Makalah Etika Profesi Kelompok 6

Kamis, 23 Mei 2013


KEJAHATAN DUNIA MAYA (CYBERCRIME)
KHUSUSNYA HACKING

Makalah ini disusun sebagai
tugas akhir semester empat Mata Kuliah
Etika Profesi Tekhnologi Informasi dan Komunikasi

Dosen Pengajar : Ibu Sulistyas Tutik Rahayu, S.Kom



 Disusun Oleh :

1.     Aistriyani                                  (12119502)
2.     Rina Nur’falestri                       (12119602)
3.     Danang Rahadiansyah               (18112209)
4.     Khoirun Nisa                            (18111737)
5.     Tony Tunggal Saputro              (12119655)
6.    Rohmi Kurniati                         (18111330)


AKADEMI MANAJEMEN INFORMATIKA DAN KOMPUTER
BINA SARANA INFORMATIKA YOGYAKARTA
2013




BAB I
PENDAHULUAN

1.1.Latar Belakang Masalah
Perkembangan tekhnologi yang semakin hari semakin pesat membuat kebutuhan para pengguna tekhnologipun semakin bertambah, hal tersebut pula yang membuat para programmer maupun para pakar tekhnologi informasi (TI) merancang berbagai program ataupun aplikasi berbasis tekhnologi informasi untuk mempermudah segala kegiatan masyarakat. Perkembangan tekhnologipun juga merambah ke dunia internet,  penggunaan tekhnologi informasi yang diaplikasikan dengan internet dalam segala bidang seperti e-banking, e-commerce, e-goverment, e-education dan banyak lagi telah menjadi sesuatu yang lumrah. Bahkan masyarakat terutama yang hidup di kota besar yang tidak tersentuhan dengan persoalan tekhnologi informasi dapat dipandang terbelakang atau  “GAPTEK”. Internet sekarang ini dapat dikatakan sebagai dunia baru bagi masyarakat. Dunia baru tersebut dinamakan cyberspace yaitu sebuah dunia komunikasi berbasis komputer yang menawarkan realitas yang baru berbentuk virtual (tidak langsung dan tidak nyata).
Perkembangan yang terjadi pada dunia internet, juga membuat perkembangan pada pengguna internet itu sendiri. Seperti yang terlihat sekarang, pengguna internet tidak melihat usia seseorang. Jika zaman dahulu pengguna internet hanya kalangan tertentu dan dengan usia kira-kira diatas 20 tahun, namun sekarang ini pengguna internet lebih didominasi oleh para remaja (usia dibawah 20 tahun), bahkan anak-anak usia Sekolah Dasar (SD) juga telah mengenal internet.
Perkembangan internet yang semakin hari semakin meningkat baik tekhnologi dan penggunanya, membawa banyak dampak baik positif maupun negatif. Untuk dampak yang bersifat positif kita semua tau banyak manfaat dan kemudahan yang didapat dari tekhnologi ini, misalnya kita dapat melakukan transaksi perbankan kapan saja dengan e-banking, e-commerce juga membuat kita mudah melakukan pembelian maupun penjualan suatu barang tanpa mengenal tempat. Mencari referensi atau informasi mengenai ilmu pengetahuan juga bukan hal yang sulit dengan adanya e-library, dan banyak lagi kemudahan yang didapatkan dengan perkembangan internet. Bahkan dengan perkembangan dan dampak positif dari internet tersebut banyak sekolah-sekolah maupun universitas yang memberikan pelajaran ataupun jurusan khusus yang mempelajari mengenai internet, sehingga menghasilkan banyak profesional-profesional muda yang mengusai bidang tekhnologi informasi terutama internet. Namun tidak sedikit dari para profesional tersebut atau yang lebih dikenal dengan nama pakar IT menyalahgunakan ilmu mereka untuk mengambil keuntungan pribadi yang merugikan orang lain tentunya, sehingga tidak dapat dipungkiri bahwa tekhnologi internet membawa dampak negatif yang tidak kalah banyak dengan manfaat yang ada. Internet membuat kejahatan yang semula bersifat konvensional seperti pengancaman, pencurian, dan penipuan kini dapat dilakukan dengan media komputer secara online dengan risiko tertangkap yang sangat kecil oleh individu maupun kelompok dengan akibat kerugian yang lebih besar, baik untuk masyarakat maupun Negara disamping menimbulkan kejahatan-kejahatan baru. Banyaknya dampak negatif yang timbul dan berkembang, membuat suatu paradigma bahwa tidak ada komputer yang aman kecuali dipendam dalam tanah sedalam 100 meter dan tidak memiliki hubungan apapun juga.
Dalam dunia maya (internet), masalah keamanan adalah satu hal yang sangat diperlukan. Karena tanpa keamanan bisa saja data-data dan sistem yang ada di internet bisa dicuri oleh orang lain. Seringkali sebuah sistem jaringan berbasis internet memiliki kelemahan atau sering disebut lubang keamanan (hole). Maka, jika lubang tersebut tidak ditutup, pencuri bisa masuk dari lubang itu. Pencurian data dan sistem dari internet saat ini sudah sering terjadi. Kasus ini masuk dalam kasus kejahatan komputer yang sering disebut dengan istilah Cybercrime. Kasus kejahatan internet juga terdapat peraturan hukum tersendiri yang biasa disebut dengan istilah Cyberlaw.




