Selasa, 03 Juni 2014

Umum

Teknologi Informasi dan Komunikasi adalah salah satu sarana yang dapat memudahkan dalam pencarian informasi serta memudahkan pula dalam berkomunikasi. Teknologi komunikasi adalah nilai-nilai sosial yang digunakan individu untuk mengumpulkan, memproses dan bertukar informasi dengan individu lainnya. Selanjutnya, yang lebih penting adalah sifat dan bagaimana fungsinya bagi sebagian besar orang untuk bertukar informasi.
Pemanfaatan teknologi informasi, media, dan komunikasi telah mengubah baik perilaku masyarakat maupun peradaban manusia secara global. Perkembangan teknologi informasi dan komunikasi telah pula menyebabkan hubungan dunia menjadi tanpa batas (borderless) dan menyebabkan perubahan sosial, ekonomi, dan budaya secara signifikan berlangsung demikian cepat. Teknologi Informasi saat ini menjadi pedang bermata dua karena selain memberikan kontribusi bagi peningkatan kesejahteraan, kemajuan, dan peradaban manusia, sekaligus menjadi sarana efektif perbuatan melawan hukum.
Namun dalam kenyataannya sering kali teknologi informasi dan komunikasi ini disalah gunakan oleh oknum yang tidak bertanggung jawab untuk mengambil keuntungan. Terutama dengan perkembangan teknologi yang pesat, seharusnya diiringi dengan etika dalam berkomunikasi. Etika diperlukan untuk menghindari penyalahgunaan teknis yang dapat merugikan orang atau bahkan sekelompok orang.
Dalam praktiknya, etika berasal pengguna teknologi itu sendiri. Pengguna teknologi seharusnya adalah orang yang bijak dan arif. Pengguna dapat mengerti tentang teknis yang lebih memberi manfaat. Untuk menghindari pelanggaran dalam penggunaan teknologi informasi dan komunikasi, maka perlu diterapkan etika.
Untuk itu penulis mencoba membahas keterkaitan antara kemajuan teknologi informasi dan komunikasi dengan pelanggar etika dalam penggunaan teknologi informasi dan komunikasi, seperti hecker dan cracker.

Solusi dan Pemecahan Masalah

Ada beberapa solusi dan pemecahan yang dapat dilakukan untuk mengantisipasi tindak kejahatan carding, yakni sebagai berikut:
1.        Jika bertransaksi di toko, restoran, atau hotel menggunakan kartu kredit pastikan kita mengetahui bahwa kartu kredit hanya digesek pada mesin EDC yang dapat dilihat secara langsung.
2.        Jika melakukan transaksi belanja atau reservasi hotel secara online, pastikan bahwa website tersebut aman dengan dilengkapi teknologi enskripsi data (https) serta memiliki reputasi yang bagus. Ada baiknya juga jika tidak melakukan transaksi online pada area hotspot karena pada area tersebut rawan terjadinya intersepsi data.
3.        Jangan sekali-kali memberikan informasi terkait kartu kredit berikut identitas kepada pihak manapun sekalipun hal tersebut ditanyakan oleh pihak yang mengaku sebagai petugas bank. 
4.        Simpanlah surat tagihan kartu kredit yang dikirim oleh pihak bank setiap bulannya atau jika ingin membuangnya maka sebaiknya hancurkan terlebih dahulu menggunakan alat penghancur kertas. Surat tagihan memuat informasi berharga kartu kredit.
5.        Jika menerima tagihan pembayaran atas transaksi yang tidak pernah dilakukan maka segera laporkan kepada pihak bank penerbit untuk dilakukan investigasi.

