BAB I
PENDAHULUAN
1.1.
Latar Belakang
Perkembangan tekhnologi
yang semakin hari semakin pesat membuat kebutuhan para pengguna tekhnologipun
semakin bertambah, hal tersebut pula yang membuat para programmer maupun para
pakar tekhnologi informasi (TI) merancang berbagai program ataupun aplikasi
berbasis tekhnologi informasi untuk mempermudah segala kegiatan masyarakat.
Perkembangan tekhnologipun juga merambah ke dunia internet, penggunaan
tekhnologi informasi yang diaplikasikan dengan internet dalam segala bidang
seperti e-banking, e-commerce, e-goverment, e-education dan banyak lagi telah
menjadi sesuatu yang lumrah. Bahkan masyarakat terutama yang hidup di kota
besar yang tidak tersentuhan dengan persoalan tekhnologi informasi dapat
dipandang terbelakang atau “GAPTEK”. Internet sekarang ini dapat
dikatakan sebagai dunia baru bagi masyarakat. Dunia baru tersebut dinamakan
cyberspace yaitu sebuah dunia komunikasi berbasis komputer yang menawarkan
realitas yang baru berbentuk virtual (tidak langsung dan tidak nyata).
Perkembangan yang
terjadi pada dunia internet, juga membuat perkembangan pada pengguna internet
itu sendiri. Seperti yang terlihat sekarang, pengguna internet tidak melihat
usia seseorang. Jika zaman dahulu pengguna internet hanya kalangan tertentu dan
dengan usia kira-kira diatas 20 tahun, namun sekarang ini pengguna internet
lebih didominasi oleh para remaja (usia dibawah 20 tahun), bahkan anak-anak
usia Sekolah Dasar (SD) juga telah mengenal internet.
Perkembangan internet
yang semakin hari semakin meningkat baik tekhnologi dan penggunanya, membawa
banyak dampak baik positif maupun negatif. Untuk dampak yang bersifat positif
kita semua tau banyak manfaat dan kemudahan yang didapat dari tekhnologi ini,
misalnya kita dapat melakukan transaksi perbankan kapan saja dengan e-banking,
e-commerce juga membuat kita mudah melakukan pembelian maupun penjualan suatu
barang tanpa mengenal tempat. Mencari referensi atau informasi mengenai ilmu
pengetahuan juga bukan hal yang sulit dengan adanya e-library, dan banyak lagi
kemudahan yang didapatkan dengan perkembangan internet. Bahkan dengan
perkembangan dan dampak positif dari internet tersebut banyak sekolah-sekolah
maupun universitas yang memberikan pelajaran ataupun jurusan khusus yang
mempelajari mengenai internet, sehingga menghasilkan banyak
profesional-profesional muda yang mengusai bidang tekhnologi informasi terutama
internet. Namun tidak sedikit dari para profesional tersebut atau yang lebih
dikenal dengan nama pakar IT menyalahgunakan ilmu mereka untuk mengambil
keuntungan pribadi yang merugikan orang lain tentunya, sehingga tidak dapat
dipungkiri bahwa tekhnologi internet membawa dampak negatif yang tidak kalah
banyak dengan manfaat yang ada. Internet membuat kejahatan yang semula bersifat
konvensional seperti pengancaman, pencurian, dan penipuan kini dapat dilakukan
dengan media komputer secara online dengan risiko tertangkap yang sangat kecil
oleh individu maupun kelompok dengan akibat kerugian yang lebih besar, baik
untuk masyarakat maupun Negara disamping menimbulkan kejahatan-kejahatan baru.
Banyaknya dampak negatif yang timbul dan berkembang, membuat suatu paradigma
bahwa tidak ada komputer yang aman kecuali dipendam dalam tanah sedalam 100
meter dan tidak memiliki hubungan apapun juga.
Dalam dunia maya (internet),
masalah keamanan adalah satu hal yang sangat diperlukan. Karena tanpa keamanan
bisa saja data-data dan sistem yang ada di internet bisa dicuri oleh orang
lain. Seringkali sebuah sistem jaringan berbasis internet memiliki kelemahan
atau sering disebut lubang keamanan (hole). Maka, jika lubang tersebut tidak
ditutup, pencuri bisa masuk dari lubang itu. Pencurian data dan sistem dari
internet saat ini sudah sering terjadi. Kasus ini masuk dalam kasus kejahatan
komputer yang sering disebut dengan istilah Cybercrime. Kasus kejahatan
internet juga terdapat peraturan hukum tersendiri yang biasa disebut dengan
istilah Cyberlaw.
1.2.
Rumusan Masalah
1.
Apakah yang dimaksud dengan
Cybercrime dan jerin-jebis cybercrime
2.
Pengertian Hacking dan
contoh kejahatan yang termasuk dalam Hacking
3.
Hukum untuk kejahatan
Hacking
1.3.
Tujuan Penulisan
Makalah ini dibuat
dengan tujuan untuk memenuhi nilai UAS danmembantu menganalisa
tentang kejahatan dunia maya (cybercrime) khususnya tentang Hacking.
1.4.
Manfaat Penulisan
Dalam pembuatan makalah ini, kami
mencatat dan mengalisa tentang kejahatan dunia maya (cybercrime) khususnya
hacking sesuai dengan sumber yang kami dapatkan dari internet dan
referensi lainnya. Untuk memberikan informasi kepada pembaca tentang pentingnya
pengetahuan kejahatan dunia maya (cybercrime) khususnya hacking.Agar
dalam penerapannya dapat dipergunakan semaksimal mungkin. Oleh karena itu
makalah ini bisa dijadikan ilmu pengetahuan tentangkejahatan dunia maya
(cybercrime) khususnya hacking..
BAB II
LANDASAN
TEORI
2.1.
Pengertiaan Cybercrime
Cybercrime adalah tindak kriminal yang dilakukan
dengan menggunakan teknologi komputer sebagai alat kejahatan utama. Cybercrime
merupakan kejahatan yang memanfaatkan perkembangan teknologi komputer khususnya
internet.
Cybercrime didefinisikan
sebagai perbuatan melanggar hukum yang memanfaatkan teknologi komputer yang
berbasis pada kecanggihan perkembangan teknologi internet.
Dalam perkembangannya
kejahatan konvensional cybercrime dikenal dengan :
1. Kejahatan
kerah biru
2. Kejahatan
kerah putih
Cybercrime
memiliki karakteristik unik yaitu :
1. Ruang
lingkup kejahatan
2. Sifat
kejahatan
3. Pelaku
kejahatan
4. Modus
kejahatan
5. Jenis
kerugian yang ditimbulkan
Dari beberapa karakteristik diatas, untuk
mempermudah penanganannya maka cybercrime diklasifikasikan:
Cyberpiracy
: Penggunaan teknologi computer untuk mencetak ulang software atau informasi,
lalu mendistribusikan informasi atau software tersebut lewat teknologi
komputer.
Cybertrespass
: Penggunaan teknologi computer untuk meningkatkan akses pada system computer
suatu organisasi atau individu.
Cybervandalism
: Penggunaan teknologi computer untuk membuat program yang menganggu proses
transmisi elektronik, dan menghancurkan data dikomputer
2.2.
Sejarah
Cybercrime
Awal mula terjadinya
cybercrime adalah penyerangan di dunia Cyber pada tahun 1988 yang lebih
dikenal dengan istilah CyberAttack Pada saat itu ada seorang mahasiswa
yang berhasil menciptakan sebuah worm atau virus yang menyerang program
komputer dan mematikan sekitar 10% dari seluruh jumlah komputer di dunia yang
terhubung ke internet. Pada tahun 1994 seorang anak sekolah musik yang berusia
16 tahun yang bernama RichardPryce, atau yang lebih dikenal sebagai “the
hacker” alias “Datastream Cowboy”, ditahan lantaran masuk secara ilegal ke
dalam ratusan sistem komputer rahasia termasuk pusat data dari Griffits
AirForce, NASA dan Korean Atomic Research Institute atau badan penelitian atom
Korea. Dalam interogasinya dengan FBI, ia mengaku belajar hacking dan cracking
dari seseorang yang dikenalnya lewat internet dan menjadikannya seorang mentor,
yang memiliki julukan “Kuji”.Hebatnya, hingga saat ini sang mentor
pun tidak pernah diketahui keberadaannya.Hingga akhirnya, pada bulan Februari
1995, giliran Kevin Mitnick diganjar hukuman penjara untuk yang kedua kalinya.
Dia dituntut dengan tuduhan telah mencuri sekitar 20.000 nomor kartu kredit.
Bahkan, ketika ia bebas ia menceritakan kondisinya di penjara yang tidak boleh
menyentuh komputer atau telepon.
2.2.1.
Sejarah Dan Perkembangan
Cybercrime di Indonesia
Pergantian abad ke 20
merupakan masa ke emasan di dunia bawah tanah Internet Indonesia. Perkembangan
komunitas hacker marak di Indonesia. Beberapa kelompok hacker legendaris
Indonesia bermunculan, seperti, hackerlink, anti-hackerlink, kecoa elektronik,
echo dan saat ini kelompok terbesar di Indonesia dengan anggota lebih dari
13700 orang adalah jasakom yang bermarkas di jasakomperjuangan@yahoogroups.com
Selain carding dan
mencuri di Internet ada banyak sekali sisi positif dari perkembangan teknologi
komunitas hacker Indonesia, khususnya yang berkaitan dengan teknologi keamanan
jaringan.
Dari kelompok-kelompok
hacker ini, beberapa tokoh dan ahli keamanan jaringan Internet Indonesia
bermunculan. Nama S'to, Xnuxer, y3dips, Jim Geovedi menjadi legendaris di dunia
bawah tanah Indonesia di tahun 2004-2006.
5 best hacker di
indonesia
Di Indonesia sendiri juga sebenarnya prestasi
dalam bidang cybercrime ini patut diacungi dua jempol. Walau di dunia nyata
kita dianggap sebagai salah satu negara terbelakang, namun prestasi yang sangat
gemilang telah berhasil ditorehkan oleh para hacker, cracker dan carder lokal
menempatkan Indonesia sebagai negara no. 2 dalam kasus pencurian kartu kredit
terbesar di dunia.
2.2.2.
Perkiraan Perkembangan
Cybercrime di Masa Depan
Dapat diperkirakan
perkembangan kejahatan cyber kedepan akan semakin meningkat seiring dengan
perkembangan teknologi atau globalisasi dibidang teknologi informasi dan
komunikasi, sebagai berikut:
Serangan tujuan ini adalah untuk memacetkan
system dengan mengganggu akses dari pengguna jasa internet yang sah. Taktik
yang digunakan adalah dengan mengirim atau membanjiri situs web dengan data
sampah yang tidak perlu bagi orang yang dituju. Pemilik situs web menderita
kerugian, karena untuk mengendalikan atau mengontrol kembali situs web tersebut
dapat memakan waktu tidak sedikit yang menguras tenaga dan energi.
2. Hate sites
Situs ini sering digunakan oleh hackers untuk
saling menyerang dan melontarkan komentar-komentar yang tidak sopan dan vulgar
yang dikelola oleh para “ekstrimis” untuk menyerang pihak-pihak yang tidak
disenanginya. Penyerangan terhadap lawan atau opponent ini sering mengangkat
pada isu-isu rasial, perang program dan promosi kebijakan ataupun suatu
pandangan (isme) yang dianut oleh seseorang/kelompok, bangsa dan negara untuk
bisa dibaca serta dipahami orang atau pihak lain sebagai “pesan” yang
disampaikan.
3. Cyber
Stalking
Adalah segala bentuk kiriman e-mail yang tidak
dikehendaki oleh user atau junk e-mail yang sering memakai folder serta tidak
jarang dengan pemaksaan. Walaupun e-mail “sampah” ini tidak dikehendaki oleh
para user.
BAB III
PEMBAHASAN
3.1
Jenis-Jenis Cybercrime
3.1.1.
Jenis-Jenis Cybercrime Berdasarakan Jenis Aktivitasnya
1. Unauthorized Access to
Computer System and Service
Kejahatan yang dilakukan
dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara
tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik system jaringan
komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya
dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun
begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba
keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi.
Kejahatan ini semakin marak dengan berkembangnya teknologi internet/intranet.
Beberapa waktu lalu,
hacker juga telah berhasil menembus masuk ke dalam database berisi data para
pengguna jasa America Online (AOL), sebuah
perusahaan Amerika Serikat yang bergerak dibidang e-commerce, yang memiliki
tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal
Bureau of Investigation (FBI)juga tidak luput dari serangan para hacker, yang
mengakibatkan tidak berfungsinya situs ini dalam beberapa waktu lamanya.
2. Illegal
Contents
Merupakan kejahatan
dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang
tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu
ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita bohong atau
fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal
yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan
rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah, dan
sebagainya.
