KEJAHATAN DUNIA MAYA (CYBERCRIME)
KHUSUSNYA HACKING
Makalah ini disusun sebagai
tugas akhir semester empat Mata
Kuliah
Etika Profesi Tekhnologi Informasi dan
Komunikasi
Dosen Pengajar : Ibu Sulistyas Tutik Rahayu, S.Kom
Disusun Oleh :
1.
Aistriyani (12119502)
2.
Rina Nur’falestri (12119602)
3.
Danang Rahadiansyah (18112209)
4. Khoirun Nisa (18111737)
4. Khoirun Nisa (18111737)
5.
Tony Tunggal Saputro (12119655)
6.
Rohmi Kurniati (18111330)
AKADEMI MANAJEMEN INFORMATIKA DAN KOMPUTER
BINA SARANA INFORMATIKA YOGYAKARTA
2013
BAB I
PENDAHULUAN
1.1.Latar
Belakang Masalah
Perkembangan tekhnologi yang semakin
hari semakin pesat membuat kebutuhan para pengguna tekhnologipun semakin
bertambah, hal tersebut pula yang membuat para programmer maupun para pakar
tekhnologi informasi (TI) merancang berbagai program ataupun aplikasi berbasis
tekhnologi informasi untuk mempermudah segala kegiatan masyarakat. Perkembangan
tekhnologipun juga merambah ke dunia internet, penggunaan tekhnologi informasi yang
diaplikasikan dengan internet dalam segala bidang seperti e-banking,
e-commerce, e-goverment, e-education dan banyak lagi telah menjadi sesuatu yang
lumrah. Bahkan masyarakat terutama yang hidup di kota besar yang tidak
tersentuhan dengan persoalan tekhnologi informasi dapat dipandang terbelakang
atau “GAPTEK”. Internet sekarang ini dapat
dikatakan sebagai dunia baru bagi masyarakat. Dunia baru tersebut dinamakan
cyberspace yaitu sebuah dunia komunikasi berbasis komputer yang menawarkan
realitas yang baru berbentuk virtual (tidak langsung dan tidak nyata).
Perkembangan yang terjadi pada dunia
internet, juga membuat perkembangan pada pengguna internet itu sendiri. Seperti
yang terlihat sekarang, pengguna internet tidak melihat usia seseorang. Jika
zaman dahulu pengguna internet hanya kalangan tertentu dan dengan usia
kira-kira diatas 20 tahun, namun sekarang ini pengguna internet lebih
didominasi oleh para remaja (usia dibawah 20 tahun), bahkan anak-anak usia
Sekolah Dasar (SD) juga telah mengenal internet.
Perkembangan internet yang semakin hari
semakin meningkat baik tekhnologi dan penggunanya, membawa banyak dampak baik
positif maupun negatif. Untuk dampak yang bersifat positif kita semua tau
banyak manfaat dan kemudahan yang didapat dari tekhnologi ini, misalnya kita
dapat melakukan transaksi perbankan kapan saja dengan e-banking, e-commerce
juga membuat kita mudah melakukan pembelian maupun penjualan suatu barang tanpa
mengenal tempat. Mencari referensi atau informasi mengenai ilmu pengetahuan
juga bukan hal yang sulit dengan adanya e-library, dan banyak lagi kemudahan
yang didapatkan dengan perkembangan internet. Bahkan dengan perkembangan dan
dampak positif dari internet tersebut banyak sekolah-sekolah maupun universitas
yang memberikan pelajaran ataupun jurusan khusus yang mempelajari mengenai
internet, sehingga menghasilkan banyak profesional-profesional muda yang
mengusai bidang tekhnologi informasi terutama internet. Namun tidak sedikit
dari para profesional tersebut atau yang lebih dikenal dengan nama pakar IT
menyalahgunakan ilmu mereka untuk mengambil keuntungan pribadi yang merugikan
orang lain tentunya, sehingga tidak dapat dipungkiri bahwa tekhnologi internet
membawa dampak negatif yang tidak kalah banyak dengan manfaat yang ada.
Internet membuat kejahatan yang semula bersifat konvensional seperti
pengancaman, pencurian, dan penipuan kini dapat dilakukan dengan media komputer
secara online dengan risiko tertangkap yang sangat kecil oleh individu maupun
kelompok dengan akibat kerugian yang lebih besar, baik untuk masyarakat maupun
Negara disamping menimbulkan kejahatan-kejahatan baru. Banyaknya dampak negatif
yang timbul dan berkembang, membuat suatu paradigma bahwa tidak ada komputer
yang aman kecuali dipendam dalam tanah sedalam 100 meter dan tidak memiliki
hubungan apapun juga.
Dalam dunia maya (internet), masalah
keamanan adalah satu hal yang sangat diperlukan. Karena tanpa keamanan bisa
saja data-data dan sistem yang ada di internet bisa dicuri oleh orang lain.
Seringkali sebuah sistem jaringan berbasis internet memiliki kelemahan atau
sering disebut lubang keamanan (hole). Maka, jika lubang tersebut tidak ditutup,
pencuri bisa masuk dari lubang itu. Pencurian data dan sistem dari internet
saat ini sudah sering terjadi. Kasus ini masuk dalam kasus kejahatan komputer
yang sering disebut dengan istilah Cybercrime. Kasus kejahatan internet juga
terdapat peraturan hukum tersendiri yang biasa disebut dengan istilah Cyberlaw.
1.2.
Rumusan Masalah
1. Apakah
yang dimaksud dengan Cybercrime dan jenis-jenis Cybercrime
2. Pengertian
Hacking dan Contoh kejahatan yang termasuk dalam Hacking
3. Hukum
untuk kejahatan Hacking
1.3.
Tujuan Penulisan
Makalah ini dibuat dengan tujuan untuk memenuhi
nilai UAS dan membantu
menganalisa tentang kejahatan dunia maya (cybercrime)
khususnya tentang Hacking.
