Thursday, December 12, 2013

Undang-Undang ITE Indonesia

Hal-hal yang diatur dalam UU ITE secara garis besar
Secara garis besar UU ITE mengatur hal-hal sebagai berikut :
         - Tanda tangan elektronik memiliki kekuatan hukum yang sama dengan tanda tangan konvensional (tinta basah dan bermaterai). Sesuai dengan e-ASEAN Framework Guidelines (pengakuan tanda tangan digital lintas batas).
         -  Alat bukti elektronik diakui seperti alat bukti lainnya yang diatur dalam KUHP.
         -  UU ITE berlaku untuk setiap orang yang melakukan perbuatan hukum, baik yang berada di wilayah Indonesia maupun diluar Indonesia yang memiliki akibat hukum di Indonesia.
         - Pengaturan nama domain dan Hak Kekayaan Intelektual.
Perbuatan yang dilarang (cybercrime) dijelaskan sebagai berikut :
                    - Pasal 27
“Setiap orang dengan sengaja dan tanpa hak mendistribusikan dan/ atau mentransmisikan dan/atau membuat dapat diaksesnya informasi elektronik dan atau dokumen elektronik yang memiliki muatan yang melanggar kesusilaan”.
Ancaman pidana pasal 45 (1) KUHP. Pidana penjara paling lama 6 (enam) tahun dan/ atau denda paling banyak Rp 1.000.000.000,00 (satu milar rupiah).

                   - Pasal 28
(1)Setiap orang dengan sengaja dan tanpa hak menyebarkan berita bohong dan menyesatkan yang mengakibatkan kerugian konsumen dalam Transaksi Elektronik.

(2)Setiap orang dengan sengaja dan tanpa hak menyebarkan informasi yang ditujukan untuk menimbulkan rasa kebencian atau permusuhan indivudu dan/atau ras kelompok masyarakat tertentu berdasarkan atas suku, agama, ras, dan antargolongan (SARA).

                    -  Pasal 29
“Setiap orang dengan sengaja dan tanpa hak mengirimkan informasi elektronik dan/atau dokumen elektronik yang berisi ancaman kekerasan atau menakut-nakuti yang ditujukan secara pribadi (cyber stalking)”.
 Ancaman pidana pasal 45 (3) :
“Setiap orang memenuhi unsur sebagaimana dimaksud dalam pasal 29 dipidana dengan pidana penjara paling lama 12 (dua belas) tahun dan/atau denda paling banyak Rp 2.000.000.000,00 (dua miliar rupiah).”

                      - Pasal 30
“Setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengakses komputer dan/atau system elektronik dengan cara apapun, dengan melanggar, menerobos melampaui, atau menjebol system pengamanan (cracking, hacking, illegal access).”

 Ancaman pidana pasal 46 ayat (3)
“Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam pasal 30 ayat (3) dipidana dengan pidana penjara paling lama 8 (delapan) tahundan/atau denda paling banyak Rp 800.000.000,00 (delapan ratus juta rupiah).”

                           - Pasal 31
(1)Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan intersepsi atau penyadapan atas Informasi Elektronik dan/atau Dokumen Elektronik dalam suatu komputer dan/atau Sistem Elektronik tertentu milik orang lain.

(2)Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan intersepsi atas Transmisi Informasi Elektronik dan/atau Dokumen Elektronik yang tidak bersifat public dari ke dan dalam suatu komputer dan/atau sistem elektronik tertentu milik orang lain, baik yang tidak menyebabkan perubahan apapun maupun yang menyebabkan adanya perubahan, penghilangan dan/atau penghentian Informasi Elektronik dan/atau Dokumen Elektronik yang sedang ditransmisikan.

(3)Kecuali intersepsi sebagaimana dimaksud pada ayat (1) dan ayat (2), intersepsi yang dilakukan dalam rangka penegakan hukum atas permintaan kepolisian, kejaksanaan dan/atau intuisi penegak hukum lainnya yang ditetapkan berdasarkan undang-undang.

(4)Ketentuan lebih lanjut mengenai tata cara intersepsi sebagaimana dimaksud pada ayat (3) diatur dengan peraturan pemerintah.

                        -  Pasal 32
(1)Setiap orang dengan sengaja dan tanpa hak melawan hukum dengan cara apapun mengubah, menambah, mengurangi, melakukan transmisi, merusak, menghilangkan, memindahkan, menyembunyikan suatu Informasi Elektronik dan/atau Dokumen Elektronik milik orang lain atau milik public.

(2)Terhadap perbuatan sebagaimana dimaksud pada ayat (1) yang mengakibatkan terbukanya suatu Informasi Elektronik dan/atau Dokumen Elektronik yang bersifat rahasia menjadi dapat diakses oleh public dengan keutuhan data yang tidak sebagaimana mestinya.

                          -  Pasal 33
“Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan tindakan apapun yang berakibat tergangguanya system elektronik dan/atau mengakibatkan system elektronik menjadi tidak bekerja sebagaimana mestinya”.

