Professional Documents
Culture Documents
Oleh
Nama : Hartoni Anwar
Nim : 202134854231823
Pembimbing : Onno W Purbo
1.1
Kata Pengantar
Puj dan Syukur kami panjatkan ke Hadirat Tuhan Yang Maha Esa, karena berkat limpahan
Rahmat dan Karunia-nya sehingga saya dapat menyusun buku ini dengan baik dan tepat pada
waktunya. Dalam buku ini saya membahas mengenai kejahatan dalm teknology
Buku ini dibuat dengan berbagai observasi dan beberapa bantuan dari berbagai pihak untuk
membantu menyelesaikan tantangan dan hambatan selama mengerjakan buku ini. Oleh karena
itu, saya mengucapkan terima kasih yang sebesar-besarnya kepada semua pihak yang telah
membantu dalam penyusunan buku ini. Terutama kepada dosen mata kuliah teknologi dan
masarakat Onno W Purbo
Saya menyadari bahwa masih banyak kekurangan yang mendasar pada buku ini. Oleh karena itu
saya mengundang pembaca untuk memberikan saran serta kritik yang dapat membangun saya .
Kritik konstruktif dari pembaca sangat saya harapkan untuk penyempurnaan buku selanjutnya.
Akhir kata semoga buku ini dapat memberikan manfaat bagi kita sekalian.
Tim Penulis
teknologi
semakin hebat telah berlangsung sepanjang sejarah, dari pentungan sampai senjata nuklir.
Teknolog I telah memengaruhi masyarakat dan sekelilingnya dalam banyak cara. Di banyak
kelompok masyarakat, teknologi telah membantu memperbaiki ekonomi (termasuk ekonomi
global masa kini) dan telah memungkinkan bertambahnya kaum senggang. Banyak proses
teknologi menghasilkan produk sampingan yang tidak dikehendaki, yang disebut pencemar,
dan menguras sumber daya alam, merugikan dan merusak Bumi dan lingkungannya.
Berbagai macam penerapan teknologi telah memengaruhi nilai suatu masyarakat dan
teknologi baru seringkali mencuatkan pertanyaan-pertanyaan etika baru. Sebagai contoh,
3
meluasnya gagasan tentang efisiensi dalam konteks produktivitas manusia, suatu istilah yang
pada awalnynya hanya menyangku permesinan, contoh lainnya adalah tantangan norma-norma
tradisional.
bahwa keadaan ini membahayakan lingkungan dan mengucilkan manusia; penyokong pahampaham seperti transhumanisme dan tekno-progresivisme memandang proses teknologi yang
berkelanjutan sebagai hal yang menguntungkan bagi masyarakat dan kondisi manusia. Tentu
saja, paling sedikit hingga saat ini, diyakini bahwa pengembangan teknologi hanya terbatas bagi
umat manusia, tetapi kajian-kajian ilmiah terbaru mengisyaratkan bahwa primata lainnya dan
komunitas lumba-lumba tertentu telah mengembangkan alat-alat sederhana dan belajar untuk
mewariskan pengetahuan mereka kepada keturunan mereka.
2.1 CARDING
Carding adalah berbelanja menggunakan nomor dan identitas kartu kredit orang lain, yang
diperoleh secara ilegal, biasanya dengan mencuri data di internet. Sebutan pelakunya adalah
Carder. Sebutan lain untuk kejahatan jenis ini adalah cyberfroud alias penipuan di dunia maya.
Menurut riset Clear Commerce Inc, perusahaan teknologi informasi yang berbasis di Texas AS
, Indonesia memiliki carder terbanyak kedua di dunia setelah Ukrania.
Sebanyak 20 persen transaksi melalui internet dari Indonesia adalah hasil carding.
4
Akibatnya, banyak situs belanja online yang memblokir IP atau internet protocol (alamat
komputer internet) asal Indonesia. Kalau kita belanja online, formulir pembelian online shop
tidak mencantumkan nama negara Indonesia. Artinya konsumen Indonesia tidak diperbolehkan
belanja di situs itu.
Menurut pengamatan ICT Watch, lembaga yang mengamati dunia internet di Indonesia, para
carder kini beroperasi semakin jauh, dengan melakukan penipuan melalui ruang-ruang chatting
di mIRC. Caranya para carder menawarkan barang-barang seolah-olah hasil carding-nya dengan
harga murah di channel. Misalnya, laptop dijual seharga Rp 1.000.000. Setelah ada yang
berminat, carder meminta pembeli mengirim uang ke rekeningnya. Uang didapat, tapi barang
tak pernah dikirimkan.
3.1 HACKING
Dunia bawah tanah para hacker memberi jenjang atau tingkatan bagi para anggotanya.
Kepangkatan diberikan berdasarkan kepiawaian seseorang dalam hacking. Tingkatannya yaitu :
3.3 Elite
Ciri-cirinya adalah : mengerti sistem operasi luar dalam, sanggup mengkonfigurasi dan
menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya, effisien dan
trampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan data-data, dan
selalu mengikuti peraturan yang ada. Tingkat Elite ini sering disebut sebagai suhu.
3.4 Semi Elite
Ciri-cirinya adalah : lebih muda dari golongan elite, mempunyai kemampuan dan pengetahuan
luas tentang komputer, mengerti tentang sistem operasi (termasuk lubangnya), kemampuan
programnya cukup untuk mengubah program eksploit.
3. 5 Developed Kiddie
Ciri-cirinya adalah : umurnya masih muda (ABG) dan masih sekolah, mereka membaca tentang
metoda hacking dan caranya di berbagai kesempatan, mencoba berbagai sistem sampai akhirnya
berhasil dan memproklamirkan kemenangan ke lainnya, umumnya masih menggunakan Grafik
User Interface (GUI) dan baru belajar basic dari UNIX tanpa mampu menemukan lubang
kelemahan baru di sistem operasi.
3.6 Script Kiddie
Ciri-cirinya adalah : seperti developed kiddie dan juga seperti Lamers, mereka hanya
mempunyai pengetahuan teknis networking yang sangat minimal, tidak lepas dari GUI, hacking
dilakukan menggunakan trojan untuk menakuti dan menyusahkan hidup sebagian pengguna
Internet.
3.7 Lamer
Ciri-cirinya adalah : tidak mempunyai pengalaman dan pengetahuan tapi ingin menjadi hacker
sehingga lamer sering disebut sebagai wanna-be hacker, penggunaan komputer mereka
terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit,
melakukan hacking dengan menggunakan software trojan, nuke dan DoS, suka menyombongkan
diri melalui IRC channel, dan sebagainya. Karena banyak kekurangannya untuk mencapai elite,
dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie
saja. Tahapan yang dilalui oleh mereka yang menjadi hacker sebenarnya sulit untuk mengatakan
6
tingkatan akhir atau final dari hacker telah tercapai, karena selalu saja ada sesuatu yang baru
untuk dipelajari atau ditemukan (mengumpulkan informasi dan mempelajarinya dengan cermat
merupakan dasar-dasar yang sama bagi seorang hacker) dan hal tersebut juga tergantung
perasaan(feeling).
Seorang hacker memiliki tujuan yaitu untuk menyempurnakan sebuah sistem sedangkan seorang
cracker lebih bersifat destruktif. Umumnya cracker melakukan cracking untuk menggunakan
sumber daya di sebuah sistem untuk kepentingan sendiri.
Bagaimana cara cracker merusak ? Seorang cracker dapat melakukan penetrasi ke dalam sistem
dan melakukamn pengrusakan. Ada banyak cara yang biasanya digunakan untuk melakukan
penetrasi antara lain : IP Spoofing (Pemalsuan alamat IP), FTP Attack dan lain-lain.
Agar cracker terlindungi pada saat melakukan serangan, teknik cloacking (penyamaran)
dilakukan dengan cara melompat dari mesin yang sebelumnya telah di compromised (ditaklukan)
melalui program telnet atau rsh. Pada mesin perantara yang menggunakan Windows serangan
dapat dilakukan dengan melompat dari program Wingate. Selain itu, melompat dapat dilakukan
melalui perangkat proxy yang konfigurasinya kurang baik.
Pada umumnya, cara-cara tersebut bertujuan untuk membuat server dalam sebuah sistem menjadi
sangat sibuk dan bekerja di atas batas kemampuannya sehingga sistem akan menjadi lemah dan
mudah dicrack.
Hacker sejati menyebut orang-orang ini cracker dan tidak suka bergaul dengan mereka. Hacker
sejati memandang cracker sebagai orang malas, tidak bertanggung jawab, dan tidak terlalu
cerdas. Hacker sejati tidak setuju jika dikatakan bahwa dengan menerobos keamanan seseorang
telah menjadi hacker.
4.1 CRACKING
Cracking adalah hacking untuk tujuan jahat. Sebutan untuk cracker adalah hacker bertopi hitam
(black hat hacker). Berbeda dengan carder yang hanya mengintip kartu kredit, cracker mengintip
simpanan para nasabah di berbagai bank atau pusat data sensitif lainnya untuk keuntungan diri
sendiri.
Meski sama-sama menerobos keamanan komputer orang lain, hacker lebih fokus pada
prosesnya. Sedangkan cracker lebih fokus untuk menikmati hasilnya.
Pekan lalu, FBI bekerja sama dengan polisi Belanda dan polisi Australia menangkap seorang
cracker remaja yang telah menerobos 50 ribu komputer dan mengintip 1,3 juta rekening berbagai
bank di dunia. Dengan aksinya, cracker bernama Owen Thor Walker itu telah meraup uang
sebanyak Rp1,8 triliun. Cracker 18 tahun yang masih duduk di bangku SMA itu tertangkap
setelah aktivitas kriminalnya di dunia maya diselidiki sejak 2006. cara mengatasi
Cara Mengatasi Ancaman Hacker Dan Cracker
Ada banyak jenis software untuk mengatasi ancaman dari Hacker, salah satunya adalah Zona
Alarm. Zone Alarm di design untuk melindungi komputer PC, Laptop maupun Netbook dari
ancamana hacker di internet. . Software ini memiliki 4 fungsi keamanan yaitu:
4.2 Firewal; Firewall pada zone alarm berfungsi untuk mengendalikan akses masukke
komputer anda dan meminta izin untuk mengakses situs/web yang ingin anda kunjungi
dengan demikian anda memiliki kesempatan untuk cek web tersebut layak atau tidak
dibuka, biasanya situs/web yang mengandung pornografi, content dewasa, dllSelain itu
juga anda dapat mengatur tingkat keamanan internet zona security dan trusted zona
security.
4.3 Aplication Control; Aplication Control berfungsi untuk mengontrol program-program
yang beroperasi membutuhkan akses internet seperti: Internet Explorer, Mozilla, FTP, dll.
Nah dengan bantuan fitur ini tentu mengurangi resiko terhadap serangan/ancaman
langsung dari hacker yang sedang online.
4.4 Anti Virus Monitoring; Antivirus Monitoring berfungsi untuk memonitor status dari
ancaman virus yang masuk ke komputer anda baik online maupun offline.
9
4.5 Email Protection; Dari namanya tentu anda tahu fungsinya?, benar fungsi dari Email
Protection adalah melindungi email dari ancaman virus, malware, dll.
5.1 DEFACING
Defacing adalah kegiatan mengubah halaman situs/website pihak lain, seperti yang terjadi
pada situs Menkominfo dan Partai Golkar, BI baru-baru ini dan situs KPU saat pemilu 2004
lalu. Tindakan deface ada yang semata-mata iseng, unjuk kebolehan, pamer kemampuan
membuat program, tapi ada juga yang jahat, untuk mencuri data dan dijual kepada pihak lain.
Defacer website dapat merubah tampilan sebagian atau seluruhnya tergantung kemauan
defacer dan lubang yang bisa dimasuki, namun jika dia sudah putus asa, defacer akan
melakukan denial of servis (DoS) attack yaitu mengirimkan request palsu pada server yang
berlebihan sehingga kerja server lambat dan lama-kelamaan server akan crash dan down.
Untuk dapat melakukan web deface, defacer melakukan beberapa tahap sebagai berikut :
a. Mencari kelemahan pada sistem security, menemukan celah yang dapat dimasuki untuk
melakukan eksplorasi di server target. Dia akan melakukan scanning tentang sistem operasi,
10
service pack, service yang enable, port yang terbuka, dan lain sebagainya. Kemudian
dianalisa celah mana yang bisa dimasuki.
b. Melakukan penyusupan ke server korban. Teknik ini dia akan menggunakan beberapa
tools, file yang akan disisipkan, file exploit yang dibuat sengaja untuk di-copy-kan. Setelah
berhasil masuk , tangan-tangan defacer bisa mengobok-obok isi server.
Tapi tidak adil kiranya jika hanya sharing tentang teknik deface web. Maka untuk pengelola
situs harus waspada, karena deface bisa jadi bencana yang sangat merepotkan. Pekerjaan
menata ulang dan memperbaiki bagian yang rusak, bukan pekerjaan yang mudah. Karena itu
sebelum situs anda digerayangi seyogyanya melakukan langkah-langkah preventif sebagai
berikut :
1. Rutin melakukan update, upgrade dan patch pada sistem operasi dan aplikasi-aplikasi yang
dipakai.
2. Memeriksa ulang dan memperbaiki konfigurasi pada sistem operasi, web server dan
aplikasi lainnya.
3. Menganalisa kembali service-service yang aktif, matikan jika tidak perlu.
4. Mengatur jadwal untuk melakukan backup data penting, file konfigurasi sistem, database,
sehingga jika sewaktu-waktu terjadi deface, anda tinggal menggunakan data backup.
5. Melindungi server dengan firewall dan IDS. Kedua tools ini ampuh untuk mengatasi
serangan denial of service(DoS) attack.
6. Selalu memperhatikan hal-hal yang mencurigakan pada server, baca log system operasi,
log web server ataupun log aplikasi.
7. Melakukan vulnerability scanning secara rutin, juga melakukan private security test.
Demikian beberapa trik, baik melakukan deface (meskipun tak secara detail/teknis) maupun
menangkal deface. Semoga website anda aman dari serangan para hacker
6.1 PHISING
11
Phising adalah kegiatan memancing pemakai komputer di internet (user) agar mau
memberikan informasi data diri pemakai (username) dan kata sandinya (password) pada
suatu website yang sudah di-deface. Phising biasanya diarahkan kepada pengguna online
banking. Isian data pemakai dan password yang vital yang telah dikirim akhirnya akan
menjadi milik penjahat tersebut dan digunakan untuk belanja dengan kartu kredit atau uang
rekening milik korbannya. Phising tidak jarang digunakan oleh para pelaku kriminal di
internet untuk memancing seseorang agar mendatangi alamat web melalui e-mail, salah satu
tujuannya adalah untuk menjebol informasi yang sangat pribadi dari sang penerima email,
seperti password, kartu kredit, dll.
wa
Diantaranya dengan mengirimkan informasi yang seakan-akan dari penerima e-mail
mendapatkan pesan dari sebuah situs, lalu mengundangnya untuk mendatangi sebuah situs
palsu. Situs palsu dibuat sedemikian rupa yang penampilannya mirip dengan situs asli. lalu
ketika korban mengisikan password maka pada saat itulah penjahat ini mengetahui password
korban. Penggunaan situs palsu ini disebut juga dengan istilah pharming. Pharming adalah
situs palsu di internet, merupakan sebuah metoda untuk mengarahkan komputer pengguna
dari situs...
