Advertisement

Header Ads

Analisis Buku Asian School of Cyber Hukum (A to Z Cyber Crime Point 49-54)

Asian School Of Cyber laws didirikan pertama kali pada tahun1999, dan menjadi sebagai pelopor secara global dalam bidang cyber law dan bidang investigasi cyber crime.

Adapun peran penting yang sudah dilakukan oleh Asian School Of Cyber laws :
  1. Membatu pihak india dalam merancang aturan dibawah undang undang teknologi informasi dan juga meyusun aturan fungsi dalam Cyber Cafe dan juga menyusun era informasi kejahatan act
  2. membantu mengontrol pihak berwenang dalam menyusun peraturan yang berkaitan dengan pengakuan otoritas sertifikasi asing.
  3. Asian School Of Cyber laws adalah bagian dari kongres Dunia tentang Informatika dan Hukum di Spanyol (2002), Kuba (2003) dan Peru (2004).
Pada kali ini penulis mengambil 7 point pembahasan serangan cybercrime yang ada pada buku Asian School Of Cyber laws (Pada point 49-54) pada setiap point akan diberikan penjelasan dan juga ilustrasi agar pembaca lebih mudah dalam memahami dalam setiap pointanya.

49. Poisoning the Source (meracuni sumbernya)

Gambar 1. Ilustrasi

Setiap perangkat lunak bisa ditanamkan sesuatu yang sangat berbahaya dapat merusak suatu sistem dan jaringan yang biasa kita kenal sebagai Trojan. Penyerang dapat membuat program Trojan selama proses pengembangan dan pengujian vendor perangkat lunak. Misalkan penyerang mempekerjakan sebagai karyawan di toko pengembangan perangkat lunak utama atau sukarelawan untuk menyumbangkan kode ke proyek perangkat lunak sumber terbuka. Targetnya bisa apa saja, sistem operasi utama, alat perencanaan sumber daya perusahaan yang banyak digunakan, atau bahkan program yang sangat esoteris digunakan oleh bank untuk mengelola transfer dana mereka. Sebagai pengembang atau bahkan penguji, penyerang dapat memasukkan trojan dari pintu belakang yang relatif kecil dengan kurang dari 100 ribu kode ke dalam ratusan megabita kode yang sah. setiap penggunapun akan membeli produk perangkat lunak yang sudah ditanami trojan yang sangat berbahaya

50. Pornografi
Gambar 2. Ilustrasi  Kejahatan Pornografi  

Permasalahn tentang pornografiharus menjadi perhatian yang sangat penting pemerintah maupun setiap orang tua yang memepuanyai anak. Porngrafi adalah setiap konten baik itu berupa video, gambar, forto, suara, tulisan danlain sebagainya yang berisi kecabulan dan eksploitasi seksual yang melanggar norma-norma sosial masyarakat.

(Asian School Of Cyber laws) Upaya yang dilakukan oleh Pemerintah dan badan badan penegak hukum sebenarnya sudah banyak dalam mengatasi ketersediaan konten tentang Fornografi di dunia maya atau diInternet namun efek yang dihasilkan dari tindakan tindakan tersebut hanya sedikit. 

Dalam hal ini konstitusi India telah menjamin hak dasar dalam dalam kebebasan dalam berbicara dan dan berekspresi, namun dalam hal ini Pemerintah India telah menetapkan bahwa hukum terhadap pornografi adalah Konstitusional dan Mahkamah agung telah mengatakan bahwan Pornografi merupakan  merusak kesopanan atau kesusilaan.

Ilustrasi:

Desember 2001 - Sebuah Fast Track Pengadilan menjatuhkan hukuman orthopaedician berbasis Chennai Dr L Prakash penjara seumur hidup dan penjara tiga orang lain untuk 7 tahun ketat dalam kasus cyber porno.

Prakash ditangkap atas tuduhan posting gambar cabul wanita di internet dengan bantuan saudaranya di AS.