3. Data
Forgery
Merupakan kejahatan
dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai
scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada
dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik”
yang pada akhirnya akan menguntungkan pelaku.
4. Cyber
Espionage
Merupakan kejahatan yang
memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap
pihak lain, dengan memasuki sistem jaringan komputer(computer network system)
pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis
yang dokumen ataupun data-data pentingnya tersimpan dalam suatu system yang
computerized.
5. Cyber
Sabotage and Extortion
Kejahatan ini dilakukan
dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data,
program komputer atau sistem jaringan komputer yang terhubung dengan internet.
Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus
komputer ataupun suatu program tertentu, sehingga data, program komputer atau
sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana
mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam
beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut
menawarkan diri kepada korban untuk memperbaiki data, program komputer atau
sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan
bayaran tertentu. Kejahatan ini sering disebut sebagai cyberterrorism.
6. Offense
against Intellectual Property
Kejahatan ini ditujukan
terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet.
Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang
lain secara ilegal, penyiaran suatu informasi di internet yang ternyata
merupakan rahasia dagang orang lain, dan sebagainya.
7. Infringements
of Privacy
Kejahatan ini ditujukan
terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan
rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang
yang tersimpan pada formulir data pribadi yang tersimpan secara
computerized,yang apabila diketahui oleh orang lain maka dapat merugikan korban
secara materilmaupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat
atau penyakittersembunyi dan sebagainya.
8. Cracking
Kejahatan dengan
menggunakan teknologi computer yang dilakukan untuk merusak system keamaanan
suatu system computer dan biasanya melakukan pencurian, tindakan anarkis begitu
merekan mendapatkan akses. Biasanya kita sering salah menafsirkan antara
seorang hacker dan cracker dimana hacker sendiri identetik dengan perbuatan
negative, padahal hacker adalah orang yang senang memprogram dan percaya bahwa
informasi adalah sesuatu hal yang sangat berharga dan ada yang bersifat dapat
dipublikasikan dan rahasia.
9. Carding
Adalah kejahatan dengan
menggunakan teknologi computer untuk melakukan transaksi dengan
menggunakan card credit orang lain sehingga dapat merugikan orang tersebut
baik materil maupun non materil.
3.1.2.
Jenis-Jenis Cybercrime
Berdasarkan Motif
Berdasarkan motif seseorang, cybercrime terbagi
menjadi 2 yaitu :
1. Cybercrime
sebagai tindakan kejahatan murni
Dimana orang yang
melakukan kejahatan yang dilakukan secara di sengaja, dimana orang tersebut
secara sengaja dan terencana untuk melakukan pengrusakkan, pencurian,
tindakan anarkis, terhadap suatu system informasi atau system computer.
2. Cybercrime
sebagai tindakan kejahatan abu-abu
Dimana kejahatan ini
tidak jelas antara kejahatan criminal atau bukan karena dia melakukan
pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan anarkis
terhadap system informasi atau system computer tersebut.
Selain dua jenis diatas cybercrime berdasarkan
motif terbagi menjadi
1. Cybercrime
yang menyerang individu
Kejahatan yang dilakukan
terhadap orang lain dengan motif dendam atau iseng yang bertujuan untuk merusak
nama baik, mencoba ataupun mempermaikan seseorang untuk mendapatkan kepuasan
pribadi. Contoh : Pornografi, cyberstalking, dll
2. Cybercrime
yang menyerang hak cipta (Hak milik)
Kejahatan yang dilakukan
terhadap hasil karya seseorang dengan motif menggandakan, memasarkan, mengubah
yang bertujuan untuk kepentingan pribadi/umum ataupun demi materi/nonmateri.
3. Cybercrime
yang menyerang pemerintah
Kejahatan yang dilakukan
dengan pemerintah sebagai objek dengan motif melakukan terror, membajak ataupun
merusak keamanan suatu pemerintahan yang bertujuan untuk mengacaukan system
pemerintahan, atau menghancurkan suatu Negara.
3.2
Hacking
3.2.1.
Pengertian Hacking
Sekarang ini banyak
orang yang beranggapan bahwa hacking adalah tindak kejahatan yang dilakukan
oleh seseorang untuk kepentingan pribadinya. Namun ternyata anggapan tersebut
tidak benar, karena sebenarnya hacking sendiri adalah suatu aktifitas dari hacker yaitu orang yang tertarik dan
mendalami sistem operasi komputer sehingga mengetahui kelemahan yang ada pada
suatu sistem tetapi tidak memanfaatkan kelemahan tersebut untuk hal kejahatan.
Sedangkan pengertian Hacker sendiri ada beberapa pendapat yang digolongkan dari
ilmu IT (Ilmu Komputer) yang mereka ketahui :
1. Menurut Orang Awam IT
Hacker adalah orang yang merusak sebuah
sistem.
Hacker adalah orang yang mencuri data milik
orang lain melalui jaringan internet.
Hacker adalah mempunyai kemampuan
menganalisa kelemahan suatu sistem atau situs.
2. Middle IT
Hacker adalah Sebutan untuk mereka yang
memberikan sumbangan yang bermanfaat kepada jaringan komputer, membuat program
kecil dan memberikannya dengan orang-orang diinternet.
3. Highly IT
Hacker adalah Hacker merupakan golongan
profesional komputer atau IT, mereka boleh terdiri daripada jurutera komputer,
pengaturcara dan sebagainya yang memiliki pengetahuan tinggi dalam sesuatu
sistem komputer. Hacker mempunyai minat serta pengetahuan yang mendalam dalam
dunia IT sehingga berkeupayaan untuk mengenal pasti kelemahan sesutu sistem
dengan melakukan uji cuba terhadap sesuatu sistem itu. Namun, para hacker tidak
akan melakukan sebarang kerusakkan terhadap sesuatu sistem itu dan ia adalah
merupakan etika seorang hacker.
Dari beberapa pendapat
diatas sebagian besar orang awam dalam bidang komputer salah mengartikan hacker
sebagai craker, padahal banyak perbedaan antara hacker dan craker, yaitu :
1. Hacker
o Mempunyai kemampuan
menganalisa kelemahan suatu sistem atau situs. Sebagai contoh : jika seorang
hacker mencoba menguji suatu situs dipastikan isi situs tersebut tak akan
berantakan dan mengganggu yang lain. Biasanya hacker melaporkan kejadian ini
untuk diperbaiki menjadi sempurna. Bahkan seorang hacker akan memberikan
masukan dan saran yang bisa memperbaiki kebobolan system yang ia masuki.
o Hacker mempunyai etika
serta kreatif dalam merancang suatu program yang berguna bagi siapa saja.
o Seorang Hacker tidak
pelit membagi ilmunya kepada orang-orang yang serius atas nama ilmu pengetahuan
dan kebaikan.
o Seorang hacker akan
selalu memperdalam ilmunya dan memperbanyak pemahaman tentang sistem operasi.
2. Craker
·
Mampu membuat suatu program bagi kepentingan dirinya sendiri dan
bersifat destruktif atau merusak dan menjadikannya suatu keuntungan. Sebagai
contoh : Virus, Pencurian Kartu Kredit, Kode Warez, Pembobolan Rekening Bank,
Pencurian Password Email/Web Server.
·
Bisa berdiri sendiri atau berkelompok dalam bertindak.
·
Mempunyai website atau channel dalam IRC yang tersembunyi, hanya
orang-orang tertentu yang bisa mengaksesnya.
·
Mempunyai IP address yang tidak bisa dilacak.
·
Kasus yang paling sering ialah Carding yaitu Pencurian Kartu
Kredit, kemudian pembobolan situs dan mengubah segala isinya menjadi
berantakan. Sebagai contoh : Yahoo! pernah mengalami kejadian seperti ini
sehingga tidak bisa diakses dalam waktu yang lama, kasus klikBCA.com yang
paling hangat dibicarakan beberapa waktu yang lalu.
Dari perbedaan diatas
dapat diambil kesimpulan bahwa menjadi seorang hacker mempunyai keuntungan yang
didapat seperti:
1.
Hacker dapat merambah ke berbagai tempat
2.
Dapat melakukan pemograman, tidak hanya teori
3.
Dapat cepat belajar pemograman
Dan sisi positif dari
seorang hacker yaitu menyempurnakan sebuah sistem. Namun dari keuntungan dan
sisi positif yang dimiliki oleh seorang hacker ada beberapa kerugian yang
dimiliki seorang hacker seperti:
1.
Seorang hacker biasanya sombong
2.
Hacker dapat mencuri password
3.
Dan hacker juga merusak sistem orang
Untuk Cracker sendiri
yang umumnya melakukan cracking untuk menggunakan sumber daya disebuah sistem,
mereka melakukannya hanya untuk kepentingan sendiri, maka banyak sisi negatif
dari seorang cracker seperti :
1. Scanning yaitu
mengetahui hal-hal dasar mengenai sistem yang digunakan, baik sistem operasi,
sistem file, vulnerelability (Keamanan Data) dan sebagainya.
2. Melakukan penyusupan ke
sistem, hal ini terjadi jika ada kemungkinan folder yg dapat diakses dgn
priviledge Read Write dan Execute oleh Public. Sehingga orang bisa meletakkan
file di server dan selanjutnya mengeksekusinya. Kemungkinan kedua adalah dari
lemahnya konfigurasi server.
3. Menerobos password super
user, bisa terjadi jika Point 2 sudah dapat dilakukan akan sangat mudah sekali.
4. Selanjutnya mengubah
data secara acak. yang dirusak adalah halaman untuk SMP X trus halaman ke 10.
Cracker bekerja cepat agar tidak diketahui oleh administrator. Jika harus
mikir-mikir dapat diketahui administrator.
5. Melakukan DEFACE
(penggantian halaman)
3.2.2.
Langkah-Langkah menjadi Hacker
EC-Council, sebuah
institusi terkemuka di dunia yang bergerak di bidang keamanan informasi dan
internet membagi langkah-langkah yang dilakukan hacker dalam “beroperasi”
menjadi 5 (lima) bagian yang berurutan satu dengan yang lainnya, yaitu:
1. Reconnaissance
Yang dimaksud dengan
“reconnaissance” adalah suatu tahap persiapan dimana hacker atau pihak yang
akan melakukan “serangan” berusaha mencari informasi sebanyak-banyaknya mengenai
target atau sasaran sistem yang ingin diserang sebelum rangkaian proses
penyerangan dilaksanakan. Ada dua jenis model reconnaissance yang dikenal,
yaitu yang bersifat pasif dan aktif. Usaha terkait dikatakan aktif apabila
tidak ada interaksi langsung antara pihak penyerang dengan target atau sasaran
yang ingin diserang. Katakanlah seorang hacker yang ingin menyerang sebuah
bank, maka yang bersangkutan akan melakukan studi pustaka atau mempelajari
lewat browsing internet mengenai seluk beluk sistem yang ingin diserang. Dengan
mendapatkan referensi dari berbagai sumber seperti artikel, majalah, koran,
vendor release, dan lain sebagainya – tidak jarang yang bersangkutan dapat
mengetahui jenis sistem komputer yang dipergunakan oleh bank terkait, lengkap dengan
tipe sistem operasi dan topologi jaringannya. Sementara proses terkait
dikatakan aktif, jika dilakukan aktivitas interaksi secara langsung dengan
sistem atau pemangku kepentingan pada bank terkait. Misalnya sang hacker
berpura-pura ingin membuka rekening bank sehingga dapat mempelajari sistem
komputer yang dioperasikan oleh customer service, atau menelepon ke help desk
bank yang bersangkutan untuk melihat mekanisme dan prosedur yang dipergunakan
dalam menjawab kebutuhan pelanggan, atau dengan cara mengunjungi situs internet
bank terkait untuk melihat dan menduga-duga teknologi yang berada di belakang
aplikasi tersebut, dan lain sebagainya.
2. Scanning
Setelah mengetahui seluk
beluk sekilas mengenai lingkungan dan karakteristik dari target sistem yang
ingin diserang, barulah tahap berikutnya adalah melakukan “scanning”. Sesuai
dengan definisi dan konteksnya, “scan” merupakan sebuah proses dimana hacker
dengan menggunakan berbagai alat dan tools berusaha mencari celah masuk atau
lokasi tempat serangan akan diluncurkan. Seperti halnya seorang pencuri yang
dapat masuk ke dalam rumah melalui pintu, jendela, atap rumah, atau
gorong-gorong bawah tanah, seorang hacker melalui aktivitas ini berusaha
mencari lubang-lubang kerawanan tempat serangan masuk. Biasanya, yang akan
di-scan pertama kali adalah port dalam sistem komputer (port scanning), atau
melalui pemetaan jaringan (network mapping), atau melalui pencarian
kerawanan/kerapuhan (vulnerability scanning), dan lain sebagainya. Hal yang
perlu baik-baik diperhatikan adalah bahwa perbuatan “scanning” terhadap sistem
jaringan komputer milik orang lain pada dasarnya merupakan aktivitas yang
melanggar undang-undang, kecuali seijin pihak yang berkepentingan1. Dan jika
tidak hati-hati, maka pihak terkait akan dengan mudah mengetahui kegiatan ini,
terlebih-lebih jika yang bersangkutan memiliki perangkat IDS (Intrusion
Detection System) yang dapat mendeteksi seandainya terjadi penyusupan atau
intrusion dari pihak luar ke dalam sistem yang dilindungi. Hasil dari tahap
scanning adalah diketemukannya cara bagi hacker untuk masuk ke dalam sistem.