Serangan phising atau jerat dunia maya belakangan ini menyerang pengguna Facebook. Satu12
satunya cara mengatasi serangan yang memanfaatkan celah kelemahan sosial pengguna
adalah dengan melakukan sikap hati-hati.
Dalam serangan tersebut penyebar phising berusaha mengambil alih akun Facebook dengan
mengirimkan link halaman website palsu yang tampilannya benar-benar mirip Facebook.
Bergitu pengguna Facebook terjebak dan dengan sukarela memasukkan nama logon dan
password, otomatis informasi tersebut akan masuk ke data si penjahat dan akan dimanfaatkan
untuk kepentingannya sendiri seperti menyebar spam alias iklan sampah ke akun-akun lain
yang saling terkait.
Kaspersky lab memperkirakan distribusi kode jahat melalui situs jejaring sosial ini 10 kali
lebih efektif menginfeksi dibandingkan dengan penyebaran melalui email. Sebab, pengguna
internet jauh lebih tertarik untuk mengklik sebuah link yang diterima dari teman mereka,
dibandingkan link dari pesan spam yang random.
"Tetap waspada dan lakukan tindakan pencegahan yang tepat merupakan kunci untuk tidak
masuk ke dalam perangkap mereka," ujar David Emm, anggota dari Tim Penelitian dan
Analisa Global Kaspersky Lab.
6.2 Berikut 10 tips Kaspersky Lab untuk mencegah dari serangan phising:
1. Untuk situs sosial seperti Facebook, buat bookmark untuk halaman login atau mengetik URL
www.facebook.com secara langsung di browser address bar.
2. Jangan mengklik link pada pesan email.
3. Hanya mengetik data rahasia pada website yang aman.
4. Mengecek akun bank Anda secara regular dan melaporkan apapun yang mencurigakan
kepada bank Anda.
5. Kenali tanda giveaway yang ada dalam email phising: 1- Jika hal itu tidak ditujukan secara
personal kepada Anda. 2- Jika Anda bukan satu-satunya penerima email. 3- Jika terdapat
13
kesalahan ejaan, tata bahasa atau sintaks yang buruk atau kekakuan lainnya dalam
penggunaan bahasa. Biasanya ini dilakukan penyebar phising untuk mencegah filtering.
6. Menginstall software untuk kemanan internet dan tetap mengupdate antivirus.
7. Menginstall patch keamanan.
8. Waspada terhadap email dan pesan instan yang tidak diminta.
9. Berhati-hati ketika login yang meminta hak Administrator. Cermati alamat URL-nya yang
ada di address bar.
10. Back up data Anda.
7.1 SPAMMING
Spamming adalah pengiriman berita atau iklan lewat surat elektronik (e-mail) yang tak
dikehendaki. Spam sering disebut juga sebagai bulk email atau junk e-mail alias sampah.
Meski demikian, banyak yang terkena dan menjadi korbannya. Yang paling banyak adalah
14
pengiriman e-mail dapat hadiah, lotere, atau orang yang mengaku punya rekening di bank di
Afrika atau Timur Tengah, minta bantuan netters untuk mencairkan, dengan janji bagi hasil.
Kemudian korban diminta nomor rekeningnya, dan mengirim uang/dana sebagai pemancing,
tentunya dalam mata uang dolar AS, dan belakangan tak ada kabarnya lagi. Seorang rektor
universitas swasta di Indonesia pernah diberitakan tertipu hingga Rp1 miliar dalam karena
spaming seperti ini. Hampir setiap pemilik akun email pernah menerima email spam,
setidaknya sekali. Meski begitu, ada juga orang yang sering mendapatkan email spam dalam
jumlah banyak. Jika spAcer masuk kategori kedua, tentunya merasa terganggu dengan
kehadiran email spam. Lalu bagaimana menghadapi serangan banyak email spam pada
Saat membuka email di smartphone, tablet, atau laptop Acer milikmu, kamu selalu
menemukan folder spam di akun email-mu tidak kosong spAcer? Berita buruknya, hal ini
tidak bisa dihindari secara total. Berita baiknya, kamu bisa mencegah email spam membanjiri
akun email milikmu. Sayangnya, orang-orang tidak bertanggung jawab bisa mendapat
keuntungan dari menyebarkan spam, sehingga akan selalu ada email spam yang mungkin
masuk ke akun email milikmu. Langkah antisipasi yang bisa dilakukan adalah:
15
Jangan meletakkan alamat email kamu di tempat yang terbuka. Misalnya meletakkannya di
blog milikmu. Apalagi kalau kamu tidak ingin alamat email tersebut dipenuhi spam. Bila ada
kebutuhan mencantumkan di blog, pasang halaman Contact Form atau cantumkan emailmu
dalam format image.
Berhati-hati dalam membagikan alamat emailmu ke orang lain, khususnya orang yang tidak
kamu kenal atau baru kamu kenal. Jika kamu tidak nyaman memberi alamat emailmu untuk
orang lain, lebih baik jangan berikan alamatmu atau buatlah akun email sementara untuk
kepentingan tertentu.
Gunakan penyaring email yang disediakan oleh email clients. Saat ini, semua email client
memiliki fitur spam filters, kamu hanya perlu memanfaatkan fitur ini dengan baik spAcer.
Berhati-hati dengan email apapun yang isinya terasa mencurigakan. Email yang datang dari
orang yang kamu kenal belum berarti bebas spam. Bisa jadi orang tersebut dibajak sehingga
akun email-nya mengirimkan email spam kepada akun email-mu. Jadi waspadalah dan
jangan mudah tertipu.
Jangan sembarangan mengklik link pada email spam atau link pada email yang menurutmu
meragukan. Hal ini untuk mencegah emailmu berubah menjadi email yang menyebarkan
spam ke akun email lain.
8.1 MALWARE
16
Malware adalah program komputer yang mencari kelemahan dari suatu software. Umumnya
malware diciptakan untuk membobol atau merusak suatu software atau operating system.
Malware terdiri dari berbagai macam, yaitu: virus, worm, trojan horse, adware, browser hijacker,
dll. Di pasaran alat-alat komputer dan toko perangkat lunak (software) memang telah tersedia
antispam dan anti virus, dan anti malware .
Meski demikian, bagi yang tak waspadai selalu ada yang kena. Karena pembuat virus dan
malware umumnya terus kreatif dan produktif dalam membuat program untuk mengerjai
korban-korbannya.
[1] Istilah virus computer terkadang dipakai sebagai frasa pemikat (catch phrase) untuk
mencakup semua jenis perangkat perusak, termasuk virus murni (true virus).
Perangkat lunak dianggap sebagai perangkat perusak berdasarkan maksud yang terlihat dari
pencipta dan bukan berdasarkan ciri-ciri tertentu. Perangkat perusak mencakup virus komputer,
cacing komputer, kuda Troya (Trojan horse), kebanyakan kit-akar (rootkit), perangkat pengintai
(spyware), perangkat iklan (adware) yang takjujur, perangkat jahat (crimeware) dan perangkat
lunak lainnya yang berniat jahat dan tidak diinginkan.
17
Menurut versi dari stopbadware.org malware bisa juga dikatakan sebagai badware.
Badware is malicious software that tracks your moves online and feeds that information back to
shady marketing groups so that they can ambush you with targeted ads. If your every move
online is checked by a pop-up ad, its highly likely that you, like 59 million Americans, have
spyware or other malicious badware on your computer.(Stopbadware.org)
Penyebab malware:
Virus yang mencuri password FTP yang tersimpan, seperti virus Gumblar atau
Trojan.PWS.Tupai.A virus.
Ketika Anda mengunjungi situs yang terinfeksi, PC Anda juga terinfeksi. Komputer anda yang
terinfeksi mungkin akan melakukan komunikasi dgn komputer lainnya. dengan demikian
Spyware menonaktifkan akses FTP, mengirimkan informasi ke internet. Password dan username
anda kemudian digunakan untuk hack situs Anda sendiri dengan penambahan script untuk file
web Anda. Situs Anda kemudian menjadi situs malware dan menyebarkan malware lebih lanjut.
Bahkan mungkin diblacklist oleh Google dan situs lainnya.
18
Kejadian paling sering terjadi ketika anda mengunjungi situs porno, iklan, warez, dan lainya
yang berbahaya. warnet atau komputer yang digunakan banyak orang paling sering menjadi
tempat mangkalnya virus ini.
8.2 Cara kerja virus ini adalah:
* Anda mengunjungi halaman Web yang terinfeksi (di situs orang lain, bukan situs Anda sendiri)
yang banyak virus ke komputer pribadi Anda.
* Memeriksa virus komputer Anda untuk melihat apakah Anda menggunakan program FTP
umum, dan apakah Anda telah mengatakan program-program tersebut untuk menyimpan
username dan password Anda.
* Mengirimkan nama pengguna dan sandi ke server yang dikendalikan oleh hacker.
* Para hacker membuat koneksi FTP otomatis ke server kami dan mendownload file HTML atau
PHP yang mereka temukan.
* Mereka memodifikasi file-file untuk menambahkan kode HTML (suatu iframe tag) yang
menyebar virus, kemudian meng-upload file yang berubah kembali ke server kami.
* Situs Anda mulai menyebarkan virus ke korban baru.
* Dalam beberapa hari, situs Anda akan ditandai sebagai Situs ini mungkin berbahaya bagi
komputer Anda di Google, menyebabkan jumlah pengunjung menurun secara dramatis.
Kejadian diatas tidak pernah anda sadari dan ketika google melakukan crawler ke websites anda
akan menemukan script walware dari websites anda yang terinfeksi.
Akibatnya google akan memblokir sites anda sehingga pengunjung akan disuguhi tampilan
warning. Selain itu Firefox yang menggunakan API dari stopbadware.org juga akan ikut-ikutan
memblokirs sites anda.
Google dan Firefox menggunakan teknologi dari stopbadware.org untuk mengantisipasi
malware.
8.3 Cara mengatasi :
Untuk menghilangkan Malware dapat dilakukan langkah-langkah penting berikut :
19
20
yaitu manipulasi data atau program dengan jalan mengubah data atau intsruksi pada sebuah
program, menghapus, menambah, menjadikan tidak terjangkau, dengan tujuan kepentingan
pribadi atau orang lain. Trojan Horse dalam dunia IT
Trojan Horse (Kuda Troya), Trojan Horse bukanlah sebuah virus, karena Trojan Horse tidak
memiliki kemampuan untuk menggandakan diri. Namun demikian, Trojan Horse tidak kalah
berbahaya jika dibandingkan dengan virus. Trojan Horse umumnya dikemas dalam bentuk
sebuah software yang menarik. Namun dibalik daya tarik software tersebut, tersembunyi fungsi
lain untuk melakukan perusakan. Misalkan saja software Keygen /key generator atau software
pencari Serial Number(SN)/ kunci, nah tentunya kita tertarik bukan untuk menjalankan software
tersebut? Karena kadang-kadang software meminta kita melakukan registrasi dengan
memasukkan SN utuk menghilangkan masa trialnya. Pengguna komputer yang mendapatkan file
yang telah mengandung Trojan Horse ini umumnya akan terpancing untuk menjalankannya yah
Karena daya tarik tadi. Akibatnya tentu fatal, karena dengan demikian si pengguna telah
meenjalankan rutin-rutin perusak yang siap menebar bencana di komputernya. Trojan bisa
21
berupa program perusak maupun program kendali. Contoh trojan misalnya kaHt, Back Orifice
dan Netbus. Apabila korban telah terkena salah satu dari program ini maka apabila korban
terhubung ke jaringan atau internet, si pengirim trojan dapat mengendalikan komputer korban
dari jauh,karena trojan membuka port-port tertentu agar komputer dapat diremote, bahkan tidak
mustahil untuk mematikan atau merusak dari jauh. Itu sama halnya dengan penduduk kota Troy
yang terlambat menyadari bahwa kota mereka sudah di masuki oleh tentara musuh.
9.2 Cara kerja Trojan Horse
Trojan masuk melalui dua bagian, yaitu bagian client dan server. Jadi hacker kadang harus
berjalan menanamkan trojannya di komputer korban ataupun memancing agar sang korban
mengeksekusi/membuka file yang mengandung Trojan, namun ada juga Trojan yang langsung
menginfeksi korbannya hanya dengan berbekal ip korban misalnya Kaht. Ketika korban (tanpa
diketahui) menjalankan file yang mengandung Trojan pada komputernya, kemudian penyerang
akan menggunakan client untuk koneksi dengan server dan mulai menggunakan trojan. Protokol
TCP/IP adalah jenis protokol yang umum digunakan untuk komunikasi. Trojan dapat bekerja
dengan baik dengan jenis protokol ini, tetapi beberapa trojan juga dapat menggunakan protokol
UDP dengan baik. Ketika server mulai dijalankan (pada komputer korban), Trojan umumnya
mencoba untuk menyembunyikan diri di suatu tempat dalam sistem komputer tersebut, kemudian
mulai membuka beberapa port untuk melakukan koneksi, memodifikasi registry dan atau
menggunakan metode lain yaitu metode autostarting agar trojan menjadi otomatis aktif saat
komputer dihidupkan. Trojan sangat berbahaya bagi pengguna komputer yang tersambung
jaringan komputer atau internet, karena bisa jadi hacker bisa mencuri data-data sensitif misalnya
password email, dial-up passwords, webservices passwords, e-mail address, dokumen pekerjaan,
internet banking, paypal, e-gold,kartu kredit dan lain-lain.
9.3 Jenis-jenis Trojan? Jenis-jenis Trojan antara lain:
9.4 Trojan Remote Access
22
Trojan Remote Access termasuk Trojan paling populer saat ini. Banyak penyerang menggunakan
Trojan ini dengan alasan fungsi yang banyak dan sangat mudah dalam penggunaannya.
Prosesnya adalah menunggu seseorang menjalankan Trojan yang berfungsi sebagai server dan
jika penyerang telah memiliki IP address korban, maka penyerang dapat mengendalikan secara
penuh komputer korban. Contoh jenis Trojan ini adalah Back Orifice (BO), yang terdiri dari
BOSERVE.EXE yang dijalankan dikomputer korban dan BOGUI.EXE yang dijalankan oleh
penyerang untuk mengakses komputer korban.
