Selasa, 03 Juni 2014

Umum

Teknologi Informasi dan Komunikasi adalah salah satu sarana yang dapat memudahkan dalam pencarian informasi serta memudahkan pula dalam berkomunikasi. Teknologi komunikasi adalah nilai-nilai sosial yang digunakan individu untuk mengumpulkan, memproses dan bertukar informasi dengan individu lainnya. Selanjutnya, yang lebih penting adalah sifat dan bagaimana fungsinya bagi sebagian besar orang untuk bertukar informasi.
Pemanfaatan teknologi informasi, media, dan komunikasi telah mengubah baik perilaku masyarakat maupun peradaban manusia secara global. Perkembangan teknologi informasi dan komunikasi telah pula menyebabkan hubungan dunia menjadi tanpa batas (borderless) dan menyebabkan perubahan sosial, ekonomi, dan budaya secara signifikan berlangsung demikian cepat. Teknologi Informasi saat ini menjadi pedang bermata dua karena selain memberikan kontribusi bagi peningkatan kesejahteraan, kemajuan, dan peradaban manusia, sekaligus menjadi sarana efektif perbuatan melawan hukum.
Namun dalam kenyataannya sering kali teknologi informasi dan komunikasi ini disalah gunakan oleh oknum yang tidak bertanggung jawab untuk mengambil keuntungan. Terutama dengan perkembangan teknologi yang pesat, seharusnya diiringi dengan etika dalam berkomunikasi. Etika diperlukan untuk menghindari penyalahgunaan teknis yang dapat merugikan orang atau bahkan sekelompok orang.
Dalam praktiknya, etika berasal pengguna teknologi itu sendiri. Pengguna teknologi seharusnya adalah orang yang bijak dan arif. Pengguna dapat mengerti tentang teknis yang lebih memberi manfaat. Untuk menghindari pelanggaran dalam penggunaan teknologi informasi dan komunikasi, maka perlu diterapkan etika.
Untuk itu penulis mencoba membahas keterkaitan antara kemajuan teknologi informasi dan komunikasi dengan pelanggar etika dalam penggunaan teknologi informasi dan komunikasi, seperti hecker dan cracker.

Solusi dan Pemecahan Masalah

Ada beberapa solusi dan pemecahan yang dapat dilakukan untuk mengantisipasi tindak kejahatan carding, yakni sebagai berikut:
1.        Jika bertransaksi di toko, restoran, atau hotel menggunakan kartu kredit pastikan kita mengetahui bahwa kartu kredit hanya digesek pada mesin EDC yang dapat dilihat secara langsung.
2.        Jika melakukan transaksi belanja atau reservasi hotel secara online, pastikan bahwa website tersebut aman dengan dilengkapi teknologi enskripsi data (https) serta memiliki reputasi yang bagus. Ada baiknya juga jika tidak melakukan transaksi online pada area hotspot karena pada area tersebut rawan terjadinya intersepsi data.
3.        Jangan sekali-kali memberikan informasi terkait kartu kredit berikut identitas kepada pihak manapun sekalipun hal tersebut ditanyakan oleh pihak yang mengaku sebagai petugas bank. 
4.        Simpanlah surat tagihan kartu kredit yang dikirim oleh pihak bank setiap bulannya atau jika ingin membuangnya maka sebaiknya hancurkan terlebih dahulu menggunakan alat penghancur kertas. Surat tagihan memuat informasi berharga kartu kredit.
5.        Jika menerima tagihan pembayaran atas transaksi yang tidak pernah dilakukan maka segera laporkan kepada pihak bank penerbit untuk dilakukan investigasi.

Pasal dan Undang-undang ITE Tentang Serangan Hacker dan Cracker

Karena kejahatan ini termasuk kedalam pencurian, yakni pelaku memakai kartu kredit orang lain untuk mencari barang yang mereka inginkan di situs lelang barang sebagai alat melakukan kejahatan. Sesuai dengan undang-undang yang ada di Indonesia maka, orang tersebut diancam dengan pasal Pasal 378 KUHP tentang penipuan, Pasal 363 tentang pencurian dan Pasal 263 tentang pemalsuan identitas.
Penipuan secara online pada prinisipnya sama dengan penipuan konvensional. Yang membedakan hanyalah pada sarana perbuatannya yakni menggunakan Sistem Elektronik yaitu berupa komputer, internet, perangkat telekomunikasi. Sehingga secara hukum, penipuan secara online dapat diperlakukan sama sebagaimana detik konvensional yang diatur dalam Kitab Undang-Undang Hukum Pidana (KUHP).
Sedangkan, jika dijerat menggunakan UU No. 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik (UU ITE), maka pasal yang dikenakan adalah Pasal 28 ayat (1), yang berbunyi sebagai berikut:
(1) Setiap Orang dengan sengaja dan tanpa hak menyebarkan berita bohong dan menyesatkan yang mengakibatkan kerugian konsumen dalam Transaksi Elektronik.
Ancaman pidana dari pasal tersebut adalah penjara paling lama 6 (enam) tahun dan atau denda paling banyak Rp1 miliar (Pasal 45 ayat [2] UU ITE).