3. Gaining Access
Jika dua tahap
sebelumnya yaitu reconnaissance dan scanning masih bersifat “pasif”, dalam arti
kata bahwa aktivitas yang dilakukan masih sekedar meraba-raba kehandalan sistem
yang ingin diserang, pada tahap gaining access ini usaha penetrasi aktif mulai
dilaksanakan. Pada dasarnya yang dilakukan oleh hacker adalah melakukan
eksploitasi terhadap kelemahan, kerawanan, dan/atau kerapuhan (baca:
vulberability) yang ada pada sistem. Cara mendapatkan akses yang dimaksud
sangatlah beraneka-ragam, tergantung karakteristik dan hasil dari proses
scanning sebelumnya. Misalnya adalah dengan melakukan password cracking alias
mencoba menebak hingga “memaksakan” kata kunci rahasia yang memungkinkan hacker
memperoleh hak akses untuk masuk ke dalam sistem. Jenis lainnya adalah
mekakukan aktivitas yang menyebabkan terjadinya fenomena buffer overflows
sehingga data rahasia yang seharusnya tersimpan aman dapat diakses dan diambil
oleh yang tidak memiliki otoritas. Pendekatan gaining access lainnya adalah
dengan melakukan apa yang dinamakan sebagai session hijacking alias melakukan
pembajakan hak akses seseorang oleh hacker sehingga yang bersangkutan dapat
masuk ke dalam sistem yang bukan merupakan teritorinya. Proses memperoleh hak
akses ini dapat berlangsung dalam waktu yang cukup singkat hingga memakan waktu
yang relatif panjang, tergantung dari sejumlah faktor, seperti: arsitektur dan
konfigurasi jaringan, jenis sistem operasi yang dipergunakan, keahlian hacker
yang bersangkutan, jenis tool atau alat bantu yang dipergunakan, dan lain
sebagainya. Jika hacker telah berhasil masuk ke tahap ini, maka ekspose resiko
yang dihadapi organisasi atau institusi yang memiliki sistem terkait sudah
sedemikian tingginya. Gagal mendeteksi percobaan ini akan mendatangkan
malapetaka yang cukup besar bagi yang bersangkutan.
4. Maintaining Access
Tahap ini adalah sebuah
periode dimana setelah hacker berhasil masuk ke dalam sistem, yang bersangkutan
berusaha untuk tetap bertahan memperoleh hak akses tersebut. Pada saat inilah
sering diistilahkan bahwa sistem yang ada telah berhasil diambil alih oleh
pihak yang tidak berhak (baca: compromised). Ketika periode ini berlangsung,
kendali sepenuhnya berada di tangan hacker. Yang bersangkutan dapat melakukan
apa saja yang diinginkannya, seperti melakukan hal-hal yang tidak berbahaya –
seperti menuliskan pesan peringatan kepada pemilik sistem – hingga melakukan
tindakan yang destruktif, seperti mencuri data, merubah konten, menanam
aplikasi mata-mata, mengacaukan konfigurasi, memanipulasi informasi, merusak
isi hard disk, dan lain sebagainya. Tidak banyak yang dapat dilakukan oleh
pemilik sistem jika hacker telah memasuki tahap ini, kecuali berusaha melakukan
counter measures agar dampak atau akibat negatif yang ditimbulkan hacker dapat
ditekan seminimal mungkin.
5. Covering Tracks
Akhirnya tahap akhir
yang dipandang sulit dan sering dilupakan oleh hacker – karena alasan
buru-buru, ceroboh, atau kurang keahlian – adalah aktivitas penghapusan jejak.
Dikatakan sulit karena selain banyak hal yang harus dilakukan oleh hacker dan
cukup memakan waktu, penegak hukum selalu saja memiliki cara untuk mencari tahu
jejak keteledoran pelaku kejahatan seperti hacker ini. Untuk dapat melakukan
penghapusan jejak secara nyaris “sempurna”, selain membutuhkan sumber daya yang
tidak sedikit, diperlukan pula pengetahuan dan keahlian yang prima dari hacker
yang bersangkutan. Rekam jejak memperlihatkan bahwa dari berbagai jenis
kejahatan hacking di dunia, jarang sekali yang jarang terungkap pelaku dan
modus operandinya. Berbagai jenis pengapusan jejak banyak dikenal di kalangan
hacker, misalnya teknik steganography, tunneling, log files altering, dan lain
sebagainya.
Dengan mengetahui
tahapan-tahapan hacker beroperasi ini maka diharapkan para praktisi pengaman
jaringan komputer dan internet paham betul kompleksitas proses dan ekspose
resiko yang dihadapi sehari-hari. Semakin dalam seorang hacker masuk ke dalam
rangkaian proses terkait, semakin tinggi ancaman resiko yang dihadapi oleh
calon korban yang bersangkutan.
3.2.3.
Tingkatan Seorang Hacker
Mundane Person merupakan
tingkatan paling bawah. Seseorang pada tingkatan ini pada dasarnya tidak tahu
sama sekali tentang hacker dan cara-caranya, walaupun ia mungkin memiliki
komputer sendiri dan akses Internet. Ia hanya tahu bahwa yang namanya hacker
itu membobol sistem komputer dan melakukan hal-hal yang negatif (tindak
kejahatan).
2. Lamer
Seseorang pada tingkatan
ini masih dibingungkan oleh seluk beluk hacking karena ia berpikir bahwa
melakukan hacking sama seperti cara-cara warez (dalam dunia underground berarti
menggandakan perangkat lunak secara ilegal). Pengetahuannya tentang hal-hal
seperti itu masih minim, tapi sudah mencoba belajar. Seseorang pada tingkatan
ini sudah bisa mengirimkan trojan (yang dibuat orang lain) ke atau pada
komputer orang lain ketika melakukan obrolan pada IRC atau ICQ dan menghapus
file-file mereka. Padahal ia sendiri tidak tahu persis bagaimana trojan
bekerja. Seseorang yang sukses menjadi hacker biasanya bisa melalui tahapan ini
dengan cepat bahkan melompatinya.
3. Wannabe
Pada tingkatan ini
seseorang sudah mengetahui bahwa melakukan tindakan hack itu lebih dari sekedar
menerobos masuk ke komputer orang lain. Ia lebih menganggap hal tersebut
sebagai sebuah filsafat atau way of life. Akhirnya ia jadi ingin tahu lebih
banyak lagi. Ia mulai mencari, membaca dan mempelajari tentang metode-metode
hacking dari berbagai sumber.
4. Larva
Juga dikenal dengan
sebutan newbie. Pada tingkatan ini ia sudah memiliki dasar-dasar teknik
hacking. Ia akan mencoba menerobos masuk ke sistem orang lain hanya untuk
mencoba apa yang sudah ia pelajari. Meskipun demikian, pada tingkatan ini ia
mengerti bahwa ketika melakukan hacking ia tidak harus merusak sistem atau
menghapus apa saja jika hal itu tidak diperlukan untuk menutupi jejaknya
5. Hacker
Merupakan golongan profesional
komputer atau IT, mereka boleh terdiri daripada jurutera komputer, pengaturcara
dan sebagainya yang memiliki pengetahuan tinggi dalam sesuatu sistem komputer.
Hacker mempunyai minat serta pengetahuan yang mendalam dalam dunia IT sehingga
berkeupayaan untuk mengenal pasti kelemahan sesutu sistem dengan melakukan uji
cuba terhadap sesuatu sistem itu. Namun, para hacker tidak akan melakukan
sebarang kerusakkan terhadap sesuatu sistem itu dan ia adalah merupakan etika
seorang hacker.
3.2.4.
Contoh Kasus Hacker dan Craker
Kasus hacking website
partai golkar oleh Iqra Syafaat
Pada
hari sabtu tanggal 8 juli 2006 sekitar pkul 21.00 wib telah terjadi penggantian
tampilan muka website partai golkar “www.golkar.or.id” , yang semula wajah
tokoh-tokoh partai
golkar menjadi “gorilla putih” yang sedang tersenyum. Kemudian pada hari minggu
tgl 9 juli 2006 pukul 1.00 terjadi perubahan lagi menjadi gambar wanita cantik
sexy yang sedang memegang buah dada serta tulisan “bersatu untuk malu”. Tgl 13
07 2006, tampilannya berubah lagi menjadi wajah gorilla yang sedang tersenyum
dengan tulisan bersatu untuk malu.
Pada
hari 13072006 senin , Zulhendri Hasan sebagai perwakilan partai golkar meminta
bantuan kepada unit V IT & cybercrime untuk
menelaah kasus kasus ini dari konsultasi tersebut. Dan akhirnya partai golkar
melaporkan kasus tersebut kepada unit V IT & cybercrime mengenai kasus
hacking yang menimpa partai golkar. Keterangan tersebut diperkuat oleh Daulat
Firmansyah Abraham sbg personalia yang bertanggung jawab kepada website golkar.
Setelah memerikasa kedua orang saksi akhirnya penyidik melakukan penyitaan
berupa CD yang berisikan log fileswww.golkar.or.id dari
tanggal 8-14 juli 2006 dan berikut hard copy akses log sebanyak 7 bundel.
Pada
tagl 1707 kanit V IT & cybercrime mengeluarkan surat perintah penyyidik No.
Pol.: SP.Sidik80/VII/2006/Dit II eksus. Surat Perintah penyidikan mengandung
informasi penting yaitu target penyidikan ditetapkan untuk membuktikan suatu
tindak pidana yang tersangkanya masih belum diketahui pada saat kejadian ini
dilaporkan oleh perwakilan partai golkar.
Pada
tgl 1807 penyidik melakukan pemeriksaan terhadap saksi lainnya. Dari pemeriksaa
terhadap Riyanto Jatmiko, penyidik menyita barang bukti satu buah hard disk
merk “SEAGATE” dengan surat tanda penerimaan barang bukti No.Pol.: STP/07/VII/
2006/ DitII Eksus. Laboratorium forensic computer unit V IT & cybercrime
melakukan pemeriksaan hard disk server partai gaolkar yang ada pada PT Web
Master Network, di PT Telkom Kandatel Jakarta Barat dan hosting-nya di gedung
Cyber. Tim laboratorium forensic computer melakukan tindakan imaging terhadap
bukti digital,
Pemeriksaan
laboratorium forensik komputer menghasilkan ditemukannya log
files dalam hard
disk . Log
files merupakan
wadah sejumlah informasi mengenai IP address yang
dapat digunakan untuk menentukan kapan (waktu yang spesifik) dan dari mana
seseorang mengakses(log in). Dari log files tersebut penyidik meneukan
petunjuk kapan dan dari mana penyerangan terhadap website Partai Golkar
dilakukan, serta menentukan IP address dan ISP (Internet
Service Provider)
Atas
hasil yang ditemukan , penyidik mencurigai tiga tempat penyerangan yaitu di
Jakarta, Bandung dan Batam . Di samping pencarian terhadap pengguna IP address
yang dicurigai , di Batam penyidik juga melakukan virtual
undercover atas nickname yang
ditemukan dari data log files . Dengan dibantu oleh komunitas hacker yang ada
di Batam penyidik melakukan penyamaran dan berupaya melalui chatting email
dengan nickname yang diketahui IP address nya . Melalui chatting ,
terdapat seorang hacker yang mengakui dialah yang menghacking website Partai
Golkar . Dari penyidikan diketahui pelakunya adalah “Iqra Syafaat” alias
“Nogra” alias “singapore_bm@yahoo.com “ .
Dengan hasil yang didapat dari pemeriksaan saksi – saksi dari ISP dan pemetaan
pengguna IP address 222.124.136.81 serta informasi dari komunitas hacker
tersebut , penyidik menuju ke warnet Barelang .