9.5 Trojan Pengirim Password
Tujuan dari Trojan jenis ini adalah mengirimkan password yang berada di komputer korban atau
di Internet ke suatu e-mail khusus yang telah disiapkan. Contoh password yang disadap misalnya
untuk ICQ, IRC, FTP, HTTP atau aplikasi lain yang memerlukan seorang pemakai untuk masuk
suatu login dan password. Kebanyakan Trojan ini menggunakan port 25 untuk mengirimkan email. Jenis ini sangat berbahaya jika dalam komputer terdapat password yang sangat penting.
9.6 Trojan File Transfer Protocol (FTP)
Trojan FTP adalah paling sederhana dan dianggap ketinggalan jaman. Satu-satunya fungsi yang
dijalankan adalah membuka port 21 di komputer korban yang menyebabkan mempermudah
23
seseorang memiliki FTP client untuk memasuki komputer korban tanpa password serta
melakukan download atau upload file.
9.7 Keyloggers
Keyloggers termasuk dalam jenis Trojan yang sederhana, dengan fungsi merekam atau mencatat
ketukan tombol saat korban melakukan pengetikan dan menyimpannya dalam logfile. Apabila
diantara ketukan tersebut adalah mengisi user name dan password, maka keduanya dapat
diperoleh penyerang dengan membaca logfile. Trojan ini dapat dijalankan pada saat komputer
online maupun offline. Trojan ini dapat mengetahui korban sedang online dan merekam segala
sesuatunya. Pada saat offline proses perekaman dilakukan setelah Windows dijalankan dan
disimpan dalam hardisk korban dan menunggu saat online untuk melakukan transfer atau diambil
oleh penyerang.
9.8 Trojan Penghancur
Satu-satunya fungsi dari jenis ini adalah untuk menghancurkan dan menghapus file. Trojan
penghancur termasuk jenis yang sederhana dan mudah digunakan, namun sangat berbahaya.
Sekali terinfeksi dan tidak dapat melakukan penyelamatan maka sebagian atau bahkan semua file
sistem akan hilang. Trojan ini secara otomatis menghapus semua file sistem pada komputer
korban (sebagai contoh : *.dll, *.ini atau *.exe). Trojan diaktifkan oleh penyerang atau bekerja
seperti sebuah logic bomb dan mulai bekerja dengan waktu yang ditentukan oleh penyerang.
9.9 Trojan Denial of Service (DoS) Attack
24
Trojan DoS Attack saat ini termasuk yang sangat populer. Trojan ini mempunyai kemampuan
untuk menjalankan Distributed DoS (DDoS) jika mempunyai korban yang cukup. Gagasan
utamanya adalah bahwa jika penyerang mempunyai 200 korban pemakai ADSL yang telah
terinfeksi, kemudian mulai menyerang korban secara serempak. Hasilnya adalah lalu lintas data
yang sangat padat karena permintaan yang bertubi-tubi dan melebihi kapasitas band width
korban. Hal tersebut menyebabkan akses Internet menjadi tertutup. Wintrinoo adalah suatu tool
DDoS yang populer baru-baru ini, dan jika penyerang telah menginfeksi pemakai ADSL, maka
beberapa situs utama Internet akan collaps. Variasi yang lain dari sebuah trojan DoS adalah
trojan mail-bomb, tujuan utamanya adalah untuk menginfeksi sebanyak mungkin komputer dan
melakukan penyerangan secara serempak ke alamat e-mail yang spesifik maupun alamat lain
yang spesifik dengan target yang acak dan muatan/isi yang tidak dapat disaring.
9.10 Trojan Proxy/Wingate
Bentuk dan corak yang menarik diterapkan oleh pembuat trojan untuk mengelabui korban
25
dengan memanfaatkan suatu Proxy/Wingate server yang disediakan untuk seluruh dunia atau
hanya untuk penyerang saja. Trojan Proxy/Wingate digunakan pada Telnet yang tanpa nama,
ICQ, IRC, dan untuk mendaftarkan domain dengan nomor kartu kredit yang telah dicuri serta
untuk aktivitas lain yang tidak sah. Trojan ini melengkapi penyerang dengan keadaan tanpa nama
dan memberikan kesempatan untuk berbuat segalanya terhadap komputer korban dan jejak yang
tidak dapat ditelusuri.
9.11 Software Detection Killers
Beberapa Trojan telah dilengkapi dengan kemampuan melumpuhkan fungsi software pendeteksi,
tetapi ada juga program yang berdiri sendiri dengan fungsi yang sama. Contoh software
pendeteksi yang dapat dilumpuhkan fungsinya adalah Zone Alarm, Norton Anti-Virus dan
program anti-virus/firewall yang lain berfungsi melindungi komputer. Ketika software
pendeteksi dilumpuhkan, penyerang akan mempunyai akses penuh ke komputer korban,
melaksanakan beberapa aktivitas yang tidak sah, menggunakan komputer korban untuk
menyerang komputer yang lain.
9.12 cara mengatasi bahaya Trojan
Pertama lakukan langkah pendeteksian keberadaan Trojan pada komputer. Pendeteksian Trojan
dapat dilakukan dengan cara-cara sebagai berikut
9.13 Task List
Pendeteksiannya dengan melihat daftar program yang sedang berjalan dalam task list. Daftar
dapat ditampilkan dengan menekan tombol CTRL+ALT+DEL atau klik kanan pada toolbar lalu
klik task manager. Selain dapat mengetahui program yang berjalan, pemakai dapat melakukan
penghentian terhadap suatu program yang dianggap aneh dan mencurigakan. Namun beberapa
Trojan tetap mampu menyembunyikan dari task list ini. Sehingga untuk mengetahui secara
program yang berjalan secara keseluruhan perlu dibuka System Information
Utility(msinfo32.exe) yang berada di C:\Program files\common files\microsoft shared\msinfo.
Tool ini dapat melihat semua proses itu sedang berjalan, baik yang tersembunyi dari task list
maupun tidak. Hal-hal yang perlu diperiksa adalah path, nama file, properti file dan berjalannya
file *.exe serta file *.dll.
26
9.14 Netstat
Semua Trojan membutuhkan komunikasi. Jika mereka tidak melakukan komunikasi berarti
tujuannya sia-sia. Hal ini adalah kelemahan yang utama dari Trojan, dengan komunikasi berarti
mereka meninggalkan jejak yang kemudian dapat ditelusuri. Perintah Netstat berfungsi
membuka koneksi ke dan dari komputer seseorang. Jika perintah ini dijalankan maka akan
menampilkan IP address dari komputer tersebut dan komputer yang terkoneksi dengannya. Jika
ditemukan IP address yang tidak dikenal maka perlu diselidiki lebih lanjut, mengejar dan
menangkapnya.
9.15 TCP View
TCPVIEW adalah suatu free utility dari Sysinternals yang mempunyai kemampuan
menampilkan IP address dan menampilkan program yang digunakan oleh orang lain untuk
koneksi dengan komputer pemakai. Dengan menggunakan informasi tersebut, maka jika terjadi
penyerangan dapat diketahui dan dapat melakukan serangan balik. Langkah penghapusan Trojan
Trojan dapat dihapus dengan: Menggunakan Software Anti-Virus. Sebagian antivirus dapat
digunakan untuk mengenali dan menghapus Trojan. Menggunakan Software Trojan Scanner,
software yang di khususkan untuk mendeteksi dan menghapus Trojan Cara yang paling sadis yah
diinstal ulang komputernya.
9.16 Langkah pencegahan Trojan Untuk mencegah
Trojan menyusup di komputer anda, pastikan anda memasang antivirus yang selalu ter-update,
mengaktifkan Firewall baik bawaan dari Windows atau dari luar. Selalu waspadalah jika
komputer anda mengalami sesuatu kejanggalan. Hindari penggunaan sofware ilegal karena
sering tanpa kita sadari software tersebut mengandung Trojan, downloadlah software dari situssitus yang benar-benar dapat dipercaya.
27
terhadap hak cipta yang dilindungi HAKI Hoax: pembuatan dan penyebaran berita palsu Dll
Contoh Kasus Cyber Crime di Indonesia Prita Mulyasari versus RS. Omni International
Penyebaran Video Porno Ariel-Luna-Cut Tari. Mengacaukan proses tabulasi suara di KPU
Kegiatan Hacker Pengintaian (Reconnaissance) Mencari Celah (Scanning) Ambil Alih
Akses (Gainning Access) Mempertahankan sistem (Maintaining Access) Menghapus jejak
(Covering Tracks) Alasan melakukan Hacking Kepuasan diri : berhasil melawan sistem yang
lebih besar Kejahatan ekonomi : perampokan bank, penipuan transaksi, pencucian uang,
pencurian surat berharga dll) Kejahatan sosial : pencemaran nama baik, merusak citra,
pembunuhan karakter, kebohongan publik dll) Terorisme : menyerang objek objek vital
negara seperti perusahaan listrik, instalasi militer, kepolisian, pusat transportasi publik, jaringan
keuangan perbankan dll. Intelejen :untuk pertahanan dan keamanan negara Tipe Hacker Black
Hats. Kumpulan individu dengan keahlian tinggi komputer untuk melakukan tindakan destruktif
terhadap sistem demi mendapat imbalan. Disebut juga crackers. White Hats. Kumpulan
profesional dengan keahlian tinggi komputer untuk menjaga sistem komputer dari tindakan
penyerang. Disebut juga security analyst. 1
2. Cyber Crime Hendi Hendratman www.hendihen.com Gray Hats. Kumpulan individu
yang kadang defensive dan offensive terkait dengan keamanan jaringan. Suicide Hackers.
Kumpulan individu dengan misi utama menyerang objek vital kenegaraan. Mereka tidak
khawatir terhadap ancaman perdata dan pidana. Kerawanan sistem yang sering dimanfaatkan
Hacker Sistem Operasi: seperti : Windows, Mac, Linux, Unix, Android dll Aplikasi : software
dengan extensi *.exe dan patch Modul Program : *.dll, scripts, drivers. Configurasi : *.ini,
*.cfg, *.reg Model Serangan di dunia Maya 1. Malware (Malicious Software) : program untuk
menyusup ke dalam sistem, dengan tujuan merugikan pemilik sistem. Dampaknya: komputer
lambat, sistem error, data hilang atau rusak. Virus - Triggered by User: Overwriting virus,
Prepending Virus, Appending Virus, File Infector Virus, Boot Sector Virus, Multipartitive Virus,
Macro Virus. Worm: Virus + Automatic Trigger yang mampu mereplikasi diri sendiri untuk
merusak sistem dan jaringan. Trojan Horse: berupa file file yang tidak berbahaya seperti
*.mp3 ,*.jpg, upgrade software tetapi sebenarnya di dalamnya terdapat virus. Akibatnya: Remote
Access Trojan, Password Sending Trojan, FTP port 21 trojan, Proxy Anonymous Trojan. 2. Web
Deface : Merubah tampilan atau Data 3. SQL Injection : exploitasi celah keamanan pada level
database 4. CSS (Cross Site Scripting): mengacaukan website dinanis melalui kode javascript
29
atau form yang tersedia 5. Denial of Service (DoS) : meniadakan layanan / services sistem
sehingga pengguna tidak dapat menggunakan layanan tersebut. Misal: disconnect, spam,
memory full. 6. Botnet (Robot Network): Program atau script kecil yang menyusupkan bersama
virus. Pada waktu tertentu setelah menyebar script akan bekerja sesuai perintah sang master of
puppets. 7. Phishing : proses pre-attack dengan cara menyamar sbg pihak yang dipercaya.
Dikategorikan sebagai usaha social engineering yang memanfaatkan kelemahan pada sifat
manusia. Penipu bisa berkedok sebagai user penting, user sah /legal, mitra vendor, konsultan
audit, penegak hukum. Teknik Phishing lain melalui SMS dan pop-up windows Memanfaatkan
Pendekatan Manusiawi (Social Engineering) Rasa Takut : terhadap pimpinan, penegak hukum
dll. Rasa Percaya: terhadap teman baik, sejawat, saudara, sekretaris dll. Rasa ingin menolong :
terhadap orang yang tertimpa musibah, kesedihan, bencana dll. Rasa Senang dipuji Rasa
Senang Gratis Teknik Hacking Pendekatan Manusiawi (Social Engineering) Skimming &
Camera Pengintai di ATM Cari info di tong sampah perusahaan Menyamar menjadi Office Boy
Masuk ke dalam ruangan dengan mengintip pemilik akses legal Pura-pura lupa bawa ID-Card
ke satpam Membantu bawa dokumen, tas & laptop pimpinan Add Friend & Chatting Target
Hacker Social Engineering Receptionist/ Help Desk/ Front Office Admin Komputer Mitra
kerja/Partner/vendor Karyawan Baru 3. ANTISIPASI HACKER Selain mengantisipasi
kemungkinan Hacking melalui lingkungan fisik dan Social engineering berikut ini hal yang perlu
dilakukan secara teknologi Informasi (IT): Pengamanan Data / Informasi A. B. C. D. E. F. G.
Password Encrypted file system / data Anti Virus Software Firewalls & Intrusion Detection
System (IDS) Patches & Update Tutup Port yang tidak digunakan Backup Data secara Rutin 2
3. Cyber Crime Hendi Hendratman www.hendihen.com A. Password Password Yang
Baik Mudah diingat tetapi sulit ditebak orang lain 8-15 Character Campuran huruf
besar, kecil, angka & symbol Tidak ada di kamus bahasa Beda sistem beda password Bahasa
alay: 5ul4w351, d3516n, 54yh3ll0 Singkatan kalimat / lirik lagu favorit Password Yang Buruk
Nama plus tahun lahir: Bambang1945 Kata yang diulang: galau galau Membalik nama / kata:
darmaji menjadi ijamrad Menghilangkan huruf vokal dari nama: bambang sukoco menjadi
bbgskc Karakter berurut di Keyboard : qwerty, asdfgh, 123456. Jasa Service handphone /
gadget & install hardware & software Manajer / Admin komputer Pindah Kerja Rekaman
Rapat Digitalisasi data anggota: Reuni, alumni, komunitas Internal lebih dominan dari
External Search Engine yang meluas dan cerdas Kesimpulan Theres no patch for human
30
stupidity. Lubang kerawanan software dapat ditutup dengan Patch. Tapi lubang kerawanan pada
manusia harus ditutup dengan Edukasi IT. Perlu adanya Cyberlaw 4. TEKNIK FORENSIK
Menjaga password Jangan simpan di mobile gadget (kecuali di encrypt) Hindari save
password di mobile gadget Jangan beritahu password ke siapapun termasuk admin system
Pastikan tidak ada CCTV di belakang anda Logout jika meninggalkan komputer Gunakan
Protected Password Screen Saver Bersihkan meja dari catatan kecil Ganti Password secara
periodik B. Encryted File / Kriptografi Adalah merubah data menjadi kode / sandi yang tidak
bisa dibaca, kecuali dengan menggunakan algoritma / rumus tertentu. C. Anti Virus
Menggunakan anti virus Lokal & Luar Negeri D. Firewalls & IDS Menggunakan firewall di
sistem operasi untuk mencegah data data yang tidak dikenal keluar masuk E. Patches & Update
H. Tutup Port yang tidak digunakan Perangkat yang terpasang di komputer menggunakan port
tertentu termasuk modem dan LAN. G. Backup Data secara Rutin Hal-hal penyebab kebocoran
data Perilaku masyarakat yang senang berbagi data tentang teman / kerabatnya. Misal:
Facebook, twitter, blog, youtube dll Ceroboh, tidak tahu mengelola data rahasia. Misal: Data
kartu kredit, pinjam ATM Teknik Social Engineering untuk menipu. Misal: Hadiah via SMS.