1.4.Manfaat
Penulisan
Dalam
pembuatan makalah ini, kami mencatat dan mengalisa tentang kejahatan
dunia maya (cybercrime) khususnya hacking sesuai dengan sumber yang kami
dapatkan dari internet dan referensi lainnya. Untuk memberikan informasi kepada
pembaca tentang pentingnya pengetahuan kejahatan dunia maya (cybercrime)
khususnya hacking. Agar dalam penerapannya dapat dipergunakan semaksimal mungkin. Oleh karena
itu makalah ini bisa dijadikan ilmu pengetahuan tentang kejahatan
dunia maya (cybercrime) khususnya hacking..
BAB
II
PEMBAHASAN
2.1.Pengertian
Cybercrime
Cybercrime adalah tindak kriminal yang
dilakukan dengan menggunakan teknologi komputer sebagai alat kejahatan utama.
Cybercrime merupakan kejahatan yang memanfaatkan perkembangan teknologi komputer
khususnya internet.
Cybercrime didefinisikan sebagai
perbuatan melanggar hukum yang memanfaatkan teknologi komputer yang berbasis
pada kecanggihan perkembangan teknologi internet.
Dalam perkembangannya kejahatan
konvensional cybercrime dikenal dengan :
1. Kejahatan
kerah biru
2. Kejahatan
kerah putih
Cybercrime memiliki karakteristik unik yaitu :
1. Ruang
lingkup kejahatan
2. Sifat
kejahatan
3. Pelaku
kejahatan
4. Modus
kejahatan
5. Jenis
kerugian yang ditimbulkan
Dari beberapa
karakteristik diatas, untuk mempermudah penanganannya maka cybercrime
diklasifikasikan:
·
Cyberpiracy : Penggunaan teknologi computer untuk
mencetak ulang software atau informasi, lalu mendistribusikan informasi atau
software tersebut lewat teknologi komputer.
·
Cybertrespass : Penggunaan teknologi computer untuk
meningkatkan akses pada system computer suatu organisasi atau individu.
·
Cybervandalism : Penggunaan teknologi computer untuk
membuat program yang menganggu proses transmisi elektronik, dan menghancurkan
data dikomputer
2.2.
Sejarah Cybercrime
Awal mula terjadinya cybercrime adalah penyerangan di
dunia Cyber pada tahun 1988 yang lebih dikenal dengan
istilah CyberAttack Pada saat itu ada seorang mahasiswa yang berhasil
menciptakan sebuah worm atau virus yang menyerang program komputer dan mematikan
sekitar 10% dari seluruh jumlah komputer di dunia yang terhubung ke internet.
Pada tahun 1994 seorang anak sekolah musik yang berusia 16 tahun yang bernama
RichardPryce, atau yang lebih dikenal sebagai “the hacker” alias “Datastream
Cowboy”, ditahan lantaran masuk secara ilegal ke dalam ratusan sistem komputer
rahasia termasuk pusat data dari Griffits AirForce, NASA dan Korean Atomic
Research Institute atau badan penelitian atom Korea. Dalam interogasinya dengan
FBI, ia mengaku belajar hacking dan cracking dari seseorang yang dikenalnya
lewat internet dan menjadikannya seorang mentor, yang memiliki julukan “Kuji”.Hebatnya,
hingga saat ini sang mentor pun tidak pernah diketahui keberadaannya.Hingga
akhirnya, pada bulan Februari 1995, giliran Kevin Mitnick diganjar hukuman
penjara untuk yang kedua kalinya. Dia dituntut dengan tuduhan telah mencuri
sekitar 20.000 nomor kartu kredit. Bahkan, ketika ia bebas ia menceritakan
kondisinya di penjara yang tidak boleh menyentuh komputer atau telepon.
Pergantian abad ke 20 merupakan masa ke
emasan di dunia bawah tanah Internet Indonesia. Perkembangan komunitas hacker
marak di Indonesia. Beberapa kelompok hacker legendaris Indonesia bermunculan,
seperti, hackerlink, anti-hackerlink, kecoa elektronik, echo dan saat ini
kelompok terbesar di Indonesia dengan anggota lebih dari 13700 orang adalah
jasakom yang bermarkas di jasakomperjuangan@yahoogroups.com
Selain carding dan mencuri di Internet
ada banyak sekali sisi positif dari perkembangan teknologi komunitas hacker
Indonesia, khususnya yang berkaitan dengan teknologi keamanan jaringan.
Dari kelompok-kelompok hacker ini,
beberapa tokoh dan ahli keamanan jaringan Internet Indonesia bermunculan. Nama
S'to, Xnuxer, y3dips, Jim Geovedi menjadi legendaris di dunia bawah tanah
Indonesia di tahun 2004-2006.
5 best hacker di indonesia
4. Irvan :http://irvan.or.id/
5. Y3dips :http://y3dips.echo.or.id/
Di Indonesia sendiri juga sebenarnya prestasi dalam
bidang cybercrime ini patut diacungi dua jempol. Walau di dunia nyata kita
dianggap sebagai salah satu negara terbelakang, namun prestasi yang sangat
gemilang telah berhasil ditorehkan oleh para hacker, cracker dan carder lokal menempatkan
Indonesia sebagai negara no. 2 dalam kasus pencurian kartu kredit terbesar di
dunia.
2.2.2.
Perkiraan perkembangan cybercrime di masa depan
Dapat diperkirakan perkembangan kejahatan cyber
kedepan akan semakin meningkat seiring dengan perkembangan teknologi atau
globalisasi dibidang teknologi informasi dan komunikasi, sebagai berikut:
Serangan
tujuan ini adalah untuk memacetkan system dengan mengganggu akses dari pengguna
jasa internet yang sah. Taktik yang digunakan adalah dengan mengirim atau
membanjiri situs web dengan data sampah yang tidak perlu bagi orang yang
dituju. Pemilik situs web menderita kerugian, karena untuk mengendalikan atau
mengontrol kembali situs web tersebut dapat memakan waktu tidak sedikit yang
menguras tenaga dan energi.
