BAB I
PENDAHULUAN
1.1.
Latar Belakang
Perkembangan
teknologi komputer, telekomunikasi dan informasi telah berkembang sangat pesat.
Dengan meningkatnya pengetahuan masyarakat mengenai bidang ini, timbulah
penyalahgunaan dalam penggunaan teknologi komputer yang kemudian meningkat
menjadi tindak kejahatan di dunia maya atau dikenal sebagai cybercrime. Hal ini jelas juga
mengganggu jalannya dunia bisnis di cyberspace
dimana banyak pengguna yang sangat dirugikan.
Kejahatan
komputer berhubungan dengan kode etik profesi karena masih dalam konteks
profesi dalam hal ini bidan IT, dalam tulisan ini penulis memaparkan beberapa
istilah, pelaku ataupun pengguna yang sering muncul dalam bidang ini.
1.2.
Rumusan Masalah
Inti dari
tulisan ini adalah :
- Pembahasan tentang “ilegal akses”
- Pembahasan tentang “Virus”
- Pembahasaan tentang “hacker dan creaker”
1.3.
Maksud dan Tujuan
Tujuan dari
makalah ini :
- Mengetahui dan memahami maksud dari kejahatan komputer dengan cara illegal acces, virus, hacker dan cracker.
BAB
II
PEMBAHASAN
2.1.
Pengertian illegal acces
Merupakan kejahatan komputer yang terjadi ketika
seseorang memasuki atau menyusup kedalam suatu system jaringan komputer yang
tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik system jaringan komputer
yang dimasukinya. Dengan
maksud untuk mendapatkan data komputer atau maksud-maksud tidak baik lainnya,
atau berkaitan dengan sistem komputer yang dihubungkan dengan sistem komputer lain.
2.2.
Pengertian
dan Sejarah Virus
Sejak awal tahun 1970 lahir sebuah program yang dikenal
dengan virus BRAIN yang bertujuan memaksimalkan kinerja suatu program computer
akan tetapi karena cara kerjanya yang begitu cepat membuat virus Brain diyakini
dapat menyerang komputer berbasis MS-DOS. Pada tahun 1980 virus mulai menyebar
di Indonesia yang dikenal dengan nama Virus Brain (Virus Pakistan).
Virus adalah suatu program komputer yang menduplikasi
atau menggandakan diri dengan cara
menyisipkan atau menyalin program dirinya ke dalam media penyimpanan
atau dokumen serta ke dalam jaringan secara diam-diam tanpa sepengetahuan
pengguna komputer tersebut.
Pada saat perkembangan teknologi begitu cepat
sehingga banyak sekali macam-macam virus yang beredar pada saat ini antara
lain:
·
Worm
·
Spyware
·
Adware
·
Trojan atau trojan hourse
·
Keylogger
·
Rootkit
·
Phishing
Ciri-ciri atau efek dari virus sangat beragam mulai dari:
§ Komputer berjalan lambat dari normal
§ Muncul pesan-pesan aneh hingga merusak computer
§ Menghapus file atau dokumen kita
§ Perubahan tampilan pada computer
§
Hilangnya beberapa fungsi dasar
komputer.
Contoh bentuk media penyebaran virus komputer dari
komputer yang satu ke komputer yang lain bias dilakukan dengan cara-cara
sebagai berikut:
v Media Penyimpanan (disket, flashdisk, harddisk eksternal, zipdisk,
cd, dvd, bluray disc, cartridge, dan lain sebagainya).
v Jaringan lan, wan, man, internet dan lain sebagainya
v File attachment atau file lampiran pada email atau pesan elektronik
lainnya
v File software (piranti lunak) yang ditunggangi virus computer
Pada tahun 1988 antivirus pertama diciptakan
bertujuan untuk mendeteksi atau membuang virus brain dan juga mengimunisasi
disket yang terinfeksi virus tersebut. Kemudian pada tahun 1990 muncul beberapa
antivirus seperti IBM, McAfee, Norton Anti Virus dan sebagainya.
Ada berbagai macam cara untuk menghindari atau
mencegah computer terinfeksi virus sebagai berikut:
§ Hindari menggunakan program
bajakan,crack, nulled.
§ Selalu update Sistem Operasi,
Software aplikasi, dan Browser yang kita gunakan.