Adalah teknik untuk mengumpulkan bahan bukti dari media penyimpanan digital, yang
kemudian dapat digunakan secara sah sebagai alat bukti di pengadilan. Tantangan / Hambatan
Ilmu masih baru dan masih Learning by doing. Sehingga lebih banyak Art daripada Science
Sedikit pelatihan, sertifikasi dan SDM Perkembangan media, software & hardware yang
begitu pesat Alat yang mahal 5. REKAYASA VISUAL Untuk mengetahui bagaimana
memeriksa keaslian suatu data diperlukan pengetahuan juga bagaimana merekayasa dengan
software yang biasa dipakai. Agar hoax lebih meyakinkan perlu didukung datadata multimedia
seperti Still image, video, audio dan teks. Para Desainer Grafis berpotensi untuk membuat suatu
berita bohong/ tersebut. Beberapa teknik yang bisa dipakai antara lain: compositing Image,
effects, cloning, video tracking, dubbing dll. 6. UPAYA PEMERINTAH Untuk menangani Cyber
Crime, lembaga pemerintah yang ada yaitu Cyber Crime Unit di 3
4. Cyber Crime Hendi Hendratman www.hendihen.com Mabel Polri dan
Indonesia Security Incident Response Team on Inter Security (ID-SIRTII) yang berada di bawah
Departemen Komunikasi & Informasi (Depkominfo). Di bawah ID-SIRTII terdiri dari banyak
kelompok kecil (bisa pemerintah atau swasta) yaitu Computer Emergency Response Team
(CERT)
31
yaitu suatu perbuatan yang mengubah data valid atau sah dengan cara tidak sah,
mengubah input data atau output data.
32
yaitu pembajakan software terhadap hak cipta yang dilindungi Hak atas Kekayaan Intelektual
(HaKI). HAKI mendapatkan sorotan khusus karena hak tersebut dapat disalahgunakan dengan
jauh lebih mudah dalam kaitannya dengan fenomena konvergensi teknologi informasi yang
terjadi. Tanpa perlindungan, obyek yang sangat bernilai tinggi ini dapat menjadi tidak berarti
apa-apa, ketika si pencipta atau penemu tidak mendapatkan penggantian biaya yang telah
dikeluarkannya selama proses penciptaan ketika orang lain justru yang memperoleh manfaat
ekonomis dari karyanya. Di Indonesia pelanggaran HAKI sudah dalam taraf yang sangat
memalukan. Indonesia mendudki peringkat ketiga terbesar dunia setelah Ukraine dan China
dalam soal pembajakan software. Tingkat pembajakan yang terjadi di Indonesia dalam bidang
komputer sungguh sangat memprihatinkan. Sekitar lebih dari 90% program yang digunakan di
Indonesia merupakan program yang disalin secara ilegal.
Dampak dari pembajakan tersebut menurunkan citra dunia Teknologi Informasi Indonesia
pada umumnya. Hal ini menurunkan tingkat kepercayaan para investor, dan bahkan juga
menurunkan tingkat kepercayaan calon pengguna tenaga TI Indonesia. Pada saat ini bisa
dikatakan tenaga TI Indonesia belum dapat dipercaya oleh pihak Internasional, hal ini tidak
terlepas dari citra buruk akibat pembajakan ini. Yang lebih memprihatinkan lagi dikarenakan
Indonesia merupakan Negara Asia pertama yang ikut menandatangani Perjanjian Internet
Treaty di Tahun 1997. Tapi Indonesia justru masuk peringkat tiga besar dunia setelah Vietnam
33
dan Cina, sebagai Negara paling getol membajak software berdasarkan laporan BSA (Bussiness
Software Alliance).
Suburnya pembajakan software di Indonesia disebabkan karena masyarakatnya masih
belum siap menerima HaKI, selain itu pembajakan software sepertinya sudah menjadi hal yang
biasa sekali di negeri kita dan umumnya dilakukan tanpa merasa bersalah. Bukan apa-apa, di satu
sisi hal ini disebabkan karena masih minimnya kesadaran masyarakat terhadap nilai-nilai hak dan
kekayaan intelektual yang terdapat pada setiap software yang digunakan. Di sisi lain, hargaharga software propriatery tersebut bisa dikatakan diluar jangkauan kebanyakan pengguna di
indonesia. Berikut adalah daftar harga software asli dari Microsoft:
1.
2.
3.
4.
5.
6.
7.
CD
Original
Office
2000
SBE
Edition
(includes
MS
Word,
MS
Excel,
MS
Umumnya sumber daya manusia yang dimiliki saat ini sudah terlatih untuk menggunakan
software yang umum digunakan seperti Windows, Office, dan sejenisnya yang merupakan
proprietary software, dan untuk menggunakan software proprietary secara legal membutuhkan
biaya yang cukup besar. Di sisi lain solusi ini barangkali terjawab dengan software opensource
seperti Linux dengan StarOffice misalnya, namun hal ini juga membutuhkan biaya untuk training
SDM yang saat ini dimiliki dan invisible-cost yang muncul akibat turunnya produktifitas selama
masa adaptasi.
Untuk mengurangi angka pembajakan software di Indonesia, pemerintah Indonesia akan
menggiatkan kampanye melawan pelanggaran Hak Atas Kekayaan Intelektual (HAKI) dan akan
meningkatkan kesadaran masyarakat tentang pentingnya masalah ini. Pemerintah juga akan
meningkatkan frekuensi pembersihan (razia), memperberat hukuman terhadap para pelanggar
HAKI dan melakukan usaha-usaha untuk mencegah masuknya produk-produk bajakan ke
Indonesia. Salah satu langkah yang diambil pemerintah Indonesia adalah dengan membentuk
Tim Keppres 34, yang bertanggung jawab dalam pelaksanaan perundang-undangan hak cipta,
merek.
13.1 Data Forgery
35
36
(plaintext
diubah
menjadi
chipertext).
Untuk
meningkatkan
38
Jadi dapat dikatakan apa yang dilakukan Steven secara etik tidak benar
karena tindakan yang dilakukan Steven mengganggu privasi pihak lain
dengan hanya bermodalkan keingintahuan dan uang sejumlah kira-kira US$
20 guna membeli domain internet yang digunakan untuk membuat situs
internet banking BCA palsu serta pemalsuan situs internet bangking BCA dan
dengan diam-diam mendapatkan User ID dan password milik nasabah yang
masuk dalam situs internet banking palsu. Namun juga menimbulkan sisi
positif dimana pihak perbankan dapat belajar dari kasus tersebut. BCA
menggunakan internet banking yang dapat dipakai pengambilan keputusan
atau yang disebut decision support system, dimana data para nasabah yang
bertransakasi serta aktivitas lainnya melalui internet banking merupakan
database milik BCA secara privasi yang tidak boleh disebarluaskan ataupun
disalahgunakan karena internet banking tersebut merupakan salah satu
layanan yang menguntungkan baik bagi nasabah maupun pihak BCA.
Database para nasabah internet banking dapat digunakan oleh pihak BCA
untuk membuat keputusan dalam berbagai bidang perbankan.
melawan pemerintahan yang sah, dan sebagainya.Masih ingat dengan kasus prita mulyasari yang
sampai saat ini belum selesai.Hanya gara-gara tulisan emailnya yang sedikit merusak nama baik
sebuah institusi kesehatan swasta dia di seret ke meja hijau. Contoh kasus illegal contens.
Contoh Kasus Belakangan ini marak sekali terjadi pemalsuan gambar yang dilakukan oleh
oknum-oknum yang tidak bertanggung jawab dengan cara mengubah gambar seseorang
(biasanya artis atau public figure lainnya) dengan gambar yang tidak senonoh menggunakan
aplikasi komputer seperti photoshop. Kemudian gambar ini dipublikasikan lewat internet dan
ditambahkan sedikit berita palsu berkenaan dengan gambar tersebut. Hal ini sangat merugikan
pihak yang menjadi korban karena dapat merusak image seseorang. Dan dari banyak kasus yang
terjadi, para pelaku kejahatan ini susah dilacak sehingga proses hukum tidak dapat berjalan
dengan baik.
Akhir-akhir ini juga sering terjadi penyebaran hal-hal yang tidak teruji kebenaran akan
faktanya yang tersebar bebas di internet, baik itu dalam bentuk foto,video maupun berita-berita.
Dalam hal ini tentu saja mendatangkan kerugian bagi pihak yang menjadi korban dalam
pemberitaan yang tidak benar tersebut, seperti kita ketahui pasti pemberitaan yang di beredar
merupakan berita yang sifatnya negatif.
Biasanya peristiwa seperti ini banyak terjadi pada kalangan selebritis, baik itu dalam
bentuk foto maupun video. Seperti yang dialami baru-baru ini tersebar foto-foto mesra di
kalangan selebritis, banyak dari mereka yang menjadi korban dan menanggapinya dengan santai
karena mereka tidak pernah merasa berfoto seperti itu. Ada juga dari mereka yang mengaku itu
memang koleksi pribadinya namun mereka bukanlah orang yang mengunggah foto-foto atau
video tersebut ke internet, mereka mengatakan ada tangan-tangan yang tidak bertanggungjawab
melakukan perbuatan tersebut. Ada juga yang mengaku bahwa memang ponsel atau laptop
pribadi mereka yang didalamnya ada foto-foto atau video milik pribadi hilang, lalu tak lama
kemudian foto-foto atu video tersebut muncul di internet.
Yang menarik dari Hukuman atau sangsi untuk beberapa kasus seseorang yang terlibat
dalam Illegal content ini ialah hanya penyebar atau yang melakukan proses unggah saja yang
mendapat sangsi sedangkan yang mengunduh tidak mendapat hukuman apa apa selain hukuman
moral dan perasaan bersalah setelah mengunduh file yang tidak baik.
40
14.2 Login ke cPanel, pastikan Last Login From tercantum IP publik anda
Langkah pertama adalah mengecek pada bagian Last login from melalui panel kontrol anda.
Pastikan harus selalu tercantum alamat IP publik dari mana terakhir kali anda melakukan login.
Bagaimana cara menemukan IP publik kita? Cara termudah adalah dengan membuka situs
domain checker semacam http://who.is. Biasanya tepat pada portalnya akan muncul tulisan Your
IP is 183.7.xxx.xxx. Itulah alamat IP publik anda. Kembali lagi jika pada Last login from
tercantum alamat IP lain yang tidak anda ketahui, catat. Hal ini berbahaya sebab logikanya jika
alamat IP lain bisa login ke kontrol panel kita, berarti mereka memiliki username, password, dan
semua akses ke situs kita. Dan inilah indikasi awal bahwa website kita mendapat serangan.
14.3 Menyalakan fitur Log Archiving
Website akses log menyimpan rekaman mendetail tentang siapa yang melakukan koneksi ke situs
kita, baik melalui HTTP (pengunjung normal) maupun melalui FTP (transfer file). Umumnya,
log tersebut dihapus setiap harinya. Padahal peranan akses log sangatlah penting. Agar akses log
tidak terhapus, lakukan langkah berikut:
1. Login ke cPanel > Raw Log Manager
2. Cek pada kotak Archive Logs.
3. Uncek pada kotak Remove the previous months archived logs
4. Klik Save
Dengan demikian Archive Log akan memaksa setiap log agar disimpan. Jika Archive Log
dinyalakan maka setiap traffic akses akan terekam, termasuk serangan. Dan percayalah, dengan
mempelajarinya akan berguna bagi anda untuk melakukan evaluasi sekuriti website anda.
14.4 Langkah darurat; segera offline kan website anda
Jika halaman anda terinfeksi virus yang memiliki kemungkinan virus tersebut bisa menyerang
pengunjung situs anda, maka segera lindungi pengunjung anda dan juga reputasi anda. Yaitu
dengan membuat website anda berstatus offline. Bisa dengan menambahkan beberapa baris kode
41
pada .htaccess, maupun mengupload tampilan halaman under construction. Jika anda
melakukannya dengan segera, anda memiliki kemungkinan untuk menghindarkan situs anda
mendapat predikat This site may harm your computer dari Google. Selain itu, penyerang
biasanya telah menginstal backdoor script pada halaman index anda yang memungkinkan
mereka untuk kembali ke server anda. Menetapkan status offline pada situs anda sementara,
sedikitnya memiliki kemungkinan untuk mengunci dan membuat penyerang tidak bisa masuk
melalui backdoor yang telah diinstal.
14.5 Semua administrators situs melakukan scan pada PC masing-masing
Fakta bahwa di tahun 2009, penyebab nomor satu dari hacking website adalah PC webmaster
yang terinfeksi oleh malware. Malware semacam gumblar, dan martuz (yang telah kita bahas
pada edisi sebelumnya, red.) bertindak sebagai jembatan dalam mencuri informasi login FTP
dan mengirimkannya ke komputer remote. Komputer remote inilah yang kemudian menyuntik
halaman website korban dengan JavaScript atau iframes tersembunyi yang mengarahkan
pengunjung website korban ke website berbahaya yang menyimpan gumblar dan martuz lainnya.
Untuk menghindarinya, pastikan setiap orang yang memiliki akses password ke website anda
melakukan setidaknya dua kali scan antivirus dan antispyware pada local komputer masingmasing dengan scanner yang bervariasi. Karena selama PC webmaster terinfeksi, mengubah
password situs tidak akan berpengaruh sama sekali. Bukankah password baru dengan mudah
dapat dicuri lagi?
14.6 Ganti semua password anda
Setelah PC administrator bebas dari virus dan spyware, gantilah semua password yang
berhubungan dengan situs anda. Panel kontrol, FTP, koneksi database, email akun, dan halaman
administrator anda. Pergunakan kombinasi password yang kuat. Yaitu password yang tidak
mudah ditembus karena mengandung kombinasi kata, angka, dan karakter yang rumit.