Untuk pembuktiannya, APH bisa menggunakan bukti elektronik dan atau hasil cetaknya sebagai perluasan bukti sebagaimana Pasal 5 ayat (2) UU ITE, di samping bukti konvensional lainnya sesuai dengan KUHP.
Sebagai catatan, beberapa negara maju mengkategorikan secara terpisah delik penipuan yang dilakukan secara online atau computer relatedfraud dalam ketentuan khusus cyber crime. Sedangkan di Indonesia, UU ITE yang ada saat ini belum memuat pasal khusus/eksplisit tentang delik “penipuan”.
Pasal 28 ayat (1) UU ITE saat ini bersifat general atau umum dengan titik berat perbuatan “penyebaran berita bohong dan menyesatkan” serta pada “kerugian” yang diakibatkan perbuatan tersebut. Tujuan rumusan Pasal 28 ayat (1) UU ITE tersebut adalah untuk memberikan perlindungan terhadap hak-hak dan kepentingan konsumen.
Perbedaan prinsipnya dengan delik penipuan pada KUHP adalah unsur “menguntungkan diri sendiri” dalam Pasal 378 KUHP tidak tercantum lagi dalam Pasal 28 ayat (1) UU ITE, dengan konsekuensi hukum bahwa diuntungkan atau tidaknya pelaku penipuan, tidak menghapus unsur pidana atas perbuatan tersebut dengan ketentuan perbuatan tersebut terbukti menimbulkan kerugian bagi orang lain.

Penyelesaian Contoh Kasus

Dalam menyelesaikan kasus carding ini adalah melacak pelaku penipuan dalam dunia e-commerce. Langkah pertama, melaporkannya kepada Aparat Penegak Hukum (APH) disertai bukti awal berupa data atau informasi elektronik atau hasil cetaknya. Dalam praktiknya, biasanya pertama-tama APH akan melacak keberadaan pelaku dengan menelusuri alamat Internet Protocol  atau IP Address pelaku, berdasarkan log IP Address yang tersimpan dalamserver pengelola web site/homepage yang dijadikan sarana pelaku dalam melakukan penipuan. Permasalahannya adalah, APH akan menemui kesulitan jika website atau homepage tersebut pemiliknya berada di luar wilayah yurisdiksi Indonesia.
Karena para carder bisa berada di wilayah yurisdiksi dinegara manapun. Untuk menyelidiki pencarian identitas para carder yang berada di luar yurisdiksi wilayah negara Indonesia dapat dilakukan melalui mekanisme Mutual Legaal Assistance (MLA) atau bantuan timbal balik dalam masalah pidana. MLA memungkinkan Aparat Penegak Hukum (APH) antar negara bekerja sama dalam rangka permintaan bantuan berkenaan dengan penyidikan, penuntutan, dan pemeriksaan di sidang pengadilan sesuai dengan ketentuan peraturan perundang-undangan negara diminta.
Sampai saat ini, Indonesia baru melakukan empat perjanjian bilateral dalam hal bantuan hukum timbal balik ini, yakni dengan Australia, China, Republik Korea, dan Hong Kong.
Dalam melakukan pencarian para carder yang berada di luar negeri dalam contoh jika tersangka ditemukan oleh Pemerintah Australia, maka pemerintah Indonesia melalui Kementrian Hukum dan HAM harus mengajukan permohonan penahan sementara kepada pihak Kementrian Kehakiman Australia atau biasa disebut provisional arrest.