Pada
tanggal 2 Agustus 2006 , penyidik mendapat tersangka Iqra Syafaat berada di
warnet Barelang dan segera melakukan penangkapan dengan Surat Perintah
Penangkapan No. Pol: Sprin-Kap/100/VIII/2006/Dit Eksus tertanggal 2 Agustus
2006. Atas penangkapan tersebut , dibuatkan Berita Acara Penangkapan , pada
pukul 21.00 WIB dimana tersangka ditangkap berdasarkan bukti
permulaan yang cukup , dengan tuduhan tindak pidana perusakan dan
penyalahgunaan jaringan informasi sebagaimana dimaksud dalam perkara pidana
Pasal 50 UU Telekomunikasi subsider Pasal 406 KUHP .
Penyidik
kemudian melakukan pemeriksaan terhadap tersangka pada tanggal 3 Agustus 2006,
hal ini untuk menentukan apakah tersangka bisa dikenakan tindakan atas upaya
paksa selanjutnya , yaitu penahanan.
Kemudian
pada tanggal 3 Agustus 2006 , penyidik melakukan penggeledahan rumah tinggal
Daniel H. Yang merupakan orangtua tersangka , beralamat di Batu Ampar Batam
berdasarkan surat perintah penggeledahan rumah No. Pol.:SP.DAH/50/VIII/2006/Dit
II Eksus tertanggal 2 Agustus 2006 . Penggeledahan dilakukan terhadap tempat
yang diduga merupakan tempat disembunyikannya barang-barang bukti, baik yang
ada kaitannya langsung maupun yang tidak langsung dengan perkara pidana yang
disangkakan pada tersangka . penggeledahan tersebut juga diiringi dengan
penyitaan barang-barang bukti berupa 1 (satu) unit laptop warna biru merk
“twinhead” dan 1 (satu) CPU rakitan . Atas penyitaan tersebut diterbitkan Surat
Tanda Penerimaan Barang Bukti No.Pol.: STP/03/VIII/20060 Dit II Eksusdan berita
acara penyitaan tertanggal 3 Agustus 2006.
Pemeriksaan
di Batam juga dilaksanakan terhadap tersangka dan saksi Muhammad Rafi , seorang
teknisi Warnet. Saksi menjelaskan bahwa dari daftar laporan harian warnet
Barelang , diketahui bahwa yang menggunakan PC 10 & 11 pada tanggal 7 Juli
2006 hingga tanggal 14 Juli 2006 adalah tersangka Iqra Syafaat yang merupakan
pelanggan tetap di warnet Barelang.
Kemudian
penyidik melakukan penahanan terhadap tersangka di rumah tahanan negara di
Badan Reserse Kriminal Polri Jl. Trunojoyo No 3 Kebayoran Baru , Jakata Selatan
selama 20 hari terhitung mulai tanggal 3 sampai dengan 22 Agustus 2006 .
Tindakan penahanan tersebut dapat dikaitkan dengan syarat syarat penahanan
sehingga dapat diketahui apakah penahanan tersebut telah memenuhi tujuan maupun
landasan dasar penahanan sebagaimana penjelasan diatas .
Setelah
dilakukan pemeriksaan terhadap saksi dan diikuti dengan penyitaan barang bukti,
pada tanggal 7 Agustus 2006 diterbitkan Surat Perintah Pemeriksaan Barang Bukti
Digital No. Pol.: SP.BBD/08/VIII/2006 Dit II Eksus untuk pemeriksaan terhadap
barang bukti digital.
Setelah
melaksanakan seluruh proses penyelidikan dan pemeriksaan serta penindakan yang
diperlukan oleh tim penyidik, pada tanggal 11 September 2006 penyidik mulai
melakukan tahapan terakhir dari penyidikan yaitu penyelesaian dan penyerahan
berkas perkara yang dalam kasus hackingwebsite partai golkar
meliputi : pembuatan berita acara pendapat/resume;penyusunan isi berkas
perkara;pemberkasan;dan penyerahan berkas perkara.
Penyidik
telah menyusun resume atas
hasil pemeriksaan saksi-saksi , keterangan – keterangan dan pengumpulan barang
bukti dengan isi dan susunan berupa dasar penyelidikan dan penyidikan perkara
dan fakta – fakta yang diperoleh.
Selanjutnya
berita acara pendapat tersebut disusun dalam berkas perkara diserti dengan isi
berkas – berkas lainnnya yang susunan seluruhnya meliputi berkas perkara
No.Pol.: BP/53/IX/2006/Dit II Eksus atas perkara “Tindak Pidana Perbuatan Tanpa
Hak,Tidak sah atau memanipulasi Akses ke Jasa Telekomunikasi Subsider
Pengrusakan Terhadap website Golkar (www.golkar.or.id) sebagaimana dimaksud dalam
Pasal 22 huruf b jo Pasal 50 UU Telekomunikasi subsider Pasal 406 KUHP jo Pasal
64 ayat (1).
Setelah
berkas telah dirasa lengkap oleh penuntut umun kemudian mendaftarkan perkara
tersebut ke pengadilan dengan Reg.Per.No.:3205/Jkt.Brt/10/2006. Dalam proses
persidangan,para saksi,ahli dan terdakwa menyampaikan keterangan.
Iqra
Syafaat sebagai terdakwa menerangkan bahwa terdakwa pertama kali memasuki
website tersebut pada tanggal 8 Juli 2006. Adapun cara yang dilakukan untuk
memasuki sistem website adalah :
(1)
Mencari bug (kelemahan)
baru di website www.milworm.com dan
menemukan bug baru
utuk melakukan PHP injection pda
aplikasi “MAMBO” yang biasa digunakan untuk membuat website.
(2)
Setelah menemukan bug tersebut
tersangka melakukan searching untuk
menemukan website yang menggunakan modul simpleboard pada
“MAMBO”. (3) Hasil dari searching tersebut
ditemukan website golkar yang menggunakan modul tersebut,kemudian tersangka
mengganti URL menjadiwww.golkar.or.id/components/com_simpleboard/file_upload.php?sbg=http://iahc.net/log/c;
(4)
setelah dilakukan penggantian URL, server website golkar akan memproses file http://iach.net/log/c”
, kemudian
tersangka mengupload file back door“mood_access.php” ke
folder www.golkar.or.id/modules/ sehingga
tersangka dapat masuk ke server Partai Golkar kapanpun selama file akses
tersebut masih ada; (5) Kemudian tersangka menutup jalan masuk dengan cara men-deface
“file_upload.php” dengan
gambar animasi dan tulisan “hacked by Garong-Online” sehingga
oranglain tidak dapat masuk melalui “file_upload.php” kemudian
terdakwa melakukan deface website
Partai Golkar beberapa kali. Dari rangkaian kejadian tersebut maka
terbentuklah skema kronologis hacking website partai golkar sebagai berikut :
Barang
bukti diajukan dalam persidangan adalah satu keping kaset CD berisilog files
website Partai
Golkar , 7 (tujuh) bundle hard copy ,
1 (satu) buahhard disc , 1 (satu) eksemplar print
out billing warnet
, 1 (satu) unit laptop.
Penuntut
umum kemudian menuntut Iqra Syafaat dengan tindak pidana tanpa hak , tidak sah
atau memanipulasi akses jasa telekomunikasi sebagaimana diatur dalam Pasal 22
huruf b jo Pasal 50 UU Telekomunikasi dan mengharapkan majelis hakim untuk
menjatuhkan pidana penjara selama 2 (dua) Tahun, dikurangi selama masa tahanan
sementara , mewajibkan terdakwa membayar denda sebesar Rp. 5.000.000,00 (lima
juta rupiah) subsidair 5 (lima) bulan kurungan dan menyatakan semua barang
bukti berupa CPU dan Laptop dirampas untuk dimusnahkan.
Setelah
pembacaan pembelaan disampaikan oleh pembela danterdakwa sendiri , majelis
Pengadilan Negeri Jakarta Barat memberikan putusan No.: 3254/PID.B/2006/PN.JKT
Barat yang memutuskan bahwa terdakwa Iqra Syafaat telah bukti
secara sah dan meyakinkan bersalah melakukan tindak pidana “Tanpa hak,tidak sah
memanipulasi akses jaringan telekomunikasi”; Menjatukan pidana dengan pidana
penjara selama 1 (satu) tahun 2 (dua) bulan kepada terdakwa ; dan Menetapkan
lamanya Terdakwa dalam tahanan dikurangkan seluruhnya dari pidana yang
dijatuhkan; Memerintahkan agar terdakwa tetap ditahan;Menghukum terdakwa dengan
membayar biaya perkara
3.2.5.
Hukum Tentang Hacking
Menjawab tuntutan dan
tantangan komunikasi global lewat Internet, Undang-Undang yang diharapkan (ius
konstituendum) adalah perangkat hukum yang akomodatif terhadap perkembangan
serta antisipatif terhadap permasalahan, termasuk dampak negative
penyalahgunaan Internet dengan berbagai motivasi yang dapat menimbulkan
korban-korban seperti kerugian materi dan non materi. Saat ini, Indonesia belum
memiliki Undang - Undang khusus / cyber law yang mengatur
mengenai cybercrime walaupun rancangan undang undang tersebut
sudah ada sejak tahun 2000 dan revisi terakhir dari rancangan undang-undang
tindak pidana di bidang teknologi informasi sejak tahun 2004 sudah
dikirimkan ke Sekretariat Negara RI oleh Departemen Komunikasi dan Informasi
serta dikirimkan ke DPR namun dikembalikan kembali ke Departemen Komunikasi dan
Informasi untuk diperbaiki. Tetapi, terdapat beberapa hukum positif lain yang
berlaku umum dan dapat dikenakan bagi para pelaku cybercrime
terutama untuk kasus-kasus yang menggunakan komputer sebagai sarana, untuk
kejahatan hacking sendiri Undang-Undang yang mengaturnya adalah sebagai
berikut:
1. Pasal
31 (1): Setiap orang dilarang menggunakan dan atau mengakses komputer dan atau
sistem elektronik secara tanpa hak atau melampaui wewenangnya untuk memperoleh
keuntungan atau memperoleh informasi keuangan dari Bank Sentral, lembaga
perbankan atau lembaga keuangan, penerbit kartu kredit, atau kartu pembayaran
atau yang mengandung data laporan nasabahnya
2. Pasal
31 (2): Setiap orang dilarang menggunakan dan atau mengakses dengan cara apapun
kartu kredit atau kartu pembayaran milik orang lain secara tanpa hak dalam
transaksi elektronik untuk memperoleh keuntungan.
3. Pasal
33 (1): Setiap orang dilarang menyebarkan, memperdagangkan, dan atau
memanfaatkan kode akses (password) atau informasi yang serupa dengan hal
tersebut, yang dapat digunakan menerobos komputer dan atau sistem elektronik
dengan tujuan menyalahgunakan yang akibatnya dapat mempengaruhi sistem
elektronik Bank Sentral, lembaga perbankan dan atau lembaga keuangan, serta
perniagaan di dalam dan luar negeri.
BAB IV
PENUTUP
Demikianlah makalah ini
kami buat untuk memenuhi tugas makalah Etika Profesi Teknologi Informasi dan
Komunikasi dan menambah wawasan para pembaca tentang kejahatan dunia maya
(cybercrime) khususnya hacking agar dapat berguna untuk berbagai pihak.
Semoga makalah ini dapat
diterima dan dapat menjadi bentuk penilaian bagi mata kuliah Etika Profesi
Teknologi Informasi dan Komunikasi. Kami sadar bahwa makalah ini banyak
kekurangannya, oleh karena itu kami meminta kepada para pembaca untuk
memberikan kritik dan saran untuk kesempurnaan makalah ini. Atas perhatian dan
diterimanya makalah ini kami ucapkan terima kasih.
4.1.
Kesimpulan
Dari data diatas dapat
disimpulkan bahwa kejahatan dunia maya (cybercrime) khususnya hacking sangatlah
berbeda dengan cracking. Hacking adalah suatu aktifitas dari hacker yaitu orang
yang tertarik dan mendalami sistem operasi komputer sehingga mengetahui
kelemahan yang ada pada suatu sistem tetapi tidak memanfaatkan kelemahan
tersebut untuk hal kejahatan. Sedangkan cracking adalah kejahatan dengan
menggunakan teknologi computer yang dilakukan untuk merusak system keamaanan
suatu system computer dan biasanya melakukan pencurian, tindakan anarkis begitu
mereka mendapatkan akses.
4.2.
Saran
Untuk para pengguna
internet atau masyarakat luas, sebaiknya mencari pengetahuan terlebih dahulu
tentang hacking dan cracking serta mempelajarinya. Agar dalam penerapannya
tidak salah pengertian. Saat ini masyarakat banyak beranggapan bahwa hacking
adalah kegiatan kejahatan yang merugikan, namun pada kenyataannya hal itu tidak
benar. Dengan begitu, masyarakat akan mengerti perbedaan dan kegiatan yang
dilakukan oleh seorang hacker.
DAFTAR PUSTAKA
o
http://esadilla.blogspot.com/2012/09/sejarah-hacking-di-indonesia-dan.html
·
BAB I
PENDAHULUAN
1.1.