§ Pasang
Antivirus dan pastikan juga selalu update
§ Aktifkan Firewall Windows.
§ Hati – hati jika mendownload file dari internet (layanan file sharing), pastikan dari situs
yang terpercaya.
2.3.
Pengertian dan sejarah Hacker dan Craker
Pada awal tahun 1960 komputer masih dalam ukuran raksasa, tersimpan
pada ruangan tertutup berpendingin dan hanya lembaga-lembaga milik negara saja
yang memilikinya.Pada era 60-an pengertian Hacker sangat positif, orang yang
disebut Hacker adalah orang yang mempunyai kemampuan programing yang tinggi dan
bisa menghack sebuah program supaya bisa berjalan lebih dari spesifikasi yang
dimilikinya. Salah satu program karya Hacker era 60-an yang masih disegani
hingga saat ini adalah Sistem operasi UNIX. Duo yang membidani OS ini adalah
Dennis Ritchie dan Ken Thompson.
Kemudian pada tahun 1983, analogi hacker semakin berkembang untuk
menyebut seseorang yang memiliki obsesi untuk memahami dan menguasai sistem
komputer. Pasalnya, pada tahun tersebut untuk pertama kalinya FBI menangkap
kelompok kriminal komputer The 414s yang berbasis di Milwaukee AS. 414
merupakan kode area lokal mereka. Kelompok yang kemudian disebut hacker
tersebut dinyatakan bersalah atas pembobolan 60 buah komputer, dari komputer
milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium
Nasional Los Alamos. Salah seorang dari antara pelaku tersebut mendapatkan
kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman
masa percobaan.
Kemudian pada perkembangan selanjutnya muncul kelompok lain yang
menyebut-nyebut diri hacker, padahal bukan. Mereka ini (terutama para pria
dewasa) yang mendapat kepuasan lewat membobol komputer dan mengakali telepon
(phreaking). Hacker sejati menyebut orang-orang ini ‘cracker’ dan tidak suka
bergaul dengan mereka. Hacker sejati memandang cracker sebagai orang
malas,tidak bertanggung jawab, dan tidak terlalu cerdas. Hacker sejati tidak
setuju jika dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi
hacker.
Para hacker mengadakan pertemuan setiap setahun sekali yaitu
diadakan setiap pertengahan bulan Juli di Las Vegas. Ajang pertemuan hacker
terbesar di dunia tersebut dinamakan Def Con. Acara Def Con tersebut lebih
kepada ajang pertukaran informasi dan teknologi yang berkaitan dengan aktivitas
hacking.
Pengertian hacker
Hacker adalah sekelompok orang yang menggunakan keahliannya dalam
hal komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan
dalam sebuah sistem komputer ataupun dalam sebuah software. Ada juga yang
bilang hacker adalah orang yang secara diam-diam mempelajari sistem yang
biasanya sukar dimengerti untuk kemudian mengelolanya dan men-share hasil
ujicoba yang dilakukannya.
Hacker tidak merusak system hacker disini artinya, mencari,
mempelajari dan mengubah sesuatu untuk keperluan hobi dan pengembangan dengan
mengikuti legalitas yang telah ditentukan oleh developer game. Para hacker
biasanya melakukan penyusupan-penyusupan dengan maksud memuaskan pengetahuan
dan teknik.
Rata – rata perusahaan yang bergerak di dunia jaringan global
(internet) juga memiliki hacker. Tugasnya yaitu untuk menjaga jaringan dari
kemungkinan perusakan pihak luar “cracker”, menguji jaringan dari kemungkinan
lobang yang menjadi peluang para cracker mengobrak – abrik jaringannya, sebagai
contoh : perusahaan asuransi dan auditing “Price Waterhouse”. Ia memiliki team
hacker yang disebut dengan Tiger Team. Mereka bekerja untuk menguji sistem
sekuriti client mereka.
Beberapa tingkatan hacker antara lain :
·
Elite
Mengerti sistem luar dalam, sanggup mengkonfigurasi
& menyambungkan jaringan secara global, melakukan pemrogramman setiap
harinya, effisien & trampil, menggunakan pengetahuannya dengan tepat, tidak
menghancurkan data-data, dan selalu mengikuti peraturan yang ada. Tingkat Elite
ini sering disebut sebagai ‘suhu’
·
Semi Elite
Mempunyai kemampuan & pengetahuan luas tentang
komputer, mengerti tentang sistem operasi (termasuk lubangnya), kemampuan
programnya cukup untuk mengubah program eksploit.
