Posted by : BlogMe Minggu, 02 Juni 2013

Kasus 1 "Penyerangan Terhadap Jaringan Internet KPU"

Jaringan internet di Pusat Tabulasi Nasional Komisi Pemilihan Umum  sempat down (terganggu) beberapa kali. KPU menggandeng kepolisian untuk mengatasi hal tersebut. Cybercrime kepolisian juga sudah membantu. Domain kerjasamanya antara KPU dengan kepolisian, kata Ketua Tim Teknologi Informasi KPU, Husni Fahmi di Kantor KPU, Jalan Imam Bonjol, Menteng , Jakarta Pusat (15 April 2009).

Menurut Husni, tim kepolisian pun sudah mendatangi Pusat Tabulasi Nasional KPU di Hotel Brobudur di Hotel Brobudur, Jakarta Pusat. Mereka akan mengusut adanya dugaan kriminal dalam kasus kejahatan dunia maya dengan cara meretas. Kamu sudah melaporkan semuanya ke KPU. Cybercrime sudah datang, ujarnya. Sebelumnya, Husni menyebut sejak tiga hari dibuka, Pusat Tabulasi berkali-kali diserang oleh  peretas. Sejak hari lalu dimulainya perhitungan tabulasi, samapai hari ini kalau dihitung-hitung, sudah lebuh dari 20 serangan, kata Husni, Minggu(12/4).
Seluruh penyerang itu sekarang, kata Husni, sudah diblokir alamat IP-nya oleh PT. Telkom. Tim TI KPU bias mengatasi serangan karena belajar dari pengalamn 2004 lalu. Memang sempat ada yang ingin mengubah tampilan halaman tabulasi nasional hasil pemungutan suara milik KPU. Tetapi segera kami antisipasi.
Kasus di atas memiliki modus untuk mengacaukan proses pemilihan suara di KPK. Motif kejahatan ini termasuk ke dalam cybercrime sebagai tindakan murni kejahatan. Hal ini dikarenakan para penyerang dengan sengaja untuk melakukan pengacauan pada tampilan halaman tabulasi nasional hasil dari Pemilu. Kejahatan kasus cybercrime ini dapat termasuk jenis data forgery, hacking-cracking, sabotage and extortion, atau cyber terorism. Sasaran dari kasus kejahatan ini adalah cybercrime menyerang pemerintah (against government) atau bisa juga cybercrime menyerang hak milik (against property). 
  
     o   Beberapa langkah solusi atau cara menanggulanginya sebagai berikut :
                       1.      Kriptografi
                       2.      Internet Firewall
                       3.      Menutup service yang tidak digunakan.
                       4.      Adanya sistem pemantau serangan yang digunakan untuk mengetahui adanya tamu/seseorang
                                yang tak diundang (intruder) atau adanya serangan (attack).
                       5.      Melakukan back up secara rutin. 
                       6.      Adanya pemantau integritas sistem.
                       7.      Perlu adanya cyberlaw.

Leave a Reply

Subscribe to Posts | Subscribe to Comments

- Copyright © August IT - August8 - Powered by Blogger - Designed by August Permadi -