14.7 Upgrade semua third party script ke versi terbaru
Sesuai yang pernah kita bahas pada edisi sebelumnya bahwa serangan semacam Remote File
Inclusion (RFI) memanfaatkan vulnerability pada script versi lama dari script third party kita
untuk menyusup ke dalam situs kita. Dan satu-satunya cara untuk menangkal serangan RFI ini
adalah menggunakan versi terbaru dari script third party yang telah memiliki kekebalan terhadap
42
RFI. Baik plugin, addon website hingga Content Management System (CMS) anda, segera
upgrade ke versi terbaru. Jika anda menggunakan CMS semacam Joomla maupun WordPress,
anda bisa mengikuti perkembangan rilis terbaru melalui situs resmi masing-masing CMS yang
anda pakai. Update versi WordPress bisa dicek melalui wordpress.org, Joomla pada joomla.org,
dan sebagainya. Cek juga situs secunia.com, sebuah situs yang berisi laporan sekuriti setiap
third party script. Halaman situs secunia.com mendaftar kerentanan yang ditemukan pada
plugin atau addon. Dengan mengecek di halaman tersebut, anda mengetahui apakah third party
script yang anda pergunakan aman atau terdapat vulnerability di dalamnya.
14.8 Cek kode PHP anda untuk menemukan lubang sekuriti
Jika anda mencurigai bahwa script yang anda tulis sendiri mungkin saja memiliki kerentanan
sekuriti, cara teraman adalah dengan berhenti mempergunakan script tersebut hingga anda telah
memeriksanya dengan sangat teliti. Setelah membuat kopian lokal untuk anda sendiri, hapus
scriptnya dari server. Karena selama script masih ada di dalamnya, setiap orang yang telah
mengetahui letak lubang sekuritinya tetap bisa mengakses dan mengeksploitasinya.
14.9 Temukan dan perbaiki semua script berbahaya yang anda temukan
Anda bisa mengidentifikasi file apa yang dihack dengan mengecek setiap file mencurigakan
melalui File Manager di cPanel anda. File yang mencurigakan memiliki kriteria sebagai berikut:
1. Halaman dengan tanggal modifikasi lebih baru dari terakhir kali anda menyimpannya.
2. File baru dengan nama dan lokasi yang mencurigakan. Beberapa hack menginstal file dengan
nama seperti hacked.html atau vulnerable.php, dan sebagainya. Nama lainnya mungkin hanya
tersusun secara acak. Beberapa file terinstal di lokasi yang membuatnya tampak mencurigakan,
misal sebuah file .php di dalam folder /images. Jika anda menemukan file-file tersebut, cek
tanggalnya dan cari file lain dengan tanggal yang sama untuk menemukan file apa saja yang
mungkin terinfeksi. Sayangnya, anda tidak bisa begitu saja menghapus semua file yang bukan
milik anda. Beberapa adalah file sistem yang belum pernah anda ketahui sebelumnya. Jika anda
ragu, lakukan pencarian Google dengan nama file tersebut, atau post sebuah pertanyaan pada
forum tertentu.
43
3. Cek direktori root anda (/) dan subdirektorinya untuk menemukan file yang berbahaya.
Bahkan jika anda menghapus semua konten di public_html anda dan mempublish ulang situs
anda, hal tersebut tidak akan menulis ulang direktori diatas dan setara public_html. Untuk itulah
anda perlu melakukan pengecekan manual pada area root direktori juga.
Ada lagi cara termudah untuk memperbaiki situs kita jika kita tidak memiliki kemampuan
koding yang mumpuni. Yaitu dengan mereplace website kita dengan backup segar yang kita
ketahui bersih. Tetapi dengan melakukannya sama saja dengan menghancurkan bukti yang
mungkin kita perlukan untuk menemukan bagaimana serangan terjadi dan bagaimana cara
mencegahnya terjadi lagi. Untuk itu sebelumnya anda bisa membuat kopian dari situs yang
dihack, sehingga bisa anda pelajari kemudian.
14.10 Cek bahwa file atau permission folder anda sudah secure
Melalui File Manager, pastikan permission dari folder dan file anda sudah sebagaimana
mestinya. 755 untuk folder, dan 644 untuk file. Permission seperti 777 dan 666 yang identik
dengan world-writable harus dicurigai. Jika anda menemukan permission world-writable pada
sebuah file atau folder, segera lakukan pengecekan karena di sanalah area dimana penyerang bisa
mengoprek halaman tersebut dengan mudah. Jika anda tidak menemukan alasan yang sangat
kuat mengapa harus melonggarkan permission pada suatu file atau folder, maka rapatkan
kembali permissionnya menjadi 755 atau 644.
14.11 Ganti lagi semua password anda
Untuk menghindari seseorang mengintip ke dalam situs kita ketika kita melakukan
penggantian password sebelumnya, maka setelah memastikan situs kita bersih, lakukan
penggantian password kembali. Tentunya tetap dengan mempergunakan kombinasi serumit
mungkin.
14.12 Blok akses IP yang menyerang anda
Setelah anda mengetahui IP yang melakukan login tanpa izin seperti pada langkah pertama dan
kedua pada artikel ini, blok akses terhadap IP tersebut melalui salah satu fitur IP Deny Manager
di cPanel.
44
45
Pada persoalan cyberporn atau cyber sex, persoalan pencegahan dan penanggulangannya
tidaklah cukup hanya dengan melakukan kriminalisasi yang terumus dalam bunyi pasal.
Diperlukan upaya lain agar pencegahannya dapat dilakukan secara efektif. Pengalaman Negara
menunjukkan bahwa kerjasama antara pemerintah, aparat penegak hukum, LSM dan masyarakat
dapat mengurangi angka kriminalitas. Berikut pengalaman beberapa Negara itu:
1. Di Swedia, perusahaan keamanan internet, NetClean Technology bekerjasama dengan
Swedish National Criminal Police Department dan NGO ECPAT, mengembangkan program
software untuk memudahkan pelaporan tentang pornografi anak. Setiap orang dapat
mendownload dan menginstalnya ke computer. Ketika seseorang meragukan apakah material
yang ada di internet itu legal atau tidak, orang tersebut dapat menggunakan software itu dan
secara langsung akan segera mendapat jawaban dari ECPAT Swedia.
2. Di Inggris, British Telecom mengembangkan program yang dinamakan Cleanfeed untuk
memblok situs pornografi anak sejak Juni 2004. Untuk memblok situ situ, British Telecom
menggunakan daftar hitam dari Interent Watch Foundation (IWF). Saat ini British Telecom
memblok kira-kira 35.000 akses illegal ke situs tersebut. Dalam memutuskan apakah suatu situs
hendak diblok atau tidak, IWF bekerjasama dengan Kepolisian Inggris. Daftar situ itu
disebarluaskan kepada setiap ISP, penyedia layanan isi internet, perusahaan filter/software dan
operator mobile phone.
3. Norwegia mengikuti langkah Inggris dengan bekerjasama antara Telenor dan Kepolisian
Nasional Norwegia, Kripos. Kripos menyediakan daftar situs child pornography dan Telenor
memblok setiap orang yang mengakses situs itu. Telenor setiap hari memblok sekitar 10.000
sampai 12.000 orang yang mencoba mengunjungi situs itu.
4. Kepolisian Nasional Swedia dan Norwegia bekerjasama dalam memutakhirkan daftar situs
child pornography dengan bantuan ISP di Swedia. Situs-situs tersebut dapat diakses jika
mendapat persetujuan dari polisi.
5. Mengikuti langkah Norwegia dan Swedia, ISP di Denmark mulai memblok situs child
pornography sejak Oktober 2005. ISP di sana bekerjasama dengan Departemen Kepolisian
Nasional yang menyediakan daftar situs untuk diblok. ISP itu juga bekerjasama dengan NGO
Save the Children Denmark. Selama bulan pertama, ISP itu telah memblok 1.200 pengakses
setiap hari.
46
Sebenarnya Internet Service Provider (ISP) di Indonesia juga telah melakukan hal serupa, akan
tetapi jumlah situs yang diblok belum banyak sehingga para pengakses masih leluasa untuk
masuk ke dalam situs tersebut, terutama situs yang berasal dari luar negeri. Untuk itu ISP perlu
bekerjasama dengan instansi terkait untuk memutakhirkan daftar situs child pornography yang
perlu diblok. Faktor penentu lain dalam pencegahan dan penanggulangan cybercrime dengan
sarana non penal adalah persoalan tentang etika. Dalam berinteraksi dengan orang lain
menggunakan internet, diliputi oleh suatu aturan tertentu yang dinamakan ettiquette atau etika di
internet. Meskipun belum ada ketetapan yang baku mengenai bagaimana etika berinteraksi di
internet, etika dalam berinteraksi di dunia nyata (real life) dapat dipakai sebagai acuan.
15.1
b.
Pasal 378 KUHP tentang Penipuan ( Penipuan melalui website seolah-olah menjual barang)
b.
Pasal 311 KUHP Pencemaran nama Baik ( melalui media internet dengan mengirim email
47
d.
e.
Pasal 282 dan 311 KUHP ( tentang kasus Penyebaran foto atau film pribadi seseorang yang
vulgar di Internet).
f.
Pasal 378 dan 362 (Tentang kasus Carding karena pelaku melakukan penipuan seolah-olah
15.2
dari virus yang kian hari beragam jenisnya. Antispyware berfungsi untuk melindungi data
pemakai agar tidak ada orang yang bisa merusak atau melacak kebiasaan Anda saat online.
Spyware sendiri merupakan program yang diam-diam telah masuk ke dalam computer dan
mengambil data. Tujuan awal dari pembuatan Spyware adalah mencari data dari pemakai
internet dan mencatat kebiasaan seseorang dalam menyelusuri dunia maya. Sedangkan
firewall merupakan sebuah sistem atau perangkat yang mengijinkan lalu lintas jaringan yang
dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman.
Namun saat ini banyak perusahaan yang telah menyediakan ketiga aplikasi tersebut dalam
satu paket murah yang mudah digunakan.
15.4 Buat Password yang sangat sulit
Bagaimana dengan password akun-akun anda seperti email, akun jejaring social atau akun
tabungan online anda? sudah kah menggunakan password yang susah di tebak? Jika belum
cepat ganti password akun-akun anda untuk mencegah terjadinya cybercrime terhadap anda.
Bila bisa masukan campuran huruf kecil, besar dan angka pada setiap akun anda agar
memperkuat kata sandi anda. Contoh kata sandi dengan di campur dengan angka
C0ntOhNy4 . Kata sandi ini cukut kuat untuk sandi akun anda karnya di campur dengan
huruf kecil, besar dan angka.
15.5 Membuat Salinan
Sebaiknya para pengguna komputer memiliki salinan dari dokumen pribadinya, entah itu
berupa foto, musik, atau yang lainnya. Ini bertujuan agar data Anda masih tetap bisa
terselamatkan bila sewaktu-waktu terjadi pencurian data atau ada kesalahan pada sistim
komputer Anda.
15.6 Jangan Sembarangan Mengklik Link yang Muncul di Social Network
Entah melalui Facebook, Twitter, atau Blog, sering kita temui link yang menarik perhatian.
Walaupun tidak mengetahui jelas soal apa link tersebut, sajian yang menarik berupa iklan
49
atau sekedar kuesioner dan angket membuat kita membukanya. Tidak sedikit hal ini
dijadikan peluang cybercrime atau penyebaran virus komputer.
Tidak jarang pula link seperti ini dikirimkan oleh teman atau saudara kita sendiri. Maka dari
itu, lebih baik hanya membuka iklan yang kita butuhkan saja. Jangan tergiur akan sesuatu
yang malah akan membuat kita terjebak dalam cybercrime atau virus komputer
15.7 Ganti Password Secara Berkala
Melihat banyak dan mudahnya cybercrime dilakukansampai 15 kasus perdetik, tidak
menutup kemungkinan password terpanjang pun dapat dibajak apabila digunakan bertahuntahun. Maka, disarankan untuk mengganti password tersebut, baik secara berkala atau acak.
IP Spoofing juga dikenal sebagai Source Address Spoofing, yaitu pemalsuan alamat IP attacker
sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network
bukan dari luar network. Misalkan attacker mempunyai IP address type A 66.25.xx.xx ketika
attacker melakukan serangan jenis ini maka Network yang diserang akan menganggap IP
attacker adalah bagian dari Networknya misal 192.xx.xx.xx yaitu IP type C.
IP Spoofing terjadi ketika seorang attacker mengakali packet routing untuk mengubah arah
dari data atau transmisi ke tujuan yang berbeda. Packet untuk routing biasanya di transmisikan
secara transparan dan jelas sehingga membuat attacker dengan mudah untuk memodifikasi asal
data ataupun tujuan dari data. Teknik ini bukan hanya dipakai oleh attacker tetapi juga dipakai
oleh para security profesional untuk men tracing identitas dari para attacker Solusi untuk
mencegah IP spoofing adalah dengan cara mengamankan packet-packet yang ditransmisikan
dan memasang screening policies. Enkripsi Point-to-point juga dapat mencegah user yang tidak
mempunyai hak untuk membaca data/packet. Autentikasi dapat juga digunakan untuk
menyaring source yang legal dan bukan source yang sudah di spoof oleh attacker. Dalam
pencegahan yang lain, Admininistrator dapat menggunakan signature untuk paket-paket yang
berkomunikasi dalam networknya
sehingga meyakinkan bahwa paket tersebut tidak diubah dalam perjalanan.
Anti Spoofing rules(peraturan anti spoof) yang pada dasarnya memberitahukan server untuk
menolak packet yang datangnya dari luar yang terlihat datangnya dari dalam, umumnya hal ini
akan mematahkan setiap serangan spoofing.
51
52
seorang atacker untuk melakukan social engineering dengan menggunakan social skillnya
untuk memanfaatkan user agar memberitahu password dan kode akses terhadap system.
53
54
yang hanya mengandung paket pertama yang isinya berupa informasi bagian utama (header/
kepala) dari TCP. Beberapa firewall akan mengizinkan untuk memproses bagian dari paketpaket yang tidak mengandung informasi alamat asal pada paket pertamanya, hal ini akan
mengakibatkan beberapa type system menjadi crash. Contohnya, server NT akan menjadi
crash jika paket-paket yang dipecah (fragmented packet) cukup untuk menulis ulang informasi
paket pertama dari suatu protocol . Data-data internet yang di transmisikan melalui TCP/IP
bisa dibagi lagi ke dalam paket-paket yang hanya mengandung paket pertama yang isinya
berupa informasi bagian utama( kepala) dari TCP. Beberapa firewall akan mengizinkan untuk
memroses bagian dari paket-paket yang tidak mengandung informasi
alamat asal pada paket pertamanya, hal ini akan mengakibatkan beberapa type system menjadi
crash. Contohnya, server NT akan menjadi crash jika paket-paket yang dipecah(fragmented
packet) cukup untuk menulis ulang informasi paket pertama dari suatu protokol. Paket yang
dipecah juga dapat mengakibatkan suasana seperti serangan flooding. Karena paket yang
dipecah akan tetap disimpan hingga akhirnya di bentuk kembali ke dalam data yang utuh,
server akan
menyimpan paket yang dipecah tadi dalam memori kernel. Dan akhirnya server akan menjadi
crash jika terlalu banyak paket-paket yang telah dipecah dan disimpan dalam memory tanpa
disatukan kembali. Melalui cara enumerasi tentang topographi network sasaran, seorang
attacker bisa mempunyai banyak pilihan untuk meng- crash packet baik dengan cara menguji
isi firewall, load balancers atau content based routers. Dengan tidak memakai system
pertahanan ini, network sasaran jauh lebih rawan untuk perusakan dan pembobolan. Karena
paket yang dipecah(fragmented packet) tidak dicatat dalam file log sebelum disatukan
kembali
menjadi data yang utuh, packet yang dipecah ini memberikan jalan bagi hacker untuk masuk
ke network tanpa di deteksi. Telah banyak Intrusion Detection System (IDS) dan saringan
firewall(firewall filters) yang memperbaiki masalah ini, tapi masih banyak juga system yang
masih dapat ditembus dengan cara ini.