2. Hate sites
Situs ini
sering digunakan oleh hackers untuk saling menyerang dan melontarkan
komentar-komentar yang tidak sopan dan vulgar yang dikelola oleh para
“ekstrimis” untuk menyerang pihak-pihak yang tidak disenanginya. Penyerangan
terhadap lawan atau opponent ini sering mengangkat pada isu-isu rasial, perang
program dan promosi kebijakan ataupun suatu pandangan (isme) yang dianut oleh
seseorang/kelompok, bangsa dan negara untuk bisa dibaca serta dipahami orang
atau pihak lain sebagai “pesan” yang disampaikan.
3. Cyber
Stalking
Adalah
segala bentuk kiriman e-mail yang tidak dikehendaki oleh user atau junk e-mail
yang sering memakai folder serta tidak jarang dengan pemaksaan. Walaupun e-mail
“sampah” ini tidak dikehendaki oleh para user.
2.3.Jenis-Jenis
Cybercrime
2.3.1.
Jenis-Jenis Cybercrime berdasarakan
jenis aktivitasnya
1. Unauthorized
Access to Computer System and Service
Kejahatan yang dilakukan dengan
memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak
sah, tanpa izin atau tanpa sepengetahuan dari pemilik system jaringan komputer
yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud
sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada
juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya
menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini
semakin marak dengan berkembangnya teknologi internet/intranet.
Beberapa waktu lalu, hacker juga telah
berhasil menembus masuk ke dalam database berisi data para pengguna jasa America Online
(AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang e-commerce,
yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000).
Situs Federal Bureau of
Investigation (FBI) juga tidak luput dari serangan para
hacker, yang mengakibatkan tidak berfungsinya situs ini dalam beberapa waktu
lamanya.
2. Illegal
Contents
Merupakan kejahatan dengan memasukkan
data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak
etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum.
Sebagai contohnya adalah pemuatan suatu berita bohong atau fitnah yang akan
menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan
dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara,
agitasi dan propaganda untuk melawan pemerintahan yang sah, dan sebagainya.
3. Data
Forgery
Merupakan kejahatan dengan memalsukan
data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document
melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen
e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya
akan menguntungkan pelaku.
4. Cyber
Espionage
Merupakan kejahatan yang memanfaatkan
jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain,
dengan memasuki sistem jaringan komputer(computer network system) pihak
sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang
dokumen ataupun data-data pentingnya tersimpan dalam suatu system yang
computerized.
5. Cyber
Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat
gangguan, perusakan atau penghancuran terhadap suatu data, program komputer
atau sistem jaringan komputer yang terhubung dengan internet. Biasanya
kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun
suatu program tertentu, sehingga data, program komputer atau sistem jaringan
komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau
berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah
hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada
korban untuk memperbaiki data, program komputer atau sistem jaringan komputer
yang telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini
sering disebut sebagai cyberterrorism.
6. Offense
against Intellectual Property
Kejahatan ini ditujukan terhadap Hak
atas Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagai contoh
adalah peniruan tampilan pada web page suatu situs milik orang lain secara
ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia
dagang orang lain, dan sebagainya.
7. Infringements
of Privacy
Kejahatan ini ditujukan terhadap
informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia.
Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang
tersimpan pada formulir data pribadi yang tersimpan secara computerized,yang
apabila diketahui oleh orang lain maka dapat merugikan korban secara
materilmaupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau
penyakittersembunyi dan sebagainya.
8. Cracking
Kejahatan dengan menggunakan teknologi
computer yang dilakukan untuk merusak system keamaanan suatu system computer
dan biasanya melakukan pencurian, tindakan anarkis begitu merekan mendapatkan
akses. Biasanya kita sering salah menafsirkan antara seorang hacker dan cracker
dimana hacker sendiri identetik dengan perbuatan negative, padahal hacker
adalah orang yang senang memprogram dan percaya bahwa informasi adalah sesuatu
hal yang sangat berharga dan ada yang bersifat dapat dipublikasikan dan
rahasia.
9. Carding
Adalah kejahatan dengan menggunakan
teknologi computer untuk melakukan transaksi dengan menggunakan card
credit orang lain sehingga dapat merugikan orang tersebut baik materil
maupun non materil.
2.3.2.
Jenis-Jenis cybercrime berdasarkan motif
Berdasarkan motif seseorang,
cybercrime terbagi menjadi 2 yaitu :
1. Cybercrime sebagai
tindakan kejahatan murni
Dimana orang yang melakukan kejahatan yang
dilakukan secara di sengaja, dimana orang tersebut secara sengaja
dan terencana untuk melakukan pengrusakkan, pencurian, tindakan anarkis,
terhadap suatu system informasi atau system computer.
2.
Cybercrime sebagai tindakan kejahatan abu-abu
Dimana kejahatan ini tidak
jelas antara kejahatan criminal atau bukan karena dia melakukan pembobolan
tetapi tidak merusak, mencuri atau melakukan perbuatan anarkis terhadap
system informasi atau system computer tersebut.
Selain dua jenis diatas cybercrime berdasarkan motif
terbagi menjadi
1.
Cybercrime yang menyerang individu
Kejahatan yang dilakukan terhadap orang lain dengan
motif dendam atau iseng yang bertujuan untuk merusak nama baik, mencoba ataupun
mempermaikan seseorang untuk mendapatkan kepuasan pribadi. Contoh : Pornografi,
cyberstalking, dll
2.
Cybercrime yang menyerang hak cipta (Hak milik)
Kejahatan yang dilakukan terhadap hasil karya
seseorang dengan motif menggandakan, memasarkan, mengubah yang bertujuan untuk
kepentingan pribadi/umum ataupun demi materi/nonmateri.
3.