Latar Belakang
Perkembangan tekhnologi
yang semakin hari semakin pesat membuat kebutuhan para pengguna tekhnologipun
semakin bertambah, hal tersebut pula yang membuat para programmer maupun para
pakar tekhnologi informasi (TI) merancang berbagai program ataupun aplikasi
berbasis tekhnologi informasi untuk mempermudah segala kegiatan masyarakat.
Perkembangan tekhnologipun juga merambah ke dunia internet, penggunaan
tekhnologi informasi yang diaplikasikan dengan internet dalam segala bidang
seperti e-banking, e-commerce, e-goverment, e-education dan banyak lagi telah
menjadi sesuatu yang lumrah. Bahkan masyarakat terutama yang hidup di kota
besar yang tidak tersentuhan dengan persoalan tekhnologi informasi dapat
dipandang terbelakang atau “GAPTEK”. Internet sekarang ini dapat
dikatakan sebagai dunia baru bagi masyarakat. Dunia baru tersebut dinamakan
cyberspace yaitu sebuah dunia komunikasi berbasis komputer yang menawarkan
realitas yang baru berbentuk virtual (tidak langsung dan tidak nyata).
Perkembangan yang
terjadi pada dunia internet, juga membuat perkembangan pada pengguna internet
itu sendiri. Seperti yang terlihat sekarang, pengguna internet tidak melihat
usia seseorang. Jika zaman dahulu pengguna internet hanya kalangan tertentu dan
dengan usia kira-kira diatas 20 tahun, namun sekarang ini pengguna internet
lebih didominasi oleh para remaja (usia dibawah 20 tahun), bahkan anak-anak
usia Sekolah Dasar (SD) juga telah mengenal internet.
Perkembangan internet
yang semakin hari semakin meningkat baik tekhnologi dan penggunanya, membawa
banyak dampak baik positif maupun negatif. Untuk dampak yang bersifat positif
kita semua tau banyak manfaat dan kemudahan yang didapat dari tekhnologi ini,
misalnya kita dapat melakukan transaksi perbankan kapan saja dengan e-banking,
e-commerce juga membuat kita mudah melakukan pembelian maupun penjualan suatu
barang tanpa mengenal tempat. Mencari referensi atau informasi mengenai ilmu
pengetahuan juga bukan hal yang sulit dengan adanya e-library, dan banyak lagi
kemudahan yang didapatkan dengan perkembangan internet. Bahkan dengan
perkembangan dan dampak positif dari internet tersebut banyak sekolah-sekolah
maupun universitas yang memberikan pelajaran ataupun jurusan khusus yang
mempelajari mengenai internet, sehingga menghasilkan banyak
profesional-profesional muda yang mengusai bidang tekhnologi informasi terutama
internet. Namun tidak sedikit dari para profesional tersebut atau yang lebih
dikenal dengan nama pakar IT menyalahgunakan ilmu mereka untuk mengambil
keuntungan pribadi yang merugikan orang lain tentunya, sehingga tidak dapat
dipungkiri bahwa tekhnologi internet membawa dampak negatif yang tidak kalah
banyak dengan manfaat yang ada. Internet membuat kejahatan yang semula bersifat
konvensional seperti pengancaman, pencurian, dan penipuan kini dapat dilakukan
dengan media komputer secara online dengan risiko tertangkap yang sangat kecil
oleh individu maupun kelompok dengan akibat kerugian yang lebih besar, baik
untuk masyarakat maupun Negara disamping menimbulkan kejahatan-kejahatan baru.
Banyaknya dampak negatif yang timbul dan berkembang, membuat suatu paradigma
bahwa tidak ada komputer yang aman kecuali dipendam dalam tanah sedalam 100
meter dan tidak memiliki hubungan apapun juga.
Dalam dunia maya (internet),
masalah keamanan adalah satu hal yang sangat diperlukan. Karena tanpa keamanan
bisa saja data-data dan sistem yang ada di internet bisa dicuri oleh orang
lain. Seringkali sebuah sistem jaringan berbasis internet memiliki kelemahan
atau sering disebut lubang keamanan (hole). Maka, jika lubang tersebut tidak
ditutup, pencuri bisa masuk dari lubang itu. Pencurian data dan sistem dari
internet saat ini sudah sering terjadi. Kasus ini masuk dalam kasus kejahatan
komputer yang sering disebut dengan istilah Cybercrime. Kasus kejahatan
internet juga terdapat peraturan hukum tersendiri yang biasa disebut dengan
istilah Cyberlaw.
1.2.
Rumusan Masalah
1.
Apakah yang dimaksud dengan
Cybercrime dan jerin-jebis cybercrime
2.
Pengertian Hacking dan
contoh kejahatan yang termasuk dalam Hacking
3.
Hukum untuk kejahatan
Hacking
1.3.
Tujuan Penulisan
Makalah ini dibuat
dengan tujuan untuk memenuhi nilai UAS danmembantu menganalisa
tentang kejahatan dunia maya (cybercrime) khususnya tentang Hacking.
1.4.
Manfaat Penulisan
Dalam pembuatan makalah ini, kami
mencatat dan mengalisa tentang kejahatan dunia maya (cybercrime) khususnya
hacking sesuai dengan sumber yang kami dapatkan dari internet dan
referensi lainnya. Untuk memberikan informasi kepada pembaca tentang pentingnya
pengetahuan kejahatan dunia maya (cybercrime) khususnya hacking.Agar
dalam penerapannya dapat dipergunakan semaksimal mungkin. Oleh karena itu
makalah ini bisa dijadikan ilmu pengetahuan tentangkejahatan dunia maya
(cybercrime) khususnya hacking..
BAB II
LANDASAN
TEORI
2.1.
Pengertiaan Cybercrime
Cybercrime adalah tindak kriminal yang dilakukan
dengan menggunakan teknologi komputer sebagai alat kejahatan utama. Cybercrime
merupakan kejahatan yang memanfaatkan perkembangan teknologi komputer khususnya
internet.
Cybercrime didefinisikan
sebagai perbuatan melanggar hukum yang memanfaatkan teknologi komputer yang
berbasis pada kecanggihan perkembangan teknologi internet.
Dalam perkembangannya
kejahatan konvensional cybercrime dikenal dengan :
1. Kejahatan
kerah biru
2. Kejahatan
kerah putih
Cybercrime
memiliki karakteristik unik yaitu :
1. Ruang
lingkup kejahatan
2. Sifat
kejahatan
3. Pelaku
kejahatan
4. Modus
kejahatan
5. Jenis
kerugian yang ditimbulkan
Dari beberapa karakteristik diatas, untuk
mempermudah penanganannya maka cybercrime diklasifikasikan:
Cyberpiracy
: Penggunaan teknologi computer untuk mencetak ulang software atau informasi,
lalu mendistribusikan informasi atau software tersebut lewat teknologi
komputer.
Cybertrespass
: Penggunaan teknologi computer untuk meningkatkan akses pada system computer
suatu organisasi atau individu.
Cybervandalism
: Penggunaan teknologi computer untuk membuat program yang menganggu proses
transmisi elektronik, dan menghancurkan data dikomputer
2.2.
Sejarah
Cybercrime
Awal mula terjadinya
cybercrime adalah penyerangan di dunia Cyber pada tahun 1988 yang lebih
dikenal dengan istilah CyberAttack Pada saat itu ada seorang mahasiswa
yang berhasil menciptakan sebuah worm atau virus yang menyerang program
komputer dan mematikan sekitar 10% dari seluruh jumlah komputer di dunia yang
terhubung ke internet. Pada tahun 1994 seorang anak sekolah musik yang berusia
16 tahun yang bernama RichardPryce, atau yang lebih dikenal sebagai “the
hacker” alias “Datastream Cowboy”, ditahan lantaran masuk secara ilegal ke
dalam ratusan sistem komputer rahasia termasuk pusat data dari Griffits
AirForce, NASA dan Korean Atomic Research Institute atau badan penelitian atom
Korea. Dalam interogasinya dengan FBI, ia mengaku belajar hacking dan cracking
dari seseorang yang dikenalnya lewat internet dan menjadikannya seorang mentor,
yang memiliki julukan “Kuji”.Hebatnya, hingga saat ini sang mentor
pun tidak pernah diketahui keberadaannya.Hingga akhirnya, pada bulan Februari
1995, giliran Kevin Mitnick diganjar hukuman penjara untuk yang kedua kalinya.
Dia dituntut dengan tuduhan telah mencuri sekitar 20.000 nomor kartu kredit.
Bahkan, ketika ia bebas ia menceritakan kondisinya di penjara yang tidak boleh
menyentuh komputer atau telepon.
2.2.1.
Sejarah Dan Perkembangan
Cybercrime di Indonesia
Pergantian abad ke 20
merupakan masa ke emasan di dunia bawah tanah Internet Indonesia. Perkembangan
komunitas hacker marak di Indonesia. Beberapa kelompok hacker legendaris
Indonesia bermunculan, seperti, hackerlink, anti-hackerlink, kecoa elektronik,
echo dan saat ini kelompok terbesar di Indonesia dengan anggota lebih dari
13700 orang adalah jasakom yang bermarkas di jasakomperjuangan@yahoogroups.com
Selain carding dan
mencuri di Internet ada banyak sekali sisi positif dari perkembangan teknologi
komunitas hacker Indonesia, khususnya yang berkaitan dengan teknologi keamanan
jaringan.
Dari kelompok-kelompok
hacker ini, beberapa tokoh dan ahli keamanan jaringan Internet Indonesia
bermunculan. Nama S'to, Xnuxer, y3dips, Jim Geovedi menjadi legendaris di dunia
bawah tanah Indonesia di tahun 2004-2006.
5 best hacker di
indonesia
Di Indonesia sendiri juga sebenarnya prestasi
dalam bidang cybercrime ini patut diacungi dua jempol. Walau di dunia nyata
kita dianggap sebagai salah satu negara terbelakang, namun prestasi yang sangat
gemilang telah berhasil ditorehkan oleh para hacker, cracker dan carder lokal
menempatkan Indonesia sebagai negara no. 2 dalam kasus pencurian kartu kredit
terbesar di dunia.
2.2.2.
Perkiraan Perkembangan
Cybercrime di Masa Depan
Dapat diperkirakan
perkembangan kejahatan cyber kedepan akan semakin meningkat seiring dengan
perkembangan teknologi atau globalisasi dibidang teknologi informasi dan
komunikasi, sebagai berikut:
Serangan tujuan ini adalah untuk memacetkan
system dengan mengganggu akses dari pengguna jasa internet yang sah. Taktik
yang digunakan adalah dengan mengirim atau membanjiri situs web dengan data
sampah yang tidak perlu bagi orang yang dituju. Pemilik situs web menderita
kerugian, karena untuk mengendalikan atau mengontrol kembali situs web tersebut
dapat memakan waktu tidak sedikit yang menguras tenaga dan energi.
2. Hate sites
Situs ini sering digunakan oleh hackers untuk
saling menyerang dan melontarkan komentar-komentar yang tidak sopan dan vulgar
yang dikelola oleh para “ekstrimis” untuk menyerang pihak-pihak yang tidak
disenanginya. Penyerangan terhadap lawan atau opponent ini sering mengangkat
pada isu-isu rasial, perang program dan promosi kebijakan ataupun suatu
pandangan (isme) yang dianut oleh seseorang/kelompok, bangsa dan negara untuk
bisa dibaca serta dipahami orang atau pihak lain sebagai “pesan” yang
disampaikan.
3. Cyber
Stalking
Adalah segala bentuk kiriman e-mail yang tidak
dikehendaki oleh user atau junk e-mail yang sering memakai folder serta tidak
jarang dengan pemaksaan. Walaupun e-mail “sampah” ini tidak dikehendaki oleh
para user.
BAB III
PEMBAHASAN
3.1
Jenis-Jenis Cybercrime
3.1.1.
Jenis-Jenis Cybercrime Berdasarakan Jenis Aktivitasnya
1. Unauthorized Access to
Computer System and Service
Kejahatan yang dilakukan
dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara
tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik system jaringan
komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya
dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun
begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba
keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi.
Kejahatan ini semakin marak dengan berkembangnya teknologi internet/intranet.
Beberapa waktu lalu,
hacker juga telah berhasil menembus masuk ke dalam database berisi data para
pengguna jasa America Online (AOL), sebuah
perusahaan Amerika Serikat yang bergerak dibidang e-commerce, yang memiliki
tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal
Bureau of Investigation (FBI)juga tidak luput dari serangan para hacker, yang
mengakibatkan tidak berfungsinya situs ini dalam beberapa waktu lamanya.
2. Illegal
Contents
Merupakan kejahatan
dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang
tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu
ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita bohong atau
fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal
yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan
rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah, dan
sebagainya.