                          -  Pasal 35
“Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan manipulasi, penciptaan, perubahan, penghilangan, pengrusakan Informasi Elektronik dan/atau Dokumen Elektronik dengan tujuan agar Informasi Elektronik dan/atau Dokumen Elektronik tersebut seolah-olah data yang otentik (Phising=penipuan situs)”.

UU ITE sebagai payung hukum
Hampir semua aktivitas cyber crime membutuhkan aktivitas lainnya untuk melancarkan aktivitas yang dituju. Karena itu UU ITE harus mampu mencakupi semua peraturan terhadap aktivitas-aktivitas cyber crime. Dan seharusnya masyarakat dapat diperkenalkan lebih lanjut mengenai UUD ITE supaya masyarakat tidak rancu lagi mengenai tata tertib mengenai cyberlaw ini dan membantu mengurangi kegiatan cyber crime di Indonesia.
Isi UU ITE yang membahayakan kebebasan pendapat pengguna onlline. Pasal dalam Undang-Undang ITE pada awalnya kebutuhan akan cyner law di Indonesia berangkat dari mulai banyaknya transaksi-transaksi perdaganganyang terjadi lewat dunia maya. Dan dalam perkembangannya, UU ITE yang rancangannya sudah masuk dalam agenda DPR sejak hampir sepuluh tahun yang lalu, terus mengalami penambahan disana-sini, termasuk perlindungan dari serangan hacker, pelarangan penayangan content. Yang jelas, dengan adanya UU ITE ini, sudah ada payung hukum di dunia maya. Secara umum dijelaskan dalam Undang-Undang Informasi dan Transaksi Elektronik (UU ITE).
Kontroversi yang disebabkan beberapa kelemahan pada UU ITE
  1. UU ini dianggap dapat membatasi hak kebebasan berekspresi, mengeluarkan pendapat dan bisa menghambat kretivitas dalam ber-internet, terutama pada pasal 27 ayat (1), Pasal 27 ayat (3), Pasal 28 ayat (2), dan Pasal 31 ayat (3). Pasal-pasal tersebut umumnya memuat aturan-aturan warisan pasal karet (haatzai ertikelen). Karena bersifat lentur, subjektif, dan sangat tergantung interpretasi pengguna UU ITE ini. Ancaman untuk ketiganya pun tak main-main yaitu penjara paling lama 6 tahun dan/ atau denda paling banyak 1 miliar rupiah. Tambahan lagi, dalam konteks pidana ketiga delik ini berkategori delik formil, jadi tidak perlu dibuktikan akan adanya akibat dianggap sudah sempurna perbuatan pidananya. Ketentuan delik formil ini, di masa lalu sering digubakan untuk menjerat pernyataan-pernyataan yang bersifat kritik. Pasal-pasal ini masih dipermasalahkan oleh sebagian blogger Indonesia.
  2. Belum ada pembahasan tentang spamming.
  3. Masih terbuka munculnya moral hazard memanfaatkan kelemahan pengawasan akibat euforia demokrasi dan otonomi daerah, seperti yang kadang terjadi pada pelaksanaan K3 dan AMDAL.
  4. Masih sarat dengan muatan standar yang tidak jelas, misalnya standar kesusilaan, definisi perjudian, interpretasi suatu penghinaan. Siapa yang berhak menilai standarnya? Ini sejalan dengan kontoversi besar pada pembahasan undang-undang anti pornografi.
  5. Ada masalah yuridiksi hukum yang belum sempurrna. Ada suatu pengandaian dimana seorang WNI membuat suatu software kusus pornografi di luar negri akan dapat bebas dari tuntutan hukum.

Pengertian Jaringan Komputer dan Ruang Lingkup

Pengertian Jaringan komputer adalah sebuah sistem yang terdiri antar satu komputer dengan komputer lainnya yang terhubung satu sama lain untuk bekerja bersama-sama untuk melakukan kegiatan yang di inginkan. Jaringan Komputer terhubung melalui gelombang radio maupun kabel yang terhubung dengan satu komputer ke komputer lainnya sehingga dapat melakukan pertukaran informasi maupun transfer dokumen, Tujuan Dari Jaringan komputer adalah sebagai berikut :

  1. Berbagi Pemakaian Printer, CPU, memori,harddisk
  2. Berkomunikasi Contohnya : mengirim Surat elektronik,email,maupun Chatting, dsb
  3. Mengakses Informasi Contohnya Akses Web browsing
Dan dibawah ini adalah Media Jaringan Komputer : 
  1. LAN (Local Area Network) kabel
  2. WI FI (WIRELESS) (Gelombang Radio)
  3. WAN (Wide Area Network) kabel
  4. MAN ( Metropolitan Area Network) kabel
Jenis-Jenis Jaringan Komputer :
  1. Kabel - contoh LAN, WAN, MAN
  2. Nirkabel - contoh WiFi
Berdasarkan Letak Geografis : 
  1. LAN   (Local Area Network)
  2. WAN  (Local Area Network)
  3. MAN  (Metropolitan Area Network)
  4. GAN (Global Area Network )
Manfaat Jaringan komputer: 
  1. Berbagi perangkat keras (hardware).
  2. Berbagi perangkat lunak (software).
  3. Berbagi saluran komunikasi (internet).
  4. Berbagi data dengan mudah.
  5. Memudahkan komunikasi antar pemakai jaringan.
- See more at: http://asksalman19.blogspot.com/2012/09/pengertian-jaringan-komputer-dan-ruang.html#sthash.IoN6FnzN.dpuf