55
Peng-exploitasian e-mail terjadi dalam lima bentuk yaitu: mail floods, manipulasi perintah
(command manipulation), serangan tingkat transportasi(transport level attack), memasukkan
berbagai macam kode (malicious code inserting) dan social engineering(memanfaatkan
sosialisasi secara fisik). Penyerangan email bisa membuat system menjadi crash, membuka
dan menulis ulang bahkan mengeksekusi file-file aplikasi atau juga membuat akses ke fungsi
fungsi perintah (command function). Peng-exploitasian e-mail terjadi dalam lima bentuk
yaitu: mail floods, manipulasi perintah (command manipulation), serangan tingkat
transportasi(transport level attack), memasukkan berbagai macam kode
(malicious code inserting) dan social engineering(memanfaatkan sosialisasi secara fisik).
Penyerangan email bisa membuat system menjadi crash, membuka dan menulis ulang bahkan
mengeksekusi file-file aplikasi atau juga membuat akses ke fungsi fungsi perintah (command
function). Serangan mail flood (flood =air bah) terjadi ketika banyak sekali e-mail yang
dikirimkan oleh attacker kepada sasaran yang mengakibatkan transfer agent kewalahan
menanganinya, mengakibatkan komunikasi antar program lain menjadi tidak stabil dan dapat
membuat system menjadi crash. Melakukan flooding merupakan cara yang sangat kasar
namun efektif, maksudnya untuk membuat suatu mail server menjadi down. Salah satu jalan
yang menarik dalam melakukan serangan mail-flooding adalah dengan mengexploitasi fungsi
auto-responder (auto-responder function) yang terdapat dalam kebanyakan aplikasi email,
ketika seorang attacker menemukan auto-responder yang sedang aktif dalam dua system yang
berbeda, sang attacker bisa saja mengarahkan yang satu ke yang lainnya, karena kedua-duanya
di set untuk merespond secara sacara otomatis untuk setiap pesan, maka kedua-duanya akan
terus mengenarate lebih banyak e-mail secara loop(bolak-balik) dan akhirnya kedua-duanya
akan kelelahan dan down.
Serangan memanipulasi perintah (command manipulation attack) dapat mengakibatkan
sebuah system menjadi crash dengan cara menggulingkan mail transfer agent dengan sebuah
buffer overflow yang diakibatkan oleh perintah (fungsi) yang cacat (contoh: EXPN atau
VRFY). Perbedaan antara mail flood
dan command manipulation: command manipulation meng-exploit kekuasaan milik sendmail
yaitu memperbolehkan attacker untuk mengakses system tanpa informasi otorisasi(menjadi
network admin tanpa diketahui) dan membuat modifikasi pada penjalanan program lainnya.
Mengaktifkan command yang cacat seperti diatas juga dapat mengakibatkan seorang attacker
56
mendapatlan akses untuk memodifikasi file, menulis ulang, dan tentunya saja membuat trojan
horses pada mail server.
Penyerangan tingkat transport (transport level attack) dilakukan dengan cara mengexploit
protokol perutean/pemetaan e-mail diseluruh internet: Simple Mail Tranport Protocol
(SMTP). Seorang attacker dapat mengakibatkan kondisi kesalahan sementara (temporary
error) di target system dengan cara mengoverload
lebih banyak data pada SMTP buffer sehingga SMTP buffer tidak bisa menanganinya,
kejadian ini dapat mengakibatkan seorang attacker terlempar dari sendmail program dan
masuk kedalam shell dengan kekuasaan adminitsrasi bahkan dapat mengambil alih root.
Beberapa serangan exploitasi juga
sering terjadi pada POP dan IMAP. Pada saat kerawanan SMTP sulit untuk di exploitasi,
attacker mungkin saja berpindah ke serangan tranport level jika ia tidak berhasil menyerang
dengan cara command manipulation ataupun mail-flood.
Serangan ini lebih digunakan untuk membuat gangguan daripada untuk menjebol suatu
system. Seorang attacker biasanya akan menggunakan serangan jenis untuk mem flood
Exchange Server dan memotong lalu lintas e-mail (trafic e-mail). Serangan ini juga dapat
digunakan untuk membuat reputasi suatu organisasi menjadi buruk dengan mengirimkan spam
atau offensive e-mail ke organisasi lainnya dengan sumber dan alamat dari organisasi tersebut.
Mail relaying, proses memalsukan asal/source email dengan cara meroutekannya ke arah
mesin yang akan dibohongi, adalah type lain dari serangan transport-level. Teknik ini sangat
berguna untuk membuat broadcasting spam secara anonymous. Berbagai macam isi(content)
yang sering dikirim lewat e-mail dengan teknik ini biasanya adalah content-content yang
merusak. Beberapa Virus dan Worms akan disertakan dalam e-mail sebagai file attachment
yang sah, seperti variant Melissa yang nampak sebagai Ms Word Macro atau loveletter worm
yang menginfeksi system dan mengemailkan dirinya sendiri ke users yang berada dalam
address booknya outlook. Kebanyakan antivirus scanner akan menangkap attachment seperti
ini, tetapi visrus dan worm baru serta variannya masih tetap berbahaya. Serangan yang
terakhir yang dilakukan oleh seorang attacker selain serangan diatas adalah dengan cara
melakukan social enginering, kadang sang attacker mengirim e-mail dengan source memakai
alamat admin agar users mengirimkan passwordnya untuk mengupgrade system.
57
59
bahkan bertransaksi online dirumah pun sangat berbahaya jika tidak dilengkapi dengan
software security seperti SSL dan PGP. Password adalah salah satu prosedur kemanan yang
sangat sulit untuk diserang, seorang attacker mungkin saja mempunyai banyak tools (secara
teknik maupun dalam kehidupan sosial) hanya untuk membuka sesuatu yang dilindungi oleh
password. Ketika seorang attacker berhasil mendapatkan password yang dimiliki oleh seorang
user, maka ia akan mempunyai kekuasaan yang sama dengan user tersebut. Melatih karyawan/
user agar tetap waspada dalam menjaga passwordnya dari social engineering setidaknya dapat
meminimalisir risiko, selain berjaga-jaga dari praktek social enginering organisasi pun harus
mewaspadai hal ini dengan cara teknikal. Kebanyakan serangan yang dilakukan terhadap
password adalah menebak (guessing), brute force, cracking dan sniffing. Password
merupakan sesuatu yang umum jika kita bicara tentang kemanan. Kadang seorang user tidak
perduli dengan nomor pin yang mereka miliki, seperti bertransaksi online di warnet, bahkan
bertransaksi online dirumah pun sangat berbahaya jika tidak dilengkapi dengan software
security seperti SSL dan PGP. Password adalah salah satu prosedur kemanan yang sangat sulit
untuk diserang, seorang attacker mungkin
saja mempunyai banyak tools (secara teknik maupun dalam kehidupan sosial) hanya untuk
membuka sesuatu yang dilindungi oleh password. Ketika seorang attacker berhasil
mendapatkan password yang dimiliki oleh seorang user, maka ia akan mempunyai kekuasaan
yang sama dengan user tersebut. Melatih karyawan/user agar tetap waspada dalam menjaga
passwordnya dari social engineering setidaknya dapat meminimalisir risiko, selain berjagajaga dari praktek social enginering organisasi pun harus mewaspadai hal ini dengan cara
teknikal. Kebnayakan seranagn yang dilakukan terhadap password adalah menebak
(guessing), brute force, cracking dan sniffing. Penebakan(guessing) password bisa dilakukan
dengan cara memasukan password satu persatu secara
manual ataupun dengan bantuin script yang telah diprogram. Kebanyakan user menggunakan
hal-hal yang umum untuk password mereka diantaranya tanggal lahir, dan biasanya user tidak
menghawatirkan tentang aturan yang berlaku pada perusahaan untuk menggunakan kombinasi
alphanumeric dan minimal 7 karakter. Jika saja user memakai tanggal lahirnya sebagai
password maka hal penyerangan akan sangat mudah dilakukan, karena cracker tidak
membutuhkan waktu yang lama hanya untuk menjebol 6 digit angka tanggal lahir. Beberapa
user atau bahkan administrator dapat membuat pekerjaan cracker menjadi mudah andai saja
60
mereka lupa untuk merubah password default dari sebuah software. Sebenarnya, password
guessing merupakan sesuatu yang sangat tidak efektif, dan dapat menghabiskan waktu.
Network admin bisa dengan mudah mendetect serangan jika seorang attacker mencoba login
dengan menebak password berkali-kali.
Brute-force merupakan serangan yang menggunakan logika yang sama dengan password
guessing tetapi serangan brute-force lebih cepat dan lebih powerfull. Dalam tipe serangan ini
seorang attacker menggunakan script (biasanya program cracking gratis) yang akan mencoba
password-password umum(biasanya terdapat dalam dictionary). Tujuan dari serangan jenis ini
adalah untuk mempercepat
penemuan password sebelum network admin menyadari adanya serangan.
Walaupun serangan Brute-force lebih efisien daripada password guessing, kedua teknik
tersebut pada dasarnya sama. Attacker umumnya lebih sulit untuk berhasil dengan kedua
metoda tersebut. Lebih jauh lagi, kedua teknik tersebut sangat mudah di lawan dengan
memanfaatkan features blacklisting, yang akan mengunci sebuah account user jika
seseorang(attacker) berkali-kali memasukkan password secara tidak tepat. Contohnya, default
blacklist dalam system unix adalah tiga kali (kesempatan memasukkan password). Kelemahan
dari perlindungan blacklist adalah bahwa feature blacklist ini dapat igunkan untuk menyerang
system oleh attacker. Sebagai contoh, jika seorang attacker dapat mengidentifikasi siapa login
name untuk network admin, sang attacker bisa saja menngunakan login name itu dan
memasukkan password yang salah berulangkali dan akhirnya mengunci account admin .
Ketika sang admin sedang berusaha untuk mendapatkan aksesnya kembali, seorang attacker
masih bisa untuk berhubungan dengan system.
Password cracking adalah metoda untuk melawan perlindungan password yang dienkripsi
yang berada di dalam system. Dengan anggapan bahwa atacker telah masuk kedalam system,
ia bisa saja mengubah kekuasaannya didalam system dengan cara meng crack password file
menggunakan metode brute-force dictionary attack (mencocokan kata-kata yang berada dalam
kamus dengan kata-kata yang dienkripsi dalam file password). Keberhasilan menggunakan
cara ini bergantung pada kecepatan prosesor dan program yang dimiliki oleh attacker. Cara
yang terbaik untuk menghindari serangan jenis ini adalah dengan memonitor kewenangan
akses pada file. Dengan cara mengintip lalulintas pada port telnet(23) ataupun HTTPD (80),
seorang attacker dapat mendapatkan password yang digunakan untuk internet dan koneksi
61
kemampuan mengeksekusi perintah dan mengkases data yang tersedia bagi user lainnya.
rusted Relationship antara dua atau lebih host menyediakan fasilitas pertukaran informasi dan
resource sharing. Sama halnya dengan proxy server, trusted relationship memberikan kepada
semua anggota network kekuasaan akses yang sama di satu dan lain system (dalam network).
Attacker akan menyerang server yang merupakan anggota dari trusted system. Sama seperti
kerawanan pada proxy server, ketika akses diterima, seorang attacker akan mempunyai
kemampuan mengeksekusi perintah dan mengkases data yang tersedia bagi user lainnya.
64
Sebaia contoh, scaning bisa digunakan untuk menentukan dimana default SNMP string di
buka untuk publik, yang artinya informasi bisa di extract untuk digunakan dalam remote
command attack.
65
paket palsu. System sasaran akan menganggap pengirim paket palsu tersebut mempunyai hak
akses.
66
pada kenyataanya memang tidak ada yang benar-benar fix untuk mengamankan network
ataupun website. Keamanan adalah suatu proses, bukan produk. Jika anda memasang firewall,
IDSes(instrusion detection system), routers dan honeypots (system untuk jebakan) mungkin
dapat menyediakan lapisan-lapisan untuk bertahan, tetapi sekali lagi peralatan paling canggih
di dunia tidak akan menolong suatu organisasi sampai organisasi tersebut mempunyai proses
untuk mengupgrade system, memakai patch, mengecek security pada system sendiri dan
metode lain. Telah banyak perusahaan yang memakai IDSes tetapi tidak memonitor file log,
mereka menginstall firewall, tetapi tidak mengupgradenya. Jalan terbaik untuk melindungi
website maupun network dari serangan adalah mendekatkan keamanan sebagaimana
tantangan yang sedang terjadi terhadap keamanan itu sendiri, terus berusaha, selalu ingat
basicnya dan jangan lupa untuk berdoa...:)
atau error sewaktu Anda melakukan setting keamanan blog. Anda bisa melakukan full back up
file melalui cPanel.
18.3 Gunakan Password Yang Kuat
Langkah ini sebenarnya yang paling mudah, dan saking mudahnya orang sering lupa
melakukannya. Buatlah password yang kuat untuk login ke WP admin dan cPanel blog Anda.
Sebagian orang mungkin tidak ingin pusing membuat password yang kuat untuk blog mereka,
tapi akan terasa sangat pusing bahkan pusing tujuh keliling jika blog Anda dihack orang lain
karena password blog Anda tidak kuat.
Kalau Anda bingung bagaimana cara membuat password yang kuat, silahkan baca artikel saya
sebelumnya, yaitu tips membuat password yang lebih kuat. Tapi mohon jangan menggunakan
password yang ada di artikel tersebut, banyak orang yang sudah membacanya hehehe.
