 7 jenis serangan dunia maya yang dilakukan berikut dengan ilustrasi mode penyerangannya.

1.       A Nigerian 419 scam

Penipuan Nigerian 419 adalah trik menargetkan kepercayaan diri yang menjadi sasaran agar terbujuk untuk mentransfer sejumlah uang yang relatif kecil terus menerus sehingga pelaku mendapatkan keuntungan yang besar. Istilah, "419" berasal dari bagian Pidana Nigeria yaitu sebuah Kode larangan kegiatan kriminal penipuan oleh warga negaranya. Sementara penipuan tidak terbendung dinigeria, Nigeria sangat kental dikenal dengan penipuan ini sehingga dikenal secara dunia sebgai 419 Scam atau Nigerian Scam. Pada tahun 2005, daerah Lagos di Nigeria secara luas dianggap sebagai tempat terdepan di dunia untuk kejahatan penipuan tersebut.

Beberapa metode yang digunakan:
Penipuan akan menargetkan orang yang telah memposting resume mereka disitus pekerjaan. Scammer mengirim surat dengan menggunakan logo perusahaan palsu . Tawaran pekerjaan biasanya menunjukkan gaji yang luar biasa dan membutuhkan  Sebuah "izin kerja" untuk bekerja di negara tersebut dan pelaku mengirim kontak (palsu) "pejabat pemerintah" dan akan dihubungi oleh “pejabat pemerintah”. "Pejabat pemerintah" itu adalah seseorang yang sudah bekerjasama dengan pelaku dan akan meminta biaya untuk mengurus surat izin bekerja dan biaya lainnya sampai korban menyadari bahwa penipuan sudah menimpa dirinya.

Metode terbaru adalah dengan mengiklankan mobil di situs web. Mereka memberikan daftar mobil bernilai tinggi, dengan harga murah meriah sebagai umpan agar menarik pembeli dan ingin membeli dengan cepat. Scammer akan mengatakan "Saya sedang tidak berada di negara ini, tetapi jika Anda mau memberikan uang muka terlebih dulu, maka seorang teman saya akan mengantarkan mobil kerumah anda". Pembayaran lunas memang diperlukan tetapi itu tidak akan pernah terjadi lagi. Sebab, korban tidak akan pernah menerima mobil, karena tidak ada. Scammers hanya menggunakan email, karena mereka tahu jika menggunakan telpon akan berisiko tinggi sebab  nada suara dan cara berbicara akan diketahui korban bahwa itu adalah penipuan.

Penipu akan mendekati korban pada layanan kencan online , messenger, atau situs jejaring sosial. Scammer mengklaim sangat berminat pada korban, dan mengirimkan gambar yang menarik. Scammer menggunakan komunikasi ini untuk mendapatkan kepercayaan dari korban, lalu meminta uang. Penipu dapat mengatakan ingin bertemu korban, tetapi perlu uang tunai untuk memesan pesawat, hotel kamar, atau biaya lainnya.

Dalam kasus lain, mereka mengklaim bahwa mereka terjebak di negara asing dan membutuhkan bantuan untuk kembali, untuk menghindari hukuman penjara pejabat lokal, untuk membayar biaya pengobatan karena penyakit yang diderita di luar negeri, dan sebagainya.

Ilustrasi:
Pada 5 Januari 2012, seorang pria Korea berusia 65 tahun dan memiliki Anak perempuan yang berusia 30-an , dibawa ke Afrika Selatan dengan seorang 419 scam dan mengatakan supir dan anak pria tersebut berada disebuah rumah tua. Mereka ternyata menanggapi email dari scamer terebut yang meminta mereka puluhan juta dolar tebusan dari keluarga mereka di Korea Selatan. Istri pria itu, di Korea Selatan, lalu disuruh menghubungi kedutaan Korea Selatan di Afrika Selatan (kontak palsu). Pada saat yang sama pengemudi melarikan diri dan memberi tahu polisi setempat. Lalu keduanya diselamatkan oleh polisi. Nah posisi anak tersebut dengan pejabat pemerintahan di afrika selatan dan meminta sejumlah uang tebusan karena telah menyelamatkan anak mereka.

Ilustrasi:
Pada bulan Februari 2003,  Jiří Pasovský, korban penipuan berusia 72 tahun dari Republik Ceko, menembak dan membunuh Michael Lekara yang berusia 50 tahun. Wayid, seorang pejabat di kedutaan besar Nigeria di Praha, dan melukai orang lain, setelah bertemu Konsul pemerintah Nigeria dan menjelaskan bahwa dia tidak dapat memberikan $ 600.000 dan telah kehilangan Pasovský serta kontak dengan scammer Nigeria.

2.       Packet Sniffing
Semua data jaringan bergerak melintasi Internet, lalu masuk dan keluar dari PC, dalam bentuk data individu, ukuran variabel, " paket ". Karena pengguna PC biasa/awam tidak pernah" melihat " dan tidak tahu semua data mentah ini, banyak sistem spyware secara rahasia bekerja mengambil informasi sensitif dari komputer pengguna tanpa mereka ketahui. Packiff sniffing adalah metode  setiap paket saat mengalir di seluruh jaringan akan di diperiksa, itu adalah tekniknya, di mana pelaku mengendus data milik pengguna jaringan . Paket sniffer dapat digunakan sebagai alat administratif atau sebagai alat peretasan. Network sniffer dapat mengambil kata sandi dan informasi sensitif lainnya pada saat menggunakan jaringan.



3.       Phishing & Spoofing attacks

Pada abad ke-19, komedian Inggris Arthur Roberts menemukan sebuah game bernama Spoof, yang terdapat tipu daya dan omong kosong. Sehingga melahirkan kata baru dalam Bahasa inggris dalam melambangkan istilah peretasan terhadap teknologi. Serangan spoofing terutama termasuk spoofing email, SMS spoofing, spoofing IP, dan spoofing web. Serangan spoofing adalah digunakan untuk menipu orang agar membocorkan informasi rahasia (mis. data kartu kredit) atau melakukan sesuatu yang mereka tidak daoat lakukan secara langsung dikomputer korban (mis. menginstal sendiri perangkat lunak berbahaya dikomputer).

Email Spoofing Penggunaan serangan spoofing seperti itu biasa disebut Phishing. Mengirim e-mail dari ID e-mail orang lain adalah bentuk spoofing Email paling sederhana. Menggunakan sebuah software untuk mengirim banyak email sekaligus kepada korban. Efeknya sangat kuat seperti kasus berikut.

Kasus 1: Banyak pelanggan menerima email dari Bank mereka meminta mereka untuk memverifikasi nama pengguna dan kata sandi untuk catatan bank. Email tersebut palsu, tetapi ribuan pelanggan mengklik tautan tersebut dan mengirimkan informasi ke database pelaku yang telah dibuat. Dalam penyelidikan, ditemukan bahwa email Phising dikirim oleh karyawan yang tidak puas bekerja pada bank tersebut.

Kasus 2: Ribuan karyawan perusahaan IT global akhirnya menginstal virus di komputer mereka dari lampiran yang tampaknya dikirim oleh petugas perusahaan. Para karyawan bahkan diperintahkan untuk menonaktifkan anti-virus karena di email dikatakan bahwa " lampiran mungkin terdeteksi sebagai virus! Mohon untuk mematikan Anti-virus anda sebelumnya" penyelidikan akhirnya menemukan bahwa email tersebut dikirim oleh perusahaan saingan.

SMS Spoofing sangat mirip dengan email spoofing. Perbedaannya adalah bahwa di email menggunakan ID email palsu, SMS menggunakan nomor ponsel  palsu dan bukan email palsu, dan pesan singkat palsu yang dikirim.

Kasus: Seorang wanita muda menerima SMS dari suaminya yang memberitahukan bahwa dia mengalami kecelakaan dan berada di rumah sakit “A” dan sangat membutuhkan uang, dia bergegas keluar rumah dengan uang tersebut. Ternyata dalam perjalan kerumah sakit di diserang dan dirampok oleh pelaku yang telah mengirimi SMS tadi.

Alamat IP (mis. 75.125.232.93) adalah identifikasi utama komputer yang terhubung ke jaringan .Sebuah kejahatan kriminal biasanya menggunakan spoofing IP untuk memotong IP berbasis otentikasi atau untuk menyesatkan simpatisan dengan meninggalkan jejak bukti palsu. IP spoofing dapat dilakukan menggunakan proxy server dan skrip PHP sederhana yang mudah dan gratis banyak tersedia diinternet.

Kasus: Seorang penjahat meretas ke dalam sebuah sistem komputer organisasi pemerintah yang sensitif. Jejak digital yang ditinggalkannya menyebabkan seorang pejabat senior pada departemen tersebut harus dibersihkan. Petugas ini akan ditangkap segera kalau bukan karena catatannya yang hilang secara sempurna.

Saat Anda duduk di depan komputer, buka browser dan ketikkan www.asianlaws.org, Anda akan berharap dapat mencapai situs web yang benar (seperti yang sering Anda alamai). Ternyata karena nama domain disistem telah diubah tujuan yang sementara dapat dibaca user seperti domain www.asianlaws.org padahal domain tersebut sudah menjadi alamat IP yang dapat dibaca komputer seperti 75.125.232.93. Ini dapat menyerang organisai local (mis. dengan menulis ulang file host oleh administrator jaringan dengan niat jahat) atau di tingkat nasional maupun internasional (oleh peretas mengeksploitasi kerentanan pada perangkat lunak BIND itu dengan menjalankan sebagian besar server nama domain dunia).

Kasus: Ratusan karyawan di keuangan global perusahaan layanan menerima email dari toko online yang populer tentang diskon besar-besaran pada beberapa barang yang popular seperti  buku dan DVD. Saat mengklik tautan di email, pengguna dibawa ke apa yang tampak seperti situs web toko online asli. Sebagian besar penerima email ditempatkan pesanan dan menggunakan kartu kredit mereka. Lalu  tidak ada seorangpun yang punya menerima buku atau DVD, semua didapatkan adalah tagihan kartu kredit yang lumayan di akhir bulan ini.
Pada penyelidikan itu menemukan jaringan itu administrator telah berkomplot untuk melakukan Phishing sederhana. Itu adalah email palsu dan situs web palsu. Tak satupun dari korban (kebanyakan dari mereka adalah pengguna komputer tingkat lanjut) menyadari bahwa ada sesuatu yang salah.

4.       Piggy backing

Ini adalah akses koneksi internet nirkabel dengan mengambil alih satu komputer dalam jangkauan nirkabel yang terkoneksi, dan menggunakan layanan pelanggan tanpa izin atau pengetahuan. Ini adalah praktik kontroversial secara hukum dan etika, dengan undang-undang yang bervariasi dalam yurisdiksi di seluruh dunia. Piggybacking digunakan sebagai alat untuk menyembunyikan kegiatan ilegal, seperti mengunduh pornografi anak atau terlibat dalam pencurian identitas tanpa meninggalkan jejak identitas piggybackers dan sebab pemilik jaringan yang akan diselidiki. Pelanggan yang menggunakan layanan wifi di hotel atau kafe disediakan oleh pemiliknya, umumnya tidak dianggap mendukung, meskipun bukan pelanggan atau orang-orang di luar tempat yang hanya dalam jangkauan dapat disebut piggybackers. Piggybacking berbeda dari wardriving. Wardrivers mengumpulkan informasi tentang berbagai akses nirkabel tanpa jaminan poin (WAP) yang mereka temukan, tanpa menggunakan layanan jaringan. Wardriving hanya melibatkan pemetaan keberadaan titik akses saat menghubungkan ke jaringan. Sedangkan menggunakan layanannya tanpa otorisasi disebut sebagai piggybacking.

5.       Piracy of Software
Tidak seperti barang yang Anda beli, perangkat lunak yang Anda beli tidak sepenuhnya milikmu. Sebaliknya, Anda hanya menjadi pengguna berlisensi – Anda membeli hak untuk menggunakan perangkat lunak pada satu komputer, tetapi Anda tidak dapat membuat salinan di komputer lain. Pembajakan perangkat lunak adalah illegal , reproduksi perangkat lunak tanpa izin untuk penggunaan bisnis atau pribadi. Apakah pembajakan perangkat lunak disengaja atau tidak dan dapat dihukm atau tidak?.

Akar pembajakan perangkat lunak terletak pada awal 1960-an, ketika program komputer didistribusikan secara bebas dengan mainframe perangkat keras oleh produsen perangkat keras (mis. AT&T, Chase Manhattan Bank, General Electric dan General Motor).  akhir 1960-an, produsen mulai menjual perangkat lunak mereka terpisah dari perangkat keras yang diperlukan. Pengembang perangkat lunak bekerja keras untuk mengembangkan perangkat program yang solid . Jika aplikasi tersebut dibajak dan dicuri, maka pengembang perangkat lunak seringkali tidak dapat menghasilkan pendapatan sehingga perusahaan tidak dapat mengambil keuntungan dari perangkat lunak mereka. Efek pembajakan perangkat lunak berdampak pada ekonomi global secara keseluruhan. Pengurangan pendapatan sering mengalihkan dana dari pengembangan produk, dan menghasilkan lebih sedikit penelitian dan kurang investasi dalam pemasaran. Pada 2007, para ekonom mengindikasikan hal itu pembajakan perangkat lunak menelan biaya industri $ 39,6 miliar.

Pembajakan perangkat lunak sama dengan kehilangan upah, kehilangan pekerjaan, dan tidak adil dalam kompetisi. Perusahaan berjuangdalam melawan pembajakan, beberapa perusahaan harus mencurahkan sumber daya untuk teknologi anti-pembajakan, pada akhirnya memperlambat pengembangan produk dan layanan yang lebih baik. hampir gagal karena dibawah tekanan harga yang tidak sesuai.

Beberapa Organisasi tetang pelanggaran hak cipta :
1.       Business Software Alliance (BSA)
2.       Pencurian Perangkat Lunak Aliansi Kanada (CAAST)
3.       Asosiasi Perangkat Lunak Hiburan (ESA)
4.       Pencurian Federasi Terhadap Perangkat Lunak (FAST)
5.       Aliansi Kekayaan Intelektual Internasional (IIPA)

Ilustrasi:
Pada 2008, sebelas orang dihukum di Tiongkok karena melanggar undang-undang hak cipta nasional dan berpartisipasi dalam sebuah pemalsuan yang memungkinkan mereka menghasilkan dan mendistribusikan perangkat lunak Microsoft bajakan secara global. Kelompok ini dilaporkan beroperasi tingkat internasional. perusahaan yang memproduksi dan menjual CD dan DVD tidak hanya berkualitas tinggi, tetapi dikemas hampir identik dengan produk aslinya, meskipun tingkat tinggi tindakan keamanan anti-pembajakan diambil oleh Microsoft. Tetapi massih dapat dibajak dan didirstribusikan oleh kelompok yang tidak bertanggungjawab. Organisasi ini memproduksi perangkat lunak bajakan massal seperti Windows XP dan Office 2007. Barang itu dijual dari China melalui Internet ke Amerika dan Eropa. Organisasi internasional memperkirakan penjualan lebih dari $ 2 miliar.

Pada 2010 seorang pria Texas berusia 24 tahun, Todd Alan Cook dijatuhi hukuman 18 bulan penjara karena menjual lebih dari US $ 1, jutaan perangkat lunak bajakan secara online dan membayar denda $ 599.771. Dia bersalah atas pelanggaran hak cipta kriminal.

6.       Pod Slurping
Tindakan menggunakan perangkat penyimpanan data portabel seperti iPod, Stik USB, flash drive, PDA, dan pemutar audio untuk memfasilitasi data pencurian disebut sebagai slurping pod. Pengunduhan yang ilegal dalam jumlah besar data yang sensitif dan rahasia dapat dibuat secara langsung dengan menghubungkan perangkat flash ke dalam sistem komputer yang terorganisasi.
Pod slurping adalah senjata terbaru peretas. Dan ini bukan hanya metode yang bisa digunakan oleh peretas canggih, tetapi juga dapat digunakan oleh semua amatiran. Yang dibutuhkan hanyalah perangkat, perangkat lunakuntuk slurping, dan kesempatan untuk menghubungkan perangkat ke komputer.

Pada tahun 2004, pakar keamanan Abe Usher mengembangkan sebuah program yang disebut "Slurp.exe" yang ia gunakan di iPod-nya untuk menunjukkan bagaimana informasi dapat dengan mudah "disedot" dari komputer. Demonstrasi itu membutuhkan lebih dari satu menit untuk mengunduh semua file dari komputer. Program ini memudahkan pencarian direktori yang relevan pada sistem komputer biasa dokumen dalam format Word dan Excel.

Ilustrasi:
Golu seorang karyawan yang tidak senang dengan kinerja tahunannya Ulasan dan kurangnya kenaikan gaji memutuskan untuk menyerang kembali mengakses komputer di bagian Human Resource. Menggunakan  iPod miliknya ia Slurping lembar excel yang menyimpan semua informasi tentang karyawan perusahaan.


0 comments:

Posting Komentar