·
Developed Kiddie
Kebanyakkan masih muda & masih sekolah, mereka
membaca tentang metoda hacking & caranya di berbagai kesempatan, mencoba
berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke
lainnya, umumnya masih menggunakan Grafik User Interface (GUI) & baru
belajar basic dari UNIX tanpa mampu menemukan
lubang kelemahan baru di sistem
operasi.
·
Script Kiddie
Kelompok ini hanya mempunyai pengetahuan teknis
networking yang sangat minimal, tidak lepas dari GUI, hacking dilakukan
menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna
Internet.
·
Lamer
Kelompok ini hanya mempunyai pengalaman &
pengetahuan tapi ingin menjadi hacker sehingga lamer sering disebut sebagai
‘wanna-be’ hacker, penggunaan komputer mereka terutama untuk main game, IRC,
tukar menukar software prirate, mencuri kartu kredit, melakukan hacking dengan
menggunakan software trojan, nuke & DoS, suka menyombongkan diri melalui
IRC channel, dan sebagainya.
Hacker juga mempunyai kode etik antara lain sebagai beikut :
·
Mamapu
mengakses komputer tanpa batas dan totalitas.
·
Tidak
percaya pada otoritas artinya memperluas desentralisasi.
·
Pekerjaan
semata-mata demi kebenaran informasi yang harus disebar luaskan.
Pengertian cracker
Cracker adalah sebutan untuk orang yang mencari kelemahan system dan
memasukinya untuk kepentingan pribadi dan mencari keuntungan dari system yang
di masuki seperti: pencurian data, penghapusan, dan banyak yang lainnya.
Ciri-ciri seorang cracker adalah :
·
Bisa
membuat program C, C++ atau pearl
·
Mengetahui
tentang TCP/IP
·
Menggunakan
internet lebih dari 50 jam perbulan
·
Mengetahaui
sitem operasi UNIX atau VMS
·
Mengoleksi
sofware atau hardware lama
·
Lebih
sering menjalankan aksinya pada malam hari kare tidak mudah diketahui orang
lain.
Penyebab
cracker melakukan penyerangan antara lain :
·
Kecewa
atau balas dendam
·
Petualangan
·
Mencari
keuntungan.
Walaupun terkesan sama dalam konteks tertentu akan tetapi
hacker dan cracker sangat berbeda sekali. Perbedaan-perbedaan antara hacker dan
cracker antara lain :
·
Sama-sama
memiliki kemampuan menganalisa sistem, hacker setelah mengetahui kelemahan yang
dimiliki oleh sistem akan melaporkan ke pihak yang dianggap berkepentingan
seperti vendor yang membuat sistem tersebut, sedangkan cracker bersifat
destruktif, artinya cracker merusak pada sistem tersebut atau memamfaatkannya
untuk meraih keuntungan sendiri.
·
Hacker
memiliki etika dan kreatif menciptakan program atau kemudahan-kemudahan untuk
dipakai oleh orang banyak dan mau berbagi ilmu dengan siapa saja, sedangkan
cracker bersifat sembunyi-sembunyi dan tidak ingin diketahui oleh orang banyak,
mereka memiliki komunitas tersendiri dan cara berhubungan tersendiri dalam
jaringan internet.
3.1.
Contoh kasus
Ø
Kasus
illegal akses
Ø
Kasus virus
ILoveYou adalah sebuah worm yang menyebar pada bulan Mei 2000.
Pertama kali worm ini ditemukan di Filipina.
ILoveYou ditulis menggunakan bahasa pemrograman tingkat tinggi
Visual Basic Script, dan dapat menyebar baik melalui email maupun perpindahan file.Virus
ini memikat para penerima email untuk membuka attachment yang disertakan dalam email tersebut dengan cara-cara:
·
memiliki
attachment yang bernama “LOVE-LETTER-FOR-YOU.TXT.VBS”.
·
email
memiliki subject yang bertuliskan “ILOVEYOU”
·
pesan
yang dalam email bertuliskan “kindly check the attached LOVELETTER coming
·
from
me.”