Sumber : http://asksalman19.blogspot.com/2012/09/pengertian-jaringan-komputer-dan-ruang.html

Firewall

Tembok api atau dinding api adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya dan mencegah lalu lintas jaringan yang dianggap tidak aman. Umumnya, sebuah tembok-api diterapkan dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang (gateway) antara jaringan lokal dengan jaringan Internet.
Tembok-api digunakan untuk membatasi atau mengontrol akses terhadap siapa saja yang memiliki akses terhadap jaringan pribadi dari pihak luar. Saat ini, istilah firewall menjadi istilah lazim yang merujuk pada sistem yang mengatur komunikasi antar dua macam jaringan yang berbeda. Mengingat saat ini banyak perusahaan yang memiliki akses ke Internet dan juga tentu saja jaringan berbadan hukum di dalamnya, maka perlindungan terhadap perangkat digital perusahaan tersebut dari serangan para peretas, pemata-mata, ataupun pencuri data lainnya, menjadi kenyataan.

Jenis-jenis Firewall


Firewall terbagi menjadi dua jenis, yakni sebagai berikut

Fungsi Firewall

Secara mendasar, firewall dapat melakukan hal-hal berikut:
  • Mengatur dan mengontrol lalu lintas jaringan
  • Melakukan autentikasi terhadap akses
  • Melindungi sumber daya dalam jaringan privat
  • Mencatat semua kejadian, dan melaporkan kepada administrator

Mengatur dan Mengontrol Lalu lintas jaringan

Fungsi pertama yang dapat dilakukan oleh firewall adalah firewall harus dapat mengatur dan mengontrol lalu lintas jaringan yang diizinkan untuk mengakses jaringan privat atau komputer yang dilindungi oleh firewall. Firewall melakukan hal yang demikian, dengan melakukan inspeksi terhadap paket-paket dan memantau koneksi yang sedang dibuat, lalu melakukan penapisan (filtering) terhadap koneksi berdasarkan hasil inspeksi paket dan koneksi tersebut.

Proses inspeksi Paket

Inspeksi paket ('packet inspection) merupakan proses yang dilakukan oleh firewall untuk 'menghadang' dan memproses data dalam sebuah paket untuk menentukan bahwa paket tersebut diizinkan atau ditolak, berdasarkan kebijakan akses (access policy) yang diterapkan oleh seorang administrator. Firewall, sebelum menentukan keputusan apakah hendak menolak atau menerima komunikasi dari luar, ia harus melakukan inspeksi terhadap setiap paket (baik yang masuk ataupun yang keluar) di setiap antarmuka dan membandingkannya dengan daftar kebijakan akses. Inspeksi paket dapat dilakukan dengan melihat elemen-elemen berikut, ketika menentukan apakah hendak menolak atau menerima komunikasi:
  • Alamat IP dari komputer sumber
  • Port sumber pada komputer sumber
  • Alamat IP dari komputer tujuan
  • Port tujuan data pada komputer tujuan
  • Protokol IP
  • Informasi header-header yang disimpan dalam paket

Koneksi dan Keadaan Koneksi

Agar dua host TCP/IP dapat saling berkomunikasi, mereka harus saling membuat koneksi antara satu dengan lainnya. Koneksi ini memiliki dua tujuan:
  1. Komputer dapat menggunakan koneksi tersebut untuk mengidentifikasikan dirinya kepada komputer lain, yang meyakinkan bahwa sistem lain yang tidak membuat koneksi tidak dapat mengirimkan data ke komputer tersebut. Firewall juga dapat menggunakan informasi koneksi untuk menentukan koneksi apa yang diizinkan oleh kebijakan akses dan menggunakannya untuk menentukan apakah paket data tersebut akan diterima atau ditolak.
  2. Koneksi digunakan untuk menentukan bagaimana cara dua host tersebut akan berkomunikasi antara satu dengan yang lainnya (apakah dengan menggunakan koneksiconnection-oriented, atau connectionless).