Pembahasan Contoh Kasus

Dari beberapa kasus-kasus yang ada penulis ingin membahas lebih luas tentang kasus carding yang terjadi di Bandung pada tahun 2003, sebagai contoh pembahasan penulis. Carding adalah salah satu jenis cyber crime yang pernah terjadi di Bandung sekitar tahun 2003. Carding merupakan tindakan kejahatan yang dilakukan dengan cara mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet (e-commerce).
Dalam ulasan lebih lanjut, carding dijelaskan sebagai berbelanja menggunakan nomor dan identitas kartu kredit orang lain, yang diperoleh secara ilegal, biasanya dengan mencuri data di internet. Sebutan pelakunya adalah Carder. Sebutan lain untuk kejahatan jenis ini adalah cyberfroud alias penipuan di dunia maya. Menurut riset Clear Commerce Inc. perusahaan teknologi informasi yang berbasis di Texas, AS, Indonesia memiliki carder terbanyak kedua di dunia setelah negara Ukrania. Sebanyak 20% transaksi melalui internet dari Indonesia adalah hasil carding. Akibat dari kasus ini, banyak situs berbelanja online yang memblokir IP atau Internet Protocol asal Indonesia.
Menurut pengamatan ICT Watch, lembaga yang mengamati dunia internet di Indonesia, para carder kini beroperasi semakin jauh, dengan melakukan penipuan melalui ruang-ruang chatting di mIRC. Caranya para carder menawarkan barang-barang seolah-olah hasil carding-nya dengan harga murah di channel. Misalnya, handphone seharga Rp 6.000.000,00 dijual dengan harga berkisar sekitar Rp 2.500.000,00 harga yang terbilang cukup terpaut jauh dari harga normal. Setelah ada yang berminat, carder meminta pembeli mengirim uang ke rekeningnya. Namun setelah transaksi pengeiriman uang terjadi, barang yang dijual tersebut tidak pernah dikirimkan.
Kembali pada kasus carding di Bandung, dalam kasus ini ternyata para pelakunya kebanyakan adalah remaja tanggung dan para mahasiswa ini. Rata-rata mereka melakukan aksinya di warnet-warnet yang tersebar di kota Bandung. Dalam aksinya mereka mendapatkan nomer-nomer kartu kredit tersebut dari beberapa situs dan digunakan untuk bertransaksi. Mereka digerebek aparat kepolisian setelah beberapa kali berhasil melakukan transaksi di internet menggunakan kartu kredit orang lain.
Para pelaku, rata-rata beroperasi dari warnet-warnet yang tersebar di kota Bandung. Mereka biasa bertransaksi dengan menggunakan nomor kartu kredit yang mereka peroleh dari beberapa situs. Namun lagi-lagi, para petugas kepolisian ini menolak menyebutkan situs yang dipergunakan dengan alasan masih dalam penyelidikan lebih lanjut.
Tekhnik yang umum digunakan dalam kasus ini diantaranya adalah phishing dan hacking. Phishing dilakukan dengan cara menyamar menjadi pihak yang dapat dipercaya atau seolah-oleh merupakan pihak yang sesungguhnya untuk mendapatkan informasi kartu kredit dari korbannya. Contohnya dengan meminta verifikasi informasi kartu kredit melalui e-mail atau telepon dan mengaku sebagai petugas bank. Sedangkan hacking, dilakukan dengan cara mengeksploitasi celah keamanan pada suatu website e-commerce pada database untuk mendapatkan data-data kartu kredit pelanggan website tersebut.

Contoh Kasus-kasus Hacker dan Cracker

Seiring dengan perkembangan teknologi Internet, menyebabkan munculnya kejahatan yang disebut dengan “Cyber Crime” atau kejahatan melalui jaringan Internet. Cyber Crime adalah suatu kejahatan yang didefiniskan sebagai sebuah tindak kriminal yang dilakukan dengan bantuan teknologi jaringan komputer dan bantuan internet untuk melakukan kejahatan tersebut dan terjadi di dunia maya. Hacker dan Cracker adalah salah satu dari jenis-jenis Cyber Crime.
Tetapi dalam kontek sebenarnya Cyber Crime yang sebenarnya adalah suatu tindakan kriminal yang dilakukan dari dunia nyata dengan menggunakan media kecanggihan dan perkembangan teknologi informasi dan komputerisasi yang biasanya lebih sering dilakukan di dunia maya.
Banyak dari kasus-kasus Hacker dan Cracker yang pernah terjadi diberbagai bahkan di Indonesia sendiri banyak ditemukan kasus-kasus tersebut, beberapa kasus-kasus Hacker dan Cracker yang ada diantaranya adalah:
1.        Kasus pembobolan internet banking milik Bank BCA pada tahun 2001.
2.        Kasus penggelapan uang di Bank pada tahu 1982.
3.        Kasus carding yang terjadi di Bandung pada tahun 2003.
4.        Kasus pembobolan situs KPU pada 17 April 2004.
5.        Kasus perjudian online di Semarang pada bulan Desember 2006.
6.        Kasus penyebaran virus Trojan melalui Twitter pada Juli tahun 2009.
7.        Kasus penipuan pencucian uang pada tahun 2010.
8.        Kasus Criminal Division of the U. S. yang terjadi di Amerika Serikat.
9.        Kasus The Nation Information Infrastructure Protection Act pada 1996.
Sebenarnya masih banyak kasus-kasus menyangkut Hecker dan Cracker yang ada, namun beberapa kasus diatas sudah cukup mewakili kasus-kasus cyber crame yang ada di dalam negeri dan diluar negeri.

Jenis-jenis Serangan Hacker dan Cracker

Berikut ini adalah penjelasan dari jenis-jenis serangan dasar yang dikelompokkan dalam dunia hacking minimal 6 kelas, yaitu:
1.        Intrusion
Pada jenis serangan ini seorang cracker (umumnya sudah level hacker) akan dapat menggunakan sistem komputer server. Serangan ini lebih terfokus padafull access granted dan tidak bertujuan merusak.