1.2. Rumusan Masalah
1.      Apakah yang dimaksud dengan Cybercrime dan jenis-jenis Cybercrime
2.      Pengertian Hacking dan Contoh kejahatan yang termasuk dalam Hacking
3.      Hukum untuk kejahatan Hacking

1.3. Tujuan Penulisan
Makalah ini dibuat dengan tujuan untuk memenuhi nilai UAS dan membantu menganalisa tentang kejahatan dunia maya (cybercrime) khususnya tentang Hacking.

1.4.Manfaat Penulisan
Dalam pembuatan makalah ini, kami mencatat dan mengalisa tentang kejahatan dunia maya (cybercrime) khususnya hacking sesuai dengan sumber yang kami dapatkan dari internet dan referensi lainnya. Untuk memberikan informasi kepada pembaca tentang pentingnya pengetahuan kejahatan dunia maya (cybercrime) khususnya hacking. Agar dalam penerapannya dapat dipergunakan semaksimal mungkin. Oleh karena itu makalah ini bisa dijadikan ilmu pengetahuan tentang kejahatan dunia maya (cybercrime) khususnya hacking..



BAB  II
PEMBAHASAN

2.1.Pengertian Cybercrime
Cybercrime adalah tindak kriminal yang dilakukan dengan menggunakan teknologi komputer sebagai alat kejahatan utama. Cybercrime merupakan kejahatan yang memanfaatkan perkembangan teknologi komputer khususnya internet.
Cybercrime didefinisikan sebagai perbuatan melanggar hukum yang memanfaatkan teknologi komputer yang berbasis pada kecanggihan perkembangan teknologi internet.
Dalam perkembangannya kejahatan konvensional cybercrime dikenal dengan :
1.      Kejahatan kerah biru
2.      Kejahatan kerah putih
Cybercrime memiliki karakteristik unik yaitu :
1.      Ruang lingkup kejahatan
2.      Sifat kejahatan
3.      Pelaku kejahatan
4.      Modus kejahatan
5.      Jenis kerugian yang ditimbulkan
Dari beberapa karakteristik diatas, untuk mempermudah penanganannya maka cybercrime diklasifikasikan:
·         Cyberpiracy : Penggunaan teknologi computer untuk mencetak ulang software atau informasi, lalu mendistribusikan informasi atau software tersebut lewat teknologi komputer.
·         Cybertrespass : Penggunaan teknologi computer untuk meningkatkan akses pada system computer suatu organisasi atau individu.
·         Cybervandalism : Penggunaan teknologi computer untuk membuat program yang menganggu proses transmisi elektronik, dan menghancurkan data dikomputer

2.2. Sejarah Cybercrime
Awal mula terjadinya cybercrime adalah penyerangan di dunia Cyber pada tahun 1988 yang lebih dikenal dengan istilah CyberAttack Pada saat itu ada seorang mahasiswa yang berhasil menciptakan sebuah worm atau virus yang menyerang program komputer dan mematikan sekitar 10% dari seluruh jumlah komputer di dunia yang terhubung ke internet. Pada tahun 1994 seorang anak sekolah musik yang berusia 16 tahun yang bernama RichardPryce, atau yang lebih dikenal sebagai “the hacker” alias “Datastream Cowboy”, ditahan lantaran masuk secara ilegal ke dalam ratusan sistem komputer rahasia termasuk pusat data dari Griffits AirForce, NASA dan Korean Atomic Research Institute atau badan penelitian atom Korea. Dalam interogasinya dengan FBI, ia mengaku belajar hacking dan cracking dari seseorang yang dikenalnya lewat internet dan menjadikannya seorang mentor, yang memiliki julukan “Kuji”.Hebatnya, hingga saat ini sang mentor pun tidak pernah diketahui keberadaannya.Hingga akhirnya, pada bulan Februari 1995, giliran Kevin Mitnick diganjar hukuman penjara untuk yang kedua kalinya. Dia dituntut dengan tuduhan telah mencuri sekitar 20.000 nomor kartu kredit. Bahkan, ketika ia bebas ia menceritakan kondisinya di penjara yang tidak boleh menyentuh komputer atau telepon.

2.2.1.                Sejarah dan Perkembangan cybercrime di Indonesia
Pergantian abad ke 20 merupakan masa ke emasan di dunia bawah tanah Internet Indonesia. Perkembangan komunitas hacker marak di Indonesia. Beberapa kelompok hacker legendaris Indonesia bermunculan, seperti, hackerlink, anti-hackerlink, kecoa elektronik, echo dan saat ini kelompok terbesar di Indonesia dengan anggota lebih dari 13700 orang adalah jasakom yang bermarkas di jasakomperjuangan@yahoogroups.com
Selain carding dan mencuri di Internet ada banyak sekali sisi positif dari perkembangan teknologi komunitas hacker Indonesia, khususnya yang berkaitan dengan teknologi keamanan jaringan.
Dari kelompok-kelompok hacker ini, beberapa tokoh dan ahli keamanan jaringan Internet Indonesia bermunculan. Nama S'to, Xnuxer, y3dips, Jim Geovedi menjadi legendaris di dunia bawah tanah Indonesia di tahun 2004-2006.
5 best hacker di indonesia
1.      S’to                     : http://jasakom.com/sto/
2.      Xnuxer                : http://xnuxer.or.id/
3.      Jim Geovedi        :http://jim.geovedi.com/
4.      Irvan                   :http://irvan.or.id/
5.      Y3dips                :http://y3dips.echo.or.id/

Di Indonesia sendiri juga sebenarnya prestasi dalam bidang cybercrime ini patut diacungi dua jempol. Walau di dunia nyata kita dianggap sebagai salah satu negara terbelakang, namun prestasi yang sangat gemilang telah berhasil ditorehkan oleh para hacker, cracker dan carder lokal menempatkan Indonesia sebagai negara no. 2 dalam kasus pencurian kartu kredit terbesar di dunia.