Pasal dan Undang-undang ITE Tentang Serangan Hacker dan Cracker

Karena kejahatan ini termasuk kedalam pencurian, yakni pelaku memakai kartu kredit orang lain untuk mencari barang yang mereka inginkan di situs lelang barang sebagai alat melakukan kejahatan. Sesuai dengan undang-undang yang ada di Indonesia maka, orang tersebut diancam dengan pasal Pasal 378 KUHP tentang penipuan, Pasal 363 tentang pencurian dan Pasal 263 tentang pemalsuan identitas.
Penipuan secara online pada prinisipnya sama dengan penipuan konvensional. Yang membedakan hanyalah pada sarana perbuatannya yakni menggunakan Sistem Elektronik yaitu berupa komputer, internet, perangkat telekomunikasi. Sehingga secara hukum, penipuan secara online dapat diperlakukan sama sebagaimana detik konvensional yang diatur dalam Kitab Undang-Undang Hukum Pidana (KUHP).
Sedangkan, jika dijerat menggunakan UU No. 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik (UU ITE), maka pasal yang dikenakan adalah Pasal 28 ayat (1), yang berbunyi sebagai berikut:
(1) Setiap Orang dengan sengaja dan tanpa hak menyebarkan berita bohong dan menyesatkan yang mengakibatkan kerugian konsumen dalam Transaksi Elektronik.
Ancaman pidana dari pasal tersebut adalah penjara paling lama 6 (enam) tahun dan atau denda paling banyak Rp1 miliar (Pasal 45 ayat [2] UU ITE).

Untuk pembuktiannya, APH bisa menggunakan bukti elektronik dan atau hasil cetaknya sebagai perluasan bukti sebagaimana Pasal 5 ayat (2) UU ITE, di samping bukti konvensional lainnya sesuai dengan KUHP.
Sebagai catatan, beberapa negara maju mengkategorikan secara terpisah delik penipuan yang dilakukan secara online atau computer relatedfraud dalam ketentuan khusus cyber crime. Sedangkan di Indonesia, UU ITE yang ada saat ini belum memuat pasal khusus/eksplisit tentang delik “penipuan”.
Pasal 28 ayat (1) UU ITE saat ini bersifat general atau umum dengan titik berat perbuatan “penyebaran berita bohong dan menyesatkan” serta pada “kerugian” yang diakibatkan perbuatan tersebut. Tujuan rumusan Pasal 28 ayat (1) UU ITE tersebut adalah untuk memberikan perlindungan terhadap hak-hak dan kepentingan konsumen.
Perbedaan prinsipnya dengan delik penipuan pada KUHP adalah unsur “menguntungkan diri sendiri” dalam Pasal 378 KUHP tidak tercantum lagi dalam Pasal 28 ayat (1) UU ITE, dengan konsekuensi hukum bahwa diuntungkan atau tidaknya pelaku penipuan, tidak menghapus unsur pidana atas perbuatan tersebut dengan ketentuan perbuatan tersebut terbukti menimbulkan kerugian bagi orang lain.

Penyelesaian Contoh Kasus

Dalam menyelesaikan kasus carding ini adalah melacak pelaku penipuan dalam dunia e-commerce. Langkah pertama, melaporkannya kepada Aparat Penegak Hukum (APH) disertai bukti awal berupa data atau informasi elektronik atau hasil cetaknya. Dalam praktiknya, biasanya pertama-tama APH akan melacak keberadaan pelaku dengan menelusuri alamat Internet Protocol  atau IP Address pelaku, berdasarkan log IP Address yang tersimpan dalamserver pengelola web site/homepage yang dijadikan sarana pelaku dalam melakukan penipuan. Permasalahannya adalah, APH akan menemui kesulitan jika website atau homepage tersebut pemiliknya berada di luar wilayah yurisdiksi Indonesia.
Karena para carder bisa berada di wilayah yurisdiksi dinegara manapun. Untuk menyelidiki pencarian identitas para carder yang berada di luar yurisdiksi wilayah negara Indonesia dapat dilakukan melalui mekanisme Mutual Legaal Assistance (MLA) atau bantuan timbal balik dalam masalah pidana. MLA memungkinkan Aparat Penegak Hukum (APH) antar negara bekerja sama dalam rangka permintaan bantuan berkenaan dengan penyidikan, penuntutan, dan pemeriksaan di sidang pengadilan sesuai dengan ketentuan peraturan perundang-undangan negara diminta.
Sampai saat ini, Indonesia baru melakukan empat perjanjian bilateral dalam hal bantuan hukum timbal balik ini, yakni dengan Australia, China, Republik Korea, dan Hong Kong.
Dalam melakukan pencarian para carder yang berada di luar negeri dalam contoh jika tersangka ditemukan oleh Pemerintah Australia, maka pemerintah Indonesia melalui Kementrian Hukum dan HAM harus mengajukan permohonan penahan sementara kepada pihak Kementrian Kehakiman Australia atau biasa disebut provisional arrest.