18.4 Gunakan Admin User Dengan Nama Yang Unik
Ketika kita menginstal WordPress ke hosting, secara default nama admin user nya adalah
Admin. Ini bukan pilihan nama Admin yang unik karena sangat mudah ditebak hacker. Jika
Anda terlanjur menggunakan user name Admin saat menginstal WordPress, saya sarankan
untuk mengganti nama adminnya dengan yang lebih unik. Ini bisa dilakukan dengan cara
menambahkan user Admin baru yang lebih aman:
a. Pada dashboard Anda, klik Users Add New. Gunakan kombinasi huruf besar, huruf
kecil dan angka pada username dan passwordnya, masing-masing minimal 8 karakter.
b. Setelah Anda buat admin user baru, silahkan logout dari dashboard Anda. Lalu login ke
dashboard lagi dengan user baru tersebut.
c. Klik Users All Users, pada user lama silahkan klik EDIT, lalu ubah RULE nya
menjadi no role for this site. Lalu klik SAVE. (credit to klikhost.com)
18.5 Install Plugins Untuk Keamanan
Sebenarnya WordPress itu sendiri sudah memiliki keamanan yang sangat baik. Namun, tentu
saja setiap website yang menggunakan script WordPress membutuhkan pengaturan
keamanannya sendiri. Nah, untuk itu kita perlu menginstal beberapa plugins berikut ini:
68
1.
yakni:
1. KUHP mampu untuk menangani kejahatan di bidang komputer (computer
crime) Bahwa kejahatan komputer sebenarnya bukanlah kejahatan baru dan
masih terjangkau oleh KUHP untuk menanganinya. Pengaturan untuk
menangani kejahatan komputer sebaiknya diintegrasikan ke dalam KUHP
dan bukan ke dalam undang-undang tersendiri.
2. Kejahatan yang berhubungan dengan komputer (computer crime)
memerlukan ketentuan khusus dalam KUHP atau undang-undang tersendiri
yang mengatur tindak pidana dibidang komputer, dan beberapa penjelasan
pakar hukum Pidana tentang regulasi ( UU ) terhadap cyber crime sbb ;
a. Menurut Prof Sahetapy, tentang bahwa hukum pidana yang ada tidak siap
menghadapi kejahatan komputer, karena tidak segampang itu menganggap
kejahatan komputer berupa pencurian data sebagai suatu pencurian. Kalau
dikatakan pencurian harus ada barang yang hilang. Sulitnya pada
pembuktian dan kerugian besar yang mungkin terjadi melatarbelakangi
pendapatnya yang mengatakan perlunya produk hukum baru untuk
menangani kejahatan komputer agar dakwaan terhadap pelaku kejahatan
tidak meleset.
b.Menurut J. Sudama Sastroandjojo, menghendaki perlu adanya ketentuan
baru yang mengatur permasalahan tindak pidana komputer. Tindak pidana
yang menyangkut komputer haruslah ditangani secara khusus, karena caracaranya, lingkungan, waktu dan letak dalam melakukan kejahatan komputer
adalah berbeda dengan tindak pidana lain.
c. Menurut Penulis , bahwa hukum Pidana masih mengatur kejahatan umum
dan belum mengatur terhadap kejahatan khusus , terlebih lebih kejahatan
dunia ( cyber crime ) yang paling sulit ada 2 hal yaitu menetapkan tempat
kejadian perkara ( Locus Delicty ) yang merupakan unsur dimana tindak
pidana tersebut diproses hukum ( pengadilan ) dan dalam pembuktian tentu
harus menggunakan pakar atau ahlinya utnuk dapat memenuhi unsur
72
kejahatan tindak Pidana yang timbul dan ada korban akibat kejahatan
dunia maya ( cyber crime )
Bahwa Ketentuan-ketentuan yang terdapat dalam KUHP tentang cyber crime masing
bersifat global. Namun berdasarkan tingkat kemungkinan terjadinya kasus dalam dunia
maya (cyber) dan kategorisasi kejahatan cyber menurut draft convention on cyber crime
maupun pendapat para ahli, penulis mengkategorikan beberapa hal yang secara khusus
diatur dalam KUHP dan disusun berdasarkan tingkat intensitas terjadinya kasus tersebut ,
pemerintah dan DPR harus sudah dapat mempersiapkan regulasi ( UU ) yang lex spesialis
terhadap kejahatan cyber crime yaitu cyber law , walaupun UU ITE belum mengadopsi
semua terhadap kejahatan dunia maya , didalam KUHP yaitu;
a. Ketentuan yang berkaitan dengan delik pencurian
b. Ketentuan yang berkaitan dengan perusakan/penghancuran barang
c. Delik tentang pornografi
d. Delik tentang penipuan
e. Ketentuan yang berkaitan dengan perbuatan memasuki atau melintasi
wilayah orang lain
f. Delik tentang penggelapan
g. Kejahatan terhadap ketertiban umum
h. Delik tentang penghinaan
i. Delik tentang pemalsuan surat
j. Ketentuan tentang pembocoran rahasia dan;
k. Delik tentang perjudian
a.d. a. Ketentuan yang berkaitan dengan delik pencurian
Delik tentang pencurian dalam dunia maya termasuk salah satu delik yang paling populer
diberitakan media masa. Pencurian disini tidak diartikan secara konvensional yakni
tentang perbuatan mengambil barang secara nyata. Dalam kasus pencurian di Internet,
barng yang dicuri yakni berupa data digital baik yang berisikan data transaksi keuangan
milik orang lain maupun data yang menyangkut soft ware (program) ataupun data yang
73
pemiliknya itu, juga harus berpindah dari tempat asalnya; padahal dengan meng-copy,
data asli masih tetap ada pada media penyimpan semula. Namun untuk kejahatan
komputer (termasuk didalamnya cyber crime) di sini, pengertian mengambil adalah
melepaskan kekuasaan atas benda itu dari pemiliknya untuk kemudian dikuasai dan
perbuatan itu dilakukan dengan sengaja dengan maksud untuk dimiliki sendiri: sehingga
perbuatan mengcopy yang dilakukan dengan sengaja tanpa ijin dari pemiliknya dapat
dikategorikan sebagai perbuatan "mengambil" sebagaimana yang dimaksud dengan
penjelasan Pasal 362 KUHP.
Dalam sistem jaringan (network), peng-copy-an data dapat dilakukan secara mudah tanpa
harus melalui izin dari pemilik data. Hanya sebagian kecil saja dari informasi dan data di
internet yang tidak bisa "diambil" oleh para pengguna internet . Pencurian bukan lagi
hanya berupa pengambilan barang / material berwujud saja, tetapi juga termasuk
pengambilan data secara tidak sah.
Penggunaan fasilitas Internet Service Provider (ISP) untuk melakukan kegiatan hacking
dan carding erat kaitannya dengan delik pencurian yang diatur dalam Pasal 362 KUHP.
Pencuri biasanya lebih mengutamakan memasuki sistem jaringan perusahaan finansial
seperti penyimpanan data kartu kredit, komputer-komputer di bank atau situs-situs
belanja on-line yang ditawarkan di media internet dan data yang didapatkan secara
melawan hukum itu diharapkan memberi keuntungan bagi si pelaku. Keuntungan ini
dapat berupa keuntungan langsung (uang tunai) ataupun keuntungan yang didapat dari
menjual data ke pihak ketiga (menjual data ke perusahaan pesaing).
Carding sendiri dalam versi POLRI meliputi :
1. Mendapatkan nomor kartu kredit (CC) dari tamu hotel, khususnya orang
asing
2. Mendapatkan nomor kartu kredit melalui kegiatan chatting di Internet
3. Melakukan pemesanan barang ke perusahaan di luar negeri dengan
menggunakan Jasa Internet
4. Mengambil dan memanipulasi data di Internet
75
dua tahun delapan bulan atau denda paling banyak empat ribu lima ratus rupiah
(2) Dijatuhkan pidana yang sama terhadap orang, yang dengan sengaja dan melawan
hukum membunuh, merusakan, membikin tidak dapat digunakan atau menghilangkan
hewan yang seluruhnya atau sebagian adalah kepunyaan orang lain
Pengertian-pengertian dalam pasal 406 KUHP dapat dijelaskan sebagai berikut :
1. Pengertian "menghancurkan" (vermielen)
Menghancurkan atau membinasakan dimaksudkan sebagai merusak sama sekali sehingga
suatu barang tidak dapat berfungsi sebagaimana mestinya.
2. Pengertian "merusakkan"
Merusakkan dimaksudkan sebagai memperlakukan suatu barang sedemikian rupa namun
kurang dan membinasakan (beschacdingen). Contoh perbuatan merusak data atau
program komputer yang terdapat di internet dengan cara menghapus data atau program,
membuat cacat data atau program, menambahkan data baru ke dalam suatu situs (web)
atau sejenisnya secara acak. Dengan kata lain, perbuatan tersebut mengacaukan isi media
penyimpanannya.
3. Pengertian "membikin / membuat tidak dapat dipakai lagi"
Tindakan itu harus sedemikian rupa, sehingga barang itu tidak dapat diperbaiki lagi.
Kaitannya dengan kejahatan maya (cyber crime) adalah perbuatan yang dilakukan
tersebut menyebebkan data atau program yang tersimpan dalam media penyimpan (data
base) atau sejenisnya menjadi tidak dapat dimanfaatkan (tidak berguna lagi). Hal ini
disebabkan oleh data atau program telah dirubah sebagian atau seluruhnya, atau dirusak
pada suatu bagian atau seluruhnya, atau dihapus pada sebagian atau pada keseluruhannva.
4. Pengertian menghilangkan
Pengertian menghilangkan adalah membuat sehingga barang itu tidak ada lagi. Kaitannya
dengan cyber crime ialah perbuatan menghilangkan atau menghapus data yang tersimpan
pada data base (bisa juga tersimpan dalam suatu web) atau sejenisnya sehingga
mengakibatkan semua atau sebagian dari data atau program menjadi hapus sama sekali.
Berdasarkan pengertian-pengertian mengenai perbuatan "menghancurkan", merusak,
"membuat tidak dapat dipakai lagi" dan "menghilangkan" dapatlah disimpulkan bahwa
makna dan perbuatan-perbuatan tersebut terdapat kesesuaian yang pada intinya perbuatan
77
tersebut menyebabkan fungsi dari data atau program dalam suatu jaringan menjadi
berubah / berkurang.
Perbuatan penghancuran atau perusakkan barang yag dilakukan cracker dengan
kemampuan hackingnya bukanlah perbuatan yang bisa dilakukan oleh semua orang
awam. Kemampuan tersebut dimiliki secara khusus oleh orang yang mempunyai keahlian
dan kratifitas dalam memanfaatkan sistem, program, maupun jaringan. Motif untuk
kejahatan ini sangat beragam yakni misalnya motif ekonomi, politik, pribadi atau motif
kesenangan semata.
a.d. c. Ketentuan yang berkaitan dengan pornografi
Hadirnya media internet secara global menyebabkan siapa saja dapat untuk mengakses
situs-situs yang tersedia secara mudah. Ketentuan tentang pornografi dalam dunia maya
tidak saja hanya berupa tindak pidana penyebaran gambar-gambar yang dianggap tabu /
porno untuk dipertontonkan kepada publik, melainkan juga dimanfaatkan sebagai media
transaksi prostitusi secara online. Situs-situs porno tersebut juga menjual/menawarkan
gambar-gambar bahkan cerita-cerita porno kepada setiap orang yang mengunjungi situs
tersebut dengan pembayaran melalui transfer online. Kehadiran situs-situs porno jelas
tidak sesuai dengan budaya Indonesia.
Delik yang berkaitan dengan pornografi diatur dalam Pasal 282 KUHP, yang bunyinya
sebagai berikut :
(1) Barangsiapa menyiarkan, mempertunjukkan atau menempelkan, gambaran atau
benda, yang diketahui isinya dan melanggar kesusilaan, atau barangsiapa dengan maksud
untuk disiarkan, dipertunjukkan atau ditempelkan di muka umum, membikin tulisan,
gambaran atau benda tersebut, memasukkan ke dalam negeri, meneruskannya,
mengeluarkannya dari negeri, atau mempunyai dalam persediaan, ataupun barangsiapa
secara terang-terangan atau dengan mengedarkan surat tanpa diminta, menawarkannva
atau menunjukkannya sebagai bisa didapat. Diancam dengan pidana penjara paling lama
satu tahun enam bulan atau denda paling tinggi tiga ribu rupiah.
(2) Barangsiapa menyiarkan, mempertunjukkan atau menempelkan di muka umum
78
tulisan, gambaran atau benda yang melanggar kesusilaan atau barangsiapa dengan
maksud" untuk disiarkan, dipertunjukkan atau ditempelkan di muka umum,
membikinnya, memasukkannya ke dalam negeri, meneruskan, mengeluarkannva dan
negeri atau mempunyai dalam persediaan, atau barangsiapa secara terang-terangan atau
dengan mengedarkan surat tanpa diminta, menawarkan atau menunjukkan sebagai bisa
didapat, diancam jika ada alasan kuat baginya untuk menduga bahwa tulisan, gambaran
atau benda itu melanggar kesusilaan dengan pidana penjara paling lama sembilan bulan
atau denda paling banyak tiga ratus rupiah.
(3) Kalau yang bersalah, melakukan kejahatan tersebut dalam ayat pertama, sebagai
pencaharian atau kebiasaan, dapat dijatuhi pidana penjara paling lama dua tahun delapan
bulan atau denda paling banyak lima ribu rupiah.
Perbuatan-perbuatan yang diancam hukuman, baik dalam ayat (1) maupun ayat (2) dari
pasal tersebut ada tiga macam, yakni :
a. Menyiarkan, mempertunjukkan atau menempelkan dengan terang-terangan tulisan dan
sebagainya;
b. Membuat, memasukkan ke dalam negeri, mengirim langsung ke dalam negeri,
mengirim langsung ke luar negeri, membawa ke luar atau menyediakan tulisan dan
sebagainya untuk disiarkan, dipertunjukkan atau ditempelkan dengan terang-terangan;
c. Dengan terang-terangan atau dengan sengaja menyiarkan suatu tulisan menawarkan
dengan tidak diminta atau menunjukkan, bahwa tulisan dan sebagainya itu boleh didapat.
Arti "menyiarkan, mempertunjukkan atau menempelkan dengan terang-terangan" yakni;
i. Yang dapat disiarkan adalah misalnya; surat kabar, majalah, buku, surat selebaran atau
lainnya, yang dibuat dalam jumlah banyak.
ii. "Mempertunjukkan" berarti memperlihatkan kepada orang banyak.
iii. "Menempelkan" berarti melekatkan disuatu tempat yang mudah diketahui oleh orang
banyak.
Internet sendiri menurut hemat penulis termasuk klasifikasi tempat yang mudah diketehui
oleh orang banyak dan termasuk sarana/tempat "penyiaran".
79
melakukan praktek perbuatan ini. Entah ini merupakan sebuah kemajuan bagi Ilmu
pengetahuan atau justru sebaliknya.