Jenis serangan ini pula yg diterapkan oleh para hacker untuk menguji keamanan sistem jaringan mereka. Dilakukan dalam beberapa tahap dan tidak dalam skema kerja spesifik pada setiap serangannya.
2.        Denial of Services (DoS)
Penyerangan pada jenis DoS mengakibatkan layanan server mengalami stuck karena kebanjiran request oleh mesin penyerang.
3.        Joyrider
Serangan jenis ini rata-rata karena rasa ingin tau, tapi ada juga yang sampe menyebabkan kerusakan atau kehilangan data.
4.        Vandal
Jenis serangan spesialis pengrusak.
5.        Scorekeeper
Serangan yang bertujuan mencapai reputasi hasil cracking terbanyak. Biasanya hanya berbentuk deface halaman web (index atau menambah halaman) dengan menggunakan NickName dan kelompok tertentu. Sebagian besar masih tidak perduli dengan isi mesin sasarannya. Saat ini jenis penyerang ini lebih dikenal dengan sebutan WannaBe atau Script kiddies.
6.        Spy
Jenis serangan untuk memperoleh data atau informasi rahasia dari mesin target. Biasanya menyerang pada mesin-mesin dengan aplikasi database didalamnya.
Sedangkan sebagian dari  jenis-jenis serangan cracker yang ada yakni sebagai berikut:
1.        IP Spoofing
IP Spoofing juga dikenal sebagai Source Address Spoofing, yaitu pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar network.
2.        FTP Attack
Salah satu serangan yang dilakukan terhadap File Transfer Protocol adalah serangan buffer overflow yang diakibatkan oleh malformed command. Tujuan menyerang FTP server ini rata-rata adalah untuk mendapatkan command shell ataupun untuk melakukan Denial Of Service.


3.        Unix Finger Exploits
Pada masa awal internet, Unix OS finger utility digunakan secara efficient untuk men-sharing informasi diantara pengguna. Utility ini juga menyediakan keterangan yang sangat baik tentang aktivitas user didalam sistem, berapa lama user berada dalam sistem dan seberapa jauh user merawat sistem. Keterangan pribadi tentang user yang dimunculkan oleh finger daemon ini sudah cukup bagi seorang atacker untuk melakukan social engineering dengan menggunakan social skillnya untuk memanfaatkan user agar ‘memberitahu’ password dan kode akses terhadap sistem.
4.        Flooding and Broadcasting
Seorang attacker bisa menguarangi kecepatan network dan host-host yang berada di dalamnya secara significant dengan cara terus melakukan request atau permintaan terhadap suatu informasi dari sever yang bias menangani serangan classic Denial Of Service (Dos). Mengirim request ke satu port secara berlebihan dinamakan flooding, kadang hal ini juga disebut spraying. Ketika permintaan flood ini dikirim ke semua station yang berada dalam network serangan ini dinamakan broadcasting. Tujuan dari kedua serangan ini adalah sama yaitu membuat network resource yang menyediakan informasi menjadi lemah dan akhirnya.
5.        Fragmented Packer Attacks
Data-data internet yang di transmisikan melalui TCP atau IP bisa dibagi lagi ke dalam paket-paket yang hanya mengandung paket pertama yang isinya berupa informasi bagian utama (kepala) dari TCP. Beberapa firewall akan mengizinkan untuk memproses bagian dari paket-paket yang tidak mengandung informasi alamat asal pada paket pertamanya, hal ini akan mengakibatkan beberapa tipe sistem menjadi crash.
6.        E-mail Exploits
Penyerangan email bisa membuat system menjadi crash, membuka dan menulis ulang bahkan mengeksekusi file-file aplikasi atau juga membuat akses ke fungsi fungsi perintah (command function).




7.        DNS and BIND Vulnerabilities
Berita tentang kerawanan (vulnerabilities) tentang aplikasi Barkeley Internet Name Domain (BIND) dalam berbagai versi mengilustrasikan kerapuhan dari Domain Name System (DNS), yaitu krisis yang diarahkan pada operasi dasar dari Internet (basic internet operation). Serangan ini bertujuan untuk membuat server menjawab sesuatu yang lain dari jawaban yang benar.
8.        Password Attacks
Ketika seorang attacker berhasil mendapatkan password yang dimiliki oleh seorang user, maka ia akan mempunyai kekuasaan yang sama dengan user tersebut.
Penebakan (guessing) password bisa dilakukan dengan cara memasukan password satu persatu secara manual ataupun dengan bantuin script yang telah diprogram.
9.        Proxy Server Attacks
Salah satu fungsi Proxy server adalah untuk mempercepat waktu response dengan cara menyatukan proses dari beberapa host dalam suatu trusted network. Dalam kebanyakan kasus, tiap host mempunyai kekuasan untuk membaca dan menulis (read or write) yang berarti apa yang bisa dilakukan dalam system yang satu akan bisa juga dilakukan dalam system orang lain dan sebaliknya. Jika attaker sudah masuk ke sistem tentunya bisa melakukan apa saja dan bisa melakukan DDOS (Distributed Denial of Service) secara tidak dikenal untuk menyerang network lain.
10.    HTTPD Attacks

HTTPD Buffer Overflow bisa terjadi karena attacker menambahkan errors pada port yang digunakan untuk web traffic dengan cara memasukan banyak karakter dan string untuk menemukan tempat overflow yang sesuai. Ketika tempat untuk overflow ditemukan, seorang attacker akan memasukkan string yang akan menjadi perintah yang dapat dieksekusi.