Ilustrasi:

Delhi Public School MMS Skandal adalah skandal seks yang melibatkan penciptaan MMS pornografi untuk 2,37 menit oleh dua mahasiswa berusia 17 tahun dari Delhi Public School dan distribusi ilegal serta upaya untuk lelang pada Baazee.com.

Avnish Bajaj, kemudian CEO dari website Baazee.com dipanggil oleh Pengadilan Tinggi Delhi karena telah mengizinkan klip ini akan terdaftar untuk lelang pada adalah situs. Namun, dua siswa dari klip tersebut tidak dituntut karena mereka anak di bawah umur.

51. file robots.txt
Gambar 3. Ilustrasi

Sebuah robot adalah sebuah program yang secara otomatis melintasi internet dengan mengunjungi sebuah halaman web dan kemudian mengambil semua file terkait.


robot web kadang-kadang disebut sebagai web Wanderers, web crawler, atau Spider. Nama-nama ini agak menyesatkan karena mereka memberikan kesan bahwa perangkat lunak itu sendiri bergerak antara situs seperti virus. 

Ketika bot pertama kali tiba di situs, ia mencari file robots.txt. Jika tidak menemukan satu itu akan mencari dan mengumpulkan informasi tentang semua file di situs Anda. misalnya Jika bot Google (GoogleBot) mengunjungi situs Anda dan tidak ada file robots.txt atau instruksi dalam file robots.txt Anda yang membatasi apa yang diizinkan untuk dilihat, maka akan melihat semua yang dapat ditemukan dan akhirnya semua yang ditemukan akan berada di hasil pencarian itu. Bukan hal yang baik jika ada beberapa hal yang ingin Anda hindari dari hasil pencarian.

Anda harus menyadari bahwa siapa pun dapat mengakses file robots.txt Anda. Ketik www.domainname.com/robots.txt di bilah alamat browser dan Anda akan melihat isi file robots.txt situs. Inilah sebabnya, meskipun bot sopan mematuhi instruksi Anda, yang terbaik adalah menyimpan barang pribadi di balik folder yang dilindungi kata sandi.
Ilustrasi

User-agent: webcrawler

Larang: / tmp

Larang: / log

Hal ini menunjukkan bahwa robot yang disebut webcrawler tidak harus mengunjungi URL dimulai dengan / tmp atau / log.

Sebuah webmaster biasanya akan membuat file robots.txt sedemikian rupa bahwa robot tidak mengunjungi bagian-bagian dari website yang berisi informasi sensitif. Seorang hacker dapat memeriksa file robots.txt dan mendapatkan indikasi bagian mana dari situs web ia harus menargetkan.



52. Port scanning
Gambar 4. Ilustrasi

Ketika seorang penjahat menargetkan sebuah rumah untuk perampokan, biasanya hal pertama yang dia periksa adalah apakah ada jendela atau pintu terbuka di mana akses ke rumah dapat diperoleh. Port scan serupa, hanya jendela dan pintu yang merupakan port komputer pribadi masing-masing. Sementara seorang hacker mungkin tidak memutuskan untuk "menerobos" pada saat itu, ia akan menentukan apakah akses mudah tersedia.

Port Scanning adalah tindakan sistematis memindai port komputer. Karena port adalah tempat di mana informasi yang masuk ke dan keluar dari komputer, port scanning mengidentifikasi terbuka “pintu” ke komputer. Port scanning memiliki kegunaan yang sah seperti dalam mengelola jaringan, tetapi juga bisa berbahaya di alam jika seseorang mencari titik akses yang lemah untuk masuk ke komputer. Port scanning juga merupakan teknik yang menonjol digunakan untuk mengungkapkan layanan apa yang tersedia (untuk merencanakan mengeksploitasi melibatkan layanan tersebut), dan untuk menentukan sistem operasi dari komputer tertentu. Sebuah program yang mencoba untuk belajar tentang kelemahan dari komputer atau jaringan perangkat tepi dengan berulang kali menyelidik dengan permintaan informasi dapat disebut port scanner.