Sekali cracker (sebutan untuk pelaku cracking) berhasil mengganggu suatu sistem
komputer maka ia akan melakukan berbagai macam tindakan dan implikasi-implikasi
hukum ditentukan oleh hal yang paling berkaitan dengan yang paling terkait dalam hal
ini, la mungkin saja membaca dan menyalin informasi, yang kemungkinan sangat rahasia,
atau ia mungkin pula menghapus atau mengubah informasi atau program-program yang
tersimpan pada sistem komputer, atau ia barangkali hanya menambahkan sesuatu. Ada
kemungkinan pula ia tergoda untuk mencuri uang atau memerintahkan komputer untuk
mengirimkan barang kepadanya.
Perbuatan mengakses ke suatu sistem jaringan tanpa ijin tersebut dapat dikategorikan
sebagai perbuatan tanpa wewenang masuk dengan memaksa ke dalam rumah atau
ruangan yang tertutup atau pekarangan tanpa haknya berjalan di atas tanah milik orang
lain, sehingga pelaku dapat diancam pidana berdasarkan pasal 167 KUHP dan pasal 551
KUHP.
Pasal 167 KUHP berbunyi :
(1) Barangsiapa memaksa masuk ke dalam rumah, ruangan atau pekarangan tertutup yang
dipakai orang lain dengan melawan hukum atau berada di situ dengan melawan hukum,
dan atas permintaan yang berhak atau suruhannya tidak pergi dengan segera, diancam
dengan pidana penjara paling lama sembilan bulan atau denda paling banyak empat ribu
lima ratus rupiah.
(2) Barangsiapa masuk dengan merusak atau memanjat, dengan menggunakan anak kunci
palsu, perintah palsu atau pakaian jabatan palsu atau barang siapa tidak setahu yang
berhak lebih dulu sena bukan karena kekhilafan masuk dan kedapatan di situ pada waktu
malam, dianggap memaksa masuk.
(3) Jika mengeluarkan ancaman atau menggunakan sarana yang dapat menakutkan orang,
diancam dengan pidana penjara paling lama satu tahun empat bulan
(4) Pidana tersebut dalam ayat (1) dan (3) ditambah sepertiga jika yang melakukan
kejahatan dua orang atau lebih dengan bersekutu.
82
Pasal 167 KUHP menurut Andi Hamzah ada beberapa hal yang menyulitkan aparat
penegak hukum dalam upaya penanganan kejahatan komputer, sepertia :
1. Apakah komputer dapat disamakan dengan rumah, ruangan atau
pekarangan tertutup.
2. Berkaitan dengan cara masuk ke rumah atau ruangan tertutup, apakah test
key atau pasword yang digunakan oleh seseorang untuk berusaha masuk
ke dalam suatu sistem jaringan dapat dikategorikan sebagai kunci palsu,
perintah palsu atau pakaian palsu.
Pasal lain yang berkaitan dengan perbuatan memasuki atau melintasi wilayah orang lain
adalah pasal 551 KUHP.
Pasal 551 KUHP berbunyi :
"Barang siapa tanpa wewenang berjalan atau berkendaraan di atas tanah yang oleh
pemiliknya dengan cara jelas dilarang memasukinya, diancam dengan pidana denda
paling banyak dua ratus dua puluh lima rupiah"
Berkaitan dengan pasal di atas, ada beberapa hal yang tidak sesuai lagi untuk diterapkan
dalam upaya penanganan kejahatan komputer jenis hacking dan cracking yaitu pidana
denda yang sangat ringan (dapat mengganti pidana kurungan) padahal cracking dapat
merugikan finansial yang tidak sedikit bahkan mampu melumpuhkan kegiatan dari
pemilik suatu jaringan yang berhasil dimasuki oleh pelaku dan perbuatan hacking ini
merupakan awal dari maraknya kejahatan-kejahatan tradisonal dengan sarana komputer
dilakukan. Seperti pencurian, penipuan, penggelapan, pemalsuan dan lain-lain. Sebagai
contoh, seseorang yang dapat masuk ke suatu jaringan komputer perusahaan akan dengan
mudah melakukan transaksi fiktif yang la kehendaki atau melakukan perbuatan-perbuatan
curang lainnya.
a.d. f. Ketentuan yang berkaitan dengan penggelapan
Penggelapan merupakan salah satu kejahatan konvensional yang juga dapat dilakukan
dengan menggunakan sarana internet. Perbuatan penggelapan dengan memanfaatkan
83
internet erat kaitannya dengan perbuatan memanipulasi data atau program pada suatu
sistem jaringan komputer. Istilah memanipulasi data ini dikenal dengan sebutan The
Trojan Horse yang mempunyai pengertian sebagai berikut :
"Suatu perbuatan yang bersifat mengubah data atau instruksi pada sebuah program,
menghapus, menambah, membuat data atau instruksi pada sebuah program menjadi tidak
terjangkau dengan tujuan untuk kepentingan pribadi / kelompok". The Trojan Horse saat
ini dapat dimungkinkan dilakukan secara online (melalui sistem jaringan). Hal tersebut
memungkinkan bagi seseorang untuk melakukan tindak pidana penggelapan dengan
sasaran sistem data base perusahaan-perusahaan maupun perbankkan yang menggunakan
teknologi jaringan.
Perbuatan ini dapat dijerat dengan Pasal 372 KUHP tentang Penggelapan
Pasa1 372 KUHP yang berbunyi :
"Barangsiapa dengan sengaja memiliki dengan melawan hak sesuatu barang yang sama
sekali atau sebagiannya termasuk kepunyaan orang lain dan barang itu ada dalam
tangannya bukan karena kejahatan, dipidana karena penggelapan, dengan pidana penjara
paling lama empat tahun atau denda paling banyak sembilan ratus rupiah".
Pasal 374 KUHP berbunyi :
"Penggelapan yang dilakukan oleh orang yang memegang barang itu berhubung dengan
pekerjaannya atau jabatannya atau karena ia mendapat upah uang, dipidana selamalamanya lima tahun".
Apabila perbuatan penggelapan dengan sarana internet tersebut mendatangkan kerugian
bagi keuangan negara, maka dapat diterapkan delik korupsi .
a.d. g. Kejahatan terhadap ketertiban umum
Karakter teknologi internet yang memungkinkan setiap orang (publik) dapat mengakses
secara global kapan dan dimana saja suatu informasi, memungkinkan terjadinya
kejahatan yang berkaitan dengan pernyataan seseorang atau pihak dimuka umum
84
dalam bentuk tulisan / naskah. Dengan demikian si pelaku perbuatan pemalsuan data
dengan sarana komputer dapat diancam dengari pidana berdasarkan Pasal 263 KUHP.
Pasal 263 KUHP berbunyi :
(1) Barangsiapa membuat surat palsu atau memalsukan surat yang dapat menimbulkan
sesuatu hak, perikatan atau pembebasan hutang atau yang diperuntukkan sebagai bukti
daripada sesuatu hal dengan maksud untuk memakai atau menyuruh orang lain memakai
surat tersebut seolah-olah isinya benar dan tidak.
(2) Diancam jika pemakaian tersebut dapat menimbulkan kerugian, karena pemalsuan
surat, dengan pidana penjara paling lama enam diancam dengan pidana yang sama,
barangsiapa dengan sengaja memakai surat palsu atau yang dipalsukan seolah-olah sejati
jika pemakaian surat itu dapat menimbulkan kerugian
Surat menurut Pasal 263 adalah segala surat yang ditulis dengan tangan, dicetak, maupun
ditulis dengan mesin tik dan lain-lain. Pengertian dan lain-lain ini memungkinkan surat
otentik yang dibuat atau ditulis melalui proses komputer, sehingga data atau keterangan
yang ada dalam media disket atau sejenisnya dapat dimasukkan ke dalam pengaman surat
.
a.d. j. Ketentuan yang berkaitan dengan perbuatan membocorkan suatu rahasia.
Ketentuan yang berkaitan dengan perbuatan membocorkan rahasia negara (termasuk
didalamnya perbuatan dengan menggunakan sarana internet) diatur dalam pasa1 112, 113
KUHP dan Pasa1 114 KUHP serta perbuatan membocorkan rahasia perusahaan yang
diatur dalam Pasa1 322 KUHP dan Pasa1 323 KUHP
Pasa1 1l2 KUHP berbunyi :
"Barangsiapa dengan sengaja mengumumkan surat-surat atau berita-berita atau
keterangan-keterangan yang diketahuinya bahwa harus dirahasiakan untuk kepentingan
negara atau dengan sengaja memberitahukan atau memberikannya kepada negara asing,
diancam dengan pidana penjara paling lama tujuh tahun".
87
Pasal ini merupakan ketentuan yang berkaitan dengan perbuatan pembocoran rahasia
negara. Kaitannya dengan kejahatan komputer ialah bahwa dengan pemanfaatan
komputer pembukaan rahasia negara dapat dilakukan kepada pihak yang tidak berwenang
untuk menerima rahasia tersebut. Untuk masuk ke dalam suatu terminal yang berisikan
rahasia negara memang dibutuhkan suatu keahlian khusus tetapi bukan berarti hal yang
tidak mungkin dapat dilakukan karena basis data pemerintah saat ini banyak yang
memanfaatkan kecanggihan teknologi e-goverment. Unsur kesengajaan pada pasa1 ini
diancam dengan pidana penjara paling lama tujuh tahun.
Pasa1 113 KUHP berbunyi :
1. Barang siapa dengan sengaja, untuk seluruhnya atau sebagian mengumumkan, atau
memberitahukan maupun menyerahkan kepada orang lain, yang tidak berwenang
mengetahui surat-surat, peta-peta, rencana-rencana atau benda-benda yang bersifat
rahasia dan bersangkutan dengan pertahanan atau keamanan Indonesia terhadap serangan
dari luar, yang ada padanya atau isinya, bentuknya diancam dengan pidana penjara paling
lama empat tahun.
2. Jika surat-surat atau benda-benda ada pada yang bersalah atau pengetahuannya tentang
itu karena pencahariannya, pidana dapat ditambah sepertiga.
Pasal 114 KUHP berbunyi :
"Barangsiapa karena kesalahannya (kealpaannya) menyebabkan surat-surat atau bendabenda rahasia sebagaimana yang dimaksud dalam Pasal 113 harus menjadi tugasnya
untuk menyimpan atau menaruhnya, bentuk atau susunannya untuk seluruh atau sebagian
diketahui oleh umum (atau) tidak berwenang mengetahui diancam dengan pidana penjara
paling lama satu tahun enam bulan atau pidana kurungan paling lama satu tahun atau
pidana denda paling tinggi empat ribu lima ratus rupiah".
Sedangkan perbuatan membocorkan rahasia perusahaan dapat dikategorikan sebagai
kejahatan membuka rahasia, sehingga si pelaku dapat diancam dengan pidana
berdasarkan Pasal 322 KUHP Pasal 323 KUHP.
88
yang dilakukan dengan cara menulis data-data rahasia tersebut ke dalam kode-kode
tertentu sehingga data dapat dibawa keluar tanpa diketahui oleh pihak yang bertanggung
jawab.
a.d. k. Delik tentang perjudian
Dalam dunia maya, perjudian tergolong komunitas komersil terbesar. Pada umumnya
metode perjudian yang digunakan cenderung klasik yakni dengan mempertaruhkan atau
sekedar mencoba peruntungan dengan jalan mengikuti intruksi model perjudian yang
telah ditentukan. Ada puluhan ribu lebih situs-situs di internet yang menyediakan fasilitas
perjudian dari yang model klasik yang hanya memainkan fungsi tombol keyboard sampai
yang sangat canggih yang menggunakan pemikiran matang dan perhitungan-perhitungan
adu keberuntungan. Modus ini menjanjikan banyak keuntungan bagi pemiliknya. Tidak
diperlukan lagi perizinan-perizinan khusus untuk membuat sebuah usaha perjudian via
internet. Cukup dengan bermodalkan sebuah web dengan fasilitas perjudian menarik,
setiap orang dapat memiliki 'rumah perjudian' di internet.
Ketentuan tentang perjudian dalam KUHP diatur dalam pasal 303 Bis
Bunyi pasal 303 adalah:
Diancam dengan pidana paling lama delapan bulan atau denda paling banyak enam ribu
rupiah, barang siapa tanpa mendapat izin; [berdasarkan Undang-undang No.7 Tahun
1974, jumlah pidana penjara telah diubah menjadi sepuluh tahun dan denda menjadi 25
juta rupiah]
1. dengan sengaja menawarkan atau memberi kesempatan untuk permainan judi dan
menjadikan sebagai pencarian, atau dengan sengaja turut serta dalam suatu perusahaan
untuk itu;
2. dengan sengaja menawarkan atau memberi kesempatan kepada khalayak umum untuk
permainan judi atau dengan sengaja turut serta dalam perusahaan untuk itu, dengan tidak
peduli apakah untuk menggunakan kesempatan adanya sesuatu syarat ataun dipenuhinya
sesuatu tata cara;
3. menjadikan turut serta pada permainan judi sebagai pencarian.
Kalau yang bersalah, melakukan kejahatan tersebut dalam menjalankan pencariannya,
90
maka dapat dicabut haknya untuk menjalankan pencariannya itu. Yang disebut permainan
judi, adalah tiap-tiap permainan, dimana pada umumnya kemungkinan mendapat untung
tergantung pada peruntungan belaka, juga karena permainannya lebih terlatih atau lebih
mahir. Disitu termasuk segala pertaruhan tentang keputusan perlombaan atau permainan
lain-lainnya yang tidak diadakan antara mereka yang turut berlomba atau bermain,
demikian juga segala pertaruhan lainnya.
Bunyi Pasal 303 bis adalah:
Diancam dengan kurungan paling lama empat tahun atau denda paling banyak sepuluh
juta rupiah;
1. barangsiapa menggunakan kesempatan untuk main judi, yang diadakan, dengan
melanggar ketentuan-ketentuan tersebut pasal 303;
2. barangsiapa ikut serta permainan judi yang diadakan di jalan umum atau dipinggirnya
maupun ditempat yang dapat dimasuki oleh khalayak umum, kecuali jika untuk
mengadakan itu, ada izin dari penguasa yang berwenang.
Jika ketika melakukan pelanggaran belum lewat dua tahun sejak adanya pemidanaan
yang menjadi tetap karena salah satu dari pelanggaran-pelanggaran ini, dapat dikenakan
pidana penjara paling lama enam tahun atau denda paling banyak lima belas juta rupiah.
pasal 303 bis ini diambil dari pasal 542 dengan beberapa perubahan berdasarkan Undangundang No.7 Tahun 1974] - See more at: http://gbkp.or.id/index.php/84-gbkp/artikel/284bagaimana-menjerat-pelaku-cyber-crime-dengan-kuhp#sthash.zsd1WOxw.dpuf
91