Jenis-jenis Hacker dan Cracker

Banyak penjelasan mengenai jenis-jenis hacker dan cracker. Karena perbedaan tujuan dari hasil atas apa yang mereka lakukan. Pada umumnya orang-orang mengetahui bahwa hacker dibagi menjadi yaitu White Hat Hacker dan Black Hat Hacker.
Jika White Hat Hacker adalah hacker yang memfokuskan aksinya pada dengan melindungi sebuah sistem, sedangkan Black Hat Hacker adalah kebalikannya, yaitu menerobos suatu sistem keamanan jaringan komputer dengan memperoleh akses kekontrol administrasi dan merusak sistem tersebut, inilah yang biasa disebut sebagai cracker.
Berikut ini adalah penjelsan dari beberapa jenis hacker dan cracker berdasarkan pola pikir:
1.        White Hat Hacker
White Hat Hacker, juga dikenal sebagai ethical hacker, adalah asal muasal dari information technology, seorang yang secara etik melawan serangan terhadap sistem komputer. White Hat juga seringkali digambarkan sebagai orang yang menerobos jaringan untuk menolong si pemilik jaringan menemukan cacat pada system keamanannya.
2.        Red Hat Hacker
Secara sederhana, Red Hat Hacker berpikir dengan hat (fire), intuition (insting hati), opinion, dan emotion (subjective).
3.        Yellow Hat Hacker
Secara sederhana, berpikir dengan hat (sun), praise, dan positive aspects (objective).

4.        Black Hat Hacker
Black hat akan bekerja untuk menghasilkan kerusakan dan/atau untuk mengancam dan memeras seseorang. Black hat adalah sebuah tindakan yang tidak disetujui karena membobol sistem tanpa seijin dari pihak berwenang, biasanya dilakukan pada komputer yang terhubung dengan jaringan.
5.        Green Hat Hacker
Secara sederhana berpikir dengan hat (plant), alternatives, new approaches, dan everything goes (speculatif).
6.        Blue Hat Hacker
Secara sederhana berpikir dengan hat (sky), big picture, conductor hat, thingking about thinking, overall process (overview) dan juga menunjuk kepada perusahaan konsultasi komputer security yang digunakan untuk menjalankan bug test sebelum system dijalankan.
7.        Grey Hat Hacker
Grey hat dalam komunitas computer security, adalah hacker dengan skill yang kadang-kadang bertindak secara legal dengan itikad baik, tapi kadang juga tidak. Perpaduan dari white dan black hat hackers. Mereka meng-hack untuk keuntungan pribadi tapi tidak memiliki tujuan yang merusak. Seorang Gray Hat tidak akan melakukan sesuatu yang jahat, walaupun dia telah melanggar hukum. Jadi bukannya dikatakan sebagai Black Hat, dia dikatakan sebagai Grey Hat Hack. Seorang yang masuk ke system komputer hanya untuk meninggalkan jejak, dan tidak melakukan tindakan perusakan.

Perbedaan Hacker dan Cracker

Perbedaan hacker dan cracker sangat tipis, hanya karena satu alasan saja, seorang hacker bisa menjadi cracker dan melakukan tidakan pengerusakan, atau juga seorang cracker bisa menjadi hacker.
Berikut ini adalah perbedaan hacker dan cracker, yaitu :
1.        Hacker mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs.
Sebagai contoh, jika seorang hacker mencoba menguji suatu situs dipastikan isi situs tersebut tak akan berantakan dan mengganggu yang lain. Biasanya hacker melaporkan kejadian ini untuk diperbaiki menjadi sempurna. Bahkan seorang hacker akan memberikan masukan dan saran yang bisa memperbaiki kebobolan sistem yang dimasuki.
2.        Hacker mempunyai etika serta kreatif dalam merancang suatu program yang berguna bagi siapa saja.
3.    Seorang hacker tidak pelit membagi ilmunya kepada orang-orang yang serius atas nama ilmu pengetahuan dan kebaikan.
4.   Seorang hacker akan selalu memperdalam ilmunya dan memperbanyak pemahaman tentang sistem operasi.
5.      Cracker mampu membuat suatu program bagi kepentingan dirinya sendiri dan bersifat dekstruktif atau merusak dan menjadikannya suatu keuntungan. Sebagai contoh : virus, pencurian kartu kredit, kode warez, pembobolan rekening bank, pencurian password e-mail, dan sebagainya.
6.        Biasanya cracker berdiri sendiri atau berkelompok dalam bertindak.
7.        Mampunyai IP addres yang tidak bisa dilacak.
Kesimpulannya hacker yang baik adalah orang yang mengetahui apa yang dilakukannya, menyadari seluruh akibat dari apa yang dilakukannya, dan bertanggung jawab atas apa yang dilakukannya. Sementara hacker jahat atau inilah yang dimaksud sebagai cracker, adalah orang yang tahu apa yang dikerjakan, namun seringkali tidak menyadari akibat dari apa yang telah dilakukannya itu. Hal itu yang membedakan seorang hacker dan cracker. Walau secara prinsip kerja mereka sama namun yang membedakannya adalah tujuannya dalam melakukan perbuatan itu.