2.2.2.                Perkiraan perkembangan cybercrime di masa depan
Dapat diperkirakan perkembangan kejahatan cyber kedepan akan semakin meningkat seiring dengan perkembangan teknologi atau globalisasi dibidang teknologi informasi dan komunikasi, sebagai berikut:
Serangan tujuan ini adalah untuk memacetkan system dengan mengganggu akses dari pengguna jasa internet yang sah. Taktik yang digunakan adalah dengan mengirim atau membanjiri situs web dengan data sampah yang tidak perlu bagi orang yang dituju. Pemilik situs web menderita kerugian, karena untuk mengendalikan atau mengontrol kembali situs web tersebut dapat memakan waktu tidak sedikit yang menguras tenaga dan energi.
2.      Hate sites
Situs ini sering digunakan oleh hackers untuk saling menyerang dan melontarkan komentar-komentar yang tidak sopan dan vulgar yang dikelola oleh para “ekstrimis” untuk menyerang pihak-pihak yang tidak disenanginya. Penyerangan terhadap lawan atau opponent ini sering mengangkat pada isu-isu rasial, perang program dan promosi kebijakan ataupun suatu pandangan (isme) yang dianut oleh seseorang/kelompok, bangsa dan negara untuk bisa dibaca serta dipahami orang atau pihak lain sebagai “pesan” yang disampaikan.
3.      Cyber Stalking
Adalah segala bentuk kiriman e-mail yang tidak dikehendaki oleh user atau junk e-mail yang sering memakai folder serta tidak jarang dengan pemaksaan. Walaupun e-mail “sampah” ini tidak dikehendaki oleh para user.

2.3.Jenis-Jenis Cybercrime
2.3.1.         Jenis-Jenis Cybercrime berdasarakan jenis aktivitasnya
1.      Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik system jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi internet/intranet.
Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam database berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang e-commerce, yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini dalam beberapa waktu lamanya.


2.      Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah, dan sebagainya.

3.      Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku.

4.      Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer(computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu system yang computerized.

5.      Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyberterrorism.

6.      Offense against Intellectual Property
Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.

7.      Infringements of Privacy
Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized,yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materilmaupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakittersembunyi dan sebagainya.

8.      Cracking
Kejahatan dengan menggunakan teknologi computer yang dilakukan untuk merusak system keamaanan suatu system computer dan biasanya melakukan pencurian, tindakan anarkis begitu merekan mendapatkan akses. Biasanya kita sering salah menafsirkan antara seorang hacker dan cracker dimana hacker sendiri identetik dengan perbuatan negative, padahal hacker adalah orang yang senang memprogram dan percaya bahwa informasi adalah sesuatu hal yang sangat berharga dan ada yang bersifat dapat dipublikasikan dan rahasia.

9.      Carding
Adalah kejahatan dengan menggunakan teknologi computer untuk melakukan transaksi dengan menggunakan card credit orang lain sehingga dapat merugikan orang tersebut baik materil maupun non materil.

2.3.2.         Jenis-Jenis cybercrime berdasarkan motif
Berdasarkan motif seseorang, cybercrime terbagi menjadi 2 yaitu :
1.      Cybercrime sebagai tindakan kejahatan murni
Dimana orang yang melakukan kejahatan yang dilakukan secara di sengaja, dimana orang tersebut secara sengaja dan terencana untuk melakukan pengrusakkan, pencurian, tindakan anarkis, terhadap suatu system informasi atau system computer.

2.      Cybercrime sebagai tindakan kejahatan abu-abu
Dimana kejahatan ini tidak jelas antara kejahatan criminal atau bukan karena dia melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan anarkis terhadap system informasi atau system computer tersebut.

Selain dua jenis diatas cybercrime berdasarkan motif terbagi menjadi
1.      Cybercrime yang menyerang individu
Kejahatan yang dilakukan terhadap orang lain dengan motif dendam atau iseng yang bertujuan untuk merusak nama baik, mencoba ataupun mempermaikan seseorang untuk mendapatkan kepuasan pribadi. Contoh : Pornografi, cyberstalking, dll



2.      Cybercrime yang menyerang hak cipta (Hak milik)
Kejahatan yang dilakukan terhadap hasil karya seseorang dengan motif menggandakan, memasarkan, mengubah yang bertujuan untuk kepentingan pribadi/umum ataupun demi materi/nonmateri.

3.       Cybercrime yang menyerang pemerintah
Kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan terror, membajak ataupun merusak keamanan suatu pemerintahan yang bertujuan untuk mengacaukan system pemerintahan, atau menghancurkan suatu Negara.