Gambar 3.3
Virus ILoveYou
Ketika worm dieksekusi, baik melalui pembukaan attachment email maupun file yang telah terinfeksi, maka worm melakukan berbagai langkah sebagai berikut:
·
Mengganti
beberapa file dengan salinan dirinya
Ketika worm dieksekusi, maka ia akan
mencari beberapa file dengan tipe tertentu dan membuat melakukan perubahan terhadap file-file tersebut
berdasarkan jenisnya, seperti:
"Untuk
file-file VisualBasic dan Javascript berekstensi vbs atau vbe, akan diganti
dengan salinan dari worm tersebut.”
"Untuk
file-file WindowsShell berekstensi js, jse, css, wsh, sct,atau hta, akan diganti
dengan salinan worm dan mendapat penggantian ekstensi dengan
vbs (misalnya untuk file a.css akan diganti dengan file baru bernama
a.css.vbs)”
vbs (misalnya untuk file a.css akan diganti dengan file baru bernama
a.css.vbs)”
"Untuk
file-file gambar berekstensi jpg atau jpeg, akan diganti dengan salinan worm
dan mendapat tambahan ekstensi vbs (misalnya untuk file b.jpg akan
diganti dengan file baru bernama b.jpg.vbs)”.
diganti dengan file baru bernama b.jpg.vbs)”.
"Untuk
file berekstensi mp3 atau mp2, akan dibuat salinan dari worm dengan
nama
yang sama. File host tidak dihapus, namun beberapa atribut yang dimiliki akan
diganti untuk menyembunyikannya”.
Karena yang dilakukan oleh worm
adalah menulis ulang (overwrite) file-file tersebut, bukan menghapusnya, maka proses
recovery file host menjadi hal yang tidak mungkin. Ketika pengguna mengeksekusi file-file yang telah
diganti tersebut maka worm
akan kembali menyebar.
Ketika worm melakukan proses
pemeriksaan dalam untuk mencari file-file diatas,worm juga dapat melakukan
pembuatan sebuah file yang berisi script mIRC.Jikadalam proses pencarian
ditemuka file-file mirc32.exe, mlink32.exe, mirc.ini, script.ini, atau mirc.hip, maka worm akan
membuat sebuah file bernama script.ini pada direktori yang sama. Script ini menyebabkan penyebaran
kepada seorang pengguna lain
yang baru bergabung dengan channel IRC tempat pengguna (yang telah terinfeksi) sedang bergabung via
DDC.
Ø
Contoh kasus
hacker
Bobol
Situs Undip, Hacker Terimakasih ke Roy Suryo
Jum'at,
26 Juni 2009 - 12:59 wib
Sarie
- Okezone
JAKARTA - Aksi hacker kali ini cukup
unik. Tidak hanya berhasil membobol situs Universitas Diponegoro, mereka
meninggalkan pesan ucapan terima kasih pada Roy Suryo.
Dalam pantauan okezone, Jumat
(26/6/2009), situs dengan alamat siskom.undip.ac.id, hacker menyematkan foto
seorang wanita yang wajahnya telah diganti dengan wajah mirip Roy Suryo.
Lengkap dengan belahan dada yang terbuka dan perhiasan yang menyemat di
beberapa bagian tubuh
wanita dalam foto tersebut.
Hacker yang mengaku bernama Arianom
ini mengklaim dirinya berasal dari All Kill-9 Crew, kelompok hacker yang baru
diketahui namanya. Seperti kelompok black hacker lainnya, All Kill-9 Crew juga
terbentuk dari sebuah forum chatting MIRC.
Yang paling menarik, sang hacker
menuliskan ucapan terima kasih layaknya seorang selebriti yang memenangkan
penghargaan. Dalam daftar tersebut terdapat
nama
Roy Suryo, yang disebut hacker sebagai Master.