Jika hacker dalam pembobolan suatu sistem keamanan atau program tertentu diniatkan untuk ilmu semata , dengan adanya pembobolan ini kita dapat mengetahui celah keamanan atau kekurangan suatu program, sehingga sistem keamanan dan program tersebut menjadi lebih kokoh dan baik lagi. Sedangkan cracker melakukan suatu pembobolan situs untuk mempermalukan situs tersebut. Namun dari segi kemampuan cracker biasanya kemampuan yang dimiliki oleh seorang cracker lebih oke daripada hacker.

Senin, 02 Juni 2014

8 CONTOH KASUS CYBER CRIME BESERTA MODUS DAN PENYELESAIANNYA

Kasus Satu :
Contoh Kasus di Indonesia
Pencurian dan penggunaan account Internet milik orang lain. Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang dicuri dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, pencurian account cukup menangkap userid dan password saja. Modus dari pencurian ini adalah hanya informasi yang diinginkan oleh si pencuri. Sementara itu orang yang kecurian tidak merasakan hilangnya benda yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunaan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung. Penyelesainnya kasus ini selain di bawa ke Kepolisian untuk ditindak lanjuti ada baiknya agar para pemakai akun untuk mengkombinasikan userid dan password dan rutin untuk mengganti password agar tidak mudah terdeteksi.

Kasus Dua :
Contoh Kasus Cyber Crime E-Commerce di IndonesiaDalam beberapa dekade terakhir ini, banyak sekali perbuatan-perbuatan pemalsuan (forgery) terhadap surat-surat dan dokumen-dokumen yang berkaitan dengan bisnis. Perbuatan-perbuatan pemalsuan surat itu telah merusak iklim bisnis di Indonesia. Dalam KUH Pidana memang telah terdapat Bab khusus yaitu Bab XII yang mengkriminalisasi perbuatan-perbuatan pemalsuan surat, tetapi ketentuan-ketentuan tersebut sifatnya masih sangat umum. Pada saat ini surat-surat dan dokumen-dokumen yang dipalsukan itu dapat berupa electronic document yang dikirimkan atau yang disimpan di electronic files badan-badan atau institusi-institusi pemerintah, perusahaan, atau perorangan. Seyogyanya Indonesia memiliki ketentuan-ketentuan pidana khusus yang berkenaan dengan pemalsuan surat atau dokumen dengan membeda-bedakan jenis surat atau dokumen pemalsuan, yang merupakan lex specialist di luar KUH Pidana. Di Indonesia pernah terjadi kasus cybercrime yang berkaitan dengan kejahatan bisnis, tahun 2000 beberapa situs atau web Indonesia diacak-acak oleh cracker yang menamakan dirinya Fabianclone dan naisenodni. Situs tersebut adalah antara lain milik BCA, Bursa Efek Jakarta dan Indosatnet (Agus Raharjo, 2002.37). Selanjutnya pada bulan September dan Oktober 2000, seorang craker dengan julukan fabianclone berhasil menjebol web milik Bank Bali. Bank ini memberikan layanan internet banking pada nasabahnya. Kerugian yang ditimbulkan sangat besar dan mengakibatkan terputusnya layanan nasabah (Agus Raharjo 2002:38). Kejahatan lainnya yang dikategorikan sebagai cybercrime dalam kejahatan bisnis adalah Cyber Fraud, yaitu kejahatan yang dilakukan dengan melakukan penipuan lewat internet, salah satu diantaranya adalah dengan melakukan kejahatan terlebih dahulu yaitu mencuri nomor kartu kredit orang lain dengan meng-hack atau membobol situs pada internet.
Menurut riset yang dilakukan perusahaan Security Clear Commerce yang berbasis di Texas, menyatakan Indonesia berada di urutan kedua setelah Ukraina (Shintia Dian Arwida. 2002). Cyber Squalling, yang dapat diartikan sebagai mendapatkan, memperjualbelikan, atau menggunakan suatu nama domain dengan itikad tidak baik atau jelek. Di Indonesia kasus ini pernah terjadi antara PT. Mustika Ratu dan Tjandra, pihak yang mendaftarkan nama domain tersebut (Iman Sjahputra, 2002:151-152). Satu lagi kasus yang berkaitan dengan cybercrime di Indonesia, kasus tersebut diputus di Pengadilan Negeri Sleman dengan Terdakwa Petrus Pangkur alias Bonny Diobok Obok. Dalam kasus tersebut, terdakwa didakwa melakukan Cybercrime. Dalam amar putusannya Majelis Hakim berkeyakinan bahwa Petrus Pangkur alias Bonny Diobok Obok telah membobol kartu kredit milik warga Amerika Serikat, hasil kejahatannya digunakan untuk membeli barang-barang seperti helm dan sarung tangan merk AGV. Total harga barang yang dibelinya mencapai Rp. 4.000.000,- (Pikiran Rakyat, 31 Agustus 2002). Namun, beberapa contoh kasus yang berkaitan dengan cybercrime dalam kejahatan bisnis jarang yang sampai ke meja hijau, hal ini dikarenakan masih terjadi perdebatan tentang regulasi yang berkaitan dengan kejahatan tersebut. Terlebih mengenai UU No. 11 Tahun 2008 Tentang Internet dan Transaksi Elektronika yang sampai dengan hari ini walaupun telah disahkan pada tanggal 21 April 2008 belum dikeluarkan Peraturan Pemerintah untuk sebagai penjelasan dan pelengkap terhadap pelaksanaan Undang-Undang tersebut. Disamping itu banyaknya kejadian tersebut tidak dilaporkan oleh masyarakat kepada pihak kepolisian sehingga cybercrime yang terjadi hanya ibarat angin lalu, dan diderita oleh sang korban. Upaya penanggulangan kejahatan e-commerce sekarang ini memang harus diprioritaskan. Indonesia harus mengantisipasi lebih berkembangnya kejahatan teknologi ini dengan sebuah payung hukum yang mempunyai suatu kepastian hukum. Urgensi cyberlaw bagi Indonesia diharuskan untuk meletakkan dasar legal dan kultur bagi masyarakat indonesia untuk masuk dan menjadi pelaku dalam pergaulan masyarakat yang memanfaatkan kecanggihan dibidang teknologi informasi. Adanya hukum siber (cyberlaw) akan membantu pelaku bisnis dan auditor untuk melaksanakan tugasnya. Cyberlaw memberikan rambu-rambu bagi para pengguna internet. Pengguna internet dapat menggunakan internet dengan bebas ketika tidak ada peraturan yang mengikat dan “memaksa”. Namun, adanya peraturan atau hukum yang jelas akan membatasi pengguna agar tidak melakukan tindak kejahatan dan kecurangan dengan menggunakan internet. Bagi auditor, selain menggunakan standar baku dalam mengaudit sistem informasi, hukum yang jelas dan tegas dapat meminimalisasi adanya tindak kejahatan dan kecurangan sehingga memberikan kemudahan bagi auditor untuk melacak tindak kejahatan tersebut. Adanya jaminan keamanan yang diberikan akan menumbuhkan kepercayaan di mata masyarakat pengguna sehingga diharapkan pelaksanaan e-commerce khususnya di Indonesia dapat berjalan dengan baik. Kasus-kasus cybercrime dalam bidang e-commerce sebenarnya banyak sekali terjadi, namun ditengah keterbatasan teknologi dan sumber daya manusia aparat hukum dibidang penyelidikan dan penyidikan, banyak kasus-kasus yang tidak terselesaikan bahkan tidak sempat dilaporkan oleh korban, sehingga sangat dibutuhkan sekali kesigapan sistem peradilan kita untuk menghadapi semakin cepatnya perkembangan kejahatan dewasa ini khususnya dalam dunia cyber. Untuk mencapai suatu kepastian hukum, terutama dibidang penanggulangan kejahatan e-commerce, maka dibutuhkan suatu undang-undang atau peraturan khusus mengenai cybercrime sehingga mengatur dengan jelas bagaimana dari mulai proses penyelidikan, penyidikan sampai dengan persidangan. Diharapkan aparat penegak hukum di Indonesia lebih memahami dan “mempersenjatai” diri dengan kemamampuan penyesuaian dalam globalisasi perkembangan teknologi ini sehingga secanggih apapun kejahatan yang dilakukan, maka aparat penegak hukum akan dengan mudah untuk menanggulanginya dan juga tidak akan terjadi perbedaan persepsi mengenai penerapan suatu undang-undang ataupun peraturan yang telah ada, dan dapat tercapainya suatu kepastian hukum di tengah-tengah masyarakat Indonesia.