2.4. Hacking
2.4.1.                  Pengertian Hacking
Sekarang ini banyak orang yang beranggapan bahwa hacking adalah tindak kejahatan yang dilakukan oleh seseorang untuk kepentingan pribadinya. Namun ternyata anggapan tersebut tidak benar, karena sebenarnya hacking sendiri adalah suatu aktifitas dari hacker yaitu orang yang tertarik dan mendalami sistem operasi komputer sehingga mengetahui kelemahan yang ada pada suatu sistem tetapi tidak memanfaatkan kelemahan tersebut untuk hal kejahatan. Sedangkan pengertian Hacker sendiri ada beberapa pendapat yang digolongkan dari ilmu IT (Ilmu Komputer) yang mereka ketahui :
1.      Menurut Orang Awam IT
Hacker adalah orang yang merusak sebuah sistem.
Hacker adalah orang yang mencuri data milik orang lain melalui jaringan internet.
Hacker adalah mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs.
2.       Middle IT
Hacker adalah Sebutan untuk mereka yang memberikan sumbangan yang bermanfaat kepada jaringan komputer, membuat program kecil dan memberikannya dengan orang-orang diinternet.
3.      Highly IT
Hacker adalah Hacker merupakan golongan profesional komputer atau IT, mereka boleh terdiri daripada jurutera komputer, pengaturcara dan sebagainya yang memiliki pengetahuan tinggi dalam sesuatu sistem komputer. Hacker mempunyai minat serta pengetahuan yang mendalam dalam dunia IT sehingga berkeupayaan untuk mengenal pasti kelemahan sesutu sistem dengan melakukan uji cuba terhadap sesuatu sistem itu. Namun, para hacker tidak akan melakukan sebarang kerusakkan terhadap sesuatu sistem itu dan ia adalah merupakan etika seorang hacker.

Dari beberapa pendapat diatas sebagian besar orang awam dalam bidang komputer salah mengartikan hacker sebagai craker, padahal banyak perbedaan antara hacker dan craker, yaitu :
1.      Hacker
·         Mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs. Sebagai contoh : jika seorang hacker mencoba menguji suatu situs dipastikan isi situs tersebut tak akan berantakan dan mengganggu yang lain. Biasanya hacker melaporkan kejadian ini untuk diperbaiki menjadi sempurna. Bahkan seorang hacker akan memberikan masukan dan saran yang bisa memperbaiki kebobolan system yang ia masuki.
·         Hacker mempunyai etika serta kreatif dalam merancang suatu program yang berguna bagi siapa saja.
·         Seorang Hacker tidak pelit membagi ilmunya kepada orang-orang yang serius atas nama ilmu pengetahuan dan kebaikan.
·         Seorang hacker akan selalu memperdalam ilmunya dan memperbanyak pemahaman tentang sistem operasi.
2.      Craker
·         Mampu membuat suatu program bagi kepentingan dirinya sendiri dan bersifat destruktif atau merusak dan menjadikannya suatu keuntungan. Sebagai contoh : Virus, Pencurian Kartu Kredit, Kode Warez, Pembobolan Rekening Bank, Pencurian Password Email/Web Server.
·         Bisa berdiri sendiri atau berkelompok dalam bertindak.
·         Mempunyai website atau channel dalam IRC yang tersembunyi, hanya orang-orang tertentu yang bisa mengaksesnya.
·         Mempunyai IP address yang tidak bisa dilacak.
·         Kasus yang paling sering ialah Carding yaitu Pencurian Kartu Kredit, kemudian pembobolan situs dan mengubah segala isinya menjadi berantakan. Sebagai contoh : Yahoo! pernah mengalami kejadian seperti ini sehingga tidak bisa diakses dalam waktu yang lama, kasus klikBCA.com yang paling hangat dibicarakan beberapa waktu yang lalu.

Dari perbedaan diatas dapat diambil kesimpulan bahwa menjadi seorang hacker mempunyai keuntungan yang didapat seperti:
1.      Hacker dapat merambah ke berbagai tempat
2.      Dapat melakukan pemograman, tidak hanya teori
3.      Dapat cepat belajar pemograman  
Dan sisi positif dari seorang hacker yaitu menyempurnakan sebuah sistem. Namun dari keuntungan dan sisi positif yang dimiliki oleh seorang hacker ada beberapa kerugian yang dimiliki seorang hacker seperti:
1.      Seorang hacker biasanya sombong
2.      Hacker dapat mencuri password
3.      Dan hacker juga merusak sistem orang
Untuk Cracker sendiri yang umumnya melakukan cracking untuk menggunakan sumber daya disebuah sistem, mereka melakukannya hanya untuk kepentingan sendiri, maka banyak sisi negatif dari seorang cracker seperti :
1.      Scanning yaitu mengetahui hal-hal dasar mengenai sistem yang digunakan, baik sistem operasi, sistem file, vulnerelability (Keamanan Data) dan sebagainya.
2.      Melakukan penyusupan ke sistem, hal ini terjadi jika ada kemungkinan folder yg dapat diakses dgn priviledge Read Write dan Execute oleh Public. Sehingga orang bisa meletakkan file di server dan selanjutnya mengeksekusinya. Kemungkinan kedua adalah dari lemahnya konfigurasi server.
3.      Menerobos password super user, bisa terjadi jika Point 2 sudah dapat dilakukan akan sangat mudah sekali.
4.      Selanjutnya mengubah data secara acak. yang dirusak adalah halaman untuk SMP X trus halaman ke 10. Cracker bekerja cepat agar tidak diketahui oleh administrator. Jika harus mikir-mikir dapat diketahui administrator.
5.      Melakukan DEFACE (penggantian halaman)