Cybercrime yang
menyerang pemerintah
Kejahatan yang dilakukan dengan pemerintah sebagai
objek dengan motif melakukan terror, membajak ataupun merusak keamanan suatu
pemerintahan yang bertujuan untuk mengacaukan system pemerintahan, atau
menghancurkan suatu Negara.
2.4.
Hacking
2.4.1.
Pengertian Hacking
Sekarang ini banyak orang yang
beranggapan bahwa hacking adalah tindak kejahatan yang dilakukan oleh seseorang
untuk kepentingan pribadinya. Namun ternyata anggapan tersebut tidak benar,
karena sebenarnya hacking sendiri adalah suatu aktifitas dari
hacker yaitu orang yang tertarik dan mendalami sistem operasi komputer sehingga
mengetahui kelemahan yang ada pada suatu sistem tetapi tidak memanfaatkan
kelemahan tersebut untuk hal kejahatan. Sedangkan pengertian Hacker sendiri ada
beberapa pendapat yang digolongkan dari ilmu IT (Ilmu Komputer) yang mereka
ketahui :
1. Menurut
Orang Awam IT
Hacker adalah orang yang
merusak sebuah sistem.
Hacker adalah orang yang
mencuri data milik orang lain melalui jaringan internet.
Hacker adalah mempunyai
kemampuan menganalisa kelemahan suatu sistem atau situs.
2.
Middle IT
Hacker adalah Sebutan
untuk mereka yang memberikan sumbangan yang bermanfaat kepada jaringan
komputer, membuat program kecil dan memberikannya dengan orang-orang
diinternet.
3. Highly
IT
Hacker adalah Hacker
merupakan golongan profesional komputer atau IT, mereka boleh terdiri daripada
jurutera komputer, pengaturcara dan sebagainya yang memiliki pengetahuan tinggi
dalam sesuatu sistem komputer. Hacker mempunyai minat serta pengetahuan yang
mendalam dalam dunia IT sehingga berkeupayaan untuk mengenal pasti kelemahan
sesutu sistem dengan melakukan uji cuba terhadap sesuatu sistem itu. Namun,
para hacker tidak akan melakukan sebarang kerusakkan terhadap sesuatu sistem
itu dan ia adalah merupakan etika seorang hacker.
Dari beberapa pendapat diatas sebagian
besar orang awam dalam bidang komputer salah mengartikan hacker sebagai craker,
padahal banyak perbedaan antara hacker dan craker, yaitu :
1. Hacker
·
Mempunyai kemampuan
menganalisa kelemahan suatu sistem atau situs. Sebagai contoh : jika seorang
hacker mencoba menguji suatu situs dipastikan isi situs tersebut tak akan
berantakan dan mengganggu yang lain. Biasanya hacker melaporkan kejadian ini
untuk diperbaiki menjadi sempurna. Bahkan seorang hacker akan memberikan
masukan dan saran yang bisa memperbaiki kebobolan system yang ia masuki.
·
Hacker mempunyai etika
serta kreatif dalam merancang suatu program yang berguna bagi siapa saja.
·
Seorang Hacker tidak
pelit membagi ilmunya kepada orang-orang yang serius atas nama ilmu pengetahuan
dan kebaikan.
·
Seorang hacker akan
selalu memperdalam ilmunya dan memperbanyak pemahaman tentang sistem operasi.
2. Craker
·
Mampu membuat suatu
program bagi kepentingan dirinya sendiri dan bersifat destruktif atau merusak
dan menjadikannya suatu keuntungan. Sebagai contoh : Virus, Pencurian Kartu
Kredit, Kode Warez, Pembobolan Rekening Bank, Pencurian Password Email/Web
Server.
·
Bisa berdiri sendiri
atau berkelompok dalam bertindak.
·
Mempunyai website atau
channel dalam IRC yang tersembunyi, hanya orang-orang tertentu yang bisa
mengaksesnya.
·
Mempunyai IP address
yang tidak bisa dilacak.
·
Kasus yang paling
sering ialah Carding yaitu Pencurian Kartu Kredit, kemudian pembobolan situs
dan mengubah segala isinya menjadi berantakan. Sebagai contoh : Yahoo! pernah
mengalami kejadian seperti ini sehingga tidak bisa diakses dalam waktu yang
lama, kasus klikBCA.com yang paling hangat dibicarakan beberapa waktu yang
lalu.
Dari perbedaan diatas dapat
diambil kesimpulan bahwa menjadi seorang hacker mempunyai keuntungan yang
didapat seperti:
1. Hacker
dapat merambah ke berbagai tempat
2. Dapat
melakukan pemograman, tidak hanya teori
3. Dapat
cepat belajar pemograman
Dan sisi positif dari seorang
hacker yaitu menyempurnakan sebuah sistem. Namun dari keuntungan dan sisi
positif yang dimiliki oleh seorang hacker ada beberapa kerugian yang dimiliki
seorang hacker seperti:
1. Seorang
hacker biasanya sombong
2. Hacker
dapat mencuri password
3. Dan
hacker juga merusak sistem orang
Untuk Cracker sendiri yang
umumnya melakukan cracking untuk menggunakan sumber daya disebuah sistem,
mereka melakukannya hanya untuk kepentingan sendiri, maka banyak sisi negatif
dari seorang cracker seperti :
1.
Scanning yaitu mengetahui hal-hal
dasar mengenai sistem yang digunakan, baik sistem operasi, sistem file,
vulnerelability (Keamanan Data) dan sebagainya.
2.
Melakukan penyusupan ke sistem,
hal ini terjadi jika ada kemungkinan folder yg dapat diakses dgn priviledge
Read Write dan Execute oleh Public. Sehingga orang bisa meletakkan file di
server dan selanjutnya mengeksekusinya. Kemungkinan kedua adalah dari lemahnya
konfigurasi server.
3.
Menerobos password super user,
bisa terjadi jika Point 2 sudah dapat dilakukan akan sangat mudah sekali.
4.
Selanjutnya mengubah data secara
acak. yang dirusak adalah halaman untuk SMP X trus halaman ke 10. Cracker
bekerja cepat agar tidak diketahui oleh administrator. Jika harus mikir-mikir
dapat diketahui administrator.