Kasus Tiga :
Contoh Kasus Denial of Service (DoS) dan Distributed DoS (DDos) attack. DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial. Bagaimana status dari DoS attack ini? Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet. DDoS attack meningkatkan serangan ini dengan melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS attack saja. Adapun Modus yang dilakukan sang Cracker adalah ingin membuat suatu perusahaan atau organisasi rugi besar karena terganggunya system yang sedang berjalan. Bentuk Penyelesaiannya selain dilaporkan ke Kepolisian ada baiknya keamanan data dilakukan berlapis agar data tidak dengan mudah bocor atau mudah dicuri.

Kasus Empat :
Contoh Kasus Virus Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia. Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. Kasus virus ini sudah cukup banyak seperti virus Mellisa, I love you, dan SirCam. Untuk orang yang terkena virus, kemungkinan tidak banyak yang dapat kita lakukan. Akan tetapi, bagaimana jika ada orang Indonesia yang membuat virus (seperti kasus di Filipina) Modus dari pembuatan virus sangat beragam. Ada yang mengaku masih coba-coba lalu ada yang professional karena memang ingin menyadap suatu informasi dsb. Untuk penyelesaian kasus Virus ini ada baiknya kita tidak sembarangan memberitahu alamat account email kita ke sembarang orang. Buatlah 2 email, 1 email berfungsi untuk orang-orang yang baru dikenal dan 1 email lagi untuk back up isi email anda yang sudah ada.