Pembahasan Contoh Kasus

Dari beberapa kasus-kasus yang ada penulis ingin membahas lebih luas tentang kasus carding yang terjadi di Bandung pada tahun 2003, sebagai contoh pembahasan penulis. Carding adalah salah satu jenis cyber crime yang pernah terjadi di Bandung sekitar tahun 2003. Carding merupakan tindakan kejahatan yang dilakukan dengan cara mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet (e-commerce).
Dalam ulasan lebih lanjut, carding dijelaskan sebagai berbelanja menggunakan nomor dan identitas kartu kredit orang lain, yang diperoleh secara ilegal, biasanya dengan mencuri data di internet. Sebutan pelakunya adalah Carder. Sebutan lain untuk kejahatan jenis ini adalah cyberfroud alias penipuan di dunia maya. Menurut riset Clear Commerce Inc. perusahaan teknologi informasi yang berbasis di Texas, AS, Indonesia memiliki carder terbanyak kedua di dunia setelah negara Ukrania. Sebanyak 20% transaksi melalui internet dari Indonesia adalah hasil carding. Akibat dari kasus ini, banyak situs berbelanja online yang memblokir IP atau Internet Protocol asal Indonesia.
Menurut pengamatan ICT Watch, lembaga yang mengamati dunia internet di Indonesia, para carder kini beroperasi semakin jauh, dengan melakukan penipuan melalui ruang-ruang chatting di mIRC. Caranya para carder menawarkan barang-barang seolah-olah hasil carding-nya dengan harga murah di channel. Misalnya, handphone seharga Rp 6.000.000,00 dijual dengan harga berkisar sekitar Rp 2.500.000,00 harga yang terbilang cukup terpaut jauh dari harga normal. Setelah ada yang berminat, carder meminta pembeli mengirim uang ke rekeningnya. Namun setelah transaksi pengeiriman uang terjadi, barang yang dijual tersebut tidak pernah dikirimkan.
Kembali pada kasus carding di Bandung, dalam kasus ini ternyata para pelakunya kebanyakan adalah remaja tanggung dan para mahasiswa ini. Rata-rata mereka melakukan aksinya di warnet-warnet yang tersebar di kota Bandung. Dalam aksinya mereka mendapatkan nomer-nomer kartu kredit tersebut dari beberapa situs dan digunakan untuk bertransaksi. Mereka digerebek aparat kepolisian setelah beberapa kali berhasil melakukan transaksi di internet menggunakan kartu kredit orang lain.
Para pelaku, rata-rata beroperasi dari warnet-warnet yang tersebar di kota Bandung. Mereka biasa bertransaksi dengan menggunakan nomor kartu kredit yang mereka peroleh dari beberapa situs. Namun lagi-lagi, para petugas kepolisian ini menolak menyebutkan situs yang dipergunakan dengan alasan masih dalam penyelidikan lebih lanjut.
Tekhnik yang umum digunakan dalam kasus ini diantaranya adalah phishing dan hacking. Phishing dilakukan dengan cara menyamar menjadi pihak yang dapat dipercaya atau seolah-oleh merupakan pihak yang sesungguhnya untuk mendapatkan informasi kartu kredit dari korbannya. Contohnya dengan meminta verifikasi informasi kartu kredit melalui e-mail atau telepon dan mengaku sebagai petugas bank. Sedangkan hacking, dilakukan dengan cara mengeksploitasi celah keamanan pada suatu website e-commerce pada database untuk mendapatkan data-data kartu kredit pelanggan website tersebut.