2.4.2.                  Langkah-Langkah menjadi Hacker
EC-Council, sebuah institusi terkemuka di dunia yang bergerak di bidang keamanan informasi dan internet membagi langkah-langkah yang dilakukan hacker dalam “beroperasi” menjadi 5 (lima) bagian yang berurutan satu dengan yang lainnya, yaitu:
1.      Reconnaissance
Yang dimaksud dengan “reconnaissance” adalah suatu tahap persiapan dimana hacker atau pihak yang akan melakukan “serangan” berusaha mencari informasi sebanyak-banyaknya mengenai target atau sasaran sistem yang ingin diserang sebelum rangkaian proses penyerangan dilaksanakan. Ada dua jenis model reconnaissance yang dikenal, yaitu yang bersifat pasif dan aktif. Usaha terkait dikatakan aktif apabila tidak ada interaksi langsung antara pihak penyerang dengan target atau sasaran yang ingin diserang. Katakanlah seorang hacker yang ingin menyerang sebuah bank, maka yang bersangkutan akan melakukan studi pustaka atau mempelajari lewat browsing internet mengenai seluk beluk sistem yang ingin diserang. Dengan mendapatkan referensi dari berbagai sumber seperti artikel, majalah, koran, vendor release, dan lain sebagainya – tidak jarang yang bersangkutan dapat mengetahui jenis sistem komputer yang dipergunakan oleh bank terkait, lengkap dengan tipe sistem operasi dan topologi jaringannya. Sementara proses terkait dikatakan aktif, jika dilakukan aktivitas interaksi secara langsung dengan sistem atau pemangku kepentingan pada bank terkait. Misalnya sang hacker berpura-pura ingin membuka rekening bank sehingga dapat mempelajari sistem komputer yang dioperasikan oleh customer service, atau menelepon ke help desk bank yang bersangkutan untuk melihat mekanisme dan prosedur yang dipergunakan dalam menjawab kebutuhan pelanggan, atau dengan cara mengunjungi situs internet bank terkait untuk melihat dan menduga-duga teknologi yang berada di belakang aplikasi tersebut, dan lain sebagainya.

2.      Scanning
Setelah mengetahui seluk beluk sekilas mengenai lingkungan dan karakteristik dari target sistem yang ingin diserang, barulah tahap berikutnya adalah melakukan “scanning”. Sesuai dengan definisi dan konteksnya, “scan” merupakan sebuah proses dimana hacker dengan menggunakan berbagai alat dan tools berusaha mencari celah masuk atau lokasi tempat serangan akan diluncurkan. Seperti halnya seorang pencuri yang dapat masuk ke dalam rumah melalui pintu, jendela, atap rumah, atau gorong-gorong bawah tanah, seorang hacker melalui aktivitas ini berusaha mencari lubang-lubang kerawanan tempat serangan masuk. Biasanya, yang akan di-scan pertama kali adalah port dalam sistem komputer (port scanning), atau melalui pemetaan jaringan (network mapping), atau melalui pencarian kerawanan/kerapuhan (vulnerability scanning), dan lain sebagainya. Hal yang perlu baik-baik diperhatikan adalah bahwa perbuatan “scanning” terhadap sistem jaringan komputer milik orang lain pada dasarnya merupakan aktivitas yang melanggar undang-undang, kecuali seijin pihak yang berkepentingan1. Dan jika tidak hati-hati, maka pihak terkait akan dengan mudah mengetahui kegiatan ini, terlebih-lebih jika yang bersangkutan memiliki perangkat IDS (Intrusion Detection System) yang dapat mendeteksi seandainya terjadi penyusupan atau intrusion dari pihak luar ke dalam sistem yang dilindungi. Hasil dari tahap scanning adalah diketemukannya cara bagi hacker untuk masuk ke dalam sistem.

3.      Gaining Access
Jika dua tahap sebelumnya yaitu reconnaissance dan scanning masih bersifat “pasif”, dalam arti kata bahwa aktivitas yang dilakukan masih sekedar meraba-raba kehandalan sistem yang ingin diserang, pada tahap gaining access ini usaha penetrasi aktif mulai dilaksanakan. Pada dasarnya yang dilakukan oleh hacker adalah melakukan eksploitasi terhadap kelemahan, kerawanan, dan/atau kerapuhan (baca: vulberability) yang ada pada sistem. Cara mendapatkan akses yang dimaksud sangatlah beraneka-ragam, tergantung karakteristik dan hasil dari proses scanning sebelumnya. Misalnya adalah dengan melakukan password cracking alias mencoba menebak hingga “memaksakan” kata kunci rahasia yang memungkinkan hacker memperoleh hak akses untuk masuk ke dalam sistem. Jenis lainnya adalah mekakukan aktivitas yang menyebabkan terjadinya fenomena buffer overflows sehingga data rahasia yang seharusnya tersimpan aman dapat diakses dan diambil oleh yang tidak memiliki otoritas. Pendekatan gaining access lainnya adalah dengan melakukan apa yang dinamakan sebagai session hijacking alias melakukan pembajakan hak akses seseorang oleh hacker sehingga yang bersangkutan dapat masuk ke dalam sistem yang bukan merupakan teritorinya. Proses memperoleh hak akses ini dapat berlangsung dalam waktu yang cukup singkat hingga memakan waktu yang relatif panjang, tergantung dari sejumlah faktor, seperti: arsitektur dan konfigurasi jaringan, jenis sistem operasi yang dipergunakan, keahlian hacker yang bersangkutan, jenis tool atau alat bantu yang dipergunakan, dan lain sebagainya. Jika hacker telah berhasil masuk ke tahap ini, maka ekspose resiko yang dihadapi organisasi atau institusi yang memiliki sistem terkait sudah sedemikian tingginya. Gagal mendeteksi percobaan ini akan mendatangkan malapetaka yang cukup besar bagi yang bersangkutan.