Ilustrasi mengenai percakapan antara dua buah host
Kedua tujuan tersebut dapat digunakan untuk menentukan keadaan koneksi antara dua host tersebut, seperti halnya cara manusia bercakap-cakap. Jika Amir bertanya kepada Aminah mengenai sesuatu, maka Aminah akan meresponsnya dengan jawaban yang sesuai dengan pertanyaan yang diajukan oleh Amir; Pada saat Amir melontarkan pertanyaannya kepada Aminah, keadaan percakapan tersebut adalah Amir menunggu respons dari Aminah. Komunikasi di jaringan juga mengikuti cara yang sama untuk memantau keadaan percakapan komunikasi yang terjadi.
Firewall dapat memantau informasi keadaan koneksi untuk menentukan apakah ia hendak mengizinkan lalu lintas jaringan. Umumnya hal ini dilakukan dengan memelihara sebuah tabel keadaan koneksi (dalam istilah firewall: state table) yang memantau keadaan semua komunikasi yang melewati firewall. Dengan memantau keadaan koneksi ini, firewall dapat menentukan apakah data yang melewati firewall sedang "ditunggu" oleh host yang dituju, dan jika ya, aka mengizinkannya. Jika data yang melewati firewall tidak cocok dengan keadaan koneksi yang didefinisikan oleh tabel keadaan koneksi, maka data tersebut akan ditolak. Hal ini umumnya disebut sebagai Stateful Inspection.

Stateful Packet Inspection

Ketika sebuah firewall menggabungkan stateful inspection dengan packet inspection, maka firewall tersebut dinamakan dengan Stateful Packet Inspection (SPI). SPI merupakan proses inspeksi paket yang tidak dilakukan dengan menggunakan struktur paket dan data yang terkandung dalam paket, tapi juga pada keadaan apa host-host yang saling berkomunikasi tersebut berada. SPI mengizinkan firewall untuk melakukan penapisan tidak hanya berdasarkan isi paket tersebut, tapi juga berdasarkan koneksi atau keadaan koneksi, sehingga dapat mengakibatkan firewall memiliki kemampuan yang lebih fleksibel, mudah diatur, dan memiliki skalabilitas dalam hal penapisan yang tinggi.
Salah satu keunggulan dari SPI dibandingkan dengan inspeksi paket biasa adalah bahwa ketika sebuah koneksi telah dikenali dan diizinkan (tentu saja setelah dilakukan inspeksi), umumnya sebuah kebijakan (policy) tidak dibutuhkan untuk mengizinkan komunikasi balasan karena firewall tahu respons apa yang diharapkan akan diterima. Hal ini memungkinkan inspeksi terhadap data dan perintah yang terkandung dalam sebuah paket data untuk menentukan apakah sebuah koneksi diizinkan atau tidak, lalu firewall akan secara otomatis memantau keadaan percakapan dan secara dinamis mengizinkan lalu lintas yang sesuai dengan keadaan. Ini merupakan peningkatan yang cukup signifikan jika dibandingkan dengan firewall dengan inspeksi paket biasa. Apalagi, proses ini diselesaikan tanpa adanya kebutuhan untuk mendefinisikan sebuah kebijakan untuk mengizinkan respons dan komunikasi selanjutnya. Kebanyakan firewall modern telah mendukung fungsi ini.

Melakukan autentikasi terhadap akses

KEAMANAN CYBER CRIMES

CYBER CRIMES
(Sudah Siapkah Kita Menghadapinya?)
Oleh:
  1. Ir. Kurdinanto Sarah, M.Sc.  (Koordinator ICT Lemhannas RI)
  2. Kolonel Sus Dr. Ir. Rudy AG. Gultom, M.Sc. (Kabag Multimedia Biro Telematika Lemhannas RI)

Pendahuluan

Perkembangan Internet dan teknologi sistim informasi yang sangat pesat mempengaruhi secara langsung  kebutuhan pokok akan informasi dalam kehidupan manusia saat ini.  Karena informasi yang didapat secara cepat, tepat dan akurat memainkan peranan sangat penting dalam berbagai aspek kehidupan manusia, seperti penentuan sebuah kebijaksanaan, sebagai alat bantu dalam proses pengambilan keputusan atau bahkan sebagai tren atau gaya hidup manusia modern.
Saat ini semakin banyak kalangan bisnis, organisasi, perkantoran, pendidikan dan militer hingga individu yang menjadi sangat ketergantungan dengan fenomena zaman informasi ini. Sehingga munculah istilah yang  sering dikenal dengan sebutan “the information age” atau abad informasi.
Tak pelak  Internet telah menciptakan dunia baru dengan segala kemudahan dan kenikmatannya, yaitu dunia maya ataucyberspace yang merupakan sebuah dunia komunikasi berbasis komputer yang menawarkan realitas yang baru berbentuk virtual (secara tidak langsung dan tidak nyata).
Namun kenikmatan serta kemudahan yang ditawarkan abad informasi tersebut sekaligus mengundang terjadinya tindakan kejahatan atau kriminalitas di dunia maya (cyber crimes) oleh para pelaku yang ingin mengambil kesempatan dan keuntungan dalam dunia maya tersebut.