Contoh Kasus-kasus Hacker dan Cracker

Seiring dengan perkembangan teknologi Internet, menyebabkan munculnya kejahatan yang disebut dengan “Cyber Crime” atau kejahatan melalui jaringan Internet. Cyber Crime adalah suatu kejahatan yang didefiniskan sebagai sebuah tindak kriminal yang dilakukan dengan bantuan teknologi jaringan komputer dan bantuan internet untuk melakukan kejahatan tersebut dan terjadi di dunia maya. Hacker dan Cracker adalah salah satu dari jenis-jenis Cyber Crime.
Tetapi dalam kontek sebenarnya Cyber Crime yang sebenarnya adalah suatu tindakan kriminal yang dilakukan dari dunia nyata dengan menggunakan media kecanggihan dan perkembangan teknologi informasi dan komputerisasi yang biasanya lebih sering dilakukan di dunia maya.
Banyak dari kasus-kasus Hacker dan Cracker yang pernah terjadi diberbagai bahkan di Indonesia sendiri banyak ditemukan kasus-kasus tersebut, beberapa kasus-kasus Hacker dan Cracker yang ada diantaranya adalah:
1.        Kasus pembobolan internet banking milik Bank BCA pada tahun 2001.
2.        Kasus penggelapan uang di Bank pada tahu 1982.
3.        Kasus carding yang terjadi di Bandung pada tahun 2003.
4.        Kasus pembobolan situs KPU pada 17 April 2004.
5.        Kasus perjudian online di Semarang pada bulan Desember 2006.
6.        Kasus penyebaran virus Trojan melalui Twitter pada Juli tahun 2009.
7.        Kasus penipuan pencucian uang pada tahun 2010.
8.        Kasus Criminal Division of the U. S. yang terjadi di Amerika Serikat.
9.        Kasus The Nation Information Infrastructure Protection Act pada 1996.
Sebenarnya masih banyak kasus-kasus menyangkut Hecker dan Cracker yang ada, namun beberapa kasus diatas sudah cukup mewakili kasus-kasus cyber crame yang ada di dalam negeri dan diluar negeri.

Jenis-jenis Serangan Hacker dan Cracker

Berikut ini adalah penjelasan dari jenis-jenis serangan dasar yang dikelompokkan dalam dunia hacking minimal 6 kelas, yaitu:
1.        Intrusion
Pada jenis serangan ini seorang cracker (umumnya sudah level hacker) akan dapat menggunakan sistem komputer server. Serangan ini lebih terfokus padafull access granted dan tidak bertujuan merusak.


Jenis serangan ini pula yg diterapkan oleh para hacker untuk menguji keamanan sistem jaringan mereka. Dilakukan dalam beberapa tahap dan tidak dalam skema kerja spesifik pada setiap serangannya.
2.        Denial of Services (DoS)
Penyerangan pada jenis DoS mengakibatkan layanan server mengalami stuck karena kebanjiran request oleh mesin penyerang.
3.        Joyrider
Serangan jenis ini rata-rata karena rasa ingin tau, tapi ada juga yang sampe menyebabkan kerusakan atau kehilangan data.
4.        Vandal
Jenis serangan spesialis pengrusak.
5.        Scorekeeper
Serangan yang bertujuan mencapai reputasi hasil cracking terbanyak. Biasanya hanya berbentuk deface halaman web (index atau menambah halaman) dengan menggunakan NickName dan kelompok tertentu. Sebagian besar masih tidak perduli dengan isi mesin sasarannya. Saat ini jenis penyerang ini lebih dikenal dengan sebutan WannaBe atau Script kiddies.
6.        Spy
Jenis serangan untuk memperoleh data atau informasi rahasia dari mesin target. Biasanya menyerang pada mesin-mesin dengan aplikasi database didalamnya.
Sedangkan sebagian dari  jenis-jenis serangan cracker yang ada yakni sebagai berikut:
1.        IP Spoofing
IP Spoofing juga dikenal sebagai Source Address Spoofing, yaitu pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar network.
2.        FTP Attack
Salah satu serangan yang dilakukan terhadap File Transfer Protocol adalah serangan buffer overflow yang diakibatkan oleh malformed command. Tujuan menyerang FTP server ini rata-rata adalah untuk mendapatkan command shell ataupun untuk melakukan Denial Of Service.


3.        Unix Finger Exploits
Pada masa awal internet, Unix OS finger utility digunakan secara efficient untuk men-sharing informasi diantara pengguna. Utility ini juga menyediakan keterangan yang sangat baik tentang aktivitas user didalam sistem, berapa lama user berada dalam sistem dan seberapa jauh user merawat sistem. Keterangan pribadi tentang user yang dimunculkan oleh finger daemon ini sudah cukup bagi seorang atacker untuk melakukan social engineering dengan menggunakan social skillnya untuk memanfaatkan user agar ‘memberitahu’ password dan kode akses terhadap sistem.
4.        Flooding and Broadcasting
Seorang attacker bisa menguarangi kecepatan network dan host-host yang berada di dalamnya secara significant dengan cara terus melakukan request atau permintaan terhadap suatu informasi dari sever yang bias menangani serangan classic Denial Of Service (Dos). Mengirim request ke satu port secara berlebihan dinamakan flooding, kadang hal ini juga disebut spraying. Ketika permintaan flood ini dikirim ke semua station yang berada dalam network serangan ini dinamakan broadcasting. Tujuan dari kedua serangan ini adalah sama yaitu membuat network resource yang menyediakan informasi menjadi lemah dan akhirnya.
5.        Fragmented Packer Attacks
Data-data internet yang di transmisikan melalui TCP atau IP bisa dibagi lagi ke dalam paket-paket yang hanya mengandung paket pertama yang isinya berupa informasi bagian utama (kepala) dari TCP. Beberapa firewall akan mengizinkan untuk memproses bagian dari paket-paket yang tidak mengandung informasi alamat asal pada paket pertamanya, hal ini akan mengakibatkan beberapa tipe sistem menjadi crash.
6.        E-mail Exploits
Penyerangan email bisa membuat system menjadi crash, membuka dan menulis ulang bahkan mengeksekusi file-file aplikasi atau juga membuat akses ke fungsi fungsi perintah (command function).




7.        DNS and BIND Vulnerabilities
Berita tentang kerawanan (vulnerabilities) tentang aplikasi Barkeley Internet Name Domain (BIND) dalam berbagai versi mengilustrasikan kerapuhan dari Domain Name System (DNS), yaitu krisis yang diarahkan pada operasi dasar dari Internet (basic internet operation). Serangan ini bertujuan untuk membuat server menjawab sesuatu yang lain dari jawaban yang benar.
8.        Password Attacks
Ketika seorang attacker berhasil mendapatkan password yang dimiliki oleh seorang user, maka ia akan mempunyai kekuasaan yang sama dengan user tersebut.
Penebakan (guessing) password bisa dilakukan dengan cara memasukan password satu persatu secara manual ataupun dengan bantuin script yang telah diprogram.
9.        Proxy Server Attacks
Salah satu fungsi Proxy server adalah untuk mempercepat waktu response dengan cara menyatukan proses dari beberapa host dalam suatu trusted network. Dalam kebanyakan kasus, tiap host mempunyai kekuasan untuk membaca dan menulis (read or write) yang berarti apa yang bisa dilakukan dalam system yang satu akan bisa juga dilakukan dalam system orang lain dan sebaliknya. Jika attaker sudah masuk ke sistem tentunya bisa melakukan apa saja dan bisa melakukan DDOS (Distributed Denial of Service) secara tidak dikenal untuk menyerang network lain.
10.    HTTPD Attacks

HTTPD Buffer Overflow bisa terjadi karena attacker menambahkan errors pada port yang digunakan untuk web traffic dengan cara memasukan banyak karakter dan string untuk menemukan tempat overflow yang sesuai. Ketika tempat untuk overflow ditemukan, seorang attacker akan memasukkan string yang akan menjadi perintah yang dapat dieksekusi.
animasi  bergerak gif
My Widget