4.      Maintaining Access
Tahap ini adalah sebuah periode dimana setelah hacker berhasil masuk ke dalam sistem, yang bersangkutan berusaha untuk tetap bertahan memperoleh hak akses tersebut. Pada saat inilah sering diistilahkan bahwa sistem yang ada telah berhasil diambil alih oleh pihak yang tidak berhak (baca: compromised). Ketika periode ini berlangsung, kendali sepenuhnya berada di tangan hacker. Yang bersangkutan dapat melakukan apa saja yang diinginkannya, seperti melakukan hal-hal yang tidak berbahaya – seperti menuliskan pesan peringatan kepada pemilik sistem – hingga melakukan tindakan yang destruktif, seperti mencuri data, merubah konten, menanam aplikasi mata-mata, mengacaukan konfigurasi, memanipulasi informasi, merusak isi hard disk, dan lain sebagainya. Tidak banyak yang dapat dilakukan oleh pemilik sistem jika hacker telah memasuki tahap ini, kecuali berusaha melakukan counter measures agar dampak atau akibat negatif yang ditimbulkan hacker dapat ditekan seminimal mungkin.

5.      Covering Tracks
Akhirnya tahap akhir yang dipandang sulit dan sering dilupakan oleh hacker – karena alasan buru-buru, ceroboh, atau kurang keahlian – adalah aktivitas penghapusan jejak. Dikatakan sulit karena selain banyak hal yang harus dilakukan oleh hacker dan cukup memakan waktu, penegak hukum selalu saja memiliki cara untuk mencari tahu jejak keteledoran pelaku kejahatan seperti hacker ini. Untuk dapat melakukan penghapusan jejak secara nyaris “sempurna”, selain membutuhkan sumber daya yang tidak sedikit, diperlukan pula pengetahuan dan keahlian yang prima dari hacker yang bersangkutan. Rekam jejak memperlihatkan bahwa dari berbagai jenis kejahatan hacking di dunia, jarang sekali yang jarang terungkap pelaku dan modus operandinya. Berbagai jenis pengapusan jejak banyak dikenal di kalangan hacker, misalnya teknik steganography, tunneling, log files altering, dan lain sebagainya.

Dengan mengetahui tahapan-tahapan hacker beroperasi ini maka diharapkan para praktisi pengaman jaringan komputer dan internet paham betul kompleksitas proses dan ekspose resiko yang dihadapi sehari-hari. Semakin dalam seorang hacker masuk ke dalam rangkaian proses terkait, semakin tinggi ancaman resiko yang dihadapi oleh calon korban yang bersangkutan.
2.4.3.                  Tingkatan Seorang Hacker
1.      Mundane Person
Mundane Person merupakan tingkatan paling bawah. Seseorang pada tingkatan ini pada dasarnya tidak tahu sama sekali tentang hacker dan cara-caranya, walaupun ia mungkin memiliki komputer sendiri dan akses Internet. Ia hanya tahu bahwa yang namanya hacker itu membobol sistem komputer dan melakukan hal-hal yang negatif (tindak kejahatan).

2.      Lamer
Seseorang pada tingkatan ini masih dibingungkan oleh seluk beluk hacking karena ia berpikir bahwa melakukan hacking sama seperti cara-cara warez (dalam dunia underground berarti menggandakan perangkat lunak secara ilegal). Pengetahuannya tentang hal-hal seperti itu masih minim, tapi sudah mencoba belajar. Seseorang pada tingkatan ini sudah bisa mengirimkan trojan (yang dibuat orang lain) ke atau pada komputer orang lain ketika melakukan obrolan pada IRC atau ICQ dan menghapus file-file mereka. Padahal ia sendiri tidak tahu persis bagaimana trojan bekerja. Seseorang yang sukses menjadi hacker biasanya bisa melalui tahapan ini dengan cepat bahkan melompatinya.

3.      Wannabe
Pada tingkatan ini seseorang sudah mengetahui bahwa melakukan tindakan hack itu lebih dari sekedar menerobos masuk ke komputer orang lain. Ia lebih menganggap hal tersebut sebagai sebuah filsafat atau way of life. Akhirnya ia jadi ingin tahu lebih banyak lagi. Ia mulai mencari, membaca dan mempelajari tentang metode-metode hacking dari berbagai sumber.

4.      Larva
Juga dikenal dengan sebutan newbie. Pada tingkatan ini ia sudah memiliki dasar-dasar teknik hacking. Ia akan mencoba menerobos masuk ke sistem orang lain hanya untuk mencoba apa yang sudah ia pelajari. Meskipun demikian, pada tingkatan ini ia mengerti bahwa ketika melakukan hacking ia tidak harus merusak sistem atau menghapus apa saja jika hal itu tidak diperlukan untuk menutupi jejaknya

5.      Hacker
Merupakan golongan profesional komputer atau IT, mereka boleh terdiri daripada jurutera komputer, pengaturcara dan sebagainya yang memiliki pengetahuan tinggi dalam sesuatu sistem komputer. Hacker mempunyai minat serta pengetahuan yang mendalam dalam dunia IT sehingga berkeupayaan untuk mengenal pasti kelemahan sesutu sistem dengan melakukan uji cuba terhadap sesuatu sistem itu. Namun, para hacker tidak akan melakukan sebarang kerusakkan terhadap sesuatu sistem itu dan ia adalah merupakan etika seorang hacker.

2.4.4.                  Contoh Kasus Hacker dan Craker
1.      Pada tahun 1983
Pada tahun ini pertama kalinya FBI menangkap kelompok criminal
computer The 414s (414 adalah kode areal local mereka) yang berbasis di Milwaukee, AS. Kelompok yang disebut hacker tersebut melakukan pembobolan 60 buah computer, dari computer milik pusat kanker memorial sloan-kettering hingga computer milik laboratorium nasional los Alamos. Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.