3. Data
Forgery
Merupakan kejahatan
dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai
scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada
dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik”
yang pada akhirnya akan menguntungkan pelaku.
4. Cyber
Espionage
Merupakan kejahatan yang
memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap
pihak lain, dengan memasuki sistem jaringan komputer(computer network system)
pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis
yang dokumen ataupun data-data pentingnya tersimpan dalam suatu system yang
computerized.
5. Cyber
Sabotage and Extortion
Kejahatan ini dilakukan
dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data,
program komputer atau sistem jaringan komputer yang terhubung dengan internet.
Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus
komputer ataupun suatu program tertentu, sehingga data, program komputer atau
sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana
mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam
beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut
menawarkan diri kepada korban untuk memperbaiki data, program komputer atau
sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan
bayaran tertentu. Kejahatan ini sering disebut sebagai cyberterrorism.
6. Offense
against Intellectual Property
Kejahatan ini ditujukan
terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet.
Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang
lain secara ilegal, penyiaran suatu informasi di internet yang ternyata
merupakan rahasia dagang orang lain, dan sebagainya.
7. Infringements
of Privacy
Kejahatan ini ditujukan
terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan
rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang
yang tersimpan pada formulir data pribadi yang tersimpan secara
computerized,yang apabila diketahui oleh orang lain maka dapat merugikan korban
secara materilmaupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat
atau penyakittersembunyi dan sebagainya.
8. Cracking
Kejahatan dengan
menggunakan teknologi computer yang dilakukan untuk merusak system keamaanan
suatu system computer dan biasanya melakukan pencurian, tindakan anarkis begitu
merekan mendapatkan akses. Biasanya kita sering salah menafsirkan antara
seorang hacker dan cracker dimana hacker sendiri identetik dengan perbuatan
negative, padahal hacker adalah orang yang senang memprogram dan percaya bahwa
informasi adalah sesuatu hal yang sangat berharga dan ada yang bersifat dapat
dipublikasikan dan rahasia.
9. Carding
Adalah kejahatan dengan
menggunakan teknologi computer untuk melakukan transaksi dengan
menggunakan card credit orang lain sehingga dapat merugikan orang tersebut
baik materil maupun non materil.
3.1.2.
Jenis-Jenis Cybercrime
Berdasarkan Motif
Berdasarkan motif seseorang, cybercrime terbagi
menjadi 2 yaitu :
1. Cybercrime
sebagai tindakan kejahatan murni
Dimana orang yang
melakukan kejahatan yang dilakukan secara di sengaja, dimana orang tersebut
secara sengaja dan terencana untuk melakukan pengrusakkan, pencurian,
tindakan anarkis, terhadap suatu system informasi atau system computer.
2. Cybercrime
sebagai tindakan kejahatan abu-abu
Dimana kejahatan ini
tidak jelas antara kejahatan criminal atau bukan karena dia melakukan
pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan anarkis
terhadap system informasi atau system computer tersebut.
Selain dua jenis diatas cybercrime berdasarkan
motif terbagi menjadi
1. Cybercrime
yang menyerang individu
Kejahatan yang dilakukan
terhadap orang lain dengan motif dendam atau iseng yang bertujuan untuk merusak
nama baik, mencoba ataupun mempermaikan seseorang untuk mendapatkan kepuasan
pribadi. Contoh : Pornografi, cyberstalking, dll
2. Cybercrime
yang menyerang hak cipta (Hak milik)
Kejahatan yang dilakukan
terhadap hasil karya seseorang dengan motif menggandakan, memasarkan, mengubah
yang bertujuan untuk kepentingan pribadi/umum ataupun demi materi/nonmateri.
3. Cybercrime
yang menyerang pemerintah
Kejahatan yang dilakukan
dengan pemerintah sebagai objek dengan motif melakukan terror, membajak ataupun
merusak keamanan suatu pemerintahan yang bertujuan untuk mengacaukan system
pemerintahan, atau menghancurkan suatu Negara.
3.2
Hacking
3.2.1.
Pengertian Hacking
Sekarang ini banyak
orang yang beranggapan bahwa hacking adalah tindak kejahatan yang dilakukan
oleh seseorang untuk kepentingan pribadinya. Namun ternyata anggapan tersebut
tidak benar, karena sebenarnya hacking sendiri adalah suatu aktifitas dari hacker yaitu orang yang tertarik dan
mendalami sistem operasi komputer sehingga mengetahui kelemahan yang ada pada
suatu sistem tetapi tidak memanfaatkan kelemahan tersebut untuk hal kejahatan.
Sedangkan pengertian Hacker sendiri ada beberapa pendapat yang digolongkan dari
ilmu IT (Ilmu Komputer) yang mereka ketahui :
1. Menurut Orang Awam IT
Hacker adalah orang yang merusak sebuah
sistem.
Hacker adalah orang yang mencuri data milik
orang lain melalui jaringan internet.
Hacker adalah mempunyai kemampuan
menganalisa kelemahan suatu sistem atau situs.
2. Middle IT
Hacker adalah Sebutan untuk mereka yang
memberikan sumbangan yang bermanfaat kepada jaringan komputer, membuat program
kecil dan memberikannya dengan orang-orang diinternet.
3. Highly IT
Hacker adalah Hacker merupakan golongan
profesional komputer atau IT, mereka boleh terdiri daripada jurutera komputer,
pengaturcara dan sebagainya yang memiliki pengetahuan tinggi dalam sesuatu
sistem komputer. Hacker mempunyai minat serta pengetahuan yang mendalam dalam
dunia IT sehingga berkeupayaan untuk mengenal pasti kelemahan sesutu sistem
dengan melakukan uji cuba terhadap sesuatu sistem itu. Namun, para hacker tidak
akan melakukan sebarang kerusakkan terhadap sesuatu sistem itu dan ia adalah
merupakan etika seorang hacker.
Dari beberapa pendapat
diatas sebagian besar orang awam dalam bidang komputer salah mengartikan hacker
sebagai craker, padahal banyak perbedaan antara hacker dan craker, yaitu :
1. Hacker
o Mempunyai kemampuan
menganalisa kelemahan suatu sistem atau situs. Sebagai contoh : jika seorang
hacker mencoba menguji suatu situs dipastikan isi situs tersebut tak akan
berantakan dan mengganggu yang lain. Biasanya hacker melaporkan kejadian ini
untuk diperbaiki menjadi sempurna. Bahkan seorang hacker akan memberikan
masukan dan saran yang bisa memperbaiki kebobolan system yang ia masuki.
o Hacker mempunyai etika
serta kreatif dalam merancang suatu program yang berguna bagi siapa saja.
o Seorang Hacker tidak
pelit membagi ilmunya kepada orang-orang yang serius atas nama ilmu pengetahuan
dan kebaikan.
o Seorang hacker akan
selalu memperdalam ilmunya dan memperbanyak pemahaman tentang sistem operasi.
2. Craker
·
Mampu membuat suatu program bagi kepentingan dirinya sendiri dan
bersifat destruktif atau merusak dan menjadikannya suatu keuntungan. Sebagai
contoh : Virus, Pencurian Kartu Kredit, Kode Warez, Pembobolan Rekening Bank,
Pencurian Password Email/Web Server.
·
Bisa berdiri sendiri atau berkelompok dalam bertindak.
·
Mempunyai website atau channel dalam IRC yang tersembunyi, hanya
orang-orang tertentu yang bisa mengaksesnya.
·
Mempunyai IP address yang tidak bisa dilacak.
·
Kasus yang paling sering ialah Carding yaitu Pencurian Kartu
Kredit, kemudian pembobolan situs dan mengubah segala isinya menjadi
berantakan. Sebagai contoh : Yahoo! pernah mengalami kejadian seperti ini
sehingga tidak bisa diakses dalam waktu yang lama, kasus klikBCA.com yang
paling hangat dibicarakan beberapa waktu yang lalu.
Dari perbedaan diatas
dapat diambil kesimpulan bahwa menjadi seorang hacker mempunyai keuntungan yang
didapat seperti:
1.
Hacker dapat merambah ke berbagai tempat
2.
Dapat melakukan pemograman, tidak hanya teori
3.
Dapat cepat belajar pemograman
Dan sisi positif dari
seorang hacker yaitu menyempurnakan sebuah sistem. Namun dari keuntungan dan
sisi positif yang dimiliki oleh seorang hacker ada beberapa kerugian yang
dimiliki seorang hacker seperti:
1.
Seorang hacker biasanya sombong
2.
Hacker dapat mencuri password
3.
Dan hacker juga merusak sistem orang
Untuk Cracker sendiri
yang umumnya melakukan cracking untuk menggunakan sumber daya disebuah sistem,
mereka melakukannya hanya untuk kepentingan sendiri, maka banyak sisi negatif
dari seorang cracker seperti :
1. Scanning yaitu
mengetahui hal-hal dasar mengenai sistem yang digunakan, baik sistem operasi,
sistem file, vulnerelability (Keamanan Data) dan sebagainya.
2. Melakukan penyusupan ke
sistem, hal ini terjadi jika ada kemungkinan folder yg dapat diakses dgn
priviledge Read Write dan Execute oleh Public. Sehingga orang bisa meletakkan
file di server dan selanjutnya mengeksekusinya. Kemungkinan kedua adalah dari
lemahnya konfigurasi server.
3. Menerobos password super
user, bisa terjadi jika Point 2 sudah dapat dilakukan akan sangat mudah sekali.
4. Selanjutnya mengubah
data secara acak. yang dirusak adalah halaman untuk SMP X trus halaman ke 10.
Cracker bekerja cepat agar tidak diketahui oleh administrator. Jika harus
mikir-mikir dapat diketahui administrator.
5. Melakukan DEFACE
(penggantian halaman)
3.2.2.
Langkah-Langkah menjadi Hacker
EC-Council, sebuah
institusi terkemuka di dunia yang bergerak di bidang keamanan informasi dan
internet membagi langkah-langkah yang dilakukan hacker dalam “beroperasi”
menjadi 5 (lima) bagian yang berurutan satu dengan yang lainnya, yaitu:
1. Reconnaissance
Yang dimaksud dengan
“reconnaissance” adalah suatu tahap persiapan dimana hacker atau pihak yang
akan melakukan “serangan” berusaha mencari informasi sebanyak-banyaknya mengenai
target atau sasaran sistem yang ingin diserang sebelum rangkaian proses
penyerangan dilaksanakan. Ada dua jenis model reconnaissance yang dikenal,
yaitu yang bersifat pasif dan aktif. Usaha terkait dikatakan aktif apabila
tidak ada interaksi langsung antara pihak penyerang dengan target atau sasaran
yang ingin diserang. Katakanlah seorang hacker yang ingin menyerang sebuah
bank, maka yang bersangkutan akan melakukan studi pustaka atau mempelajari
lewat browsing internet mengenai seluk beluk sistem yang ingin diserang. Dengan
mendapatkan referensi dari berbagai sumber seperti artikel, majalah, koran,
vendor release, dan lain sebagainya – tidak jarang yang bersangkutan dapat
mengetahui jenis sistem komputer yang dipergunakan oleh bank terkait, lengkap dengan
tipe sistem operasi dan topologi jaringannya. Sementara proses terkait
dikatakan aktif, jika dilakukan aktivitas interaksi secara langsung dengan
sistem atau pemangku kepentingan pada bank terkait. Misalnya sang hacker
berpura-pura ingin membuka rekening bank sehingga dapat mempelajari sistem
komputer yang dioperasikan oleh customer service, atau menelepon ke help desk
bank yang bersangkutan untuk melihat mekanisme dan prosedur yang dipergunakan
dalam menjawab kebutuhan pelanggan, atau dengan cara mengunjungi situs internet
bank terkait untuk melihat dan menduga-duga teknologi yang berada di belakang
aplikasi tersebut, dan lain sebagainya.
2. Scanning
Setelah mengetahui seluk
beluk sekilas mengenai lingkungan dan karakteristik dari target sistem yang
ingin diserang, barulah tahap berikutnya adalah melakukan “scanning”. Sesuai
dengan definisi dan konteksnya, “scan” merupakan sebuah proses dimana hacker
dengan menggunakan berbagai alat dan tools berusaha mencari celah masuk atau
lokasi tempat serangan akan diluncurkan. Seperti halnya seorang pencuri yang
dapat masuk ke dalam rumah melalui pintu, jendela, atap rumah, atau
gorong-gorong bawah tanah, seorang hacker melalui aktivitas ini berusaha
mencari lubang-lubang kerawanan tempat serangan masuk. Biasanya, yang akan
di-scan pertama kali adalah port dalam sistem komputer (port scanning), atau
melalui pemetaan jaringan (network mapping), atau melalui pencarian
kerawanan/kerapuhan (vulnerability scanning), dan lain sebagainya. Hal yang
perlu baik-baik diperhatikan adalah bahwa perbuatan “scanning” terhadap sistem
jaringan komputer milik orang lain pada dasarnya merupakan aktivitas yang
melanggar undang-undang, kecuali seijin pihak yang berkepentingan1. Dan jika
tidak hati-hati, maka pihak terkait akan dengan mudah mengetahui kegiatan ini,
terlebih-lebih jika yang bersangkutan memiliki perangkat IDS (Intrusion
Detection System) yang dapat mendeteksi seandainya terjadi penyusupan atau
intrusion dari pihak luar ke dalam sistem yang dilindungi. Hasil dari tahap
scanning adalah diketemukannya cara bagi hacker untuk masuk ke dalam sistem.
3. Gaining Access
Jika dua tahap
sebelumnya yaitu reconnaissance dan scanning masih bersifat “pasif”, dalam arti
kata bahwa aktivitas yang dilakukan masih sekedar meraba-raba kehandalan sistem
yang ingin diserang, pada tahap gaining access ini usaha penetrasi aktif mulai
dilaksanakan. Pada dasarnya yang dilakukan oleh hacker adalah melakukan
eksploitasi terhadap kelemahan, kerawanan, dan/atau kerapuhan (baca:
vulberability) yang ada pada sistem. Cara mendapatkan akses yang dimaksud
sangatlah beraneka-ragam, tergantung karakteristik dan hasil dari proses
scanning sebelumnya. Misalnya adalah dengan melakukan password cracking alias
mencoba menebak hingga “memaksakan” kata kunci rahasia yang memungkinkan hacker
memperoleh hak akses untuk masuk ke dalam sistem. Jenis lainnya adalah
mekakukan aktivitas yang menyebabkan terjadinya fenomena buffer overflows
sehingga data rahasia yang seharusnya tersimpan aman dapat diakses dan diambil
oleh yang tidak memiliki otoritas. Pendekatan gaining access lainnya adalah
dengan melakukan apa yang dinamakan sebagai session hijacking alias melakukan
pembajakan hak akses seseorang oleh hacker sehingga yang bersangkutan dapat
masuk ke dalam sistem yang bukan merupakan teritorinya. Proses memperoleh hak
akses ini dapat berlangsung dalam waktu yang cukup singkat hingga memakan waktu
yang relatif panjang, tergantung dari sejumlah faktor, seperti: arsitektur dan
konfigurasi jaringan, jenis sistem operasi yang dipergunakan, keahlian hacker
yang bersangkutan, jenis tool atau alat bantu yang dipergunakan, dan lain
sebagainya. Jika hacker telah berhasil masuk ke tahap ini, maka ekspose resiko
yang dihadapi organisasi atau institusi yang memiliki sistem terkait sudah
sedemikian tingginya. Gagal mendeteksi percobaan ini akan mendatangkan
malapetaka yang cukup besar bagi yang bersangkutan.
4. Maintaining Access
Tahap ini adalah sebuah
periode dimana setelah hacker berhasil masuk ke dalam sistem, yang bersangkutan
berusaha untuk tetap bertahan memperoleh hak akses tersebut. Pada saat inilah
sering diistilahkan bahwa sistem yang ada telah berhasil diambil alih oleh
pihak yang tidak berhak (baca: compromised). Ketika periode ini berlangsung,
kendali sepenuhnya berada di tangan hacker. Yang bersangkutan dapat melakukan
apa saja yang diinginkannya, seperti melakukan hal-hal yang tidak berbahaya –
seperti menuliskan pesan peringatan kepada pemilik sistem – hingga melakukan
tindakan yang destruktif, seperti mencuri data, merubah konten, menanam
aplikasi mata-mata, mengacaukan konfigurasi, memanipulasi informasi, merusak
isi hard disk, dan lain sebagainya. Tidak banyak yang dapat dilakukan oleh
pemilik sistem jika hacker telah memasuki tahap ini, kecuali berusaha melakukan
counter measures agar dampak atau akibat negatif yang ditimbulkan hacker dapat
ditekan seminimal mungkin.
5. Covering Tracks
Akhirnya tahap akhir
yang dipandang sulit dan sering dilupakan oleh hacker – karena alasan
buru-buru, ceroboh, atau kurang keahlian – adalah aktivitas penghapusan jejak.
Dikatakan sulit karena selain banyak hal yang harus dilakukan oleh hacker dan
cukup memakan waktu, penegak hukum selalu saja memiliki cara untuk mencari tahu
jejak keteledoran pelaku kejahatan seperti hacker ini. Untuk dapat melakukan
penghapusan jejak secara nyaris “sempurna”, selain membutuhkan sumber daya yang
tidak sedikit, diperlukan pula pengetahuan dan keahlian yang prima dari hacker
yang bersangkutan. Rekam jejak memperlihatkan bahwa dari berbagai jenis
kejahatan hacking di dunia, jarang sekali yang jarang terungkap pelaku dan
modus operandinya. Berbagai jenis pengapusan jejak banyak dikenal di kalangan
hacker, misalnya teknik steganography, tunneling, log files altering, dan lain
sebagainya.
Dengan mengetahui
tahapan-tahapan hacker beroperasi ini maka diharapkan para praktisi pengaman
jaringan komputer dan internet paham betul kompleksitas proses dan ekspose
resiko yang dihadapi sehari-hari. Semakin dalam seorang hacker masuk ke dalam
rangkaian proses terkait, semakin tinggi ancaman resiko yang dihadapi oleh
calon korban yang bersangkutan.
3.2.3.
Tingkatan Seorang Hacker
Mundane Person merupakan
tingkatan paling bawah. Seseorang pada tingkatan ini pada dasarnya tidak tahu
sama sekali tentang hacker dan cara-caranya, walaupun ia mungkin memiliki
komputer sendiri dan akses Internet. Ia hanya tahu bahwa yang namanya hacker
itu membobol sistem komputer dan melakukan hal-hal yang negatif (tindak
kejahatan).
2. Lamer
Seseorang pada tingkatan
ini masih dibingungkan oleh seluk beluk hacking karena ia berpikir bahwa
melakukan hacking sama seperti cara-cara warez (dalam dunia underground berarti
menggandakan perangkat lunak secara ilegal). Pengetahuannya tentang hal-hal
seperti itu masih minim, tapi sudah mencoba belajar. Seseorang pada tingkatan
ini sudah bisa mengirimkan trojan (yang dibuat orang lain) ke atau pada
komputer orang lain ketika melakukan obrolan pada IRC atau ICQ dan menghapus
file-file mereka. Padahal ia sendiri tidak tahu persis bagaimana trojan
bekerja. Seseorang yang sukses menjadi hacker biasanya bisa melalui tahapan ini
dengan cepat bahkan melompatinya.
3. Wannabe
Pada tingkatan ini
seseorang sudah mengetahui bahwa melakukan tindakan hack itu lebih dari sekedar
menerobos masuk ke komputer orang lain. Ia lebih menganggap hal tersebut
sebagai sebuah filsafat atau way of life. Akhirnya ia jadi ingin tahu lebih
banyak lagi. Ia mulai mencari, membaca dan mempelajari tentang metode-metode
hacking dari berbagai sumber.
4. Larva
Juga dikenal dengan
sebutan newbie. Pada tingkatan ini ia sudah memiliki dasar-dasar teknik
hacking. Ia akan mencoba menerobos masuk ke sistem orang lain hanya untuk
mencoba apa yang sudah ia pelajari. Meskipun demikian, pada tingkatan ini ia
mengerti bahwa ketika melakukan hacking ia tidak harus merusak sistem atau
menghapus apa saja jika hal itu tidak diperlukan untuk menutupi jejaknya
5. Hacker
Merupakan golongan profesional
komputer atau IT, mereka boleh terdiri daripada jurutera komputer, pengaturcara
dan sebagainya yang memiliki pengetahuan tinggi dalam sesuatu sistem komputer.
Hacker mempunyai minat serta pengetahuan yang mendalam dalam dunia IT sehingga
berkeupayaan untuk mengenal pasti kelemahan sesutu sistem dengan melakukan uji
cuba terhadap sesuatu sistem itu. Namun, para hacker tidak akan melakukan
sebarang kerusakkan terhadap sesuatu sistem itu dan ia adalah merupakan etika
seorang hacker.
3.2.4.
Contoh Kasus Hacker dan Craker
Kasus hacking website
partai golkar oleh Iqra Syafaat
Pada
hari sabtu tanggal 8 juli 2006 sekitar pkul 21.00 wib telah terjadi penggantian
tampilan muka website partai golkar “www.golkar.or.id” , yang semula wajah
tokoh-tokoh partai
golkar menjadi “gorilla putih” yang sedang tersenyum. Kemudian pada hari minggu
tgl 9 juli 2006 pukul 1.00 terjadi perubahan lagi menjadi gambar wanita cantik
sexy yang sedang memegang buah dada serta tulisan “bersatu untuk malu”. Tgl 13
07 2006, tampilannya berubah lagi menjadi wajah gorilla yang sedang tersenyum
dengan tulisan bersatu untuk malu.
Pada
hari 13072006 senin , Zulhendri Hasan sebagai perwakilan partai golkar meminta
bantuan kepada unit V IT & cybercrime untuk
menelaah kasus kasus ini dari konsultasi tersebut. Dan akhirnya partai golkar
melaporkan kasus tersebut kepada unit V IT & cybercrime mengenai kasus
hacking yang menimpa partai golkar. Keterangan tersebut diperkuat oleh Daulat
Firmansyah Abraham sbg personalia yang bertanggung jawab kepada website golkar.
Setelah memerikasa kedua orang saksi akhirnya penyidik melakukan penyitaan
berupa CD yang berisikan log fileswww.golkar.or.id dari
tanggal 8-14 juli 2006 dan berikut hard copy akses log sebanyak 7 bundel.
Pada
tagl 1707 kanit V IT & cybercrime mengeluarkan surat perintah penyyidik No.
Pol.: SP.Sidik80/VII/2006/Dit II eksus. Surat Perintah penyidikan mengandung
informasi penting yaitu target penyidikan ditetapkan untuk membuktikan suatu
tindak pidana yang tersangkanya masih belum diketahui pada saat kejadian ini
dilaporkan oleh perwakilan partai golkar.
Pada
tgl 1807 penyidik melakukan pemeriksaan terhadap saksi lainnya. Dari pemeriksaa
terhadap Riyanto Jatmiko, penyidik menyita barang bukti satu buah hard disk
merk “SEAGATE” dengan surat tanda penerimaan barang bukti No.Pol.: STP/07/VII/
2006/ DitII Eksus. Laboratorium forensic computer unit V IT & cybercrime
melakukan pemeriksaan hard disk server partai gaolkar yang ada pada PT Web
Master Network, di PT Telkom Kandatel Jakarta Barat dan hosting-nya di gedung
Cyber. Tim laboratorium forensic computer melakukan tindakan imaging terhadap
bukti digital,
Pemeriksaan
laboratorium forensik komputer menghasilkan ditemukannya log
files dalam hard
disk . Log
files merupakan
wadah sejumlah informasi mengenai IP address yang
dapat digunakan untuk menentukan kapan (waktu yang spesifik) dan dari mana
seseorang mengakses(log in). Dari log files tersebut penyidik meneukan
petunjuk kapan dan dari mana penyerangan terhadap website Partai Golkar
dilakukan, serta menentukan IP address dan ISP (Internet
Service Provider)
Atas
hasil yang ditemukan , penyidik mencurigai tiga tempat penyerangan yaitu di
Jakarta, Bandung dan Batam . Di samping pencarian terhadap pengguna IP address
yang dicurigai , di Batam penyidik juga melakukan virtual
undercover atas nickname yang
ditemukan dari data log files . Dengan dibantu oleh komunitas hacker yang ada
di Batam penyidik melakukan penyamaran dan berupaya melalui chatting email
dengan nickname yang diketahui IP address nya . Melalui chatting ,
terdapat seorang hacker yang mengakui dialah yang menghacking website Partai
Golkar . Dari penyidikan diketahui pelakunya adalah “Iqra Syafaat” alias
“Nogra” alias “singapore_bm@yahoo.com “ .
Dengan hasil yang didapat dari pemeriksaan saksi – saksi dari ISP dan pemetaan
pengguna IP address 222.124.136.81 serta informasi dari komunitas hacker
tersebut , penyidik menuju ke warnet Barelang .
Pada
tanggal 2 Agustus 2006 , penyidik mendapat tersangka Iqra Syafaat berada di
warnet Barelang dan segera melakukan penangkapan dengan Surat Perintah
Penangkapan No. Pol: Sprin-Kap/100/VIII/2006/Dit Eksus tertanggal 2 Agustus
2006. Atas penangkapan tersebut , dibuatkan Berita Acara Penangkapan , pada
pukul 21.00 WIB dimana tersangka ditangkap berdasarkan bukti
permulaan yang cukup , dengan tuduhan tindak pidana perusakan dan
penyalahgunaan jaringan informasi sebagaimana dimaksud dalam perkara pidana
Pasal 50 UU Telekomunikasi subsider Pasal 406 KUHP .
Penyidik
kemudian melakukan pemeriksaan terhadap tersangka pada tanggal 3 Agustus 2006,
hal ini untuk menentukan apakah tersangka bisa dikenakan tindakan atas upaya
paksa selanjutnya , yaitu penahanan.
Kemudian
pada tanggal 3 Agustus 2006 , penyidik melakukan penggeledahan rumah tinggal
Daniel H. Yang merupakan orangtua tersangka , beralamat di Batu Ampar Batam
berdasarkan surat perintah penggeledahan rumah No. Pol.:SP.DAH/50/VIII/2006/Dit
II Eksus tertanggal 2 Agustus 2006 . Penggeledahan dilakukan terhadap tempat
yang diduga merupakan tempat disembunyikannya barang-barang bukti, baik yang
ada kaitannya langsung maupun yang tidak langsung dengan perkara pidana yang
disangkakan pada tersangka . penggeledahan tersebut juga diiringi dengan
penyitaan barang-barang bukti berupa 1 (satu) unit laptop warna biru merk
“twinhead” dan 1 (satu) CPU rakitan . Atas penyitaan tersebut diterbitkan Surat
Tanda Penerimaan Barang Bukti No.Pol.: STP/03/VIII/20060 Dit II Eksusdan berita
acara penyitaan tertanggal 3 Agustus 2006.
Pemeriksaan
di Batam juga dilaksanakan terhadap tersangka dan saksi Muhammad Rafi , seorang
teknisi Warnet. Saksi menjelaskan bahwa dari daftar laporan harian warnet
Barelang , diketahui bahwa yang menggunakan PC 10 & 11 pada tanggal 7 Juli
2006 hingga tanggal 14 Juli 2006 adalah tersangka Iqra Syafaat yang merupakan
pelanggan tetap di warnet Barelang.
Kemudian
penyidik melakukan penahanan terhadap tersangka di rumah tahanan negara di
Badan Reserse Kriminal Polri Jl. Trunojoyo No 3 Kebayoran Baru , Jakata Selatan
selama 20 hari terhitung mulai tanggal 3 sampai dengan 22 Agustus 2006 .
Tindakan penahanan tersebut dapat dikaitkan dengan syarat syarat penahanan
sehingga dapat diketahui apakah penahanan tersebut telah memenuhi tujuan maupun
landasan dasar penahanan sebagaimana penjelasan diatas .
Setelah
dilakukan pemeriksaan terhadap saksi dan diikuti dengan penyitaan barang bukti,
pada tanggal 7 Agustus 2006 diterbitkan Surat Perintah Pemeriksaan Barang Bukti
Digital No. Pol.: SP.BBD/08/VIII/2006 Dit II Eksus untuk pemeriksaan terhadap
barang bukti digital.
Setelah
melaksanakan seluruh proses penyelidikan dan pemeriksaan serta penindakan yang
diperlukan oleh tim penyidik, pada tanggal 11 September 2006 penyidik mulai
melakukan tahapan terakhir dari penyidikan yaitu penyelesaian dan penyerahan
berkas perkara yang dalam kasus hackingwebsite partai golkar
meliputi : pembuatan berita acara pendapat/resume;penyusunan isi berkas
perkara;pemberkasan;dan penyerahan berkas perkara.
Penyidik
telah menyusun resume atas
hasil pemeriksaan saksi-saksi , keterangan – keterangan dan pengumpulan barang
bukti dengan isi dan susunan berupa dasar penyelidikan dan penyidikan perkara
dan fakta – fakta yang diperoleh.
Selanjutnya
berita acara pendapat tersebut disusun dalam berkas perkara diserti dengan isi
berkas – berkas lainnnya yang susunan seluruhnya meliputi berkas perkara
No.Pol.: BP/53/IX/2006/Dit II Eksus atas perkara “Tindak Pidana Perbuatan Tanpa
Hak,Tidak sah atau memanipulasi Akses ke Jasa Telekomunikasi Subsider
Pengrusakan Terhadap website Golkar (www.golkar.or.id) sebagaimana dimaksud dalam
Pasal 22 huruf b jo Pasal 50 UU Telekomunikasi subsider Pasal 406 KUHP jo Pasal
64 ayat (1).
Setelah
berkas telah dirasa lengkap oleh penuntut umun kemudian mendaftarkan perkara
tersebut ke pengadilan dengan Reg.Per.No.:3205/Jkt.Brt/10/2006. Dalam proses
persidangan,para saksi,ahli dan terdakwa menyampaikan keterangan.
Iqra
Syafaat sebagai terdakwa menerangkan bahwa terdakwa pertama kali memasuki
website tersebut pada tanggal 8 Juli 2006. Adapun cara yang dilakukan untuk
memasuki sistem website adalah :
(1)
Mencari bug (kelemahan)
baru di website www.milworm.com dan
menemukan bug baru
utuk melakukan PHP injection pda
aplikasi “MAMBO” yang biasa digunakan untuk membuat website.
(2)
Setelah menemukan bug tersebut
tersangka melakukan searching untuk
menemukan website yang menggunakan modul simpleboard pada
“MAMBO”. (3) Hasil dari searching tersebut
ditemukan website golkar yang menggunakan modul tersebut,kemudian tersangka
mengganti URL menjadiwww.golkar.or.id/components/com_simpleboard/file_upload.php?sbg=http://iahc.net/log/c;
(4)
setelah dilakukan penggantian URL, server website golkar akan memproses file http://iach.net/log/c”
, kemudian
tersangka mengupload file back door“mood_access.php” ke
folder www.golkar.or.id/modules/ sehingga
tersangka dapat masuk ke server Partai Golkar kapanpun selama file akses
tersebut masih ada; (5) Kemudian tersangka menutup jalan masuk dengan cara men-deface
“file_upload.php” dengan
gambar animasi dan tulisan “hacked by Garong-Online” sehingga
oranglain tidak dapat masuk melalui “file_upload.php” kemudian
terdakwa melakukan deface website
Partai Golkar beberapa kali. Dari rangkaian kejadian tersebut maka
terbentuklah skema kronologis hacking website partai golkar sebagai berikut :
Barang
bukti diajukan dalam persidangan adalah satu keping kaset CD berisilog files
website Partai
Golkar , 7 (tujuh) bundle hard copy ,
1 (satu) buahhard disc , 1 (satu) eksemplar print
out billing warnet
, 1 (satu) unit laptop.
Penuntut
umum kemudian menuntut Iqra Syafaat dengan tindak pidana tanpa hak , tidak sah
atau memanipulasi akses jasa telekomunikasi sebagaimana diatur dalam Pasal 22
huruf b jo Pasal 50 UU Telekomunikasi dan mengharapkan majelis hakim untuk
menjatuhkan pidana penjara selama 2 (dua) Tahun, dikurangi selama masa tahanan
sementara , mewajibkan terdakwa membayar denda sebesar Rp. 5.000.000,00 (lima
juta rupiah) subsidair 5 (lima) bulan kurungan dan menyatakan semua barang
bukti berupa CPU dan Laptop dirampas untuk dimusnahkan.
Setelah
pembacaan pembelaan disampaikan oleh pembela danterdakwa sendiri , majelis
Pengadilan Negeri Jakarta Barat memberikan putusan No.: 3254/PID.B/2006/PN.JKT
Barat yang memutuskan bahwa terdakwa Iqra Syafaat telah bukti
secara sah dan meyakinkan bersalah melakukan tindak pidana “Tanpa hak,tidak sah
memanipulasi akses jaringan telekomunikasi”; Menjatukan pidana dengan pidana
penjara selama 1 (satu) tahun 2 (dua) bulan kepada terdakwa ; dan Menetapkan
lamanya Terdakwa dalam tahanan dikurangkan seluruhnya dari pidana yang
dijatuhkan; Memerintahkan agar terdakwa tetap ditahan;Menghukum terdakwa dengan
membayar biaya perkara
3.2.5.
Hukum Tentang Hacking
Menjawab tuntutan dan
tantangan komunikasi global lewat Internet, Undang-Undang yang diharapkan (ius
konstituendum) adalah perangkat hukum yang akomodatif terhadap perkembangan
serta antisipatif terhadap permasalahan, termasuk dampak negative
penyalahgunaan Internet dengan berbagai motivasi yang dapat menimbulkan
korban-korban seperti kerugian materi dan non materi. Saat ini, Indonesia belum
memiliki Undang - Undang khusus / cyber law yang mengatur
mengenai cybercrime walaupun rancangan undang undang tersebut
sudah ada sejak tahun 2000 dan revisi terakhir dari rancangan undang-undang
tindak pidana di bidang teknologi informasi sejak tahun 2004 sudah
dikirimkan ke Sekretariat Negara RI oleh Departemen Komunikasi dan Informasi
serta dikirimkan ke DPR namun dikembalikan kembali ke Departemen Komunikasi dan
Informasi untuk diperbaiki. Tetapi, terdapat beberapa hukum positif lain yang
berlaku umum dan dapat dikenakan bagi para pelaku cybercrime
terutama untuk kasus-kasus yang menggunakan komputer sebagai sarana, untuk
kejahatan hacking sendiri Undang-Undang yang mengaturnya adalah sebagai
berikut:
1. Pasal
31 (1): Setiap orang dilarang menggunakan dan atau mengakses komputer dan atau
sistem elektronik secara tanpa hak atau melampaui wewenangnya untuk memperoleh
keuntungan atau memperoleh informasi keuangan dari Bank Sentral, lembaga
perbankan atau lembaga keuangan, penerbit kartu kredit, atau kartu pembayaran
atau yang mengandung data laporan nasabahnya
2. Pasal
31 (2): Setiap orang dilarang menggunakan dan atau mengakses dengan cara apapun
kartu kredit atau kartu pembayaran milik orang lain secara tanpa hak dalam
transaksi elektronik untuk memperoleh keuntungan.
3. Pasal
33 (1): Setiap orang dilarang menyebarkan, memperdagangkan, dan atau
memanfaatkan kode akses (password) atau informasi yang serupa dengan hal
tersebut, yang dapat digunakan menerobos komputer dan atau sistem elektronik
dengan tujuan menyalahgunakan yang akibatnya dapat mempengaruhi sistem
elektronik Bank Sentral, lembaga perbankan dan atau lembaga keuangan, serta
perniagaan di dalam dan luar negeri.
BAB IV
PENUTUP
Demikianlah makalah ini
kami buat untuk memenuhi tugas makalah Etika Profesi Teknologi Informasi dan
Komunikasi dan menambah wawasan para pembaca tentang kejahatan dunia maya
(cybercrime) khususnya hacking agar dapat berguna untuk berbagai pihak.
Semoga makalah ini dapat
diterima dan dapat menjadi bentuk penilaian bagi mata kuliah Etika Profesi
Teknologi Informasi dan Komunikasi. Kami sadar bahwa makalah ini banyak
kekurangannya, oleh karena itu kami meminta kepada para pembaca untuk
memberikan kritik dan saran untuk kesempurnaan makalah ini. Atas perhatian dan
diterimanya makalah ini kami ucapkan terima kasih.
4.1.
Kesimpulan
Dari data diatas dapat
disimpulkan bahwa kejahatan dunia maya (cybercrime) khususnya hacking sangatlah
berbeda dengan cracking. Hacking adalah suatu aktifitas dari hacker yaitu orang
yang tertarik dan mendalami sistem operasi komputer sehingga mengetahui
kelemahan yang ada pada suatu sistem tetapi tidak memanfaatkan kelemahan
tersebut untuk hal kejahatan. Sedangkan cracking adalah kejahatan dengan
menggunakan teknologi computer yang dilakukan untuk merusak system keamaanan
suatu system computer dan biasanya melakukan pencurian, tindakan anarkis begitu
mereka mendapatkan akses.
4.2.
Saran
Untuk para pengguna
internet atau masyarakat luas, sebaiknya mencari pengetahuan terlebih dahulu
tentang hacking dan cracking serta mempelajarinya. Agar dalam penerapannya
tidak salah pengertian. Saat ini masyarakat banyak beranggapan bahwa hacking
adalah kegiatan kejahatan yang merugikan, namun pada kenyataannya hal itu tidak
benar. Dengan begitu, masyarakat akan mengerti perbedaan dan kegiatan yang
dilakukan oleh seorang hacker.
DAFTAR PUSTAKA
o
http://esadilla.blogspot.com/2012/09/sejarah-hacking-di-indonesia-dan.html
No comments:
Post a Comment