Kasus Lima :
Contoh Kasus Cyberterrorisme domain situs www.anshar.net yang ditengarai sebagai situs yang digunakan oleh kelompok jaringan teroris di Indonesia untuk melakukan propaganda terorisme melalui internet. Domain tersebut dibeli dari kartu kredit curian (hasil carding). Situs tersebut dibeli atas nama Max fiderman yang tentunya bukan nama asli.
Menurut hasil penyidikan dengan menggunakan software Visual Trace Route, dia menggunakan Matrix untuk online, IP addressnya adalah 202.152.162.x dan 202.93.x .
terdakwa kemudian divonis hukuman 6 tahun penjara berdasarkan pasal 45 ayat 1 UU RI No.15 tahun 2003 tentang pemberantasan tindak pidana terorisme.Yaa kita sepakat Modus kasus ini adalah untuk mendukung kegiatan teroris. Ada baiknya kita dalam membuka suatu situs juga harus selektif bias saja situs tersebut palsu atau mempunyai maksud tertentu.

Kasus Enam :
Contoh Kasus website milik KPU www.tnp.kpu.go.id berhasil dibobol oleh Dani Firmansyah, seorang konsultan Teknologi Informasi di PT Danareksa jakarta. pada hari sabtu 17 april 2004. Dia mengubah nama-nama partai di dalamnya menjadi nama-nama unik. Partai Kolor Ijo, Partai mbah Jambon, Partai Jambu, dll. Dia kemudian dihukum 6 bulan 21 hari yang didasarkan pada UU RI No.36 Tahun 1999 tentang Telekomunikasi Pasal 22 c, pasal 38, pasal 50 dan subsider pasal 406 KUHP (menghancurkan dan merusakan barang). Ini setara dengan pasal pengrusakan dan penghancuran barang.

Kasus Tujuh :
Contoh Kasus Pada Selebriti Hollywood Cameron Diaz Sebuah perusahaan keamanan komputer di Amerika Serikat, McAfee, mengeluarkan data tahunan atas “Selebriti Paling Berbahaya di Cyberspace”. Berbahaya, dengan melihat atau “mendownload” foto bitang Hollywood tersebut pengguna riskan terkena “Cyber Crime” yang saat ini sedang marak terjadi.
Camreon Diaz menjadi selebriti peringkat teratas yang fotonya sering “diburu”. Pihak-pihak nakal tidak menyia-nyiakan kesempatan ini untuk berbuat “usil”. McAfee mengatakan pencarian terbaru atas foto Cameron Diaz memberikan peluang 10 persen terhadap “Cyber Crime”. Setelah “mendownload” foto bintang Hollywood ini maka pengguna diarahkan pada sebuah situs web yang diuji positif untuk ancaman online, seperti spyware, adware, spam, phishing, virus dan malware lainnya.
Setelah komputer terinfeksi, penjahat dapat mencuri password online banking korban, password email, ataupun masuk ke data penting perusahaan. Setelah itu ia dapat dengan mudah melaksanakan perbuatan jahat dengan menggunakan sarana internet. Penyelesaianya hati-hati dalam mendownload foto-foto selebriti..hehehee..

Kasus Delapan :
Contoh Kasus salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman
web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan
mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di
Indonesia menunjukkan satu (1) situs web dibajak setiap harinya. Modusnya adalah ingin mengacak acak isi dari web sehingga web tersebut terkesan berntakan dan tidak berfungsi sebagaimana mestinya meskipun demikian penyelesaiannya adalah dengen menyertai seertifikasi (get certificate) dalam mengakses web diharapkan cara ini dapat menimalisasi pembajakan web. 

Sumber : 

Peraturan mengenai Cybercrime di Indonesia

Apabila kita berbicara mengenai peraturan perundang-undangan yang mengatur tentangcybercrime di Indonesia, bisa dibilang kita masih sangat tertinggal karena baru satu peraturan yang mengatur secara spesifik tentang cybercrime, yaitu Undang-Undang No.11 Tahun 2008 tentang Informasi dan Tentang Transaksi Elektronik (yang biasa disebut dengan UU ITE). Pada awalnya hanya ada pengaturan mengenai telekomunikasi melalui Undang-Undang No.36 Tahun 1989 yang kemudian diamandemen dengan dikeluarkannya Undang-Undang No.36 Tahun 1999 tentang hal yang sama. Setelah itu perkembangan peraturan yang mengatur mengenai cybercrimeterus berkembang.

Untuk memudahkan  pemahaman maka penulis membagi pembahasan mengenai perkembangan peraturan perundang-undangan yang mengatur tentang cybercrimemenjadi dua bagian yaitu :

1. Sebelum berlakunya UU ITE.
2. Sesudah berlakunya UU ITE.

Untuk mengetahui informasi lebih lanjut mengenai UU ITE, karena itu tidak ada salahnya bagi anda untuk mendownload UU ITE tsb dalam format pdf, silahkan anda klik linknya disini: 
  1. http://www.ziddu.com/downloadlink/8016666/UUITE.pdf
animasi  bergerak gif
My Widget