5.
Melakukan DEFACE (penggantian
halaman)
2.4.2.
Langkah-Langkah menjadi Hacker
EC-Council, sebuah institusi
terkemuka di dunia yang bergerak di bidang keamanan informasi dan internet
membagi langkah-langkah yang dilakukan hacker dalam “beroperasi” menjadi 5
(lima) bagian yang berurutan satu dengan yang lainnya, yaitu:
1. Reconnaissance
Yang dimaksud dengan “reconnaissance” adalah suatu tahap persiapan
dimana hacker atau pihak yang akan melakukan “serangan” berusaha mencari
informasi sebanyak-banyaknya mengenai target atau sasaran sistem yang ingin
diserang sebelum rangkaian proses penyerangan dilaksanakan. Ada dua jenis model
reconnaissance yang dikenal, yaitu yang bersifat pasif dan aktif. Usaha terkait
dikatakan aktif apabila tidak ada interaksi langsung antara pihak penyerang
dengan target atau sasaran yang ingin diserang. Katakanlah seorang hacker yang
ingin menyerang sebuah bank, maka yang bersangkutan akan melakukan studi
pustaka atau mempelajari lewat browsing internet mengenai seluk beluk sistem
yang ingin diserang. Dengan mendapatkan referensi dari berbagai sumber seperti
artikel, majalah, koran, vendor release, dan lain sebagainya – tidak jarang
yang bersangkutan dapat mengetahui jenis sistem komputer yang dipergunakan oleh
bank terkait, lengkap dengan tipe sistem operasi dan topologi jaringannya.
Sementara proses terkait dikatakan aktif, jika dilakukan aktivitas interaksi
secara langsung dengan sistem atau pemangku kepentingan pada bank terkait.
Misalnya sang hacker berpura-pura ingin membuka rekening bank sehingga dapat
mempelajari sistem komputer yang dioperasikan oleh customer service, atau
menelepon ke help desk bank yang bersangkutan untuk melihat mekanisme dan
prosedur yang dipergunakan dalam menjawab kebutuhan pelanggan, atau dengan cara
mengunjungi situs internet bank terkait untuk melihat dan menduga-duga
teknologi yang berada di belakang aplikasi tersebut, dan lain sebagainya.
2.
Scanning
Setelah mengetahui seluk beluk sekilas mengenai lingkungan dan
karakteristik dari target sistem yang ingin diserang, barulah tahap berikutnya
adalah melakukan “scanning”. Sesuai dengan definisi dan konteksnya, “scan”
merupakan sebuah proses dimana hacker dengan menggunakan berbagai alat dan
tools berusaha mencari celah masuk atau lokasi tempat serangan akan
diluncurkan. Seperti halnya seorang pencuri yang dapat masuk ke dalam rumah
melalui pintu, jendela, atap rumah, atau gorong-gorong bawah tanah, seorang
hacker melalui aktivitas ini berusaha mencari lubang-lubang kerawanan tempat
serangan masuk. Biasanya, yang akan di-scan pertama kali adalah port dalam
sistem komputer (port scanning), atau melalui pemetaan jaringan (network
mapping), atau melalui pencarian kerawanan/kerapuhan (vulnerability scanning),
dan lain sebagainya. Hal yang perlu baik-baik diperhatikan adalah bahwa
perbuatan “scanning” terhadap sistem jaringan komputer milik orang lain pada
dasarnya merupakan aktivitas yang melanggar undang-undang, kecuali seijin pihak
yang berkepentingan1. Dan jika tidak hati-hati, maka pihak terkait akan dengan
mudah mengetahui kegiatan ini, terlebih-lebih jika yang bersangkutan memiliki
perangkat IDS (Intrusion Detection System) yang dapat mendeteksi seandainya
terjadi penyusupan atau intrusion dari pihak luar ke dalam sistem yang
dilindungi. Hasil dari tahap scanning adalah diketemukannya cara bagi hacker
untuk masuk ke dalam sistem.
3.
Gaining Access
Jika dua tahap sebelumnya yaitu reconnaissance dan scanning masih
bersifat “pasif”, dalam arti kata bahwa aktivitas yang dilakukan masih sekedar
meraba-raba kehandalan sistem yang ingin diserang, pada tahap gaining access
ini usaha penetrasi aktif mulai dilaksanakan. Pada dasarnya yang dilakukan oleh
hacker adalah melakukan eksploitasi terhadap kelemahan, kerawanan, dan/atau
kerapuhan (baca: vulberability) yang ada pada sistem. Cara mendapatkan akses
yang dimaksud sangatlah beraneka-ragam, tergantung karakteristik dan hasil dari
proses scanning sebelumnya. Misalnya adalah dengan melakukan password cracking
alias mencoba menebak hingga “memaksakan” kata kunci rahasia yang memungkinkan
hacker memperoleh hak akses untuk masuk ke dalam sistem. Jenis lainnya adalah
mekakukan aktivitas yang menyebabkan terjadinya fenomena buffer overflows
sehingga data rahasia yang seharusnya tersimpan aman dapat diakses dan diambil
oleh yang tidak memiliki otoritas. Pendekatan gaining access lainnya adalah
dengan melakukan apa yang dinamakan sebagai session hijacking alias melakukan
pembajakan hak akses seseorang oleh hacker sehingga yang bersangkutan dapat
masuk ke dalam sistem yang bukan merupakan teritorinya. Proses memperoleh hak
akses ini dapat berlangsung dalam waktu yang cukup singkat hingga memakan waktu
yang relatif panjang, tergantung dari sejumlah faktor, seperti: arsitektur dan
konfigurasi jaringan, jenis sistem operasi yang dipergunakan, keahlian hacker
yang bersangkutan, jenis tool atau alat bantu yang dipergunakan, dan lain
sebagainya. Jika hacker telah berhasil masuk ke tahap ini, maka ekspose resiko
yang dihadapi organisasi atau institusi yang memiliki sistem terkait sudah
sedemikian tingginya. Gagal mendeteksi percobaan ini akan mendatangkan
malapetaka yang cukup besar bagi yang bersangkutan.