53. Rootkit



Gambar 5. Ilustrasi

Rootkit adalah program atau, lebih sering disebut kumpulan alat perangkat lunak yang memberikan akses dan kontrol aktor jarak jauh ke komputer atau sistem lain. Rootkit dapat terdiri dari spyware dan program lain yang memantau lalu lintas dan penekanan tombol, membuat backdoor ke dalam sistem untuk digunakan hacker, mengubah file log, Serangan mesin lain di jaringan, dan mengubah alat sistem yang ada untuk menghindari deteksi.

Sebagian besar rootkit membuka pintu belakang pada sistem korban untuk memperkenalkan perangkat lunak berbahaya, seperti virus, ransomware, program keylogger atau jenis malware lainnya, atau untuk menggunakan sistem untuk serangan keamanan jaringan lebih lanjut.

Deteksi Rootkit ini sulit karena rootkit mungkin dapat menghancurkan perangkat lunak yang ditujukan untuk menemukannya. Penghapusan dapat rumit atau hampir mustahil. Instalasi ulang sistem operasi mungkin satu-satunya solusi yang tersedia untuk masalah ini. Ketika berhadapan dengan rootkit firmware, penghapusan mungkin memerlukan penggantian hardware, atau peralatan khusus. 

Rootkit dapat diinstal dalam beberapa cara, termasuk serangan phishing atau taktik rekayasa sosial untuk mengelabui pengguna agar memberikan izin rootkit untuk diinstal pada sistem korban, seringkali memberikan akses administrator kriminal cyber jauh ke sistem. Setelah diinstal, rootkit memberikan akses aktor jarak jauh ke dan kontrol atas hampir setiap aspek sistem operasi (OS).


54. Salami Pencurian


Serangan ini digunakan untuk melakukan kejahatan keuangan. Kuncinya di sini adalah untuk membuat perubahan yang begitu signifikan bahwa dalam satu kasus itu akan pergi benar-benar diperhatikan.

Misalnya, seorang karyawan bank menyisipkan program, ke server bank, yang memotong sejumlah kecil uang (mengatakan Rs. 2 bulan) dari rekening setiap pelanggan. Tidak ada pemegang rekening mungkin akan melihat debit yang tidak sah ini, tetapi karyawan bank akan membuat jumlah yang cukup besar uang setiap bulan.

Mengapa serangan ini disebut “serangan salami”? Beberapa ahli keamanan mengklaim bahwa itu mengacu mengiris data tipis, seperti daging asap. Yang lain berpendapat bahwa itu berarti membangun sebuah objek yang signifikan atau jumlah dari sisa kecil, seperti daging asap.

Ilustrasi:

Pada Januari 1993, empat eksekutif dari waralaba sewa mobil di Florida USA didakwa dengan menipu setidaknya 47.000 pelanggan yang menggunakan teknik salami. Mereka memodifikasi program billing komputer untuk menambah lima galon ekstra untuk kapasitas tangki bensin kendaraan sebenarnya mereka. Dari tahun 1988 sampai 1991, setiap pelanggan yang kembali mobil tanpa topping off akhirnya membayar tarif meningkat untuk jumlah meningkat dari bensin. Pencurian berkisar dari $ 2 menjadi $ 15 per pelanggan - sulit bagi korban untuk mendeteksi.

Ilustrasi:

Pada Januari 1997, Willis Robinson dari Maryland USA, dijatuhi hukuman 10 tahun penjara (enam di antaranya ditangguhkan) karena telah memprogram nya Taco Bell drive-up-jendela kasir - menyebabkan ia menelepon setiap $ 2,99 barang internal sebagai 1 Item -cent, sehingga ia bisa mengantongi $ 2,98 setiap kali.

Dia membuat $ 3.600 sebelum dia tertangkap. Wartawan lain menambahkan bahwa manajemen diasumsikan kesalahan itu perangkat keras atau perangkat lunak dan hanya menangkap pelaku ketika ia membual tentang kejahatannya kepada rekan kerja.


Sekian yang dapat disampaikan semoga bermanfaat :)











Posting Komentar

0 Komentar