Welcome
All kill-9 Crew
IRC
Is
My
Life
Thanks
To
kill-9
crew
arianom,kaMtiEz,tiWol,pathloader
Spesial
Thanks to my Master : Roy Suryo Contact Me
#kill-9/irc.mildnet.org
Dalam tulisan tersebut terdapat sebuah
link yang jika diklik akan membawa kita menuju situs
pribadi Arianom. Namun belum diketahui apa sebenarnya maksud sang hacker yang
menyebut Roy Suryo sebagai My Master. (srn)
Ø
Contoh kasus
cracker
Cracker
Indonesia Kembali Lumpuhkan Situs Malaysia
Minggu,
3 Januari 2010 - 11:00 wib
Stefanus
Yugo Hindarto - Okezone
JAKARTA - Cracker Indonesia kembali
beraksi di situs milik Malaysia. Kali ini yang menjadi korban serangan adalah
situs Malaysia Natural Heritage. Pantauan Okezone, Minggu (3/1/2010) di situs
yang beralamat di http://malaysianaturalheritage.com/ tersebut menunjukkan
tampilan situs tersebut telah diubah.
Sebuah tulisan besar tampak jelas
dalam gambar bendera Malaysia. Tulisan tersebut mengklaim bahwa situs tersebut
milik Rakyat Indonesia.
"Situs ini diklaim oleh Rakyat
Indonesia,"
demikian
tulisan tersebut. Selain itu, cracker
yang menggunakan nama Arianom tersebut juga menuliskan sejumlah pesan-pesan
yang menyudutkan Malaysia. seperti "Negara tak berbudaya, Suka Mencuri
Kebudayaan Indonesia," tulisnya.
Aksi saling serang antara Indonesia dan
Malaysia di dunia maya seolah tidak ada hentinya.Sebelumnya, pada September
2009 cracker Indonesia juga menyerang situs Malaysia. Setidaknya sekira 50
situs Malaysia berhasil dikerjai cracker Indonesia, ketika itu. Selain
mengibarkan bendera merah putih secara virtual, mereka juga menyematkan sebuah
shoutbox yang memungkinkan para pengunjung situs-situs yang di-hack memberikan
komentar. (ugo)
4.1. Aspek hokum
A. Kitab
Undang Undang Hukum Pidana
Dalam
upaya menangani kasus-kasus yang terjadi para penyidik melakukan analogi atau
perumpamaan dan persamaaan terhadap pasal-pasal yang ada dalam KUHP.
Pasal-pasal didalam KUHP biasanya digunakan lebih dari satu Pasal karena
melibatkan beberapa perbuatan sekaligus pasal - pasal yang dapat dikenakan
dalam KUHP pada cybercrime antara lain :
Pasal
406 KUHP dapat dikenakan pada kasus deface atau hacking yang membuat sistem
milik orang lain, seperti website atau program menjadi tidak berfungsi atau
dapat digunakan sebagaimana mestinya.
B. Undang-Undang
No 36 Tahun 1999 tentang Telekomunikasi
Menurut
Pasal 1 angka (1) Undang - Undang No 36 Tahun 1999, Telekomunikasi adalah
setiap pemancaran, pengiriman, dan/atau penerimaan dan setiap informasi dalam
bentuk tanda-tanda, isyarat, tulisan, gambar, suara, dan bunyi melalui sistem
kawat, optik, radio, atau sistem elektromagnetik lainnya. Dari definisi
tersebut, maka Internet dan segala fasilitas yang dimilikinya merupakan salah
satu bentuk alat komunikasi karena dapat mengirimkan dan menerima setiap informasi
dalam bentuk gambar, suara maupun film dengan sistem elektromagnetik.
Penyalahgunaan Internet yang mengganggu ketertiban umum atau pribadi dapat
dikenakan sanksi dengan menggunakan Undang- Undang ini, terutama bagi para
hacker yang masuk ke sistem jaringan milik orang lain sebagaimana diatur pada
Pasal 22, yaitu Setiap orang dilarang melakukan
perbuatan
tanpa hak, tidak sah, atau memanipulasi:
1. Akses ke jaringan telekomunikasi
2. Akses ke jasa telekomunikasi
3. Akses ke jaringan telekomunikasi khusus
Apabila
anda melakukan hal tersebut seperti yang pernah terjadi pada website KPU www.kpud.go.id,
maka dapat dikenakan pasal 50 yang berbunyi “ Barang siapa yang melanggar
ketentuan sebagaimana dimaksud dalam Pasal 22, dipidana dengan pidana penjara
paling lama 6 (enam) tahun dan atau denda paling banyak Rp 600.000.000 (enam
ratus juta rupiah).”
Tidak ada komentar:
Posting Komentar