4.
Maintaining Access
Tahap ini adalah sebuah periode dimana setelah hacker berhasil
masuk ke dalam sistem, yang bersangkutan berusaha untuk tetap bertahan
memperoleh hak akses tersebut. Pada saat inilah sering diistilahkan bahwa sistem
yang ada telah berhasil diambil alih oleh pihak yang tidak berhak (baca:
compromised). Ketika periode ini berlangsung, kendali sepenuhnya berada di
tangan hacker. Yang bersangkutan dapat melakukan apa saja yang diinginkannya,
seperti melakukan hal-hal yang tidak berbahaya – seperti menuliskan pesan
peringatan kepada pemilik sistem – hingga melakukan tindakan yang destruktif,
seperti mencuri data, merubah konten, menanam aplikasi mata-mata, mengacaukan
konfigurasi, memanipulasi informasi, merusak isi hard disk, dan lain
sebagainya. Tidak banyak yang dapat dilakukan oleh pemilik sistem jika hacker
telah memasuki tahap ini, kecuali berusaha melakukan counter measures agar
dampak atau akibat negatif yang ditimbulkan hacker dapat ditekan seminimal
mungkin.
5.
Covering Tracks
Akhirnya tahap akhir yang dipandang sulit dan sering dilupakan
oleh hacker – karena alasan buru-buru, ceroboh, atau kurang keahlian – adalah
aktivitas penghapusan jejak. Dikatakan sulit karena selain banyak hal yang
harus dilakukan oleh hacker dan cukup memakan waktu, penegak hukum selalu saja
memiliki cara untuk mencari tahu jejak keteledoran pelaku kejahatan seperti
hacker ini. Untuk dapat melakukan penghapusan jejak secara nyaris “sempurna”,
selain membutuhkan sumber daya yang tidak sedikit, diperlukan pula pengetahuan
dan keahlian yang prima dari hacker yang bersangkutan. Rekam jejak
memperlihatkan bahwa dari berbagai jenis kejahatan hacking di dunia, jarang
sekali yang jarang terungkap pelaku dan modus operandinya. Berbagai jenis pengapusan
jejak banyak dikenal di kalangan hacker, misalnya teknik steganography,
tunneling, log files altering, dan lain sebagainya.
Dengan mengetahui
tahapan-tahapan hacker beroperasi ini maka diharapkan para praktisi pengaman
jaringan komputer dan internet paham betul kompleksitas proses dan ekspose
resiko yang dihadapi sehari-hari. Semakin dalam seorang hacker masuk ke dalam
rangkaian proses terkait, semakin tinggi ancaman resiko yang dihadapi oleh
calon korban yang bersangkutan.
2.4.3.
Tingkatan Seorang Hacker
Mundane Person merupakan tingkatan
paling bawah. Seseorang pada tingkatan ini pada dasarnya tidak tahu sama sekali
tentang hacker dan cara-caranya, walaupun ia mungkin memiliki komputer sendiri
dan akses Internet. Ia hanya tahu bahwa yang namanya hacker itu membobol sistem
komputer dan melakukan hal-hal yang negatif (tindak kejahatan).
2.
Lamer
Seseorang pada tingkatan ini masih
dibingungkan oleh seluk beluk hacking karena ia berpikir bahwa melakukan
hacking sama seperti cara-cara warez (dalam dunia underground berarti
menggandakan perangkat lunak secara ilegal). Pengetahuannya tentang hal-hal
seperti itu masih minim, tapi sudah mencoba belajar. Seseorang pada tingkatan
ini sudah bisa mengirimkan trojan (yang dibuat orang lain) ke atau pada
komputer orang lain ketika melakukan obrolan pada IRC atau ICQ dan menghapus
file-file mereka. Padahal ia sendiri tidak tahu persis bagaimana trojan
bekerja. Seseorang yang sukses menjadi hacker biasanya bisa melalui tahapan ini
dengan cepat bahkan melompatinya.
3.
Wannabe
Pada tingkatan ini seseorang sudah
mengetahui bahwa melakukan tindakan hack itu lebih dari sekedar menerobos masuk
ke komputer orang lain. Ia lebih menganggap hal tersebut sebagai sebuah
filsafat atau way of life. Akhirnya ia jadi ingin tahu lebih banyak lagi. Ia
mulai mencari, membaca dan mempelajari tentang metode-metode hacking dari
berbagai sumber.
4.
Larva
Juga dikenal dengan sebutan newbie. Pada
tingkatan ini ia sudah memiliki dasar-dasar teknik hacking. Ia akan mencoba
menerobos masuk ke sistem orang lain hanya untuk mencoba apa yang sudah ia
pelajari. Meskipun demikian, pada tingkatan ini ia mengerti bahwa ketika
melakukan hacking ia tidak harus merusak sistem atau menghapus apa saja jika
hal itu tidak diperlukan untuk menutupi jejaknya
5.
Hacker
Merupakan golongan profesional komputer
atau IT, mereka boleh terdiri daripada jurutera komputer, pengaturcara dan
sebagainya yang memiliki pengetahuan tinggi dalam sesuatu sistem komputer.
Hacker mempunyai minat serta pengetahuan yang mendalam dalam dunia IT sehingga
berkeupayaan untuk mengenal pasti kelemahan sesutu sistem dengan melakukan uji
cuba terhadap sesuatu sistem itu. Namun, para hacker tidak akan melakukan
sebarang kerusakkan terhadap sesuatu sistem itu dan ia adalah merupakan etika
seorang hacker.
2.4.4.
Contoh Kasus Hacker dan Craker
1.
Pada tahun 1983
Pada tahun ini pertama kalinya FBI menangkap kelompok criminal
computer The 414s (414 adalah kode areal local mereka) yang berbasis di Milwaukee, AS. Kelompok yang disebut hacker tersebut melakukan pembobolan 60 buah computer, dari computer milik pusat kanker memorial sloan-kettering hingga computer milik laboratorium nasional los Alamos. Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.
computer The 414s (414 adalah kode areal local mereka) yang berbasis di Milwaukee, AS. Kelompok yang disebut hacker tersebut melakukan pembobolan 60 buah computer, dari computer milik pusat kanker memorial sloan-kettering hingga computer milik laboratorium nasional los Alamos. Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.
2. Juli
2000 hC- di adili di Singapura
Di era keemasan para hacker sekitar
tahun 1999-2000, kelompok hacker legendaris Indonesia adalah Antihackerlink.
Puluhan situs di Internet, lokal maupun luar negeri, pernah diobok-obok oleh
kelompok ini. Wenas Agusetiawan, yang kerap menggunakan nickname hC- (hantu
Crew) kalau sedang melakukan chatting dan juga pendiri kelompok ini, bahkan
belum berusia 17 tahun ketika pada pertengahan 2000 dirinya tertangkap basah
oleh kepolisian Singapura, ketika tengah melakukan hacking ke sebuah jaringam
komputer di Singapura melalui apartemennya di daerah Toa Payoh - Singapura.
hC menjadi hacker Pertama Indonesia yang
di adili. hC termasuk hacker pandai dari Indonesia pada saat usia SMP telah
berhasil menyusup ke berbagai jaringan di Indonesia.
hC
asal Malang Jawa Timur, pada tanggal 20 Juli 2000 mulai diadili oleh Peradilan
Anak di Singapura. hC didakwa melakukan kejahatan cyber dengan menembus salah
satu jaringan yang ada di Singapura. Di Singapura, hC tidak bisa lolos dari
jeratan hukum karena negara kecil itu telah memberlakukan undang-undang
teknologi informasi sejak 1986.
Beruntunglah
hC, sebab dia belum mencapai usia 17 tahun saat proses pengadilannya
berlangsung, sehingga dia hanya dikenakan pengadilan di bawah umur dan hanya
dikenakan denda Rp 150 juta saja. Jika saja pengadilannya ditunda 1 minggu
saja, maka genap sudah dia berusia 17 tahun, dan penjara telah siap
menerimanya. Berdasarkan Bukti Acara Pemeriksaan (BAP) Kepolisian Singapura,
Wenas ternyata banyak belajar dan termotivasi melakukan hacking melalui
chatroom.
3. 24
April 2004 Xnuxer ditangkap
XNUXER aka SCHIZOPRENIC(rip@2003), nama
panggilan Dani Firmansyah di dunia bawah tanah, pada hari Rabu tanggal 21 April
2004 jam 14.30 WIB di tangkap Satuan Cyber Crime Direktorat Reserse Khusus
Kepolisian Daerah Metro Jaya dan resmi di tahan pada tanggal 24 April 2004
sekitar pukul 17:20 di Jakarta.
Hari kamis 15 april 2004 XNUXER
menemukan lubang sekuriti di situs TNP-KPU dengan melakukan tes terhadap sistem
sekuriti di situs tnp.kpu.go.id dengan menggunakan teknik XSS (cross site
scripting) dari IP 202.158.10.117. Tanggal 16 April 2004 hari Jumat, XNUXER
menginformasikan adanya lubang sekuriti di situs TNP-KPU ke milis
jasakom-perjuangan@yahoogroups ketika menjawab pertanyaan dari skipper tentang
adanya bug XSS di Yahoo!. XNUXER melaporkan bug yang ada di situs TNP-KPU
memiliki risk security dengan level low (website KPU belum tembus atau tidak
rusak).
Pada hari sabtu, 17 april 2004 pukul
03.12,42, Dani Firmansyah seorang mahasiswa Universitas Muhammadiyah Yogyakarta,
berhasil membobol situs milik komisi pemilihan umum (KPU) di http://tnp .kpu.go.id dengan cara
SQL Injection, dan mengubah nama-nama partai didalamnya menjadi nama-nama
“unik”, seperti Partai Kolor Ijo, Partai Mbah Jambon, Partai Jambu, dan lain
sebagainya.akibatnya situs TNP-KPU ter-update daftar nama partainya dengan
nama-nama partai lucu yang terjadi pada pukul 11.23,16 sampai pukul 11.34,27.
Teknik yang di gunakan oleh XNUXER dalam meng-hack yakni dengan melakukan
anonymity dengan menggunakan web proxy. XNUXER pada saat itu melakukan serangan
di ketahui dari IP 202.158.10.117. Di ketahui serangan di lakukan dengan
menggunakan IP Proxy Anonymous Thailand 208.147.1.1.
Beruntung XNUXER meng-hack situs KPU
hanya karena ingin mengetes keamanan sistem komputer/server tnp.kpu.go.id,
tanpa ada muatan politik. Di tambah, sifat XNUXER yang sangat kooperatif,
akhirnya karena tindakannya XNUXER di bui selama 6 bulan 21 hari.
4. 1
Agustus 2006, Iqra Syafaat di tangkap
Pada 17 Juli 2006, DPP Partai Golkar
melaporkan terjadinya serangan pengrusakan terhadap situs Golkar.or.id.
Serangan terhadap situs partai berlambang pohon beringin itu terjadi pada 9
hingga 13 Juli 2006 hingga menyebabkan tampilan halaman berubah (deface).
"Pada 9 Juli 2006, tersangka mengganti tokoh Partai Golkar yang termuat
dalam situs dengan gambar gorilla putih tersenyum dan di bagian bawah halaman
dipasangi gambar artis Hollywood yang seronok, dengan tulisan 'Bersatu untuk
malu' "kata Kadit CyberCrime Bareskrim Mabes Polri Kombes Pol Petrus
Golose.
Setelah melakukan serangan terhadap
situs GOLKAR http://www.golkar.or.id sebanyak 1257 kali, Polisi akhirnya
menangkap Iqra Syafaat a.k.a Nogra pada tanggal 1 Agustus 2006.
“Dari nomor IP address yang ditelusuri
Polri, ia berhubungan dengan hacker asing dari Malaysia, Amerika, Brasil, Turki
dan Rumania," ungkap, Jalan Trunojoyo, Jakarta, Senin (7/8/2006).
Kadit Cyber Crime Bareskrim Mabes Polri
Kombes Pol Petrus Golose di Mabes Polri pada hari senin 7/8/2006 mengungkapkan
bahwa Iqra melakukan serangan dari IP address 222.129.136.52, 222.129.136.81,
dan 222.129.136.101 yang diketahui milik PT Inforsys Indonesia di Batam, yang
di gunakan oleh Warnet Balerang, Jalan Raden Fatah Nomor 81, Batam. Selain itu
Iqra juga menyerang situs Golkar dari alamat rumahnya di Bukit Timur, Tanjung
Uma, Batam.
Menurut Petrus Golose, Iqra dikenai
pasal 50 juncto pasal 22 huruf c, UU nomor 36 tahun 1999 tentang
Telekomunikasi, dan pasal 406 KUHP dengan ancaman hukuman 6 tahun penjara.
2.4.5.
Hukum
Tentang Hacking
Menjawab tuntutan dan tantangan komunikasi global lewat Internet,
Undang-Undang yang diharapkan (ius
konstituendum) adalah perangkat hukum yang akomodatif terhadap
perkembangan serta antisipatif terhadap permasalahan, termasuk dampak
negative penyalahgunaan Internet dengan berbagai motivasi yang dapat
menimbulkan korban-korban seperti kerugian materi dan non materi. Saat ini,
Indonesia belum memiliki Undang - Undang khusus / cyber law yang mengatur mengenai cybercrime walaupun rancangan
undang undang tersebut sudah ada sejak tahun
2000 dan revisi terakhir dari rancangan undang-undang tindak pidana di bidang
teknologi informasi sejak tahun 2004 sudah dikirimkan ke Sekretariat
Negara RI oleh Departemen Komunikasi dan Informasi serta dikirimkan ke DPR
namun dikembalikan kembali ke Departemen Komunikasi dan Informasi untuk
diperbaiki. Tetapi, terdapat beberapa hukum positif lain yang berlaku umum dan
dapat dikenakan bagi para pelaku cybercrime terutama untuk kasus-kasus yang
menggunakan komputer sebagai sarana, untuk kejahatan hacking sendiri
Undang-Undang yang mengaturnya adalah sebagai berikut:
1.
Pasal 31 (1): Setiap orang dilarang menggunakan dan atau
mengakses komputer dan atau sistem elektronik secara tanpa hak atau melampaui
wewenangnya untuk memperoleh keuntungan atau memperoleh informasi keuangan dari
Bank Sentral, lembaga perbankan atau lembaga keuangan, penerbit kartu kredit,
atau kartu pembayaran atau yang mengandung data laporan nasabahnya
2.
Pasal 31 (2): Setiap orang dilarang menggunakan dan atau
mengakses dengan cara apapun kartu kredit atau kartu pembayaran milik orang
lain secara tanpa hak dalam transaksi elektronik untuk memperoleh keuntungan.
3.
Pasal 33 (1): Setiap orang dilarang menyebarkan,
memperdagangkan, dan atau memanfaatkan kode akses (password) atau informasi yang
serupa dengan hal tersebut, yang dapat digunakan menerobos komputer dan atau
sistem elektronik dengan tujuan menyalahgunakan yang akibatnya dapat
mempengaruhi sistem elektronik Bank Sentral, lembaga perbankan dan atau lembaga
keuangan, serta perniagaan di dalam dan luar negeri.
BAB III
PENUTUP
Demikianlah makalah ini kami buat untuk memenuhi
tugas makalah Etika Profesi Teknologi Informasi dan Komunikasi dan menambah
wawasan para pembaca tentang kejahatan dunia maya (cybercrime) khususnya
hacking agar dapat berguna untuk berbagai pihak.
Semoga makalah ini dapat diterima dan dapat menjadi
bentuk penilaian bagi mata kuliah Etika Profesi Teknologi Informasi dan
Komunikasi. Kami sadar bahwa makalah ini banyak kekurangannya, oleh karena itu
kami meminta kepada para pembaca untuk memberikan kritik dan saran untuk
kesempurnaan makalah ini. Atas perhatian dan diterimanya makalah ini kami
ucapkan terima kasih.
3.1
Kesimpulan
Dari
data diatas dapat disimpulkan bahwa kejahatan dunia maya (cybercrime) khususnya
hacking sangatlah berbeda dengan cracking. Hacking adalah suatu aktifitas dari
hacker yaitu orang yang tertarik dan mendalami sistem operasi komputer sehingga
mengetahui kelemahan yang ada pada suatu sistem tetapi tidak memanfaatkan
kelemahan tersebut untuk hal kejahatan. Sedangkan cracking adalah kejahatan
dengan menggunakan teknologi computer yang dilakukan untuk merusak system
keamaanan suatu system computer dan biasanya melakukan pencurian, tindakan
anarkis begitu mereka mendapatkan akses.
3.2
Saran
Untuk
para pengguna internet atau masyarakat luas, sebaiknya mencari pengetahuan
terlebih dahulu tentang hacking dan cracking serta mempelajarinya. Agar dalam
penerapannya tidak salah pengertian. Saat ini masyarakat banyak beranggapan
bahwa hacking adalah kegiatan kejahatan yang merugikan, namun pada kenyataannya
hal itu tidak benar. Dengan begitu, masyarakat akan mengerti perbedaan dan
kegiatan yang dilakukan oleh seorang hacker.
DAFTAR
PUSTAKA
-
http://esadilla.blogspot.com/2012/09/sejarah-hacking-di-indonesia-dan.html
0 komentar:
Posting Komentar