Pengertian Cyber Crimes
Dalam beberapa literatur, cybercrime sering diidentikkan sebagai computer crime. The U.S. Department of Justicememberikan pengertian computer crimes sebagai:
"…any illegal act requiring knowledge of Computer technology for its perpetration, investigation, or prosecution".
Sedangkan menurut Eoghan Casey dalam bukunya “Digital Evidence and Computer Crime”, London : A Harcourt Science and Technology Company, 2001, page 16, dikatakan bahwa:
Cybercrime is used throughout this text to refer to any crime that involves computer and networks, including crimes that do not rely heavily on computer“. Dalam bukunya dia mengkategorikan cybercrime dalam 4 kategori yaitu:
  • A computer can be the object of Crime.
  • A computer can be a subject of crime.
  • The computer can be used as the tool for conducting or planning a crime.
  • The symbol of the computer itself can be used to intimidate or deceive.

Sementara  parameter cyber crimes berdasarkan dokumen kongres PBB tentang The Prevention of Crime and The Treatment of Offlenderes di Havana, Cuba pada tahun 1999 dan di Wina, Austria tahun 2000, dikenal dengan  2 istilah yaitu:
  • Cyber crime in a narrow sense (dalam arti sempit) disebut computer crime: any illegal behaviour directed by means of electronic operation that target the security of computer system and the data processed by them.
  • Cyber crime in a broader sense (dalam arti luas) disebut computer related crime: any illegal behaviour committed by means on relation to, a computer system offering or system or network, including such crime as illegal possession in, offering or distributing information by means of computer system or network.
Sehingga pengertian tentang cyber crimes sebenarnya dapat dikelompokan menjadi dua kelompok aspek yaitu cyber space(dunia maya) dan criminality (kriminalitas)sementara para pelakunya disebut dengan cyber criminals.
Para hackers dan crackers seringkali dikaitkan  dengan kegiatan cyber criminals, karena seringkali kegiatan yang mereka lakukan di dunia maya (Internet) dapat menteror serta menimbulkan kerugian yang besar terhadap korban yang menjadi targetnya, mirip seperti layaknya aksi terorisme. Keduanya mengeksploitasi dunia maya (Internet) untuk kepentingannya masing-masing.

Why?
Sudah berulangkali diadakan seminar, simposium serta diskusi-diskusi dengan topik utama mengenai cyber crimes. Banyak sekali pertanyaan (why?) yang sering bermunculan pada kesempatan tersebut, seperti: apakah jaringan komputer dengan akses Internet itu cukup aman?, apakah aman bila berbelanja lewat Internet tanpa khawatir seseorang mencuri informasi tentang kartu kredit kita?, apakah mungkin seseorang mengetahui password orang lain dan menggunakannnya tanpa ketahuan?,
Atau dapatkah seseorang mencuri atau memanipulasi file-file orang lain?, dapatkah kita mempunyai sebuah jalur komunikasi yang aman di Internet? apa yang perlu dipelajari tentang sistim firewall, enkripsi, dekripsi, otentifikasi ? dsb. Untuk menjawab semua pertanyaan tersebut sangatlah tergantung dari tingkatan permasalahannya sendiri, yang juga sangat tergantung kepada setiap kasus yang terjadi.

Who?
Seringkali kegiatan cyber crimes dikaitkan dengan para hacker dan crackers sebagai para pelakunya (who?) walaupun adakalanya pihak tertentu lainnya juga dapat melakukannya. Perlu  diketahui, secara umum kegiatan hacking merupakan usaha atau kegiatan diluar ijin atau tanpa sepengetahuan pemilik  untuk memasuki sebuah jaringan komputer untuk  mencoba mencuri files seperti file password dan sebagainya.
Atau usaha untuk memanipulasi data, mencuri file-file penting atau mempermalukan orang lain dengan memalsukan user identity nya. Pelakunya disebut hacker yang terdiri dari seorang atau sekumpulan orang yang secara berkelanjutan berusaha untuk menembus sistim pengaman kerja dari operating system di suatu jaringan komputer.
Para hacker yang sudah berpengalaman dapat dengan segera mengetahui kelemahan sistim pengamanan (security holes)dalam sebuah sistim jaringan komputer. Selain itu kebiasaan hacker adalah terus mencari pengetahuan baru atau target baru dan mereka akan saling menginformasikan satu sama lainnya.  Namun  pada dasarnya para hacker sejati tidak pernah  bermaksud untuk merusak data didalam jaringan tersebut, mereka hanya mencoba kemampuan untuk menaklukan suatu sistim keamanan komputer demi kepuasan tersendiri.
Sedangkan seorang atau sekumpulan orang yang memang secara sengaja berniat untuk merusak dan menghancurkan integritas di seluruh jaringan sistim komputer disebut cracker, dan tindakannya dinamakan cracking.  Pada umumnya paracracker setelah berhasil masuk kedalam jaringan komputer akan langsung melakukan kegiatan pengrusakan dan penghancuran data-data penting (destroying data) hingga menyebabkan kekacauan bagi para user dalam menggunakan komputernya.


What ?
Kegiatan para cracker atau cyberterrorist pada umumnya mudah dikenali dan dapat segera diketahui terutama dari dampak hasil kegiatan yang mereka lakukan. Metode apa (what?) atau cara kerja seperti apa yang sering digunakan dalam kegiatanhacking, dapat diuraikan sebagai berikut:
  • Spoofing, yaitu kegiatan pemalsuan dengan metode seorang hacker atau cyber terrorist memalsukan (to masquerade) identitas seorang user hingga dia berhasil secara ilegal logon atau login kedalam satu jaringan komputer seolah-olah seperti user yang asli.
  • Scanner, merupakan sebuah program dengan metode secara otomatis  mendeteksi kelemahan (security weaknesses) sebuah komputer di jaringan komputer lokal (local host) ataupun jaringan computer dengan lokasi berjauhan (remote host). Sehingga dengan menggunakan program ini maka seorang hacker yang secara phisik berada di Inggris dapat dengan meudah menemukan security weaknesses pada sebuah server di Amerika ataupun dibelahan dunia lainnya termasuk di Indonesia tanpa harus meninggalkan ruangannya!.
  • Sniffer, adalah kata lain dari network analyser berfungsi sebagai alat untuk memonitor jaringan komputer. Alat ini dapat dioperasikan hampir pada seluruh tipe protokol komunikasi data, seperti: Ethernet, TCP/IP, IPX dan lainnya.
  • Password Cracker, adalah sebuah program yang dapat membuka enkripsi sebuah password atau sebaliknya malah dapat mematikan sistim pengamanan password itu sendiri.
  • Destructive Devices, merupakan sekumpulan program-program virus yang dibuat khusus untuk melakukan penghancuran data-data, diantaranya Trojan horse, Worms, Email Bombs, Nukes.
  • Serta tehnik hacking lainnya, yang selalu berkembang dengan pesat.


Where and When?
Tidak dapat dipungkiri melalui Internet (where?) kejahatan yang semula bersifat konvensional seperti pengancaman, pencurian dan penipuan kini dapat dilakukan secara online oleh individu maupun kelompok tertentu menggunakan media komputer dengan risiko tertangkap yang  kecil namun mengakibatkan dampak kerugian yang lebih besar, baik dampak untuk masyarakat maupun Negara,  disamping dapat menimbulkan modus kejahatan-kejahatan model baru.
Kapan (When?) kegiatan cyber crimes terjadi?. Seperti dipahami dalam dunia information security bahwa  tidak ada satupun jaringan komputer yang dapat diasumsikan 100% persen aman dari serangan cyber crimes, seperti: virus komputer, spam, email bom serta dari serangan hackers dan crackers. Seorang hacker yang sudah berpengalaman dapat dengan mudah melakukan ‘breaks-in’ atau memasuki sistim jaringan komputer yang menjadi targetnya. Tidak perduli apakah didalam jaringan tersebut sudah mempunyai sistem pengamannya atau belum.
Hal tersebut diperparah lagi dengan kenyataan bahwa banyak sekali situs-situs bawah tanah (underground sites) dalam Internet yang menawarkan informasi serta pengetahuan tentang bagaimana menembus sebuah sistim jaringan komputer(penetrated) sekaligus mengelabui sistem pengamanannya (security compromised).  Informasi-informasi  tersebut  tersedia dalam bentuk kumpulan program, dokumentasi atau utiliti.


Aksi Cyber Crimes di Manca Negara
Berbagai potensi ancaman serius dapat ditimbulkan dari kegiatan para cyber crimes, seperti melakukan serangan dan penetrasi terhadap sistim jaringan komputer serta infrastruktur telekomunikasi milik pemerintah, militer atau pihak lainnya yang dapat mengancam keselamatan  kehidupan manusia. Beberapa contoh kegiatan cyber crimes di manca negara dapat dilihat dibawah ini.
Di Amerika Serikat, pada bulan Februari 1998 telah terjadi serangan (breaks-in or attack) sebanyak 60 kali perminggunya melalui media Internet terhadap 11 jaringan komputer militer di Pentagon. Dalam cyber attack ini yang menjadi target utama  adalah departemen pertahanan Amerika Serikat (DoD).
Di Srilanka, pada bulan Agustus 1997, sebuah organisasi yang bernama the Internet Black Tigers yang berafiliasi kepada gerakan pemberontak macan tamil (the Liberation Tigers of Tamil Eelam) menyatakan bertanggung jawab atas kejahatan email (email bombing, email harrasment, email spoofing, etc.) yang menimpa beberapa kedutaan serta kantor perwakilan pemerintah Srilanka di manca negara. Tujuan akhirnya adalah kampanye untuk melepaskan diri dari Srilanka dalam memperjuangkan kemerdekaan rakyat Tamil.
Di Cina, pada bulan Juli 1998, sebuah perkumpulan cyber terrorist atau crackers terkenal berhasil menerobos masuk kepusat komputer sistim kendali satelit Cina dan berhasil mengacaukan “selama beberapa saat” sistim kendali sebuah satelit milik Cina yang sedang mengorbit di ruang angkasa. Tujuan utama dari aksi adalah untuk melakukan protes terhadap gencarnya investasi negara barat di Cina.
Di Swedia, pada bulan September 1998, pada saat kegiatan pemilihan umum, sejumlah cyber criminals berhasil melakukan kegiatan sabotase yaitu merubah (defaced) tampilan website dari partai politik berhaluan kanan dan kiri.  Dimana Website links partai politik tersebut dirubah tujuannya ke alamat situs-situs pornografi sehingga sangat merugikan partai karena kampanye partai secara elektronik melalui Internet menjadi terhambat.
Di Indonesia sendiri, pada bulan Agustus tahun 1997, hackers dari Portugal telah berhasil merubah (defaced) tampilan situs resmi dari Mabes ABRI (sekarang Mabes TNI) dengan melakukan perubahan terhadap isi dari situs tersebut (defaced)dengan opini dan pernyataan yang menyudutkan ABRI (TNI) dengan tujuan akhir politisnya yaitu kemerdekaan bagi rakyat Timor Timur (east timor).
Dan masih banyak lagi kasus cyber crimes di negara-negara lain yang masih berlangsung hingga saat ini. Beberapa analis menyatakan bahwa kegiatan cyber crimes dewasa ini sudah dapat dimasukan dalam kategori perang informasi berskala rendah (low-level information warfare) dimana dalam beberapa tahun mendatang mungkin sudah dianggap sebagai peperangan informasi yang sesungguhnya (the real information warfare).
Seperti contoh  pada saat perang Irak-AS, disana diperlihatkan bagaimana informasi telah diekploitasi sedemikian rupa mulai dari laporan peliputan TV, Radio sampai dengan penggunaan teknologi sistim informasi dalam cyber warfare untuk mendukung kepentingan komunikasi antar prajurit serta jalur komando dan kendali satuan tempur negara-negara koalisi dibawah pimpinan Amerika Serikat. Hal ini sudah dapat dikategorikan sebagai aksi cyber warfare atau cyber information, dimana disinformasi serta kegiatan propaganda oleh pasukan koalisi menjadi salah satu bukti peruntuh moril pasukan Irak.

Perlunya Pengamanan Sistim Jaringan Komputer
Mengapa pengamanan sistim jaringan komputer diperlukan? uraian berikut ini mungkin bisa menjawab pertanyaan tersebut secara sederhana dan masuk akal. Jawabannya adalah karena pada dasarnya kita semua menginginkan privasi, keamanan dan perasaan aman dalam hidup, termasuk dalam penggunaan jaringan komputer dan Internet. Kita mengharapkan hasil pekerjaan kita aman dan jauh dari kemungkinan dicuri, di copy atau dihapus.
Kita juga menginginkan keamanan pada waktu saling berkirim email (electronic mail) tanpa khawatir ada pihak yang tidak bertanggung jawab (malicious users) membaca, merubah atau menghapus isi berita email tersebut. Dan terakhir, kita juga menginginkan keamanan saat melakukan transaksi pembelian lewat Internet tanpa rasa takut seseorang dapat mencuri informasi dalam kartu kredit kita sehingga merugikan dikemudian hari.


Pengamanan Sistim Jaringan Komputer Saat Dahulu dan Sekarang
Pada periode tahun ’70 an, jaringan komputer biasanya hanya terdapat di perusahaan-perusahaan besar saja. Jaringan komputer tersebut saling menghubungkan setiap departemen dan setiap cabang ke sebuah pusat pengendalian (Central Control Point). Pada masa itu pengertian network security juga sudah ada, namun fokus utamanya hanya untuk kebutuhan para users didalam network itu sendiri (intranet) untuk meminimalkan tingkat resiko pengamanan (security risk). Pengetahuan serta informasi tentang bagaimana membobol sebuah jaringan komputer hanya diketahui oleh segelintir orang berprofesi khusus, seperti network consultantnetwork administrator dan sebagainya.
Sampai kemudian sebuah teknologi fenomenal bernama Internet muncul di tahun 1974, diprakarsai oleh Bob Taylor, direktur sebuah badan riset komputer Departemen Pertahanan Amerika (DoD/ Department of Defence) dalam sebuah proyek yang dinamakan ARPA (Advance Research Project Agency). Pada awalnya proyek tersebut disiapkan untuk membangun jaringan komunikasi data antar pangkalan-pangkalan militer, beberapa universitas dan perusahaan yang tergabung dalam kontrak kerja dengan DoD. Saat ini, tiga dasarwarsa kemudian, jutaan pengguna diseluruh dunia sudah memanfaatkan teknologi tersebut.
Namun selain membawa dampak yang sangat positif, Internet juga mempunyai dampak negatifnya.  Seperti pengetahuan tentang membobol atau meng-crack satu jaringan komputer sudah menjadi cukup maju. Materinya dapat dapat diambil di Internet lalu dipelajari bahkan langsung dipraktekkan,  kebanyakan oleh para remaja dalam rangka “mencoba” ilmu yang telah didapatnya.
Contohnya, hanya dengan mengetikkan kata hacking pada sebagian besar mesin pencari (search engine) seperti Yahoo, Google, Alta Vista, Web Crawler dan sebagainya, setiap orang dapat dengan mudah mendapatkan informasi dan pengetahuan tentang hacking activities. Juga topik atau masalah yang dahulu diklasifikasikan rahasia  atau sangat rahasia(top secret) seperti cara merakit bom atau bahan peledak atau merakit senjata api dan sebagainya sekarang bisa didapatkan di Internet hanya dengan meng “click” mouse di layar komputer.
Terbukti dalam berbagai kasus terorisme seperti pada kasus pemboman Legian (Bom Bali), selalu ada pihak-pihak yang memanfaatkan hal tersebut demi kepentingan atau tujuan politiknya. Bahkan sarana email telah dieksploitasi sebagai sarana komunikasi dalam tahap perencanaan sampai tahap pelaksanaan kegiatan pemboman tersebut.
Dewasa  ini banyak  terdapat situs-situs (sites) yang tersembunyi (Underground sites) yang tidak terdaftar pada search engine manapun yang menawarkan beragam informasi dan utiliti program tentang  network security yang dapat didownloaded secara gratis, kegunaannya untuk merusak atau mengacaukan sebuah sistim jaringan komputer.
Namun, seperti layaknya pertempuran abadi antara kejahatan dan kebaikan, maka disisi lain pengetahuan untuk mengamankan sebuah jaringan komputer juga berkembang dengan pesat.
Banyak situs di Internet yang juga menyediakan informasi dan utiliti program untuk mengamankan jaringan komputer, salah satu contohnya adalah Firewall. Hal ini membuktikan bahwa saat ini Internet & Computer Network Security menjadi pusat perhatian bagi para pengguna Internet baik ditinjau dari sisi kejahatan maupun sisi kebaikannya.


Memproteksi Sistim Jaringan Komputer dari Ancaman Cyber Crimes
Ada beberapa langkah dapat digunakan untuk memproteksi atau meningkatkan kemampuan proteksi sistim jaringan komputer, antara lain dengan merumuskan dan membuat sebuah kebijakan tentang sistim pengamanan yang handal(comprehensive security policy) serta   menjelaskan kepada para pengguna tentang hak dan kewajiban mereka dalam menggunakan sistim jaringan komputer.
Langkah selanjutnya, melakukan konsultasi dengan para pakar pengamanan sistim komputer untuk mendapatkan masukan yang professional tentang bagaimana meningkatkan kemampuan sistim pengamanan jaringan computer yang dimiliki. Melakukan instalasi versi terbaru dari Software atau utility juga dapat membantu memecahkan permasalahan pengamanan jaringan komputer.
Selain itu, memberdayakan fungsi sistim administrator jaringan yang komprehensif  akan dapat mengelola secara professional dan aman sistim jaringan komputer tersebut. Selanjutnya,  selalu menggunakan mekanisme sistim otentifikasi terbaru dalam jaringan (advanced authentication mechanism) dan selalu gunakan teknik enkripsi dalam setiap melakukan transfer data atau komunikasi data.  Instalasi sistim Firewall pada jaringan komputer juga diperlukan untuk melindungi proxy server dari ancaman para cyber terrorist.
Tidak kalah pentingnya adalah peran dari seorang ICT System Administrator atau ICT Network Manager yang sangat dominan dan dibutuhkan guna mengamankan dan meningkatkan kemampuan  keamanan jaringan komputer dari serangancyber crimes.
Namun, yang  sering diabaikan para pengguna adalah melaksanakan back up data secara berkala (harian, mingguan atau bulanan) untuk mengantisipasi bila terjadi kerusakan atau kehilangan seluruh data penting yang disebabkan oleh serangancyber crimes, sehingga dengan mudah dan cepat dapat dilakukan recovery seluruh sistim jaringan komputer tersebut.
Kemudian para system administrator juga harus rajin menginformasikan kepada para pengguna (users) mengenai hak dan kewajiban dalam menggunakan jaringan. Para pengguna perlu diajari cara yang benar menggunakan jaringan komputer secara aman, seperti bagaimana cara membuat password yang baik dan sebagainya.


Penutup
Sebagai penutup dapat ditarik kesimpulan  bahwa sebenarnya  “keamanan yang hakiki” adalah merupakan sesuatu yang tidak akan pernah ada dalam jaringan dunia maya (Internet) atau dalam dunia cyber crimes. Karena apa yang dianggap aman (secure) pada saat sekarang akan terbukti menjadi tidak aman (insecure) dari ancaman cyber crimes pada  masa yang akan datang.
Sehingga  fenomena cyber crimes ini akan terus menjadi sebuah kisah menarik yang tidak akan pernah berakhir ... (never-ending story).