2.      Juli 2000 hC- di adili di Singapura
Di era keemasan para hacker sekitar tahun 1999-2000, kelompok hacker legendaris Indonesia adalah Antihackerlink. Puluhan situs di Internet, lokal maupun luar negeri, pernah diobok-obok oleh kelompok ini. Wenas Agusetiawan, yang kerap menggunakan nickname hC- (hantu Crew) kalau sedang melakukan chatting dan juga pendiri kelompok ini, bahkan belum berusia 17 tahun ketika pada pertengahan 2000 dirinya tertangkap basah oleh kepolisian Singapura, ketika tengah melakukan hacking ke sebuah jaringam komputer di Singapura melalui apartemennya di daerah Toa Payoh - Singapura.
hC menjadi hacker Pertama Indonesia yang di adili. hC termasuk hacker pandai dari Indonesia pada saat usia SMP telah berhasil menyusup ke berbagai jaringan di Indonesia.
hC asal Malang Jawa Timur, pada tanggal 20 Juli 2000 mulai diadili oleh Peradilan Anak di Singapura. hC didakwa melakukan kejahatan cyber dengan menembus salah satu jaringan yang ada di Singapura. Di Singapura, hC tidak bisa lolos dari jeratan hukum karena negara kecil itu telah memberlakukan undang-undang teknologi informasi sejak 1986.
Beruntunglah hC, sebab dia belum mencapai usia 17 tahun saat proses pengadilannya berlangsung, sehingga dia hanya dikenakan pengadilan di bawah umur dan hanya dikenakan denda Rp 150 juta saja. Jika saja pengadilannya ditunda 1 minggu saja, maka genap sudah dia berusia 17 tahun, dan penjara telah siap menerimanya. Berdasarkan Bukti Acara Pemeriksaan (BAP) Kepolisian Singapura, Wenas ternyata banyak belajar dan termotivasi melakukan hacking melalui chatroom.

3.      24 April 2004 Xnuxer ditangkap
XNUXER aka SCHIZOPRENIC(rip@2003), nama panggilan Dani Firmansyah di dunia bawah tanah, pada hari Rabu tanggal 21 April 2004 jam 14.30 WIB di tangkap Satuan Cyber Crime Direktorat Reserse Khusus Kepolisian Daerah Metro Jaya dan resmi di tahan pada tanggal 24 April 2004 sekitar pukul 17:20 di Jakarta.     
Hari kamis 15 april 2004 XNUXER menemukan lubang sekuriti di situs TNP-KPU dengan melakukan tes terhadap sistem sekuriti di situs tnp.kpu.go.id dengan menggunakan teknik XSS (cross site scripting) dari IP 202.158.10.117. Tanggal 16 April 2004 hari Jumat, XNUXER menginformasikan adanya lubang sekuriti di situs TNP-KPU ke milis jasakom-perjuangan@yahoogroups ketika menjawab pertanyaan dari skipper tentang adanya bug XSS di Yahoo!. XNUXER melaporkan bug yang ada di situs TNP-KPU memiliki risk security dengan level low (website KPU belum tembus atau tidak rusak).
Pada hari sabtu, 17 april 2004 pukul 03.12,42, Dani Firmansyah seorang mahasiswa Universitas Muhammadiyah Yogyakarta, berhasil membobol situs milik komisi pemilihan umum (KPU) di http://tnp .kpu.go.id dengan cara SQL Injection, dan mengubah nama-nama partai didalamnya menjadi nama-nama “unik”, seperti Partai Kolor Ijo, Partai Mbah Jambon, Partai Jambu, dan lain sebagainya.akibatnya situs TNP-KPU ter-update daftar nama partainya dengan nama-nama partai lucu yang terjadi pada pukul 11.23,16 sampai pukul 11.34,27. Teknik yang di gunakan oleh XNUXER dalam meng-hack yakni dengan melakukan anonymity dengan menggunakan web proxy. XNUXER pada saat itu melakukan serangan di ketahui dari IP 202.158.10.117. Di ketahui serangan di lakukan dengan menggunakan IP Proxy Anonymous Thailand 208.147.1.1.
Beruntung XNUXER meng-hack situs KPU hanya karena ingin mengetes keamanan sistem komputer/server tnp.kpu.go.id, tanpa ada muatan politik. Di tambah, sifat XNUXER yang sangat kooperatif, akhirnya karena tindakannya XNUXER di bui selama 6 bulan 21 hari.
4.      1 Agustus 2006, Iqra Syafaat di tangkap
Pada 17 Juli 2006, DPP Partai Golkar melaporkan terjadinya serangan pengrusakan terhadap situs Golkar.or.id. Serangan terhadap situs partai berlambang pohon beringin itu terjadi pada 9 hingga 13 Juli 2006 hingga menyebabkan tampilan halaman berubah (deface). "Pada 9 Juli 2006, tersangka mengganti tokoh Partai Golkar yang termuat dalam situs dengan gambar gorilla putih tersenyum dan di bagian bawah halaman dipasangi gambar artis Hollywood yang seronok, dengan tulisan 'Bersatu untuk malu' "kata Kadit CyberCrime Bareskrim Mabes Polri Kombes Pol Petrus Golose.
Setelah melakukan serangan terhadap situs GOLKAR http://www.golkar.or.id sebanyak 1257 kali, Polisi akhirnya menangkap Iqra Syafaat a.k.a Nogra pada tanggal 1 Agustus 2006.
“Dari nomor IP address yang ditelusuri Polri, ia berhubungan dengan hacker asing dari Malaysia, Amerika, Brasil, Turki dan Rumania," ungkap, Jalan Trunojoyo, Jakarta, Senin (7/8/2006).
Kadit Cyber Crime Bareskrim Mabes Polri Kombes Pol Petrus Golose di Mabes Polri pada hari senin 7/8/2006 mengungkapkan bahwa Iqra melakukan serangan dari IP address 222.129.136.52, 222.129.136.81, dan 222.129.136.101 yang diketahui milik PT Inforsys Indonesia di Batam, yang di gunakan oleh Warnet Balerang, Jalan Raden Fatah Nomor 81, Batam. Selain itu Iqra juga menyerang situs Golkar dari alamat rumahnya di Bukit Timur, Tanjung Uma, Batam.
Menurut Petrus Golose, Iqra dikenai pasal 50 juncto pasal 22 huruf c, UU nomor 36 tahun 1999 tentang Telekomunikasi, dan pasal 406 KUHP dengan ancaman hukuman 6 tahun penjara.

2.4.5.                  Hukum Tentang Hacking
Menjawab tuntutan dan tantangan komunikasi global lewat Internet, Undang-Undang yang diharapkan (ius konstituendum) adalah perangkat hukum yang akomodatif terhadap perkembangan serta antisipatif terhadap permasalahan, termasuk dampak negative penyalahgunaan Internet dengan berbagai motivasi yang dapat menimbulkan korban-korban seperti kerugian materi dan non materi. Saat ini, Indonesia belum memiliki Undang - Undang khusus / cyber law yang mengatur mengenai cybercrime walaupun rancangan undang undang tersebut sudah ada sejak tahun 2000 dan revisi terakhir dari rancangan undang-undang tindak pidana di bidang teknologi informasi sejak tahun 2004 sudah dikirimkan ke Sekretariat Negara RI oleh Departemen Komunikasi dan Informasi serta dikirimkan ke DPR namun dikembalikan kembali ke Departemen Komunikasi dan Informasi untuk diperbaiki. Tetapi, terdapat beberapa hukum positif lain yang berlaku umum dan dapat dikenakan bagi para pelaku cybercrime  terutama untuk kasus-kasus yang menggunakan komputer sebagai sarana, untuk kejahatan hacking sendiri Undang-Undang yang mengaturnya adalah sebagai berikut:
1.      Pasal 31 (1): Setiap orang dilarang menggunakan dan atau mengakses komputer dan atau sistem elektronik secara tanpa hak atau melampaui wewenangnya untuk memperoleh keuntungan atau memperoleh informasi keuangan dari Bank Sentral, lembaga perbankan atau lembaga keuangan, penerbit kartu kredit, atau kartu pembayaran atau yang mengandung data laporan nasabahnya
2.      Pasal 31 (2): Setiap orang dilarang menggunakan dan atau mengakses dengan cara apapun kartu kredit atau kartu pembayaran milik orang lain secara tanpa hak dalam transaksi elektronik untuk memperoleh keuntungan.
3.      Pasal 33 (1): Setiap orang dilarang menyebarkan, memperdagangkan, dan atau memanfaatkan kode akses (password) atau informasi yang serupa dengan hal tersebut, yang dapat digunakan menerobos komputer dan atau sistem elektronik dengan tujuan menyalahgunakan yang akibatnya dapat mempengaruhi sistem elektronik Bank Sentral, lembaga perbankan dan atau lembaga keuangan, serta perniagaan di dalam dan luar negeri.



BAB III
PENUTUP

Demikianlah makalah ini kami buat untuk memenuhi tugas makalah Etika Profesi Teknologi Informasi dan Komunikasi dan menambah wawasan para pembaca tentang kejahatan dunia maya (cybercrime) khususnya hacking agar dapat berguna untuk berbagai pihak.
Semoga makalah ini dapat diterima dan dapat menjadi bentuk penilaian bagi mata kuliah Etika Profesi Teknologi Informasi dan Komunikasi. Kami sadar bahwa makalah ini banyak kekurangannya, oleh karena itu kami meminta kepada para pembaca untuk memberikan kritik dan saran untuk kesempurnaan makalah ini. Atas perhatian dan diterimanya makalah ini kami ucapkan terima kasih.
3.1  Kesimpulan
Dari data diatas dapat disimpulkan bahwa kejahatan dunia maya (cybercrime) khususnya hacking sangatlah berbeda dengan cracking. Hacking adalah suatu aktifitas dari hacker yaitu orang yang tertarik dan mendalami sistem operasi komputer sehingga mengetahui kelemahan yang ada pada suatu sistem tetapi tidak memanfaatkan kelemahan tersebut untuk hal kejahatan. Sedangkan cracking adalah kejahatan dengan menggunakan teknologi computer yang dilakukan untuk merusak system keamaanan suatu system computer dan biasanya melakukan pencurian, tindakan anarkis begitu mereka mendapatkan akses.

3.2  Saran
Untuk para pengguna internet atau masyarakat luas, sebaiknya mencari pengetahuan terlebih dahulu tentang hacking dan cracking serta mempelajarinya. Agar dalam penerapannya tidak salah pengertian. Saat ini masyarakat banyak beranggapan bahwa hacking adalah kegiatan kejahatan yang merugikan, namun pada kenyataannya hal itu tidak benar. Dengan begitu, masyarakat akan mengerti perbedaan dan kegiatan yang dilakukan oleh seorang hacker.
DAFTAR PUSTAKA
-          http://esadilla.blogspot.com/2012/09/sejarah-hacking-di-indonesia-dan.html

0 komentar: