You are on page 1of 91

MENGENAL KEJAHATAN DALAM TEKNOLOGY

Oleh
Nama : Hartoni Anwar
Nim : 202134854231823
Pembimbing : Onno W Purbo

1.1

Kata Pengantar
Puj dan Syukur kami panjatkan ke Hadirat Tuhan Yang Maha Esa, karena berkat limpahan
Rahmat dan Karunia-nya sehingga saya dapat menyusun buku ini dengan baik dan tepat pada
waktunya. Dalam buku ini saya membahas mengenai kejahatan dalm teknology
Buku ini dibuat dengan berbagai observasi dan beberapa bantuan dari berbagai pihak untuk
membantu menyelesaikan tantangan dan hambatan selama mengerjakan buku ini. Oleh karena
itu, saya mengucapkan terima kasih yang sebesar-besarnya kepada semua pihak yang telah
membantu dalam penyusunan buku ini. Terutama kepada dosen mata kuliah teknologi dan
masarakat Onno W Purbo
Saya menyadari bahwa masih banyak kekurangan yang mendasar pada buku ini. Oleh karena itu
saya mengundang pembaca untuk memberikan saran serta kritik yang dapat membangun saya .
Kritik konstruktif dari pembaca sangat saya harapkan untuk penyempurnaan buku selanjutnya.
Akhir kata semoga buku ini dapat memberikan manfaat bagi kita sekalian.

Serpong, Maret 2014

Tim Penulis

Gambar . 1.1 sumber http://networkedblogs.com/lWAzF

1.2 APA ITU TEKNOLOGI


Teknologi adalah keseluruhan sarana untuk menyediakan barang-barang yang diperlukan
bagi kelangsungan dan kenyamanan hidup manusia. Penggunaan teknologi oleh manusia
diawali dengan pengubahan sumber daya alam menjadi alat-alat sederhana. Penemuan
prasejarah tentang kemampuan mengendalikan api telah menaikkan ketersediaan sumbersumber pangan, sedangkan penciptaan roda telah membantu manusia dalam beperjalanan dan
mengendalikan lingkungan mereka. Perkembangan teknologi terbaru, termasuk di antaranya
mesin cetak, telepon, dan Internet, telah memperkecil hambatan fisik terhadap komunikasi dan
memungkinkan manusia untuk berinteraksi secara bebas dalam skala global. Tetapi, tidak
semua

teknologi

digunakan untuk tujuan damai; pengembangan senjata penghancur yang

semakin hebat telah berlangsung sepanjang sejarah, dari pentungan sampai senjata nuklir.
Teknolog I telah memengaruhi masyarakat dan sekelilingnya dalam banyak cara. Di banyak
kelompok masyarakat, teknologi telah membantu memperbaiki ekonomi (termasuk ekonomi
global masa kini) dan telah memungkinkan bertambahnya kaum senggang. Banyak proses
teknologi menghasilkan produk sampingan yang tidak dikehendaki, yang disebut pencemar,
dan menguras sumber daya alam, merugikan dan merusak Bumi dan lingkungannya.
Berbagai macam penerapan teknologi telah memengaruhi nilai suatu masyarakat dan
teknologi baru seringkali mencuatkan pertanyaan-pertanyaan etika baru. Sebagai contoh,
3

meluasnya gagasan tentang efisiensi dalam konteks produktivitas manusia, suatu istilah yang
pada awalnynya hanya menyangku permesinan, contoh lainnya adalah tantangan norma-norma
tradisional.
bahwa keadaan ini membahayakan lingkungan dan mengucilkan manusia; penyokong pahampaham seperti transhumanisme dan tekno-progresivisme memandang proses teknologi yang
berkelanjutan sebagai hal yang menguntungkan bagi masyarakat dan kondisi manusia. Tentu
saja, paling sedikit hingga saat ini, diyakini bahwa pengembangan teknologi hanya terbatas bagi
umat manusia, tetapi kajian-kajian ilmiah terbaru mengisyaratkan bahwa primata lainnya dan
komunitas lumba-lumba tertentu telah mengembangkan alat-alat sederhana dan belajar untuk
mewariskan pengetahuan mereka kepada keturunan mereka.

2.1 CARDING

Gambar : 2.1 sumber http://www.maxmanroe.com/cara-

Carding adalah berbelanja menggunakan nomor dan identitas kartu kredit orang lain, yang
diperoleh secara ilegal, biasanya dengan mencuri data di internet. Sebutan pelakunya adalah
Carder. Sebutan lain untuk kejahatan jenis ini adalah cyberfroud alias penipuan di dunia maya.
Menurut riset Clear Commerce Inc, perusahaan teknologi informasi yang berbasis di Texas AS
, Indonesia memiliki carder terbanyak kedua di dunia setelah Ukrania.
Sebanyak 20 persen transaksi melalui internet dari Indonesia adalah hasil carding.
4

Akibatnya, banyak situs belanja online yang memblokir IP atau internet protocol (alamat
komputer internet) asal Indonesia. Kalau kita belanja online, formulir pembelian online shop
tidak mencantumkan nama negara Indonesia. Artinya konsumen Indonesia tidak diperbolehkan
belanja di situs itu.
Menurut pengamatan ICT Watch, lembaga yang mengamati dunia internet di Indonesia, para
carder kini beroperasi semakin jauh, dengan melakukan penipuan melalui ruang-ruang chatting
di mIRC. Caranya para carder menawarkan barang-barang seolah-olah hasil carding-nya dengan
harga murah di channel. Misalnya, laptop dijual seharga Rp 1.000.000. Setelah ada yang
berminat, carder meminta pembeli mengirim uang ke rekeningnya. Uang didapat, tapi barang
tak pernah dikirimkan.

3.1 HACKING

Gambar : 3.1 sumber (http// gambar kejahatn computer. com)


Hacking adalah kegiatan menerobos program komputer milik orang/pihak lain. Hacker adalah
orang yang gemar ngoprek komputer, memiliki keahlian membuat dan membaca program
tertentu, dan terobsesi mengamati keamanan (security)-nya. Hacker memiliki wajah ganda; ada
yang budiman ada yang pencoleng.
Hacker Budiman memberi tahu kepada programer yang komputernya diterobos, akan adanya
kelemahan-kelemahan pada program yang dibuat, sehingga bisa bocor, agar segera diperbaiki.
Sedangkan, hacker pencoleng, menerobos program orang lain untuk merusak dan mencuri
datanya.
3.2 Tingkatan Hacker
5

Dunia bawah tanah para hacker memberi jenjang atau tingkatan bagi para anggotanya.
Kepangkatan diberikan berdasarkan kepiawaian seseorang dalam hacking. Tingkatannya yaitu :
3.3 Elite
Ciri-cirinya adalah : mengerti sistem operasi luar dalam, sanggup mengkonfigurasi dan
menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya, effisien dan
trampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan data-data, dan
selalu mengikuti peraturan yang ada. Tingkat Elite ini sering disebut sebagai suhu.
3.4 Semi Elite
Ciri-cirinya adalah : lebih muda dari golongan elite, mempunyai kemampuan dan pengetahuan
luas tentang komputer, mengerti tentang sistem operasi (termasuk lubangnya), kemampuan
programnya cukup untuk mengubah program eksploit.
3. 5 Developed Kiddie
Ciri-cirinya adalah : umurnya masih muda (ABG) dan masih sekolah, mereka membaca tentang
metoda hacking dan caranya di berbagai kesempatan, mencoba berbagai sistem sampai akhirnya
berhasil dan memproklamirkan kemenangan ke lainnya, umumnya masih menggunakan Grafik
User Interface (GUI) dan baru belajar basic dari UNIX tanpa mampu menemukan lubang
kelemahan baru di sistem operasi.
3.6 Script Kiddie
Ciri-cirinya adalah : seperti developed kiddie dan juga seperti Lamers, mereka hanya
mempunyai pengetahuan teknis networking yang sangat minimal, tidak lepas dari GUI, hacking
dilakukan menggunakan trojan untuk menakuti dan menyusahkan hidup sebagian pengguna
Internet.
3.7 Lamer
Ciri-cirinya adalah : tidak mempunyai pengalaman dan pengetahuan tapi ingin menjadi hacker
sehingga lamer sering disebut sebagai wanna-be hacker, penggunaan komputer mereka
terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit,
melakukan hacking dengan menggunakan software trojan, nuke dan DoS, suka menyombongkan
diri melalui IRC channel, dan sebagainya. Karena banyak kekurangannya untuk mencapai elite,
dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie
saja. Tahapan yang dilalui oleh mereka yang menjadi hacker sebenarnya sulit untuk mengatakan
6

tingkatan akhir atau final dari hacker telah tercapai, karena selalu saja ada sesuatu yang baru
untuk dipelajari atau ditemukan (mengumpulkan informasi dan mempelajarinya dengan cermat
merupakan dasar-dasar yang sama bagi seorang hacker) dan hal tersebut juga tergantung
perasaan(feeling).
Seorang hacker memiliki tujuan yaitu untuk menyempurnakan sebuah sistem sedangkan seorang
cracker lebih bersifat destruktif. Umumnya cracker melakukan cracking untuk menggunakan
sumber daya di sebuah sistem untuk kepentingan sendiri.
Bagaimana cara cracker merusak ? Seorang cracker dapat melakukan penetrasi ke dalam sistem
dan melakukamn pengrusakan. Ada banyak cara yang biasanya digunakan untuk melakukan
penetrasi antara lain : IP Spoofing (Pemalsuan alamat IP), FTP Attack dan lain-lain.
Agar cracker terlindungi pada saat melakukan serangan, teknik cloacking (penyamaran)
dilakukan dengan cara melompat dari mesin yang sebelumnya telah di compromised (ditaklukan)
melalui program telnet atau rsh. Pada mesin perantara yang menggunakan Windows serangan
dapat dilakukan dengan melompat dari program Wingate. Selain itu, melompat dapat dilakukan
melalui perangkat proxy yang konfigurasinya kurang baik.
Pada umumnya, cara-cara tersebut bertujuan untuk membuat server dalam sebuah sistem menjadi
sangat sibuk dan bekerja di atas batas kemampuannya sehingga sistem akan menjadi lemah dan
mudah dicrack.
Hacker sejati menyebut orang-orang ini cracker dan tidak suka bergaul dengan mereka. Hacker
sejati memandang cracker sebagai orang malas, tidak bertanggung jawab, dan tidak terlalu
cerdas. Hacker sejati tidak setuju jika dikatakan bahwa dengan menerobos keamanan seseorang
telah menjadi hacker.

4.1 CRACKING

Gambar : 4.1 sumber (http// gambar kejahatn computer. com)

Cracking adalah hacking untuk tujuan jahat. Sebutan untuk cracker adalah hacker bertopi hitam
(black hat hacker). Berbeda dengan carder yang hanya mengintip kartu kredit, cracker mengintip
simpanan para nasabah di berbagai bank atau pusat data sensitif lainnya untuk keuntungan diri
sendiri.
Meski sama-sama menerobos keamanan komputer orang lain, hacker lebih fokus pada
prosesnya. Sedangkan cracker lebih fokus untuk menikmati hasilnya.
Pekan lalu, FBI bekerja sama dengan polisi Belanda dan polisi Australia menangkap seorang
cracker remaja yang telah menerobos 50 ribu komputer dan mengintip 1,3 juta rekening berbagai
bank di dunia. Dengan aksinya, cracker bernama Owen Thor Walker itu telah meraup uang
sebanyak Rp1,8 triliun. Cracker 18 tahun yang masih duduk di bangku SMA itu tertangkap
setelah aktivitas kriminalnya di dunia maya diselidiki sejak 2006. cara mengatasi
Cara Mengatasi Ancaman Hacker Dan Cracker

Gambar :4.2 sumber (http// gambar kejahatn computer. com)

Ada banyak jenis software untuk mengatasi ancaman dari Hacker, salah satunya adalah Zona
Alarm. Zone Alarm di design untuk melindungi komputer PC, Laptop maupun Netbook dari
ancamana hacker di internet. . Software ini memiliki 4 fungsi keamanan yaitu:
4.2 Firewal; Firewall pada zone alarm berfungsi untuk mengendalikan akses masukke
komputer anda dan meminta izin untuk mengakses situs/web yang ingin anda kunjungi
dengan demikian anda memiliki kesempatan untuk cek web tersebut layak atau tidak
dibuka, biasanya situs/web yang mengandung pornografi, content dewasa, dllSelain itu
juga anda dapat mengatur tingkat keamanan internet zona security dan trusted zona
security.
4.3 Aplication Control; Aplication Control berfungsi untuk mengontrol program-program
yang beroperasi membutuhkan akses internet seperti: Internet Explorer, Mozilla, FTP, dll.
Nah dengan bantuan fitur ini tentu mengurangi resiko terhadap serangan/ancaman
langsung dari hacker yang sedang online.
4.4 Anti Virus Monitoring; Antivirus Monitoring berfungsi untuk memonitor status dari
ancaman virus yang masuk ke komputer anda baik online maupun offline.
9

4.5 Email Protection; Dari namanya tentu anda tahu fungsinya?, benar fungsi dari Email
Protection adalah melindungi email dari ancaman virus, malware, dll.

5.1 DEFACING

Gambar : 5.1 sumber (http// gambar kejahatn computer. com)

Defacing adalah kegiatan mengubah halaman situs/website pihak lain, seperti yang terjadi
pada situs Menkominfo dan Partai Golkar, BI baru-baru ini dan situs KPU saat pemilu 2004
lalu. Tindakan deface ada yang semata-mata iseng, unjuk kebolehan, pamer kemampuan
membuat program, tapi ada juga yang jahat, untuk mencuri data dan dijual kepada pihak lain.
Defacer website dapat merubah tampilan sebagian atau seluruhnya tergantung kemauan
defacer dan lubang yang bisa dimasuki, namun jika dia sudah putus asa, defacer akan
melakukan denial of servis (DoS) attack yaitu mengirimkan request palsu pada server yang
berlebihan sehingga kerja server lambat dan lama-kelamaan server akan crash dan down.
Untuk dapat melakukan web deface, defacer melakukan beberapa tahap sebagai berikut :
a. Mencari kelemahan pada sistem security, menemukan celah yang dapat dimasuki untuk
melakukan eksplorasi di server target. Dia akan melakukan scanning tentang sistem operasi,
10

service pack, service yang enable, port yang terbuka, dan lain sebagainya. Kemudian
dianalisa celah mana yang bisa dimasuki.
b. Melakukan penyusupan ke server korban. Teknik ini dia akan menggunakan beberapa
tools, file yang akan disisipkan, file exploit yang dibuat sengaja untuk di-copy-kan. Setelah
berhasil masuk , tangan-tangan defacer bisa mengobok-obok isi server.
Tapi tidak adil kiranya jika hanya sharing tentang teknik deface web. Maka untuk pengelola
situs harus waspada, karena deface bisa jadi bencana yang sangat merepotkan. Pekerjaan
menata ulang dan memperbaiki bagian yang rusak, bukan pekerjaan yang mudah. Karena itu
sebelum situs anda digerayangi seyogyanya melakukan langkah-langkah preventif sebagai
berikut :
1. Rutin melakukan update, upgrade dan patch pada sistem operasi dan aplikasi-aplikasi yang
dipakai.
2. Memeriksa ulang dan memperbaiki konfigurasi pada sistem operasi, web server dan
aplikasi lainnya.
3. Menganalisa kembali service-service yang aktif, matikan jika tidak perlu.
4. Mengatur jadwal untuk melakukan backup data penting, file konfigurasi sistem, database,
sehingga jika sewaktu-waktu terjadi deface, anda tinggal menggunakan data backup.
5. Melindungi server dengan firewall dan IDS. Kedua tools ini ampuh untuk mengatasi
serangan denial of service(DoS) attack.
6. Selalu memperhatikan hal-hal yang mencurigakan pada server, baca log system operasi,
log web server ataupun log aplikasi.
7. Melakukan vulnerability scanning secara rutin, juga melakukan private security test.
Demikian beberapa trik, baik melakukan deface (meskipun tak secara detail/teknis) maupun
menangkal deface. Semoga website anda aman dari serangan para hacker

6.1 PHISING

11

Gambar : 6.1 sumber (http// gambar kejahatn computer. com)

Phising adalah kegiatan memancing pemakai komputer di internet (user) agar mau
memberikan informasi data diri pemakai (username) dan kata sandinya (password) pada
suatu website yang sudah di-deface. Phising biasanya diarahkan kepada pengguna online
banking. Isian data pemakai dan password yang vital yang telah dikirim akhirnya akan
menjadi milik penjahat tersebut dan digunakan untuk belanja dengan kartu kredit atau uang
rekening milik korbannya. Phising tidak jarang digunakan oleh para pelaku kriminal di
internet untuk memancing seseorang agar mendatangi alamat web melalui e-mail, salah satu
tujuannya adalah untuk menjebol informasi yang sangat pribadi dari sang penerima email,
seperti password, kartu kredit, dll.
wa
Diantaranya dengan mengirimkan informasi yang seakan-akan dari penerima e-mail
mendapatkan pesan dari sebuah situs, lalu mengundangnya untuk mendatangi sebuah situs
palsu. Situs palsu dibuat sedemikian rupa yang penampilannya mirip dengan situs asli. lalu
ketika korban mengisikan password maka pada saat itulah penjahat ini mengetahui password
korban. Penggunaan situs palsu ini disebut juga dengan istilah pharming. Pharming adalah
situs palsu di internet, merupakan sebuah metoda untuk mengarahkan komputer pengguna
dari situs...
Serangan phising atau jerat dunia maya belakangan ini menyerang pengguna Facebook. Satu12

satunya cara mengatasi serangan yang memanfaatkan celah kelemahan sosial pengguna
adalah dengan melakukan sikap hati-hati.
Dalam serangan tersebut penyebar phising berusaha mengambil alih akun Facebook dengan
mengirimkan link halaman website palsu yang tampilannya benar-benar mirip Facebook.
Bergitu pengguna Facebook terjebak dan dengan sukarela memasukkan nama logon dan
password, otomatis informasi tersebut akan masuk ke data si penjahat dan akan dimanfaatkan
untuk kepentingannya sendiri seperti menyebar spam alias iklan sampah ke akun-akun lain
yang saling terkait.
Kaspersky lab memperkirakan distribusi kode jahat melalui situs jejaring sosial ini 10 kali
lebih efektif menginfeksi dibandingkan dengan penyebaran melalui email. Sebab, pengguna
internet jauh lebih tertarik untuk mengklik sebuah link yang diterima dari teman mereka,
dibandingkan link dari pesan spam yang random.
"Tetap waspada dan lakukan tindakan pencegahan yang tepat merupakan kunci untuk tidak
masuk ke dalam perangkap mereka," ujar David Emm, anggota dari Tim Penelitian dan
Analisa Global Kaspersky Lab.
6.2 Berikut 10 tips Kaspersky Lab untuk mencegah dari serangan phising:
1. Untuk situs sosial seperti Facebook, buat bookmark untuk halaman login atau mengetik URL
www.facebook.com secara langsung di browser address bar.
2. Jangan mengklik link pada pesan email.
3. Hanya mengetik data rahasia pada website yang aman.
4. Mengecek akun bank Anda secara regular dan melaporkan apapun yang mencurigakan
kepada bank Anda.
5. Kenali tanda giveaway yang ada dalam email phising: 1- Jika hal itu tidak ditujukan secara
personal kepada Anda. 2- Jika Anda bukan satu-satunya penerima email. 3- Jika terdapat
13

kesalahan ejaan, tata bahasa atau sintaks yang buruk atau kekakuan lainnya dalam
penggunaan bahasa. Biasanya ini dilakukan penyebar phising untuk mencegah filtering.
6. Menginstall software untuk kemanan internet dan tetap mengupdate antivirus.
7. Menginstall patch keamanan.
8. Waspada terhadap email dan pesan instan yang tidak diminta.
9. Berhati-hati ketika login yang meminta hak Administrator. Cermati alamat URL-nya yang
ada di address bar.
10. Back up data Anda.

7.1 SPAMMING

Gambar : 7.1 sumber (http// gambar kejahatn computer. com)

Spamming adalah pengiriman berita atau iklan lewat surat elektronik (e-mail) yang tak
dikehendaki. Spam sering disebut juga sebagai bulk email atau junk e-mail alias sampah.
Meski demikian, banyak yang terkena dan menjadi korbannya. Yang paling banyak adalah
14

pengiriman e-mail dapat hadiah, lotere, atau orang yang mengaku punya rekening di bank di
Afrika atau Timur Tengah, minta bantuan netters untuk mencairkan, dengan janji bagi hasil.
Kemudian korban diminta nomor rekeningnya, dan mengirim uang/dana sebagai pemancing,
tentunya dalam mata uang dolar AS, dan belakangan tak ada kabarnya lagi. Seorang rektor
universitas swasta di Indonesia pernah diberitakan tertipu hingga Rp1 miliar dalam karena
spaming seperti ini. Hampir setiap pemilik akun email pernah menerima email spam,
setidaknya sekali. Meski begitu, ada juga orang yang sering mendapatkan email spam dalam
jumlah banyak. Jika spAcer masuk kategori kedua, tentunya merasa terganggu dengan
kehadiran email spam. Lalu bagaimana menghadapi serangan banyak email spam pada

Gambar : 7.2 sumber (http// gambar kejahatn computer. com)

Saat membuka email di smartphone, tablet, atau laptop Acer milikmu, kamu selalu
menemukan folder spam di akun email-mu tidak kosong spAcer? Berita buruknya, hal ini
tidak bisa dihindari secara total. Berita baiknya, kamu bisa mencegah email spam membanjiri
akun email milikmu. Sayangnya, orang-orang tidak bertanggung jawab bisa mendapat
keuntungan dari menyebarkan spam, sehingga akan selalu ada email spam yang mungkin
masuk ke akun email milikmu. Langkah antisipasi yang bisa dilakukan adalah:
15

Jangan meletakkan alamat email kamu di tempat yang terbuka. Misalnya meletakkannya di
blog milikmu. Apalagi kalau kamu tidak ingin alamat email tersebut dipenuhi spam. Bila ada
kebutuhan mencantumkan di blog, pasang halaman Contact Form atau cantumkan emailmu
dalam format image.

Berhati-hati dalam membagikan alamat emailmu ke orang lain, khususnya orang yang tidak
kamu kenal atau baru kamu kenal. Jika kamu tidak nyaman memberi alamat emailmu untuk
orang lain, lebih baik jangan berikan alamatmu atau buatlah akun email sementara untuk
kepentingan tertentu.

Gunakan penyaring email yang disediakan oleh email clients. Saat ini, semua email client
memiliki fitur spam filters, kamu hanya perlu memanfaatkan fitur ini dengan baik spAcer.

Berhati-hati dengan email apapun yang isinya terasa mencurigakan. Email yang datang dari
orang yang kamu kenal belum berarti bebas spam. Bisa jadi orang tersebut dibajak sehingga
akun email-nya mengirimkan email spam kepada akun email-mu. Jadi waspadalah dan
jangan mudah tertipu.

Jangan sembarangan mengklik link pada email spam atau link pada email yang menurutmu
meragukan. Hal ini untuk mencegah emailmu berubah menjadi email yang menyebarkan
spam ke akun email lain.

8.1 MALWARE

16

Malware adalah program komputer yang mencari kelemahan dari suatu software. Umumnya
malware diciptakan untuk membobol atau merusak suatu software atau operating system.
Malware terdiri dari berbagai macam, yaitu: virus, worm, trojan horse, adware, browser hijacker,
dll. Di pasaran alat-alat komputer dan toko perangkat lunak (software) memang telah tersedia
antispam dan anti virus, dan anti malware .
Meski demikian, bagi yang tak waspadai selalu ada yang kena. Karena pembuat virus dan
malware umumnya terus kreatif dan produktif dalam membuat program untuk mengerjai
korban-korbannya.

[1] Istilah virus computer terkadang dipakai sebagai frasa pemikat (catch phrase) untuk
mencakup semua jenis perangkat perusak, termasuk virus murni (true virus).
Perangkat lunak dianggap sebagai perangkat perusak berdasarkan maksud yang terlihat dari
pencipta dan bukan berdasarkan ciri-ciri tertentu. Perangkat perusak mencakup virus komputer,
cacing komputer, kuda Troya (Trojan horse), kebanyakan kit-akar (rootkit), perangkat pengintai
(spyware), perangkat iklan (adware) yang takjujur, perangkat jahat (crimeware) dan perangkat
lunak lainnya yang berniat jahat dan tidak diinginkan.

17

Menurut versi dari stopbadware.org malware bisa juga dikatakan sebagai badware.
Badware is malicious software that tracks your moves online and feeds that information back to
shady marketing groups so that they can ambush you with targeted ads. If your every move
online is checked by a pop-up ad, its highly likely that you, like 59 million Americans, have
spyware or other malicious badware on your computer.(Stopbadware.org)
Penyebab malware:

Gambar : 8.1 sumber (http// gambar kejahatn computer. com)

Virus yang mencuri password FTP yang tersimpan, seperti virus Gumblar atau
Trojan.PWS.Tupai.A virus.
Ketika Anda mengunjungi situs yang terinfeksi, PC Anda juga terinfeksi. Komputer anda yang
terinfeksi mungkin akan melakukan komunikasi dgn komputer lainnya. dengan demikian
Spyware menonaktifkan akses FTP, mengirimkan informasi ke internet. Password dan username
anda kemudian digunakan untuk hack situs Anda sendiri dengan penambahan script untuk file
web Anda. Situs Anda kemudian menjadi situs malware dan menyebarkan malware lebih lanjut.
Bahkan mungkin diblacklist oleh Google dan situs lainnya.
18

Kejadian paling sering terjadi ketika anda mengunjungi situs porno, iklan, warez, dan lainya
yang berbahaya. warnet atau komputer yang digunakan banyak orang paling sering menjadi
tempat mangkalnya virus ini.
8.2 Cara kerja virus ini adalah:
* Anda mengunjungi halaman Web yang terinfeksi (di situs orang lain, bukan situs Anda sendiri)
yang banyak virus ke komputer pribadi Anda.
* Memeriksa virus komputer Anda untuk melihat apakah Anda menggunakan program FTP
umum, dan apakah Anda telah mengatakan program-program tersebut untuk menyimpan
username dan password Anda.
* Mengirimkan nama pengguna dan sandi ke server yang dikendalikan oleh hacker.
* Para hacker membuat koneksi FTP otomatis ke server kami dan mendownload file HTML atau
PHP yang mereka temukan.
* Mereka memodifikasi file-file untuk menambahkan kode HTML (suatu iframe tag) yang
menyebar virus, kemudian meng-upload file yang berubah kembali ke server kami.
* Situs Anda mulai menyebarkan virus ke korban baru.
* Dalam beberapa hari, situs Anda akan ditandai sebagai Situs ini mungkin berbahaya bagi
komputer Anda di Google, menyebabkan jumlah pengunjung menurun secara dramatis.
Kejadian diatas tidak pernah anda sadari dan ketika google melakukan crawler ke websites anda
akan menemukan script walware dari websites anda yang terinfeksi.
Akibatnya google akan memblokir sites anda sehingga pengunjung akan disuguhi tampilan
warning. Selain itu Firefox yang menggunakan API dari stopbadware.org juga akan ikut-ikutan
memblokirs sites anda.
Google dan Firefox menggunakan teknologi dari stopbadware.org untuk mengantisipasi
malware.
8.3 Cara mengatasi :
Untuk menghilangkan Malware dapat dilakukan langkah-langkah penting berikut :
19

1. Membersihkan Komputer anda dengan antivirus terbaru (wajib)


2. Membersihkan Websites anda dari malware. Disini perlu diingat yang pernah dilakukan
terakhir kali sebelum terdeteksi malware seperti upload file terakhir, posting artikel terakhir.
3. Melakukan updates di Google webmaster tools.
8.4 Ikuti langkah berikut di google webmaster tools.
1. masuk ke http://google.com/accounts dan login dengan user password anda di google
2. Klik Webmaster tools.
3. Bila sites anda belum terdaftarkan, tambahkan dari tombol add a sites
4. Dilanjutkan verify this sites
5. Pilih Upload an HTML file di Verification method
6. Klik Download this HTML verification file dan simpan di komputer anda
7. Upload file tersebut ke halaman utama websites anda.
8. Terakhir klik verify setelah sukses melakukan upload
Langkah selanjutnya setelah terverify :
9. Klik nama domain anda di daftar domain list Webmaster tools.
10. Klik Labs di menu sebelah kiri
11. Klik Malware details
12. Ikuti petunjuk untuk menghapus malware di sites anda dari halaman yang terinfeksi.

9.1 The trojan horse

20

Gambar : 9.1 sumber (http// gambar kejahatn computer. com)

yaitu manipulasi data atau program dengan jalan mengubah data atau intsruksi pada sebuah
program, menghapus, menambah, menjadikan tidak terjangkau, dengan tujuan kepentingan
pribadi atau orang lain. Trojan Horse dalam dunia IT
Trojan Horse (Kuda Troya), Trojan Horse bukanlah sebuah virus, karena Trojan Horse tidak
memiliki kemampuan untuk menggandakan diri. Namun demikian, Trojan Horse tidak kalah
berbahaya jika dibandingkan dengan virus. Trojan Horse umumnya dikemas dalam bentuk
sebuah software yang menarik. Namun dibalik daya tarik software tersebut, tersembunyi fungsi
lain untuk melakukan perusakan. Misalkan saja software Keygen /key generator atau software
pencari Serial Number(SN)/ kunci, nah tentunya kita tertarik bukan untuk menjalankan software
tersebut? Karena kadang-kadang software meminta kita melakukan registrasi dengan
memasukkan SN utuk menghilangkan masa trialnya. Pengguna komputer yang mendapatkan file
yang telah mengandung Trojan Horse ini umumnya akan terpancing untuk menjalankannya yah
Karena daya tarik tadi. Akibatnya tentu fatal, karena dengan demikian si pengguna telah
meenjalankan rutin-rutin perusak yang siap menebar bencana di komputernya. Trojan bisa

21

berupa program perusak maupun program kendali. Contoh trojan misalnya kaHt, Back Orifice
dan Netbus. Apabila korban telah terkena salah satu dari program ini maka apabila korban
terhubung ke jaringan atau internet, si pengirim trojan dapat mengendalikan komputer korban
dari jauh,karena trojan membuka port-port tertentu agar komputer dapat diremote, bahkan tidak
mustahil untuk mematikan atau merusak dari jauh. Itu sama halnya dengan penduduk kota Troy
yang terlambat menyadari bahwa kota mereka sudah di masuki oleh tentara musuh.
9.2 Cara kerja Trojan Horse
Trojan masuk melalui dua bagian, yaitu bagian client dan server. Jadi hacker kadang harus
berjalan menanamkan trojannya di komputer korban ataupun memancing agar sang korban
mengeksekusi/membuka file yang mengandung Trojan, namun ada juga Trojan yang langsung
menginfeksi korbannya hanya dengan berbekal ip korban misalnya Kaht. Ketika korban (tanpa
diketahui) menjalankan file yang mengandung Trojan pada komputernya, kemudian penyerang
akan menggunakan client untuk koneksi dengan server dan mulai menggunakan trojan. Protokol
TCP/IP adalah jenis protokol yang umum digunakan untuk komunikasi. Trojan dapat bekerja
dengan baik dengan jenis protokol ini, tetapi beberapa trojan juga dapat menggunakan protokol
UDP dengan baik. Ketika server mulai dijalankan (pada komputer korban), Trojan umumnya
mencoba untuk menyembunyikan diri di suatu tempat dalam sistem komputer tersebut, kemudian
mulai membuka beberapa port untuk melakukan koneksi, memodifikasi registry dan atau
menggunakan metode lain yaitu metode autostarting agar trojan menjadi otomatis aktif saat
komputer dihidupkan. Trojan sangat berbahaya bagi pengguna komputer yang tersambung
jaringan komputer atau internet, karena bisa jadi hacker bisa mencuri data-data sensitif misalnya
password email, dial-up passwords, webservices passwords, e-mail address, dokumen pekerjaan,
internet banking, paypal, e-gold,kartu kredit dan lain-lain.
9.3 Jenis-jenis Trojan? Jenis-jenis Trojan antara lain:
9.4 Trojan Remote Access

22

Gambar : 9.2 sumber (http// gambar kejahatn computer. com)

Trojan Remote Access termasuk Trojan paling populer saat ini. Banyak penyerang menggunakan
Trojan ini dengan alasan fungsi yang banyak dan sangat mudah dalam penggunaannya.
Prosesnya adalah menunggu seseorang menjalankan Trojan yang berfungsi sebagai server dan
jika penyerang telah memiliki IP address korban, maka penyerang dapat mengendalikan secara
penuh komputer korban. Contoh jenis Trojan ini adalah Back Orifice (BO), yang terdiri dari
BOSERVE.EXE yang dijalankan dikomputer korban dan BOGUI.EXE yang dijalankan oleh
penyerang untuk mengakses komputer korban.
9.5 Trojan Pengirim Password
Tujuan dari Trojan jenis ini adalah mengirimkan password yang berada di komputer korban atau
di Internet ke suatu e-mail khusus yang telah disiapkan. Contoh password yang disadap misalnya
untuk ICQ, IRC, FTP, HTTP atau aplikasi lain yang memerlukan seorang pemakai untuk masuk
suatu login dan password. Kebanyakan Trojan ini menggunakan port 25 untuk mengirimkan email. Jenis ini sangat berbahaya jika dalam komputer terdapat password yang sangat penting.
9.6 Trojan File Transfer Protocol (FTP)
Trojan FTP adalah paling sederhana dan dianggap ketinggalan jaman. Satu-satunya fungsi yang
dijalankan adalah membuka port 21 di komputer korban yang menyebabkan mempermudah
23

seseorang memiliki FTP client untuk memasuki komputer korban tanpa password serta
melakukan download atau upload file.
9.7 Keyloggers
Keyloggers termasuk dalam jenis Trojan yang sederhana, dengan fungsi merekam atau mencatat
ketukan tombol saat korban melakukan pengetikan dan menyimpannya dalam logfile. Apabila
diantara ketukan tersebut adalah mengisi user name dan password, maka keduanya dapat
diperoleh penyerang dengan membaca logfile. Trojan ini dapat dijalankan pada saat komputer
online maupun offline. Trojan ini dapat mengetahui korban sedang online dan merekam segala
sesuatunya. Pada saat offline proses perekaman dilakukan setelah Windows dijalankan dan
disimpan dalam hardisk korban dan menunggu saat online untuk melakukan transfer atau diambil
oleh penyerang.
9.8 Trojan Penghancur
Satu-satunya fungsi dari jenis ini adalah untuk menghancurkan dan menghapus file. Trojan
penghancur termasuk jenis yang sederhana dan mudah digunakan, namun sangat berbahaya.
Sekali terinfeksi dan tidak dapat melakukan penyelamatan maka sebagian atau bahkan semua file
sistem akan hilang. Trojan ini secara otomatis menghapus semua file sistem pada komputer
korban (sebagai contoh : *.dll, *.ini atau *.exe). Trojan diaktifkan oleh penyerang atau bekerja
seperti sebuah logic bomb dan mulai bekerja dengan waktu yang ditentukan oleh penyerang.
9.9 Trojan Denial of Service (DoS) Attack

24

Gambar : 9.3 sumber (http// gambar kejahatn computer. com)

Trojan DoS Attack saat ini termasuk yang sangat populer. Trojan ini mempunyai kemampuan
untuk menjalankan Distributed DoS (DDoS) jika mempunyai korban yang cukup. Gagasan
utamanya adalah bahwa jika penyerang mempunyai 200 korban pemakai ADSL yang telah
terinfeksi, kemudian mulai menyerang korban secara serempak. Hasilnya adalah lalu lintas data
yang sangat padat karena permintaan yang bertubi-tubi dan melebihi kapasitas band width
korban. Hal tersebut menyebabkan akses Internet menjadi tertutup. Wintrinoo adalah suatu tool
DDoS yang populer baru-baru ini, dan jika penyerang telah menginfeksi pemakai ADSL, maka
beberapa situs utama Internet akan collaps. Variasi yang lain dari sebuah trojan DoS adalah
trojan mail-bomb, tujuan utamanya adalah untuk menginfeksi sebanyak mungkin komputer dan
melakukan penyerangan secara serempak ke alamat e-mail yang spesifik maupun alamat lain
yang spesifik dengan target yang acak dan muatan/isi yang tidak dapat disaring.
9.10 Trojan Proxy/Wingate

Bentuk dan corak yang menarik diterapkan oleh pembuat trojan untuk mengelabui korban
25

dengan memanfaatkan suatu Proxy/Wingate server yang disediakan untuk seluruh dunia atau
hanya untuk penyerang saja. Trojan Proxy/Wingate digunakan pada Telnet yang tanpa nama,
ICQ, IRC, dan untuk mendaftarkan domain dengan nomor kartu kredit yang telah dicuri serta
untuk aktivitas lain yang tidak sah. Trojan ini melengkapi penyerang dengan keadaan tanpa nama
dan memberikan kesempatan untuk berbuat segalanya terhadap komputer korban dan jejak yang
tidak dapat ditelusuri.
9.11 Software Detection Killers
Beberapa Trojan telah dilengkapi dengan kemampuan melumpuhkan fungsi software pendeteksi,
tetapi ada juga program yang berdiri sendiri dengan fungsi yang sama. Contoh software
pendeteksi yang dapat dilumpuhkan fungsinya adalah Zone Alarm, Norton Anti-Virus dan
program anti-virus/firewall yang lain berfungsi melindungi komputer. Ketika software
pendeteksi dilumpuhkan, penyerang akan mempunyai akses penuh ke komputer korban,
melaksanakan beberapa aktivitas yang tidak sah, menggunakan komputer korban untuk
menyerang komputer yang lain.
9.12 cara mengatasi bahaya Trojan
Pertama lakukan langkah pendeteksian keberadaan Trojan pada komputer. Pendeteksian Trojan
dapat dilakukan dengan cara-cara sebagai berikut
9.13 Task List
Pendeteksiannya dengan melihat daftar program yang sedang berjalan dalam task list. Daftar
dapat ditampilkan dengan menekan tombol CTRL+ALT+DEL atau klik kanan pada toolbar lalu
klik task manager. Selain dapat mengetahui program yang berjalan, pemakai dapat melakukan
penghentian terhadap suatu program yang dianggap aneh dan mencurigakan. Namun beberapa
Trojan tetap mampu menyembunyikan dari task list ini. Sehingga untuk mengetahui secara
program yang berjalan secara keseluruhan perlu dibuka System Information
Utility(msinfo32.exe) yang berada di C:\Program files\common files\microsoft shared\msinfo.
Tool ini dapat melihat semua proses itu sedang berjalan, baik yang tersembunyi dari task list
maupun tidak. Hal-hal yang perlu diperiksa adalah path, nama file, properti file dan berjalannya
file *.exe serta file *.dll.

26

9.14 Netstat
Semua Trojan membutuhkan komunikasi. Jika mereka tidak melakukan komunikasi berarti
tujuannya sia-sia. Hal ini adalah kelemahan yang utama dari Trojan, dengan komunikasi berarti
mereka meninggalkan jejak yang kemudian dapat ditelusuri. Perintah Netstat berfungsi
membuka koneksi ke dan dari komputer seseorang. Jika perintah ini dijalankan maka akan
menampilkan IP address dari komputer tersebut dan komputer yang terkoneksi dengannya. Jika
ditemukan IP address yang tidak dikenal maka perlu diselidiki lebih lanjut, mengejar dan
menangkapnya.
9.15 TCP View
TCPVIEW adalah suatu free utility dari Sysinternals yang mempunyai kemampuan
menampilkan IP address dan menampilkan program yang digunakan oleh orang lain untuk
koneksi dengan komputer pemakai. Dengan menggunakan informasi tersebut, maka jika terjadi
penyerangan dapat diketahui dan dapat melakukan serangan balik. Langkah penghapusan Trojan
Trojan dapat dihapus dengan: Menggunakan Software Anti-Virus. Sebagian antivirus dapat
digunakan untuk mengenali dan menghapus Trojan. Menggunakan Software Trojan Scanner,
software yang di khususkan untuk mendeteksi dan menghapus Trojan Cara yang paling sadis yah
diinstal ulang komputernya.
9.16 Langkah pencegahan Trojan Untuk mencegah
Trojan menyusup di komputer anda, pastikan anda memasang antivirus yang selalu ter-update,
mengaktifkan Firewall baik bawaan dari Windows atau dari luar. Selalu waspadalah jika
komputer anda mengalami sesuatu kejanggalan. Hindari penggunaan sofware ilegal karena
sering tanpa kita sadari software tersebut mengandung Trojan, downloadlah software dari situssitus yang benar-benar dapat dipercaya.

10.1 Data leakage,

27

Gambar : 10.1 sumber (http// gambar kejahatn computer. com)


yaitu menyangkut pembocoran data ke luar terutama mengenai data yang harus dirahasiakan
berikut saya akan menceritakn beberapa kasusu cyber crime yang di lakukan oleh orang-orang
Indonesia. 1. Cyber Crime Hendi Hendratman www.hendihen.com Cyber Crime (Kejahatan
di Dunia Maya) Pembicara: Hendi Hendratman ST Penulis buku-buku bidang Desain Grafis,
Animasi & Multimedia www.hendihen.com 1. SEKILAS CYBER CRIME Steven Haryanto
pembuat situs aspal BCA. klikbca.com (situs asli Internet banking BCA), menjadi klik-bca.com,
kilkbca.com, clikbca.com, klickca.com. dan klikbac.com Carding oleh mahasiswa Bandung
terhadap pihak merchant Jerman Deface website2 Malaysia pada kasus Ambalat, Tarian Tor-tor.
Deface website Presiden SBY (presidensby.info) 2. TEKNIK HACKER Latar Belakang "Kasus
cyber crime di Indonesia adalah nomor satu di dunia," (Brigjen Anton Taba, Staf Ahli Kapolri)
Definisi Cyber Crime Cybercrime merupakan bentuk-bentuk kejahatan yang timbul karena
pemanfaatan teknologi internet. Perbuatan melawan hukum yang dilakukan dengan
menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi.
Jenis Cyber Crime Penggandaan Kartu (Carding). Ex: Skimming ATM, Pencurian nomor Kartu
kredit. Nama Domain (Domain Name): calo / cybersquat, plesetan / typosquating nama
domain, nama pesaing Pembajakan / menggunakan komputer orang lain tanpa izin (Hijacking)
Akses data tanpa izin (Hacking), bisa dengan virus atau cara lain Membocorkan data (Data
Leakage), terutama data rahasia negara / perusahaan. Pembajakan software (Software piracy)
28

terhadap hak cipta yang dilindungi HAKI Hoax: pembuatan dan penyebaran berita palsu Dll
Contoh Kasus Cyber Crime di Indonesia Prita Mulyasari versus RS. Omni International
Penyebaran Video Porno Ariel-Luna-Cut Tari. Mengacaukan proses tabulasi suara di KPU
Kegiatan Hacker Pengintaian (Reconnaissance) Mencari Celah (Scanning) Ambil Alih
Akses (Gainning Access) Mempertahankan sistem (Maintaining Access) Menghapus jejak
(Covering Tracks) Alasan melakukan Hacking Kepuasan diri : berhasil melawan sistem yang
lebih besar Kejahatan ekonomi : perampokan bank, penipuan transaksi, pencucian uang,
pencurian surat berharga dll) Kejahatan sosial : pencemaran nama baik, merusak citra,
pembunuhan karakter, kebohongan publik dll) Terorisme : menyerang objek objek vital
negara seperti perusahaan listrik, instalasi militer, kepolisian, pusat transportasi publik, jaringan
keuangan perbankan dll. Intelejen :untuk pertahanan dan keamanan negara Tipe Hacker Black
Hats. Kumpulan individu dengan keahlian tinggi komputer untuk melakukan tindakan destruktif
terhadap sistem demi mendapat imbalan. Disebut juga crackers. White Hats. Kumpulan
profesional dengan keahlian tinggi komputer untuk menjaga sistem komputer dari tindakan
penyerang. Disebut juga security analyst. 1
2. Cyber Crime Hendi Hendratman www.hendihen.com Gray Hats. Kumpulan individu
yang kadang defensive dan offensive terkait dengan keamanan jaringan. Suicide Hackers.
Kumpulan individu dengan misi utama menyerang objek vital kenegaraan. Mereka tidak
khawatir terhadap ancaman perdata dan pidana. Kerawanan sistem yang sering dimanfaatkan
Hacker Sistem Operasi: seperti : Windows, Mac, Linux, Unix, Android dll Aplikasi : software
dengan extensi *.exe dan patch Modul Program : *.dll, scripts, drivers. Configurasi : *.ini,
*.cfg, *.reg Model Serangan di dunia Maya 1. Malware (Malicious Software) : program untuk
menyusup ke dalam sistem, dengan tujuan merugikan pemilik sistem. Dampaknya: komputer
lambat, sistem error, data hilang atau rusak. Virus - Triggered by User: Overwriting virus,
Prepending Virus, Appending Virus, File Infector Virus, Boot Sector Virus, Multipartitive Virus,
Macro Virus. Worm: Virus + Automatic Trigger yang mampu mereplikasi diri sendiri untuk
merusak sistem dan jaringan. Trojan Horse: berupa file file yang tidak berbahaya seperti
*.mp3 ,*.jpg, upgrade software tetapi sebenarnya di dalamnya terdapat virus. Akibatnya: Remote
Access Trojan, Password Sending Trojan, FTP port 21 trojan, Proxy Anonymous Trojan. 2. Web
Deface : Merubah tampilan atau Data 3. SQL Injection : exploitasi celah keamanan pada level
database 4. CSS (Cross Site Scripting): mengacaukan website dinanis melalui kode javascript
29

atau form yang tersedia 5. Denial of Service (DoS) : meniadakan layanan / services sistem
sehingga pengguna tidak dapat menggunakan layanan tersebut. Misal: disconnect, spam,
memory full. 6. Botnet (Robot Network): Program atau script kecil yang menyusupkan bersama
virus. Pada waktu tertentu setelah menyebar script akan bekerja sesuai perintah sang master of
puppets. 7. Phishing : proses pre-attack dengan cara menyamar sbg pihak yang dipercaya.
Dikategorikan sebagai usaha social engineering yang memanfaatkan kelemahan pada sifat
manusia. Penipu bisa berkedok sebagai user penting, user sah /legal, mitra vendor, konsultan
audit, penegak hukum. Teknik Phishing lain melalui SMS dan pop-up windows Memanfaatkan
Pendekatan Manusiawi (Social Engineering) Rasa Takut : terhadap pimpinan, penegak hukum
dll. Rasa Percaya: terhadap teman baik, sejawat, saudara, sekretaris dll. Rasa ingin menolong :
terhadap orang yang tertimpa musibah, kesedihan, bencana dll. Rasa Senang dipuji Rasa
Senang Gratis Teknik Hacking Pendekatan Manusiawi (Social Engineering) Skimming &
Camera Pengintai di ATM Cari info di tong sampah perusahaan Menyamar menjadi Office Boy
Masuk ke dalam ruangan dengan mengintip pemilik akses legal Pura-pura lupa bawa ID-Card
ke satpam Membantu bawa dokumen, tas & laptop pimpinan Add Friend & Chatting Target
Hacker Social Engineering Receptionist/ Help Desk/ Front Office Admin Komputer Mitra
kerja/Partner/vendor Karyawan Baru 3. ANTISIPASI HACKER Selain mengantisipasi
kemungkinan Hacking melalui lingkungan fisik dan Social engineering berikut ini hal yang perlu
dilakukan secara teknologi Informasi (IT): Pengamanan Data / Informasi A. B. C. D. E. F. G.
Password Encrypted file system / data Anti Virus Software Firewalls & Intrusion Detection
System (IDS) Patches & Update Tutup Port yang tidak digunakan Backup Data secara Rutin 2
3. Cyber Crime Hendi Hendratman www.hendihen.com A. Password Password Yang
Baik Mudah diingat tetapi sulit ditebak orang lain 8-15 Character Campuran huruf
besar, kecil, angka & symbol Tidak ada di kamus bahasa Beda sistem beda password Bahasa
alay: 5ul4w351, d3516n, 54yh3ll0 Singkatan kalimat / lirik lagu favorit Password Yang Buruk
Nama plus tahun lahir: Bambang1945 Kata yang diulang: galau galau Membalik nama / kata:
darmaji menjadi ijamrad Menghilangkan huruf vokal dari nama: bambang sukoco menjadi
bbgskc Karakter berurut di Keyboard : qwerty, asdfgh, 123456. Jasa Service handphone /
gadget & install hardware & software Manajer / Admin komputer Pindah Kerja Rekaman
Rapat Digitalisasi data anggota: Reuni, alumni, komunitas Internal lebih dominan dari
External Search Engine yang meluas dan cerdas Kesimpulan Theres no patch for human
30

stupidity. Lubang kerawanan software dapat ditutup dengan Patch. Tapi lubang kerawanan pada
manusia harus ditutup dengan Edukasi IT. Perlu adanya Cyberlaw 4. TEKNIK FORENSIK
Menjaga password Jangan simpan di mobile gadget (kecuali di encrypt) Hindari save
password di mobile gadget Jangan beritahu password ke siapapun termasuk admin system
Pastikan tidak ada CCTV di belakang anda Logout jika meninggalkan komputer Gunakan
Protected Password Screen Saver Bersihkan meja dari catatan kecil Ganti Password secara
periodik B. Encryted File / Kriptografi Adalah merubah data menjadi kode / sandi yang tidak
bisa dibaca, kecuali dengan menggunakan algoritma / rumus tertentu. C. Anti Virus
Menggunakan anti virus Lokal & Luar Negeri D. Firewalls & IDS Menggunakan firewall di
sistem operasi untuk mencegah data data yang tidak dikenal keluar masuk E. Patches & Update
H. Tutup Port yang tidak digunakan Perangkat yang terpasang di komputer menggunakan port
tertentu termasuk modem dan LAN. G. Backup Data secara Rutin Hal-hal penyebab kebocoran
data Perilaku masyarakat yang senang berbagi data tentang teman / kerabatnya. Misal:
Facebook, twitter, blog, youtube dll Ceroboh, tidak tahu mengelola data rahasia. Misal: Data
kartu kredit, pinjam ATM Teknik Social Engineering untuk menipu. Misal: Hadiah via SMS.
Adalah teknik untuk mengumpulkan bahan bukti dari media penyimpanan digital, yang
kemudian dapat digunakan secara sah sebagai alat bukti di pengadilan. Tantangan / Hambatan
Ilmu masih baru dan masih Learning by doing. Sehingga lebih banyak Art daripada Science
Sedikit pelatihan, sertifikasi dan SDM Perkembangan media, software & hardware yang
begitu pesat Alat yang mahal 5. REKAYASA VISUAL Untuk mengetahui bagaimana
memeriksa keaslian suatu data diperlukan pengetahuan juga bagaimana merekayasa dengan
software yang biasa dipakai. Agar hoax lebih meyakinkan perlu didukung datadata multimedia
seperti Still image, video, audio dan teks. Para Desainer Grafis berpotensi untuk membuat suatu
berita bohong/ tersebut. Beberapa teknik yang bisa dipakai antara lain: compositing Image,
effects, cloning, video tracking, dubbing dll. 6. UPAYA PEMERINTAH Untuk menangani Cyber
Crime, lembaga pemerintah yang ada yaitu Cyber Crime Unit di 3
4. Cyber Crime Hendi Hendratman www.hendihen.com Mabel Polri dan
Indonesia Security Incident Response Team on Inter Security (ID-SIRTII) yang berada di bawah
Departemen Komunikasi & Informasi (Depkominfo). Di bawah ID-SIRTII terdiri dari banyak
kelompok kecil (bisa pemerintah atau swasta) yaitu Computer Emergency Response Team
(CERT)
31

11.1 Data diddling,

Gambar : 11.1 sumber (http// gambar kejahatn computer. com)

yaitu suatu perbuatan yang mengubah data valid atau sah dengan cara tidak sah,
mengubah input data atau output data.

12.1 Software piracy,

32

Gambar : 12.1 sumber (http// gambar kejahatn computer. com)

yaitu pembajakan software terhadap hak cipta yang dilindungi Hak atas Kekayaan Intelektual
(HaKI). HAKI mendapatkan sorotan khusus karena hak tersebut dapat disalahgunakan dengan
jauh lebih mudah dalam kaitannya dengan fenomena konvergensi teknologi informasi yang
terjadi. Tanpa perlindungan, obyek yang sangat bernilai tinggi ini dapat menjadi tidak berarti
apa-apa, ketika si pencipta atau penemu tidak mendapatkan penggantian biaya yang telah
dikeluarkannya selama proses penciptaan ketika orang lain justru yang memperoleh manfaat
ekonomis dari karyanya. Di Indonesia pelanggaran HAKI sudah dalam taraf yang sangat
memalukan. Indonesia mendudki peringkat ketiga terbesar dunia setelah Ukraine dan China
dalam soal pembajakan software. Tingkat pembajakan yang terjadi di Indonesia dalam bidang
komputer sungguh sangat memprihatinkan. Sekitar lebih dari 90% program yang digunakan di
Indonesia merupakan program yang disalin secara ilegal.
Dampak dari pembajakan tersebut menurunkan citra dunia Teknologi Informasi Indonesia
pada umumnya. Hal ini menurunkan tingkat kepercayaan para investor, dan bahkan juga
menurunkan tingkat kepercayaan calon pengguna tenaga TI Indonesia. Pada saat ini bisa
dikatakan tenaga TI Indonesia belum dapat dipercaya oleh pihak Internasional, hal ini tidak
terlepas dari citra buruk akibat pembajakan ini. Yang lebih memprihatinkan lagi dikarenakan
Indonesia merupakan Negara Asia pertama yang ikut menandatangani Perjanjian Internet
Treaty di Tahun 1997. Tapi Indonesia justru masuk peringkat tiga besar dunia setelah Vietnam
33

dan Cina, sebagai Negara paling getol membajak software berdasarkan laporan BSA (Bussiness
Software Alliance).
Suburnya pembajakan software di Indonesia disebabkan karena masyarakatnya masih
belum siap menerima HaKI, selain itu pembajakan software sepertinya sudah menjadi hal yang
biasa sekali di negeri kita dan umumnya dilakukan tanpa merasa bersalah. Bukan apa-apa, di satu
sisi hal ini disebabkan karena masih minimnya kesadaran masyarakat terhadap nilai-nilai hak dan
kekayaan intelektual yang terdapat pada setiap software yang digunakan. Di sisi lain, hargaharga software propriatery tersebut bisa dikatakan diluar jangkauan kebanyakan pengguna di
indonesia. Berikut adalah daftar harga software asli dari Microsoft:
1.

CD Original Windows 98 Second Edition US$75

2.

CD Original Windows Millennium Edition US$75

3.

CD Original Windows XP Home Edition US$75

4.

CD Original Windows 2000 Professional 1-2CPU US$175

5.

CD Original Windows XP Professional US$175

6.

CD Original Windows 2000 Server 1-4CPU for 5 CALs US$750

7.

CD

Original

Office

2000

SBE

Edition

(includes

MS

Word,

MS

Excel,

MS

Outlook, MS Publisher,Small Business Tools) US$210


8.

CD Original Office XP Small Business Win32 English (includes MS Word, MS


Excel, MS Outlook, MS Publisher) US$200.
Harga di atas tentunya sangat jauh jika dibandingkan dengan cd bajakan yang ada di
Indonesia. Bagi kita pun, rasanya seperti sudah sangat biasa kita menemukan betapa sofwaresoftware tersebut ataupun dalam bentuk collection yang dijual hanya dengan harga yang berkisar
antara lima hingga beberapa puluh ribu rupiah di toko-toko komputer, ataupun perlengkapan
aksesorisnya.
Permasalahan yang cukup menggelitik adalah kenyataan bahwa penggunaan software
bajakan ini tidak hanya melingkupi publik secara umum saja, namun pula mencakup kalangan
korporat, pemerintahan, atau bahkan para penegak hukumnya sendiri pun bisa dikatakan belum
bisa benar-benar dikatakan bersih dari penggunaan software bajakan. Bagaimana sebenarnya
cara yang bisa menjadi pemecahan terbaik dan cost-efective untuk melegalisasikan penggunaan
software tersebut? Baik menggunakan opensource ataupun proprietary sama-sama membutuhkan
investasi yang (secara makro) cukup besar.
34

Umumnya sumber daya manusia yang dimiliki saat ini sudah terlatih untuk menggunakan
software yang umum digunakan seperti Windows, Office, dan sejenisnya yang merupakan
proprietary software, dan untuk menggunakan software proprietary secara legal membutuhkan
biaya yang cukup besar. Di sisi lain solusi ini barangkali terjawab dengan software opensource
seperti Linux dengan StarOffice misalnya, namun hal ini juga membutuhkan biaya untuk training
SDM yang saat ini dimiliki dan invisible-cost yang muncul akibat turunnya produktifitas selama
masa adaptasi.
Untuk mengurangi angka pembajakan software di Indonesia, pemerintah Indonesia akan
menggiatkan kampanye melawan pelanggaran Hak Atas Kekayaan Intelektual (HAKI) dan akan
meningkatkan kesadaran masyarakat tentang pentingnya masalah ini. Pemerintah juga akan
meningkatkan frekuensi pembersihan (razia), memperberat hukuman terhadap para pelanggar
HAKI dan melakukan usaha-usaha untuk mencegah masuknya produk-produk bajakan ke
Indonesia. Salah satu langkah yang diambil pemerintah Indonesia adalah dengan membentuk
Tim Keppres 34, yang bertanggung jawab dalam pelaksanaan perundang-undangan hak cipta,
merek.
13.1 Data Forgery

Gambar : 13.1 sumber (http// gambar kejahatn computer. com)

Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang


tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada
dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi salah ketik yang pada
akhirnya akan menguntungkan pelaku. Contoh kasus data forgry,
1. Kejahatan kartu kredit yang dilakukan lewat transaksi online di Yogyakarta.

35

Polda DI Yogyakarta menangkap lima carder dan mengamankan barang bukti


bernilai puluhan juta, yang didapat dari merchant luar negeri. Begitu juga
dengan yang dilakukan mahasiswa sebuah perguruan tinggi di Bandung, Buy
alias Sam. Akibat perbuatannya selama setahun, beberapa pihak di Jerman
dirugikan sebesar 15.000 DM (sekitar Rp 70 juta).
Para carder beberapa waktu lalu juga menyadap data kartu kredit dari dua
outlet pusat perbelanjaan yang cukup terkenal. Caranya, saat kasir
menggesek kartu pada waktu pembayaran, pada saat data berjalan ke bankbank tertentu itulah data dicuri. Akibatnya, banyak laporan pemegang kartu
kredit yang mendapatkan tagihan terhadap transaksi yang tidak pernah
dilakukannya.
Modus kejahatan ini adalah penyalahgunaan kartu kredit oleh orang yang
tidak berhak. Motif kegiatan dari kasus ini termasuk ke dalam cybercrime
sebagai tindakan murni kejahatan. Hal ini dikarenakan si penyerang dengan
sengaja menggunakan kartu kredit milik orang lain. Kasus cybercrime ini
merupakan jenis carding. Sasaran dari kasus ini termasuk ke dalam jenis
cybercrime menyerang hak milik (against property). Sasaran dari kasus
kejahatan ini adalah cybercrime menyerang pribadi (against person).
Beberapa solusi untuk mencegah kasus di atas adalah:
Perlu adanya cyberlaw: Cybercrime belum sepenuhnya terakomodasi
dalam peraturan / Undang-undang yang ada, penting adanya perangkat
hukum khusus mengingat karakter dari cybercrime ini berbeda dari
kejahatan konvensional.
Perlunya Dukungan Lembaga Khusus: Lembaga ini diperlukan untuk
memberikan informasi tentang cybercrime, melakukan sosialisasi secara
intensif kepada masyarakat, serta melakukan riset-riset khusus dalam
penanggulangan cybercrime.

36

Penggunaan enkripsi untuk meningkatkan keamanan. Penggunaan enkripsi


yaitu dengan mengubah data-data yang dikirimkan sehingga tidak mudah
disadap

(plaintext

diubah

menjadi

chipertext).

Untuk

meningkatkan

keamanan authentication (pengunaan user_id dan password), penggunaan


enkripsi dilakukan pada tingkat socket.

2. Data Forgery Pada E-Banking BCA


Pada tahun 2001, internet banking diributkan oleh kasus pembobolan
internet banking milik bank BCA, Kasus tersebut dilakukan oleh seorang
mantan mahasiswa ITB Bandung dan juga merupakan salah satu karyawan
media online (satunet.com) yang bernama Steven Haryanto. Anehnya Steven
ini bukan Insinyur Elektro ataupun Informatika, melainkan Insinyur Kimia. Ide
ini timbul ketika Steven juga pernah salah mengetikkan alamat website.
Kemudian dia membeli domain-domain internet dengan harga sekitar US$20
yang menggunakan nama dengan kemungkinan orang-orang salah
mengetikkan dan tampilan yang sama persis dengan situs internet banking
BCA.
Kemudian dia membeli domain-domain internet dengan harga sekitar US$20
yang menggunakan nama dengan kemungkinan orang-orang salah
mengetikkan dan tampilan yang sama persis dengan situs internet banking
BCA, www.klikbca.com , seperti:
wwwklikbca.com
kilkbca.com
clikbca.com
klickbca.com
klikbac.com
Orang tidak akan sadar bahwa dirinya telah menggunakan situs aspal
tersebut karena tampilan yang disajikan serupa dengan situs aslinya. Hacker
37

tersebut mampu mendapatkan User ID dan password dari pengguna yang


memasuki sutis aspal tersebut, namun hacker tersebut tidak bermaksud
melakukan tindakan criminal seperti mencuri dana nasabah, hal ini murni
dilakukan atas- keingintahuannya mengenai seberapa banyak orang yang
tidak sadar menggunakan situs klikbca.com, Sekaligus menguji tingkat
keamanan dari situs milik BCA tersebut.
Steven Haryanto dapat disebut sebagai hacker, karena dia telah
mengganggu suatu system milik orang lain, yang dilindungi privasinya.
Sehingga tindakan Steven ini disebut sebagai hacking. Steven dapat
digolongkan dalam tipe hacker sebagai gabungan white-hat hacker dan
black-hat hacker, dimana Steven hanya mencoba mengetahui seberapa
besar tingkat keamanan yang dimiliki oleh situs internet banking Bank BCA.
Disebut white-hat hacker karena dia tidak mencuri dana nasabah, tetapi
hanya mendapatkan User ID dan password milik nasabah yang masuk dalam
situs internet banking palsu. Namun tindakan yang dilakukan oleh Steven,
juga termasuk black-hat hacker karena membuat situs palsu dengan diamdiam mengambil data milik pihak lain. Hal-hal yang dilakukan Steven antara
lain scans, sniffer, dan password crackers.
Karena perkara ini kasus pembobolan internet banking milik bank BCA,
sebab dia telah mengganggu suatu system milik orang lain, yang dilindungi
privasinya dan pemalsuan situs internet bangking palsu. Maka perkara ini
bisa dikategorikan sebagai perkara perdata. Melakukan kasus pembobolan
bank serta telah mengganggu suatu system milik orang lain, dan
mengambil data pihak orang lain yang dilindungi privasinya artinya
mengganggu privasi orang lain dan dengan diam-diam mendapatkan User ID
dan password milik nasabah yang masuk dalam situs internet banking palsu.
Analisa/kesimpulan.

38

Jadi dapat dikatakan apa yang dilakukan Steven secara etik tidak benar
karena tindakan yang dilakukan Steven mengganggu privasi pihak lain
dengan hanya bermodalkan keingintahuan dan uang sejumlah kira-kira US$
20 guna membeli domain internet yang digunakan untuk membuat situs
internet banking BCA palsu serta pemalsuan situs internet bangking BCA dan
dengan diam-diam mendapatkan User ID dan password milik nasabah yang
masuk dalam situs internet banking palsu. Namun juga menimbulkan sisi
positif dimana pihak perbankan dapat belajar dari kasus tersebut. BCA
menggunakan internet banking yang dapat dipakai pengambilan keputusan
atau yang disebut decision support system, dimana data para nasabah yang
bertransakasi serta aktivitas lainnya melalui internet banking merupakan
database milik BCA secara privasi yang tidak boleh disebarluaskan ataupun
disalahgunakan karena internet banking tersebut merupakan salah satu
layanan yang menguntungkan baik bagi nasabah maupun pihak BCA.
Database para nasabah internet banking dapat digunakan oleh pihak BCA
untuk membuat keputusan dalam berbagai bidang perbankan.

14.1 Illegal Contents,

Gambar : 14.1 sumber (http// gambar kejahatn computer. com)


Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal
yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban
umum. Sebagai contohnya adalah pemuatan suatu berita bohong atau fitnah yang akan
menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi
atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk
39

melawan pemerintahan yang sah, dan sebagainya.Masih ingat dengan kasus prita mulyasari yang
sampai saat ini belum selesai.Hanya gara-gara tulisan emailnya yang sedikit merusak nama baik
sebuah institusi kesehatan swasta dia di seret ke meja hijau. Contoh kasus illegal contens.
Contoh Kasus Belakangan ini marak sekali terjadi pemalsuan gambar yang dilakukan oleh
oknum-oknum yang tidak bertanggung jawab dengan cara mengubah gambar seseorang
(biasanya artis atau public figure lainnya) dengan gambar yang tidak senonoh menggunakan
aplikasi komputer seperti photoshop. Kemudian gambar ini dipublikasikan lewat internet dan
ditambahkan sedikit berita palsu berkenaan dengan gambar tersebut. Hal ini sangat merugikan
pihak yang menjadi korban karena dapat merusak image seseorang. Dan dari banyak kasus yang
terjadi, para pelaku kejahatan ini susah dilacak sehingga proses hukum tidak dapat berjalan
dengan baik.
Akhir-akhir ini juga sering terjadi penyebaran hal-hal yang tidak teruji kebenaran akan
faktanya yang tersebar bebas di internet, baik itu dalam bentuk foto,video maupun berita-berita.
Dalam hal ini tentu saja mendatangkan kerugian bagi pihak yang menjadi korban dalam
pemberitaan yang tidak benar tersebut, seperti kita ketahui pasti pemberitaan yang di beredar
merupakan berita yang sifatnya negatif.
Biasanya peristiwa seperti ini banyak terjadi pada kalangan selebritis, baik itu dalam
bentuk foto maupun video. Seperti yang dialami baru-baru ini tersebar foto-foto mesra di
kalangan selebritis, banyak dari mereka yang menjadi korban dan menanggapinya dengan santai
karena mereka tidak pernah merasa berfoto seperti itu. Ada juga dari mereka yang mengaku itu
memang koleksi pribadinya namun mereka bukanlah orang yang mengunggah foto-foto atau
video tersebut ke internet, mereka mengatakan ada tangan-tangan yang tidak bertanggungjawab
melakukan perbuatan tersebut. Ada juga yang mengaku bahwa memang ponsel atau laptop
pribadi mereka yang didalamnya ada foto-foto atau video milik pribadi hilang, lalu tak lama
kemudian foto-foto atu video tersebut muncul di internet.
Yang menarik dari Hukuman atau sangsi untuk beberapa kasus seseorang yang terlibat
dalam Illegal content ini ialah hanya penyebar atau yang melakukan proses unggah saja yang
mendapat sangsi sedangkan yang mengunduh tidak mendapat hukuman apa apa selain hukuman
moral dan perasaan bersalah setelah mengunduh file yang tidak baik.

40

14.2 Login ke cPanel, pastikan Last Login From tercantum IP publik anda
Langkah pertama adalah mengecek pada bagian Last login from melalui panel kontrol anda.
Pastikan harus selalu tercantum alamat IP publik dari mana terakhir kali anda melakukan login.
Bagaimana cara menemukan IP publik kita? Cara termudah adalah dengan membuka situs
domain checker semacam http://who.is. Biasanya tepat pada portalnya akan muncul tulisan Your
IP is 183.7.xxx.xxx. Itulah alamat IP publik anda. Kembali lagi jika pada Last login from
tercantum alamat IP lain yang tidak anda ketahui, catat. Hal ini berbahaya sebab logikanya jika
alamat IP lain bisa login ke kontrol panel kita, berarti mereka memiliki username, password, dan
semua akses ke situs kita. Dan inilah indikasi awal bahwa website kita mendapat serangan.
14.3 Menyalakan fitur Log Archiving
Website akses log menyimpan rekaman mendetail tentang siapa yang melakukan koneksi ke situs
kita, baik melalui HTTP (pengunjung normal) maupun melalui FTP (transfer file). Umumnya,
log tersebut dihapus setiap harinya. Padahal peranan akses log sangatlah penting. Agar akses log
tidak terhapus, lakukan langkah berikut:
1. Login ke cPanel > Raw Log Manager
2. Cek pada kotak Archive Logs.
3. Uncek pada kotak Remove the previous months archived logs
4. Klik Save
Dengan demikian Archive Log akan memaksa setiap log agar disimpan. Jika Archive Log
dinyalakan maka setiap traffic akses akan terekam, termasuk serangan. Dan percayalah, dengan
mempelajarinya akan berguna bagi anda untuk melakukan evaluasi sekuriti website anda.
14.4 Langkah darurat; segera offline kan website anda
Jika halaman anda terinfeksi virus yang memiliki kemungkinan virus tersebut bisa menyerang
pengunjung situs anda, maka segera lindungi pengunjung anda dan juga reputasi anda. Yaitu
dengan membuat website anda berstatus offline. Bisa dengan menambahkan beberapa baris kode
41

pada .htaccess, maupun mengupload tampilan halaman under construction. Jika anda
melakukannya dengan segera, anda memiliki kemungkinan untuk menghindarkan situs anda
mendapat predikat This site may harm your computer dari Google. Selain itu, penyerang
biasanya telah menginstal backdoor script pada halaman index anda yang memungkinkan
mereka untuk kembali ke server anda. Menetapkan status offline pada situs anda sementara,
sedikitnya memiliki kemungkinan untuk mengunci dan membuat penyerang tidak bisa masuk
melalui backdoor yang telah diinstal.
14.5 Semua administrators situs melakukan scan pada PC masing-masing
Fakta bahwa di tahun 2009, penyebab nomor satu dari hacking website adalah PC webmaster
yang terinfeksi oleh malware. Malware semacam gumblar, dan martuz (yang telah kita bahas
pada edisi sebelumnya, red.) bertindak sebagai jembatan dalam mencuri informasi login FTP
dan mengirimkannya ke komputer remote. Komputer remote inilah yang kemudian menyuntik
halaman website korban dengan JavaScript atau iframes tersembunyi yang mengarahkan
pengunjung website korban ke website berbahaya yang menyimpan gumblar dan martuz lainnya.
Untuk menghindarinya, pastikan setiap orang yang memiliki akses password ke website anda
melakukan setidaknya dua kali scan antivirus dan antispyware pada local komputer masingmasing dengan scanner yang bervariasi. Karena selama PC webmaster terinfeksi, mengubah
password situs tidak akan berpengaruh sama sekali. Bukankah password baru dengan mudah
dapat dicuri lagi?
14.6 Ganti semua password anda
Setelah PC administrator bebas dari virus dan spyware, gantilah semua password yang
berhubungan dengan situs anda. Panel kontrol, FTP, koneksi database, email akun, dan halaman
administrator anda. Pergunakan kombinasi password yang kuat. Yaitu password yang tidak
mudah ditembus karena mengandung kombinasi kata, angka, dan karakter yang rumit.
14.7 Upgrade semua third party script ke versi terbaru
Sesuai yang pernah kita bahas pada edisi sebelumnya bahwa serangan semacam Remote File
Inclusion (RFI) memanfaatkan vulnerability pada script versi lama dari script third party kita
untuk menyusup ke dalam situs kita. Dan satu-satunya cara untuk menangkal serangan RFI ini
adalah menggunakan versi terbaru dari script third party yang telah memiliki kekebalan terhadap
42

RFI. Baik plugin, addon website hingga Content Management System (CMS) anda, segera
upgrade ke versi terbaru. Jika anda menggunakan CMS semacam Joomla maupun WordPress,
anda bisa mengikuti perkembangan rilis terbaru melalui situs resmi masing-masing CMS yang
anda pakai. Update versi WordPress bisa dicek melalui wordpress.org, Joomla pada joomla.org,
dan sebagainya. Cek juga situs secunia.com, sebuah situs yang berisi laporan sekuriti setiap
third party script. Halaman situs secunia.com mendaftar kerentanan yang ditemukan pada
plugin atau addon. Dengan mengecek di halaman tersebut, anda mengetahui apakah third party
script yang anda pergunakan aman atau terdapat vulnerability di dalamnya.
14.8 Cek kode PHP anda untuk menemukan lubang sekuriti
Jika anda mencurigai bahwa script yang anda tulis sendiri mungkin saja memiliki kerentanan
sekuriti, cara teraman adalah dengan berhenti mempergunakan script tersebut hingga anda telah
memeriksanya dengan sangat teliti. Setelah membuat kopian lokal untuk anda sendiri, hapus
scriptnya dari server. Karena selama script masih ada di dalamnya, setiap orang yang telah
mengetahui letak lubang sekuritinya tetap bisa mengakses dan mengeksploitasinya.
14.9 Temukan dan perbaiki semua script berbahaya yang anda temukan
Anda bisa mengidentifikasi file apa yang dihack dengan mengecek setiap file mencurigakan
melalui File Manager di cPanel anda. File yang mencurigakan memiliki kriteria sebagai berikut:
1. Halaman dengan tanggal modifikasi lebih baru dari terakhir kali anda menyimpannya.
2. File baru dengan nama dan lokasi yang mencurigakan. Beberapa hack menginstal file dengan
nama seperti hacked.html atau vulnerable.php, dan sebagainya. Nama lainnya mungkin hanya
tersusun secara acak. Beberapa file terinstal di lokasi yang membuatnya tampak mencurigakan,
misal sebuah file .php di dalam folder /images. Jika anda menemukan file-file tersebut, cek
tanggalnya dan cari file lain dengan tanggal yang sama untuk menemukan file apa saja yang
mungkin terinfeksi. Sayangnya, anda tidak bisa begitu saja menghapus semua file yang bukan
milik anda. Beberapa adalah file sistem yang belum pernah anda ketahui sebelumnya. Jika anda
ragu, lakukan pencarian Google dengan nama file tersebut, atau post sebuah pertanyaan pada
forum tertentu.

43

3. Cek direktori root anda (/) dan subdirektorinya untuk menemukan file yang berbahaya.
Bahkan jika anda menghapus semua konten di public_html anda dan mempublish ulang situs
anda, hal tersebut tidak akan menulis ulang direktori diatas dan setara public_html. Untuk itulah
anda perlu melakukan pengecekan manual pada area root direktori juga.
Ada lagi cara termudah untuk memperbaiki situs kita jika kita tidak memiliki kemampuan
koding yang mumpuni. Yaitu dengan mereplace website kita dengan backup segar yang kita
ketahui bersih. Tetapi dengan melakukannya sama saja dengan menghancurkan bukti yang
mungkin kita perlukan untuk menemukan bagaimana serangan terjadi dan bagaimana cara
mencegahnya terjadi lagi. Untuk itu sebelumnya anda bisa membuat kopian dari situs yang
dihack, sehingga bisa anda pelajari kemudian.
14.10 Cek bahwa file atau permission folder anda sudah secure
Melalui File Manager, pastikan permission dari folder dan file anda sudah sebagaimana
mestinya. 755 untuk folder, dan 644 untuk file. Permission seperti 777 dan 666 yang identik
dengan world-writable harus dicurigai. Jika anda menemukan permission world-writable pada
sebuah file atau folder, segera lakukan pengecekan karena di sanalah area dimana penyerang bisa
mengoprek halaman tersebut dengan mudah. Jika anda tidak menemukan alasan yang sangat
kuat mengapa harus melonggarkan permission pada suatu file atau folder, maka rapatkan
kembali permissionnya menjadi 755 atau 644.
14.11 Ganti lagi semua password anda
Untuk menghindari seseorang mengintip ke dalam situs kita ketika kita melakukan
penggantian password sebelumnya, maka setelah memastikan situs kita bersih, lakukan
penggantian password kembali. Tentunya tetap dengan mempergunakan kombinasi serumit
mungkin.
14.12 Blok akses IP yang menyerang anda
Setelah anda mengetahui IP yang melakukan login tanpa izin seperti pada langkah pertama dan
kedua pada artikel ini, blok akses terhadap IP tersebut melalui salah satu fitur IP Deny Manager
di cPanel.

44

14.13 Pentingkah untuk melaporkan penyerang secara legal?


Hacking adalah pelanggaran terhadap aturan dan layanan semua webhosting ataupun ISP. Jika
anda bisa membuktikan secara akurat bahwa seseorang menggunakan sebuah IP address tertentu
untuk melakukan hacking, anda dapat melaporkan insiden ini kepada webhosting atau ISP
dengan harapan bahwa mereka akan menutup akun pelaku. Tetapi biar bagaimanapun, bahkan
jika anda berhasil, sama saja seperti membunuh seekor semut. Karena faktanya bahwa
perharinya terdapat jutaan request berbahaya yang diluncurkan kepada jutaan website oleh
ribuan server berbahaya. Jika satu server dimatikan, tidak berpengaruh apapun terhadap
penyerang. Toh mereka masih memiliki ribuan server lainnya. Daripada menghabiskan waktu
untuk membalas dengan melaporkan penyerang kepada pihak berwajib, ada baiknya kita
meluangkan waktu kita untuk terus meningkatkan pendalaman mengenai ilmu sekuriti website
kita. Dan meningkatkan kesadaran bahwa setiap saat pasti akan ada gelombang besar serangan
terhadap website kita

14.14 Pencegahan dan Penanggulangan Cybercrime Dengan Sarana on Penal


Cybercrime merupakan kejahatan yang dilakukan dengan dan memanfaatkan teknologi,
sehingga pencegahan dan penanggulangan dengan sarana penal tidaklah cukup. Untuk itu
diperlukan sarana lain berupa teknologi itu sendiri sebagai sarana non penal. Teknologi itu
sendiripun sebetulnya belum cukup jika tidak ada kerjasama dengan individu maupun institusi
yang mendukungnya. Pengalaman negara-negara lain membuktikan bahwa kerjasama yang baik
antara pemerintah, aparat penegak hukum, individu maupun institusi dapat menekan terjadinya
cybercrime.
Tidak ada jaminan keamanan di cyberspace, dan tidak ada sistem keamanan computer yang
mampu secara terus menerus melindungi data yang ada di dalamnya. Para hacker akan terus
mencoba untuk menaklukkan sistem keamanan yang paling canggih, dan merupakan kepuasan
tersendiri bagi hacker jika dapat membobol sistem keamanan komputer orang lain. Langkah
yang baik adalah dengan selalu memutakhirkan sistem keamanan computer dan melindungi data
yang dikirim dengan teknologi yang mutakhir pula.

45

Pada persoalan cyberporn atau cyber sex, persoalan pencegahan dan penanggulangannya
tidaklah cukup hanya dengan melakukan kriminalisasi yang terumus dalam bunyi pasal.
Diperlukan upaya lain agar pencegahannya dapat dilakukan secara efektif. Pengalaman Negara
menunjukkan bahwa kerjasama antara pemerintah, aparat penegak hukum, LSM dan masyarakat
dapat mengurangi angka kriminalitas. Berikut pengalaman beberapa Negara itu:
1. Di Swedia, perusahaan keamanan internet, NetClean Technology bekerjasama dengan
Swedish National Criminal Police Department dan NGO ECPAT, mengembangkan program
software untuk memudahkan pelaporan tentang pornografi anak. Setiap orang dapat
mendownload dan menginstalnya ke computer. Ketika seseorang meragukan apakah material
yang ada di internet itu legal atau tidak, orang tersebut dapat menggunakan software itu dan
secara langsung akan segera mendapat jawaban dari ECPAT Swedia.
2. Di Inggris, British Telecom mengembangkan program yang dinamakan Cleanfeed untuk
memblok situs pornografi anak sejak Juni 2004. Untuk memblok situ situ, British Telecom
menggunakan daftar hitam dari Interent Watch Foundation (IWF). Saat ini British Telecom
memblok kira-kira 35.000 akses illegal ke situs tersebut. Dalam memutuskan apakah suatu situs
hendak diblok atau tidak, IWF bekerjasama dengan Kepolisian Inggris. Daftar situ itu
disebarluaskan kepada setiap ISP, penyedia layanan isi internet, perusahaan filter/software dan
operator mobile phone.
3. Norwegia mengikuti langkah Inggris dengan bekerjasama antara Telenor dan Kepolisian
Nasional Norwegia, Kripos. Kripos menyediakan daftar situs child pornography dan Telenor
memblok setiap orang yang mengakses situs itu. Telenor setiap hari memblok sekitar 10.000
sampai 12.000 orang yang mencoba mengunjungi situs itu.
4. Kepolisian Nasional Swedia dan Norwegia bekerjasama dalam memutakhirkan daftar situs
child pornography dengan bantuan ISP di Swedia. Situs-situs tersebut dapat diakses jika
mendapat persetujuan dari polisi.
5. Mengikuti langkah Norwegia dan Swedia, ISP di Denmark mulai memblok situs child
pornography sejak Oktober 2005. ISP di sana bekerjasama dengan Departemen Kepolisian
Nasional yang menyediakan daftar situs untuk diblok. ISP itu juga bekerjasama dengan NGO
Save the Children Denmark. Selama bulan pertama, ISP itu telah memblok 1.200 pengakses
setiap hari.
46

Sebenarnya Internet Service Provider (ISP) di Indonesia juga telah melakukan hal serupa, akan
tetapi jumlah situs yang diblok belum banyak sehingga para pengakses masih leluasa untuk
masuk ke dalam situs tersebut, terutama situs yang berasal dari luar negeri. Untuk itu ISP perlu
bekerjasama dengan instansi terkait untuk memutakhirkan daftar situs child pornography yang
perlu diblok. Faktor penentu lain dalam pencegahan dan penanggulangan cybercrime dengan
sarana non penal adalah persoalan tentang etika. Dalam berinteraksi dengan orang lain
menggunakan internet, diliputi oleh suatu aturan tertentu yang dinamakan ettiquette atau etika di
internet. Meskipun belum ada ketetapan yang baku mengenai bagaimana etika berinteraksi di
internet, etika dalam berinteraksi di dunia nyata (real life) dapat dipakai sebagai acuan.

15.1

Sertifikasi perangkat security di indonesia.

Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki peringkat


kualitas. Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda dengan perangkat
yang digunakan untuk keperluan militer. Namun sampai saat ini belum ada institusi yang
menangani masalah evaluasi perangkat keamanan di Indonesia. Di Korea hal ini ditangani oleh
Korea Information Security Agency.
Saat ini di Indonesia belum memiliki UU khusus/Cyber Law yang mengatur mengenai
Cybercrime, walaupun UU tersebut sudah ada sejak tahun 2000 namun belum disahkan oleh
Pemerintah Dalam Upaya Menangani kasus-kasus yg terjadi khususnya yang ada kaitannya
dengan cyber crime, para Penyidik ( khususnya Polri ) melakukan analogi atau perumpamaan
dan persamaan terhadap pasal-pasal yang ada dalam KUHP Pasal yang dapat dikenakan dalam
KUHP pada Cybercrime antara lain:
1. KUHP ( Kitab Undang-Undang Hukum Pidana )
a.

Pasal 362 KUHP Tentang pencurian ( Kasus carding ).

b.

Pasal 378 KUHP tentang Penipuan ( Penipuan melalui website seolah-olah menjual barang)

b.

Pasal 311 KUHP Pencemaran nama Baik ( melalui media internet dengan mengirim email

kepada Korban maupun teman-teman korban)


c.

Pasal 303 KUHP Perjudian (permainan judi online)

47

d.

Pasal 282 KUHP Pornografi ( Penyebaran pornografi melalui media internet).

e.

Pasal 282 dan 311 KUHP ( tentang kasus Penyebaran foto atau film pribadi seseorang yang

vulgar di Internet).
f.

Pasal 378 dan 362 (Tentang kasus Carding karena pelaku melakukan penipuan seolah-olah

ingin membayar, dengan kartu kredit hasil curian )


2. Undang-Undang No.19 Thn 2002 Tentang Hak Cipta, Khususnya tentang Program Komputer
atau software
3. Undang-Undang No.36 Thn 1999 tentang Telekomunikasi, ( penyalahgunaan Internet yang
menggangu ketertiban umum atau pribadi).
4. Undang-undang No.25 Thn 2003 Tentang Perubahan atas Undang-Undang No.15 Tahun 2002
Tentang Pencucian Uang.
5. Undang-Undang No.15 thn 2003 Tentang Pemberantasan Tindak Pidana Terorisme.

15.2

Gunakan Security Software yang Up to Date


Penting untuk menjaga Security Software Anda tetap terbarukan atau up to date. Perlakuan
ini akan memberikan pendefinisian kembali atas ancaman cybercrime maupun virus yang
belum didefinisikan pada versi sebelumnya. Pembaruan ini sangat berguna bagi pengguna
yang cukup sering menggunakan koneksi internet.
Disarankan bagi para pemilik gadget menggunakan Security Software untuk membuka akses
ke internet. Hal ini harus dilakukan minimal dua atau tiga kali dalam seminggu. Saat
pengguna online, secara otomatis Security Software akan meng-up to date versi terbarunya.

15.3 Melindungi Komputer


Sudah pasti hal ini mutlak Anda lakukan. Demi menjaga keamanan, paling tidak Anda harus
mengaplikasikan tiga program, yaitu antivirus, antispyware, dan firewall. Fungsinya sudah
jelas dari ketiga aplikasi tersebut. Antivirus sudah pasti menjaga perangkat komputer Anda
48

dari virus yang kian hari beragam jenisnya. Antispyware berfungsi untuk melindungi data
pemakai agar tidak ada orang yang bisa merusak atau melacak kebiasaan Anda saat online.
Spyware sendiri merupakan program yang diam-diam telah masuk ke dalam computer dan
mengambil data. Tujuan awal dari pembuatan Spyware adalah mencari data dari pemakai
internet dan mencatat kebiasaan seseorang dalam menyelusuri dunia maya. Sedangkan
firewall merupakan sebuah sistem atau perangkat yang mengijinkan lalu lintas jaringan yang
dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman.
Namun saat ini banyak perusahaan yang telah menyediakan ketiga aplikasi tersebut dalam
satu paket murah yang mudah digunakan.
15.4 Buat Password yang sangat sulit
Bagaimana dengan password akun-akun anda seperti email, akun jejaring social atau akun
tabungan online anda? sudah kah menggunakan password yang susah di tebak? Jika belum
cepat ganti password akun-akun anda untuk mencegah terjadinya cybercrime terhadap anda.
Bila bisa masukan campuran huruf kecil, besar dan angka pada setiap akun anda agar
memperkuat kata sandi anda. Contoh kata sandi dengan di campur dengan angka
C0ntOhNy4 . Kata sandi ini cukut kuat untuk sandi akun anda karnya di campur dengan
huruf kecil, besar dan angka.
15.5 Membuat Salinan
Sebaiknya para pengguna komputer memiliki salinan dari dokumen pribadinya, entah itu
berupa foto, musik, atau yang lainnya. Ini bertujuan agar data Anda masih tetap bisa
terselamatkan bila sewaktu-waktu terjadi pencurian data atau ada kesalahan pada sistim
komputer Anda.
15.6 Jangan Sembarangan Mengklik Link yang Muncul di Social Network
Entah melalui Facebook, Twitter, atau Blog, sering kita temui link yang menarik perhatian.
Walaupun tidak mengetahui jelas soal apa link tersebut, sajian yang menarik berupa iklan
49

atau sekedar kuesioner dan angket membuat kita membukanya. Tidak sedikit hal ini
dijadikan peluang cybercrime atau penyebaran virus komputer.
Tidak jarang pula link seperti ini dikirimkan oleh teman atau saudara kita sendiri. Maka dari
itu, lebih baik hanya membuka iklan yang kita butuhkan saja. Jangan tergiur akan sesuatu
yang malah akan membuat kita terjebak dalam cybercrime atau virus komputer
15.7 Ganti Password Secara Berkala
Melihat banyak dan mudahnya cybercrime dilakukansampai 15 kasus perdetik, tidak
menutup kemungkinan password terpanjang pun dapat dibajak apabila digunakan bertahuntahun. Maka, disarankan untuk mengganti password tersebut, baik secara berkala atau acak.

16.1 Cara hacker menembus website


16.2 IP Spoofing
2. FTP Attack
3. Unix Finger Exploits
4. Flooding & Broadcasting
5. Fragmented Packet Attacks
6. E-mail Exploits
7. DNS and BIND Vulnerabilities
8. Password Attacks
9.Proxy Server Attacks
10. Remote Command Processing Attacks
11. Remote File System Attack
12. Selective Program Insertions
13. Port Scanning
14.TCP/IP Sequence Stealing, Passive Port Listening and Packet
15. HTTPD Attacks
1. IP Spoofing
50

IP Spoofing juga dikenal sebagai Source Address Spoofing, yaitu pemalsuan alamat IP attacker
sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network
bukan dari luar network. Misalkan attacker mempunyai IP address type A 66.25.xx.xx ketika
attacker melakukan serangan jenis ini maka Network yang diserang akan menganggap IP
attacker adalah bagian dari Networknya misal 192.xx.xx.xx yaitu IP type C.
IP Spoofing terjadi ketika seorang attacker mengakali packet routing untuk mengubah arah
dari data atau transmisi ke tujuan yang berbeda. Packet untuk routing biasanya di transmisikan
secara transparan dan jelas sehingga membuat attacker dengan mudah untuk memodifikasi asal
data ataupun tujuan dari data. Teknik ini bukan hanya dipakai oleh attacker tetapi juga dipakai
oleh para security profesional untuk men tracing identitas dari para attacker Solusi untuk
mencegah IP spoofing adalah dengan cara mengamankan packet-packet yang ditransmisikan
dan memasang screening policies. Enkripsi Point-to-point juga dapat mencegah user yang tidak
mempunyai hak untuk membaca data/packet. Autentikasi dapat juga digunakan untuk
menyaring source yang legal dan bukan source yang sudah di spoof oleh attacker. Dalam
pencegahan yang lain, Admininistrator dapat menggunakan signature untuk paket-paket yang
berkomunikasi dalam networknya
sehingga meyakinkan bahwa paket tersebut tidak diubah dalam perjalanan.
Anti Spoofing rules(peraturan anti spoof) yang pada dasarnya memberitahukan server untuk
menolak packet yang datangnya dari luar yang terlihat datangnya dari dalam, umumnya hal ini
akan mematahkan setiap serangan spoofing.

16.3 FTP Attack


Salah satu serangan yang dilakukan terhadap File Transfer Protocol adalah serangan buffer
overflow yang diakibatkan oleh malformed command. tujuan menyerang FTP server ini ratarata adalah untuk mendapatkan command shell ataupun untuk melakukan Denial Of Service.
Serangan Denial Of Service akhirnya dapat menyebabkan seorang user atau attacker untuk
mengambil resource didalam network tanpa adanya autorisasi, sedangkan command shell
dapat membuat seorang attacker mendapatkan akses ke sistem server dan file-file data yang
akhirnya seorang attacker bisa membuat anonymous root-acces yang mempunyai hak penuh
terhadap system bahkan network yang diserang . Sebagai contoh adalah FTP server yang

51

populer di keluarga UNIX yaitu WU-FTPD yang selalu di


upgrade dua kali dalam sehari untuk memperbaiki kondisi yang mengizinkan terjadinya
bufferoverflow Mengexploitasi FTP juga berguna untuk mengetahui password yang terdapat
dalam sistem, FTP Bounce attack(menggunakan server ftp orang lain untuk melakukan
serangan), dan mengetahui atau mensniff informasi yang berada dalam sistem.

16.4 Unix Finger Exploits


Pada masa awal internet, Unix OS finger utility digunakan secara efisien untuk men sharing
informasi diantara pengguna. Karena permintaan informasi terhadap informasi finger ini tidak
menyalahkan peraturan, kebanyakan system Administrator meninggalkan utility ini (finger)
dengan keamanan yang sangat minim, bahkan tanpa kemanan sama sekali. Bagi seorang
attacker utility ini sangat berharga untuk melakukan informasi tentang footprinting, termasuk
nama login dan informasi contact. Utility ini juga menyediakan keterangan yang sangat baik
tentang aktivitas user didalam sistem, berapa lama user berada dalam sistem dan seberapa jauh
user merawat sistem. Informasi yang dihasilkan dari finger ini dapat meminimalisasi usaha
kracker dalam menembus sebuah sistem. Keterangan pribadi tentang user yang dimunculkan
oleh finger daemon ini sudah cukup bagi seorang atacker untuk melakukan social engineering
dengan menggunakan social skillnya untuk memanfaatkan user agar memberitahu password
dan kode akses terhadap system. Pada masa awal internet, Unix OS finger utility digunakan
secara efficient untuk men sharing informasi diantara pengguna. Karena permintaan informasi
terhadap informasi finger ini tidak menyalahkan peraturan, kebanyakan system Administrator
meninggalkan utility ini (finger) dengan keamanan yang
sangat minim, bahkan tanpa kemanan sama sekali. Bagi seorang attacker utility ini sangat
berharga untuk melakukan informasi tentang footprinting, termasuk nama login dan informasi
contact. Utility ini juga menyediakan keterangan yang sangat baik tentang aktivitas user
didalam sistem, berapa lama user berada dalam sistem dan seberapa jauh user merawat sistem.
Informasi yang dihasilkan dari finger ini dapat meminimalisasi usaha cracker dalam
menembus sebuah sistem. Keterangan pribadi tentang user yang dimunculkan oleh finger
daemon ini sudah cukup bagi

52

seorang atacker untuk melakukan social engineering dengan menggunakan social skillnya
untuk memanfaatkan user agar memberitahu password dan kode akses terhadap system.

17.1 Flooding & Broadcasting


Seorang attacker bisa mengurangi kecepatan network dan host-host yang berada di dalamnya
secara significant dengan cara terus melakukan request/ permintaan terhadap suatu informasi
dari sever yang bisa menangani serangan classic Denial Of Service (DoS), mengirim request
ke satu port secara berlebihan dinamakan flooding, kadang hal ini juga disebut spraying.
Tujuan dari kedua serangan ini adalah sama yaitu membuat network resource yang
Menyediakan informasi menjadi lemah dan akhirnya menyerah.
Serangan dengan cara Flooding bergantung kepada dua faktor yaitu: ukuran dan/atau volume
(size and/or volume). Seorang attacker dapat menyebabkan Denial Of Service dengan cara
melempar file berkapasitas besar atau volume yang besar dari paket yang kecil kepada sebuah
system. Dalam keadaan seperti itu network server akan menghadapi kemacetan: terlalu
banyak informasi yang diminta dan tidak cukup power untuk mendorong data agar berjalan.
Pada dasarnya paket yang besar membutuhkan kapasitas proses yang besar pula, tetapi secara
tidak normal paket yang kecil dan sama dalam volume yang besar akan menghabiskan
resource secara percuma, dan mengakibatkan kemacetan . Seorang attacker bisa menguarangi
kecepatan network dan host-host yang berada di dalamnya secara
significant dengan cara terus melakukan request/permintaan terhadap suatu informasi dari
sever yang bisa menangani serangan classic Denial Of Service(Dos), mengirim request ke satu
port secara berlebihan dinamakan flooding, kadang hal ini juga disebut spraying. Ketika
permintaan flood ini dikirim ke semua station yang berada dalam network serangan ini
dinamakn broadcasting. Tujuan dari kedua serangan ini adalah sama yaitu membuat network
resource yang menyediakan informasi menjadi lemah dan akhirnya menyerah. Serangan
dengan cara Flooding bergantung kepada dua faktor yaitu: ukuran dan/atau volume (size
and/or
volume). Seorang attacker dapat menyebabkan Denial Of Service dengan cara melempar file
berkapasitas besar atau volume yang besar dari paket yang kecil kepada sebuah system.
Dalam keadaan seperti itu network server akan menghadapi kemacetan: terlalu banyak

53

informasi yang diminta dan tidak cukup


power untuk mendorong data agar berjalan. Pada dasarnya paket yang besar membutuhkan
kapasitas proses yang besar pula, tetapi secara tidak normal paket yang kecil dan sama dalam
volume yang besar akan menghabiskan resource secara percuma, dan mengakibatkan
kemacetan. Attacker sering kali menggunakan serangan flooding ini untuk mendapatkan akses
ke system yang
digunakan untuk menyerang network lainnya dalam satu serangan yang dinamakan
Distributed Denial Of Service(DDOS). Serangan ini seringkali dipanggil smurf jika dikirim
melaluli ICMP dan disebut fraggles ketika serangan ini dijalakan melewati UDP. Suatu node
(dijadikan tools) yang menguatkan broadcast traffic sering disebut sebagai Smurf Amplifiers,
tools ini sangat efektif untuk menjalankan serangan flooding. Dengan melakukan spoofing
terhadap network sasaran, seorang attacker dapat mengirim sebuah request ke smurf amplifier,
Network yang di amplifiying(dikuatkan) akan mengirim respon kesetiap host di dalam
network itu sendiri, yang berarti satu request yang dilakukan oleh attacker akan menghasilkan
pekerjaan yang sama dan berulang-ulang pada network sasaran, hasil dari serangan ini adalah
sebuah denial of service yang tidak meninggalkan jejak. Serangan ini dapat diantisipasi
dengan cara menolak broadcast yang diarahkan pada router. TCP-level Flooding (kebanyakan
SYN ATTACK) telah digunakan pada bulan februari tahun 2000 untuk menyerang Yahoo!,
eBay dll yang menggunakan serangan DDOS(Distributed Denial Of Service). Network yang
tidak menggunakan firewall untuk pengecekan paket-paket TCP biasanya bisa diserang
dengan cara ini. Beberapa fungsi penyaringan pada firewall (Firewall Filtering Function)
biasanya akan mampu untuk menahan satu serangan flooding dari sebuah alamat IP, tetapi
serangan yang dilakukan melalui DDOS akan sulit di cegah karena serangan ini seperti kita
ketahui datangnya dari berbagai alamat IP secara berkala. Sebenarnya salah satu cara untuk
menghentikan serangan DDOS adalah dengan cara mengembalikan paket ke alamat asalnya
atau juga dengan cara mematikan network(biasanya dilakukan oleh system yang sudah
terkena serangan sangat parah).

17.2 Fragmented Packet Attacks


Data-data internet yang di transmisikan melalui TCP/IP bisa dibagi lagi ke dalam paket-paket

54

yang hanya mengandung paket pertama yang isinya berupa informasi bagian utama (header/
kepala) dari TCP. Beberapa firewall akan mengizinkan untuk memproses bagian dari paketpaket yang tidak mengandung informasi alamat asal pada paket pertamanya, hal ini akan
mengakibatkan beberapa type system menjadi crash. Contohnya, server NT akan menjadi
crash jika paket-paket yang dipecah (fragmented packet) cukup untuk menulis ulang informasi
paket pertama dari suatu protocol . Data-data internet yang di transmisikan melalui TCP/IP
bisa dibagi lagi ke dalam paket-paket yang hanya mengandung paket pertama yang isinya
berupa informasi bagian utama( kepala) dari TCP. Beberapa firewall akan mengizinkan untuk
memroses bagian dari paket-paket yang tidak mengandung informasi
alamat asal pada paket pertamanya, hal ini akan mengakibatkan beberapa type system menjadi
crash. Contohnya, server NT akan menjadi crash jika paket-paket yang dipecah(fragmented
packet) cukup untuk menulis ulang informasi paket pertama dari suatu protokol. Paket yang
dipecah juga dapat mengakibatkan suasana seperti serangan flooding. Karena paket yang
dipecah akan tetap disimpan hingga akhirnya di bentuk kembali ke dalam data yang utuh,
server akan
menyimpan paket yang dipecah tadi dalam memori kernel. Dan akhirnya server akan menjadi
crash jika terlalu banyak paket-paket yang telah dipecah dan disimpan dalam memory tanpa
disatukan kembali. Melalui cara enumerasi tentang topographi network sasaran, seorang
attacker bisa mempunyai banyak pilihan untuk meng- crash packet baik dengan cara menguji
isi firewall, load balancers atau content based routers. Dengan tidak memakai system
pertahanan ini, network sasaran jauh lebih rawan untuk perusakan dan pembobolan. Karena
paket yang dipecah(fragmented packet) tidak dicatat dalam file log sebelum disatukan
kembali
menjadi data yang utuh, packet yang dipecah ini memberikan jalan bagi hacker untuk masuk
ke network tanpa di deteksi. Telah banyak Intrusion Detection System (IDS) dan saringan
firewall(firewall filters) yang memperbaiki masalah ini, tapi masih banyak juga system yang
masih dapat ditembus dengan cara ini.

17.3 E-mail Exploits

55

Peng-exploitasian e-mail terjadi dalam lima bentuk yaitu: mail floods, manipulasi perintah
(command manipulation), serangan tingkat transportasi(transport level attack), memasukkan
berbagai macam kode (malicious code inserting) dan social engineering(memanfaatkan
sosialisasi secara fisik). Penyerangan email bisa membuat system menjadi crash, membuka
dan menulis ulang bahkan mengeksekusi file-file aplikasi atau juga membuat akses ke fungsi
fungsi perintah (command function). Peng-exploitasian e-mail terjadi dalam lima bentuk
yaitu: mail floods, manipulasi perintah (command manipulation), serangan tingkat
transportasi(transport level attack), memasukkan berbagai macam kode
(malicious code inserting) dan social engineering(memanfaatkan sosialisasi secara fisik).
Penyerangan email bisa membuat system menjadi crash, membuka dan menulis ulang bahkan
mengeksekusi file-file aplikasi atau juga membuat akses ke fungsi fungsi perintah (command
function). Serangan mail flood (flood =air bah) terjadi ketika banyak sekali e-mail yang
dikirimkan oleh attacker kepada sasaran yang mengakibatkan transfer agent kewalahan
menanganinya, mengakibatkan komunikasi antar program lain menjadi tidak stabil dan dapat
membuat system menjadi crash. Melakukan flooding merupakan cara yang sangat kasar
namun efektif, maksudnya untuk membuat suatu mail server menjadi down. Salah satu jalan
yang menarik dalam melakukan serangan mail-flooding adalah dengan mengexploitasi fungsi
auto-responder (auto-responder function) yang terdapat dalam kebanyakan aplikasi email,
ketika seorang attacker menemukan auto-responder yang sedang aktif dalam dua system yang
berbeda, sang attacker bisa saja mengarahkan yang satu ke yang lainnya, karena kedua-duanya
di set untuk merespond secara sacara otomatis untuk setiap pesan, maka kedua-duanya akan
terus mengenarate lebih banyak e-mail secara loop(bolak-balik) dan akhirnya kedua-duanya
akan kelelahan dan down.
Serangan memanipulasi perintah (command manipulation attack) dapat mengakibatkan
sebuah system menjadi crash dengan cara menggulingkan mail transfer agent dengan sebuah
buffer overflow yang diakibatkan oleh perintah (fungsi) yang cacat (contoh: EXPN atau
VRFY). Perbedaan antara mail flood
dan command manipulation: command manipulation meng-exploit kekuasaan milik sendmail
yaitu memperbolehkan attacker untuk mengakses system tanpa informasi otorisasi(menjadi
network admin tanpa diketahui) dan membuat modifikasi pada penjalanan program lainnya.
Mengaktifkan command yang cacat seperti diatas juga dapat mengakibatkan seorang attacker
56

mendapatlan akses untuk memodifikasi file, menulis ulang, dan tentunya saja membuat trojan
horses pada mail server.
Penyerangan tingkat transport (transport level attack) dilakukan dengan cara mengexploit
protokol perutean/pemetaan e-mail diseluruh internet: Simple Mail Tranport Protocol
(SMTP). Seorang attacker dapat mengakibatkan kondisi kesalahan sementara (temporary
error) di target system dengan cara mengoverload
lebih banyak data pada SMTP buffer sehingga SMTP buffer tidak bisa menanganinya,
kejadian ini dapat mengakibatkan seorang attacker terlempar dari sendmail program dan
masuk kedalam shell dengan kekuasaan adminitsrasi bahkan dapat mengambil alih root.
Beberapa serangan exploitasi juga
sering terjadi pada POP dan IMAP. Pada saat kerawanan SMTP sulit untuk di exploitasi,
attacker mungkin saja berpindah ke serangan tranport level jika ia tidak berhasil menyerang
dengan cara command manipulation ataupun mail-flood.
Serangan ini lebih digunakan untuk membuat gangguan daripada untuk menjebol suatu
system. Seorang attacker biasanya akan menggunakan serangan jenis untuk mem flood
Exchange Server dan memotong lalu lintas e-mail (trafic e-mail). Serangan ini juga dapat
digunakan untuk membuat reputasi suatu organisasi menjadi buruk dengan mengirimkan spam
atau offensive e-mail ke organisasi lainnya dengan sumber dan alamat dari organisasi tersebut.
Mail relaying, proses memalsukan asal/source email dengan cara meroutekannya ke arah
mesin yang akan dibohongi, adalah type lain dari serangan transport-level. Teknik ini sangat
berguna untuk membuat broadcasting spam secara anonymous. Berbagai macam isi(content)
yang sering dikirim lewat e-mail dengan teknik ini biasanya adalah content-content yang
merusak. Beberapa Virus dan Worms akan disertakan dalam e-mail sebagai file attachment
yang sah, seperti variant Melissa yang nampak sebagai Ms Word Macro atau loveletter worm
yang menginfeksi system dan mengemailkan dirinya sendiri ke users yang berada dalam
address booknya outlook. Kebanyakan antivirus scanner akan menangkap attachment seperti
ini, tetapi visrus dan worm baru serta variannya masih tetap berbahaya. Serangan yang
terakhir yang dilakukan oleh seorang attacker selain serangan diatas adalah dengan cara
melakukan social enginering, kadang sang attacker mengirim e-mail dengan source memakai
alamat admin agar users mengirimkan passwordnya untuk mengupgrade system.

57

17.4 DNS and BIND Vulnerabilities


Berita baru-baru ini tentang kerawanan (vulnerabilities) tentang aplikasi Barkeley Internet
Name Domain (BIND) dalam berbagai versi mengilustrasikan kerapuhan dari Domain Name
System (DNS), yaitu krisis yang diarahkan pada operasi dasar dari Internet (basic internet
operation). Berita baru-baru ini tentang kerawanan (vulnerabilities) tentang aplikasi Barkeley
Internet Name Domain (BIND) dalam berbagai versi mengilustrasikan kerapuhan dari
Domain Name System (DNS), yaitu krisis yang diarahkan pada operasi dasar dari Internet
(basic internet operation).
Kesalahan pada BIND sebenarnya bukanlah sesuatu yang baru. Semenjak permulaanya,
standar BIND merupakan target yang paling favorite untuk diserang oleh komunitas cracker
karena beberapa kerawanannya. Empat kerawanan terhadap buffer overflow yang terjadi pada
bulan Januari lalu hanya beberapa bagian dari kerawanan untuk diexploitasi oleh para cracker
agar mendapat akses terhadap system dan melakukan perintah dengan hak penuh (command
execution priviledge). Kerawanan pada BIND merupakan masalah yang sangat serius karena
lebih dari 80 persen DNS yang berada di Jagat Internet dibangun menggunakan BIND. Tanpa
adanya DNS dalam lingkungan Internet Modern, mungkin transmisi e-mail akan sulit,
navigasi ke situs-situs web terasa rumit dan mungkin tidak
ada hal mudah lainnya yang menyangkut internet. Kerawanan BIND bukan hanya terletak
pada DNS. System penerjemah alamat (number-address translator) merupakan subject dari
kebanyakan exploit, termasuk untuk melakukan penyerangan di tingkat informasi,
penyerangan Denial Of Service, pengambil alihan kekuasaan dengan hijacking. Penyerangan
di tingkat Informasi bertujuan untuk membuat server menjawab sesuatu yang lain dari
jawaban yang benar. Salah satu cara untuk melakukan serangan jenis ini adalah melalui cache
poisoning, yang mana akan mengelabui remote name server agar menyimpan jawaban dari
third-party domain
dengan cara menyediakan berbagai macam informasi kepada domain server yang mempunyai
autorisasi. Semua pengimplementasian serangan terhadap DNS akan mempunyai
kemungkinan besar untuk berhasil dilakukan jika jawaban dari suatu pertanyaan yang
spesisfik bisa dibohongi (spoof). DOS atau membuat Server tidak dapat beroperasi, bisa
dilakukan dengan cara membuat DNS menyerang dirinya sendiri atau juga dengan cara
58

mengirimkan traffic-flooding yang berlebihan dari luar, contohnya menggunakan Smurf


ICMP flood. Jika suatu organisasi atau perusahaan memasang authoritathive name server
dalam satu segment yang terletak dibelakang satu link atau dibelakang satu physical area,
maka hal ini akan menyebabkan suatu kemungkinan untuk dilakukannya serangan Denial Of
Service.
Cracker akan mencoba untuk menyerang system melalui DNS dengan cara buffer overflow,
yaitu salah satu exploit yang sangan berpotensi pada kerawanan BIND. Gangguan exploit
terjadi karena adanya kelemahan dalam pengkodean/pemrograman BIND yang mengizinkan
seorang attacker untuk
memanfaatkan code-code yang dapat dieksekusi untuk masuk kedalam system. Beberapa
system operasi telah menyediakan patch untuk stack agar tidak dapat dieksekusi, sebagaimana
juga yang dilakukan compiler (menyediakan patch) yang melindungi stack dari overflow.
Mekanisme perlindungan ini stidaknya membuat cracker akan sulit menggunakan exploit.
Telah jelas bahwa mengupdate system secara berkala dan menggunakan patch adalah salah
satu yang harus dilakukan untuk membangun security yang efektif, jika vendor dari DNS anda
tidak menyediakan patch secara berkala, anda lebih baik mengganti software DNS anda yang
menyediakan patch secaraberkala, tentunya untuk menjaga kemanan system.
Pada system Unix , BIND harus dijalankan sebagai root untuk mengatur port yang lebih
rendah (kodekode mesin). Jika software DNS dapat dibodohi untuk menjalankan code-code
berbahaya, atau membuka file-file milik root, user local mungkin saja bisa menaikan
kekuasaannya sendiri didalam mesin. Organisasi atau perusahaan yang mengubah
authoritative server juga harus waspada bahwa mengganti server mereka dalam waktu yang
bersamaan akan mengakibatkan domain mereka di hijack melalui cache poisoning. Mengubah
server seharusnya dilakukan sebagai proses transisi. Untuk mencegah domain
hijacking sebaiknya network admin terlebih dahulu menambahkn server barunya kedalam
network infrastucture sebelum mengganti server yang lama.

17.5 Password Attacks


Password merupakan sesuatu yang umum jika kita bicara tentang kemanan. Kadang seorang
user tidak perduli dengan nomor pin yang mereka miliki, seperti bertransaksi online di warnet,

59

bahkan bertransaksi online dirumah pun sangat berbahaya jika tidak dilengkapi dengan
software security seperti SSL dan PGP. Password adalah salah satu prosedur kemanan yang
sangat sulit untuk diserang, seorang attacker mungkin saja mempunyai banyak tools (secara
teknik maupun dalam kehidupan sosial) hanya untuk membuka sesuatu yang dilindungi oleh
password. Ketika seorang attacker berhasil mendapatkan password yang dimiliki oleh seorang
user, maka ia akan mempunyai kekuasaan yang sama dengan user tersebut. Melatih karyawan/
user agar tetap waspada dalam menjaga passwordnya dari social engineering setidaknya dapat
meminimalisir risiko, selain berjaga-jaga dari praktek social enginering organisasi pun harus
mewaspadai hal ini dengan cara teknikal. Kebanyakan serangan yang dilakukan terhadap
password adalah menebak (guessing), brute force, cracking dan sniffing. Password
merupakan sesuatu yang umum jika kita bicara tentang kemanan. Kadang seorang user tidak
perduli dengan nomor pin yang mereka miliki, seperti bertransaksi online di warnet, bahkan
bertransaksi online dirumah pun sangat berbahaya jika tidak dilengkapi dengan software
security seperti SSL dan PGP. Password adalah salah satu prosedur kemanan yang sangat sulit
untuk diserang, seorang attacker mungkin
saja mempunyai banyak tools (secara teknik maupun dalam kehidupan sosial) hanya untuk
membuka sesuatu yang dilindungi oleh password. Ketika seorang attacker berhasil
mendapatkan password yang dimiliki oleh seorang user, maka ia akan mempunyai kekuasaan
yang sama dengan user tersebut. Melatih karyawan/user agar tetap waspada dalam menjaga
passwordnya dari social engineering setidaknya dapat meminimalisir risiko, selain berjagajaga dari praktek social enginering organisasi pun harus mewaspadai hal ini dengan cara
teknikal. Kebnayakan seranagn yang dilakukan terhadap password adalah menebak
(guessing), brute force, cracking dan sniffing. Penebakan(guessing) password bisa dilakukan
dengan cara memasukan password satu persatu secara
manual ataupun dengan bantuin script yang telah diprogram. Kebanyakan user menggunakan
hal-hal yang umum untuk password mereka diantaranya tanggal lahir, dan biasanya user tidak
menghawatirkan tentang aturan yang berlaku pada perusahaan untuk menggunakan kombinasi
alphanumeric dan minimal 7 karakter. Jika saja user memakai tanggal lahirnya sebagai
password maka hal penyerangan akan sangat mudah dilakukan, karena cracker tidak
membutuhkan waktu yang lama hanya untuk menjebol 6 digit angka tanggal lahir. Beberapa
user atau bahkan administrator dapat membuat pekerjaan cracker menjadi mudah andai saja
60

mereka lupa untuk merubah password default dari sebuah software. Sebenarnya, password
guessing merupakan sesuatu yang sangat tidak efektif, dan dapat menghabiskan waktu.
Network admin bisa dengan mudah mendetect serangan jika seorang attacker mencoba login
dengan menebak password berkali-kali.
Brute-force merupakan serangan yang menggunakan logika yang sama dengan password
guessing tetapi serangan brute-force lebih cepat dan lebih powerfull. Dalam tipe serangan ini
seorang attacker menggunakan script (biasanya program cracking gratis) yang akan mencoba
password-password umum(biasanya terdapat dalam dictionary). Tujuan dari serangan jenis ini
adalah untuk mempercepat
penemuan password sebelum network admin menyadari adanya serangan.
Walaupun serangan Brute-force lebih efisien daripada password guessing, kedua teknik
tersebut pada dasarnya sama. Attacker umumnya lebih sulit untuk berhasil dengan kedua
metoda tersebut. Lebih jauh lagi, kedua teknik tersebut sangat mudah di lawan dengan
memanfaatkan features blacklisting, yang akan mengunci sebuah account user jika
seseorang(attacker) berkali-kali memasukkan password secara tidak tepat. Contohnya, default
blacklist dalam system unix adalah tiga kali (kesempatan memasukkan password). Kelemahan
dari perlindungan blacklist adalah bahwa feature blacklist ini dapat igunkan untuk menyerang
system oleh attacker. Sebagai contoh, jika seorang attacker dapat mengidentifikasi siapa login
name untuk network admin, sang attacker bisa saja menngunakan login name itu dan
memasukkan password yang salah berulangkali dan akhirnya mengunci account admin .
Ketika sang admin sedang berusaha untuk mendapatkan aksesnya kembali, seorang attacker
masih bisa untuk berhubungan dengan system.
Password cracking adalah metoda untuk melawan perlindungan password yang dienkripsi
yang berada di dalam system. Dengan anggapan bahwa atacker telah masuk kedalam system,
ia bisa saja mengubah kekuasaannya didalam system dengan cara meng crack password file
menggunakan metode brute-force dictionary attack (mencocokan kata-kata yang berada dalam
kamus dengan kata-kata yang dienkripsi dalam file password). Keberhasilan menggunakan
cara ini bergantung pada kecepatan prosesor dan program yang dimiliki oleh attacker. Cara
yang terbaik untuk menghindari serangan jenis ini adalah dengan memonitor kewenangan
akses pada file. Dengan cara mengintip lalulintas pada port telnet(23) ataupun HTTPD (80),
seorang attacker dapat mendapatkan password yang digunakan untuk internet dan koneksi
61

secara remote melalui proses yang


dinamakan password snifing. Cara inilah yang paling mudah dilakukan karena kedua koneksi
tersebut tidak menggunakan enkripsi, kecuali koneksi yang menggunakan SSL (secure socket
layer) pada HTTPD(biasanya ada tanda gembok terkunci dibawah browser, yang menandakan
transaksi aman) atau juga menggunakan SSH (Secure SHell) untuk koneksi ke mesin lain
secara remote.

17.6 Proxy Server Attacks


Salah satu fungsi Proxy server adalah untuk mempercepat waktu response dengan cara
menyatukan proses dari beberapa host dalam suatu trusted network. Salah satu fungsi Proxy
server adalah untuk mempercepat waktu response dengan cara menyatukan proses dari
beberapa host dalam suatu trusted network. Dalam kebanyakan kasus, tiap host mempunyai
kekuasan untuk membaca dan menulis (read/write) yang berarti apa yang bisa saya lakukan
dalam system saya akan bisa juga saya lakukan dalam system anda dan sebaliknya. Jika
firewal yang berada dalam trusted network tidak dikonfigurasikan secara optimal, khususnya
untuk
memblok akses dari luar, apalagi jika autentikasi dan enkripsi tidak digunakan, seorang
attacker bisa menyerang proxy server dan mendapatkan akses yang sama dengan anggota
trusted network lainnya. Jika attaker sudah masuk ke sistem ia tentunya bisa melakukan apa
saja dan ia bisa melakukan
DDOS(distributed denial of service) secara anoymous untuk menyerang network lain. Router
yang tidak dikonfigurasikan secara optimal juga akan berfungsi sebagai proxy server dan akan
mengakibatkan kerawanan yang sama dengan proxy server.

17.7 Remote Command Processing Attacks


Trusted Relationship antara dua atau lebih host Menyediakan fasilitas pertukaran informasi
dan resource sharing. Sama halnya dengan proxy server, trusted relationship memberikan
kepada semua anggota network kekuasaan akses yang sama di satu dan lain system (dalam
network). Attacker akan menyerang server yang merupakan anggota dari trusted system. Sama
seperti kerawanan pada proxy server, ketika akses diterima, seorang attacker akan mempunyai
62

kemampuan mengeksekusi perintah dan mengkases data yang tersedia bagi user lainnya.
rusted Relationship antara dua atau lebih host menyediakan fasilitas pertukaran informasi dan
resource sharing. Sama halnya dengan proxy server, trusted relationship memberikan kepada
semua anggota network kekuasaan akses yang sama di satu dan lain system (dalam network).
Attacker akan menyerang server yang merupakan anggota dari trusted system. Sama seperti
kerawanan pada proxy server, ketika akses diterima, seorang attacker akan mempunyai
kemampuan mengeksekusi perintah dan mengkases data yang tersedia bagi user lainnya.

17.8 Remote File System Attack


Protokol-protokol untuk tranportasi data (tulang punggung dari internet) adalah tingkat TCP
(TCP Level) yang mempunyai kemampuan dengan mekanisme untuk baca/tulis (read/write)
Antara network dan host. Attacker bisa dengan mudah mendapatkan jejak informasi dari
mekanisme ini untuk mendapatkan akses ke direktori file. Protocol-protokol untuk tranportasi
data tulang punggung dari internet adalah tingkat TCP (TCPLevel)
yang mempunyai kemampuan dengan mekanisme untuk baca/tulis (read/write) Antara
network dan host. Attacker bisa dengan mudah mendapatkan jejak informasi dari mekanisme
ini untuk mendapatkan akses ke direktori file. Tergantung pada OS (operating system) yang
digunakan, attacker bisa meng extrack informasi tentang
network, sharing privileges, nama dan lokasi dari user dan groups, dan spesifikasi dari
aplikasi atau banner (nama dan versi software). System yang dikonfigurasi atau diamankan
secara minimal akan dengan mudah membeberkan informasi ini bahkan melalui firewall
sekalipun. Pada system UNIX, informasi ini dibawa oleh NFS (Network File System) di port
2049. system Windows menyediakan data
ini pada SMB (server messaging block) dan Netbios pada port 135 - 139(NT) dan port 445
pada win2k. Network administrator bisa meminimalisasi resiko yang akan terjadi dengan
menggunakan Protokolprotokol tersebut dengan memberikan sedikit peraturan. Network
dengan system windows, harusnya memblok akses ke port 139 dan 445 dari luar network, jika
dimungkinkan. Dalam system unix port 2049 seharusnya di blok, sharing file dibatasi dan
permintaan file melalui showmount(perintah dalam unix) seharusnya di catat dalam log.
63

17.9 Selective Program Insertions


Selective Program Insertions adalah serangan yang dilakukan ketika attacker menaruh
program-program penghancur, seperti virus, worm dan trojan (mungkin istilah ini sudah anda
kenal dengan baik ?) pada system sasaran. Program-program penghancur ini sering juga
disebut malware. Program-program ini mempunyai kemampuan untuk merusak system,
pemusnahan file, pencurian password sampai dengan membuka backdoor. Selective Program
Insertions adalah serangan yang dilakukan ketika attacker menaruh program-program
penghancur, seperti virus, worm dan trojan (mungkin istilah ini sudah anda kenal dengan baik
) pada
system sasaran. Program-program penghancur ini sering juga disebut malware. Programprogram ini mempunyai kemampuan untuk merusak system, pemusnahan file, pencurian
password sampai dengan membuka backdoor.
Biasanya antivirus yang dijual dipasaran akan dapat mendeteksi dan membersihkan programprogram seperti ini, tetapi jika ada virus baru (anggap saja variant melissa) virus scanner
belum tentu dapat menghadapi script-script baru. Beberapa network administrator melakukan
pertahan terhadap malware dengan teknologi alternatif seperti behaviour blockers, yang
memberhentikan kode-kode yang dicurigai
berdasarkan contoh kelakuan malware, bukan berdasarkan signature. Beberapa aplikasi
lainnya akan mengkarantina virus dan code-code yang dicurigai didalam daerah yang
dilindungi, biasanya disebut sandboxes.

17.10 Port Scanning


Melalui port scanning seorang attacker bisa melihat fungsi dan cara bertahan sebuah system
dari berbagai macam port. Seorang atacker bisa mendapatkan akses kedalam sistem melalui
port yang tidak dilindungi. Sebaia contoh, scaning bisa digunakan untuk menentukan dimana
default SNMP string di buka untuk publik, yang artinya informasi bisa di extract untuk
digunakan dalam remote command attack. Melalui port scanning seorang attacker bisa melihat
fungsi dan cara bertahan sebuah system dari berbagai macam port. Seorang atacker bisa
mendapatkan akses kedalam sistem melalui port yang tidak dilindungi.

64

Sebaia contoh, scaning bisa digunakan untuk menentukan dimana default SNMP string di
buka untuk publik, yang artinya informasi bisa di extract untuk digunakan dalam remote
command attack.

17.11 TCP/IP Sequence Stealing, Passive Port Listening and Packet


Interception TCP/IP Sequence Stealing, Passive Port Listening dan Packet Interception
berjalan untuk mengumpulkan informasi yang sensitif untuk mengkases network. Tidak
seperti serangan aktif maupun brute-force, serangan yang menggunakan metoda ini
mempunyai lebih banyak kualitas stealth-like. TCP/IP Sequence Stealing, Passive Port
Listening dan Packet Interception berjalan untuk mengumpulkan informasi yang sensitif
untuk mengkases network. Tidak seperti serangan aktif maupun brute-force, serangan yang
menggunakan metoda ini mempunyai lebih banyak kualitas stealth-like.
TCP/IP Sequence Stealing adalah pemetaan dari urutan nomor-nomor (angka), yang bisa
membuat packet milik attacker terlihat legal. Ketika suatu system meminta sesi terhadap
mesin lain, kedua system tersebut saling bertukar nomor-nomor sinkronisasi TCP. Jika tidak
dilakukan secara acak, Attacker bisa mengenali
algoritma yang digunakan untuk meng generate nomor-nomor ini. Urutan nomor yang telah
dicuri bisa digunakan attacker untuk menyamar menjadi salah satu dari system tadi, dan
akhirnya memperbolehkannya untuk melewati firewall. Hal ini sebenarnya efektif jika
digunakan bersama IP Spoofing. Melalui passive port listening, seorang attacker dapat
memonitor dan mencatat (log) semua pesan dan file yang dikirim ke semua port yang dapat
diakses pada target system untuk menemukan titik kerawanan. Packet Interception adalah
bagian (tepatnya pelapis) dari active listener program yang berada pada port di system sasaran
yang berfungsi untuk menerima ataupun mengembalikan semua tipe pesan (data) spesifik
yang dikirim. Pesan tersebut bisa dikembalikan ke unauthorized system, dibaca dan akhir nya
dikembalikan lagi baik tanpa perubahan atau juga dengan perubahan kepada attacker, atau
bahkan tidak dikembalikan. Dalam beberapa versi atau juga menurut konfigurasi dari user
SSHD(secured shell daemon), otentikasi
bisa dilakukan dengan cara menggunakan public key (milik mesin tentunya). Jika seorang
attacker mempelajari public key yang digunakan, ia bisa menciptakan atau memasukan paket-

65

paket palsu. System sasaran akan menganggap pengirim paket palsu tersebut mempunyai hak
akses.

17.12 HTTPD Attacks


Kerawanan yang terdapat dalam HTTPD ataupun webserver ada lima macam: buffer
overflows, httpd bypasses, cross scripting, web code vulnerabilities, dan URL floods.
Beginilah Cara-Cara Seseorang Hacker menembus sebuah website . Kerawanan yang terdapat
dalam HTTPD ataupun webserver ada lima macam: buffer overflows, httpd bypasses, cross
scripting, web code vulnerabilities, dan URL floods. HTTPD Buffer Overflow bisa terjadi
karena attacker menambahkan errors pada port yang digunakan untuk web traffic dengan cara
memasukan banyak carackter dan string untuk menemukan tempat overflow yang sesuai.
Ketika tempat untuk overflow ditemukan, seorang attacker akan memasukkan string yang
akan menjadi perintah yang dapat dieksekusi. Bufer-overflow dapat memberikan attacker
akses ke command prompt. Beberapa feature dari HTTPD bisa digunakan untuk meciptakan
HTTPD byapass, memberi akses ke server menggunakan fungsi logging. Dengan cara ini,
sebuah halaman web bisa diakses dan diganti tanpa dicatat oleh web server. Cara ini sering
digunakan oleh para cracker, hacktivis dan cyber vandals untuk mendeface website.
Sedangkan kerawanan pada script-script web bisa terjadi pada semua bahasa pemrograman
web dan semua ekstensi aplikasi. Termasuk VB, Visual C++, ASP, TCL, Perl, PHP, XML,
CGI dan Coldfusion.
Pada dasarnya, attacker akan mengexploitasi kelemahan dari sebuah aplikasi, seperti CGI
script yang tidak memeriksa input atau kerawanan pada IIS RDS pada showcode.asp yang
mengizinkan menjalankan perintah secara remote (remote command priviledges). Melalui
cross scripting dan cross-site scripting seorang attacker bisa mengexploitasi pertukaran
cookies antara browser dan webserver. Fasilitas ini dapat mengaktifkan script untuk merubah
tampilan web dll. Script ini bisa menjalankan malware, membaca infomasi penting dan meng
expose data sensitive seperti nomor credit card dan password. Pada akhirnya attacker dapat
menjalankan denial of service dengan URL flood, yang dilakukan dengan cara mengulang dan
terus mengulang permintaan terhadap port 80 httpd yang melalui batas TTL (time to live).
Beberapa user ataupun manager mungkin benci mendengar serangan-serangan tersebut. Tapi

66

pada kenyataanya memang tidak ada yang benar-benar fix untuk mengamankan network
ataupun website. Keamanan adalah suatu proses, bukan produk. Jika anda memasang firewall,
IDSes(instrusion detection system), routers dan honeypots (system untuk jebakan) mungkin
dapat menyediakan lapisan-lapisan untuk bertahan, tetapi sekali lagi peralatan paling canggih
di dunia tidak akan menolong suatu organisasi sampai organisasi tersebut mempunyai proses
untuk mengupgrade system, memakai patch, mengecek security pada system sendiri dan
metode lain. Telah banyak perusahaan yang memakai IDSes tetapi tidak memonitor file log,
mereka menginstall firewall, tetapi tidak mengupgradenya. Jalan terbaik untuk melindungi
website maupun network dari serangan adalah mendekatkan keamanan sebagaimana
tantangan yang sedang terjadi terhadap keamanan itu sendiri, terus berusaha, selalu ingat
basicnya dan jangan lupa untuk berdoa...:)

18.1 Cara Mengamankan Blog WordPress Dari Serangan Hacker.


Menjaga keamanan sebuah blog WordPress itu dilihat dari dua sisi, yaitu keamanan dari
servernya dan juga dari script WordPressnya. Blog Maxmanroe.com saat ini menggunakan
Virtual Private Server (VPS) sehingga saya harus mengoptimalkan sendiri keamanan server
saya. Berbeda dengan blog WordPress pada shared hosting, cukup hanya mengoptimalkan
pada sisi script WordPress-nya saja. Oh ya, waktu itu saya khusus menyewa orang untuk
mengoptimalkan keamanan VPS saya, soalnya untuk pekerjaan yang satu ini sangat vital dan
harus dilakukan oleh orang yang kompeten. Nah, di buku ini saya juga membahas optimasi
keamanan blog WP dari sisi script WordPress-nya.
Artikel lain: Mengapa blog saya menggunakan WordPress
Berikut ini adalah beberapa langkah untuk mengamankan blog WordPress dari serangan
hacker:
18.2 Full Back up File Blog WordPress
Langkah pertama yang wajib kita lakukan sebelum melakukan hal lainnya adalah melakukan
full back up terhadap seluruh file blog Anda. Hal ini sangat diperlukan jika terjadi kesalahan
67

atau error sewaktu Anda melakukan setting keamanan blog. Anda bisa melakukan full back up
file melalui cPanel.
18.3 Gunakan Password Yang Kuat
Langkah ini sebenarnya yang paling mudah, dan saking mudahnya orang sering lupa
melakukannya. Buatlah password yang kuat untuk login ke WP admin dan cPanel blog Anda.
Sebagian orang mungkin tidak ingin pusing membuat password yang kuat untuk blog mereka,
tapi akan terasa sangat pusing bahkan pusing tujuh keliling jika blog Anda dihack orang lain
karena password blog Anda tidak kuat.
Kalau Anda bingung bagaimana cara membuat password yang kuat, silahkan baca artikel saya
sebelumnya, yaitu tips membuat password yang lebih kuat. Tapi mohon jangan menggunakan
password yang ada di artikel tersebut, banyak orang yang sudah membacanya hehehe.
18.4 Gunakan Admin User Dengan Nama Yang Unik
Ketika kita menginstal WordPress ke hosting, secara default nama admin user nya adalah
Admin. Ini bukan pilihan nama Admin yang unik karena sangat mudah ditebak hacker. Jika
Anda terlanjur menggunakan user name Admin saat menginstal WordPress, saya sarankan
untuk mengganti nama adminnya dengan yang lebih unik. Ini bisa dilakukan dengan cara
menambahkan user Admin baru yang lebih aman:
a. Pada dashboard Anda, klik Users Add New. Gunakan kombinasi huruf besar, huruf
kecil dan angka pada username dan passwordnya, masing-masing minimal 8 karakter.
b. Setelah Anda buat admin user baru, silahkan logout dari dashboard Anda. Lalu login ke
dashboard lagi dengan user baru tersebut.
c. Klik Users All Users, pada user lama silahkan klik EDIT, lalu ubah RULE nya
menjadi no role for this site. Lalu klik SAVE. (credit to klikhost.com)
18.5 Install Plugins Untuk Keamanan
Sebenarnya WordPress itu sendiri sudah memiliki keamanan yang sangat baik. Namun, tentu
saja setiap website yang menggunakan script WordPress membutuhkan pengaturan
keamanannya sendiri. Nah, untuk itu kita perlu menginstal beberapa plugins berikut ini:

68

18.6 Better WP Security


Plugin ini membantu melindungi instalasi WordPress Anda dari penyerang. Memperkuat
standar keamanan WordPress dengan menyembunyikan daerah vital situs Anda, melindungi
akses ke file penting melalui htaccess, mencegah usaha login brute-force, mendeteksi upaya
serangan, dan banyak lagi.
18.6 BulletProof Security
BulletProof Security melindungi situs Anda dari XSS, RFI, CRLF, CSRF, Base64, Kode
Injection dan SQL Injection, upaya hacking. Melindungi wp-config.php, bb-config.php,
php.ini, php5.ini, install.php dan README.html dengan melindungi keamanan htaccess, dan
lain-lain.
18.7 Login LockDown
Menambahkan beberapa keamanan ekstra untuk WordPress dengan membatasi jumlah gagal
login dan kapan dapat kembali mencoba lagi dari berbagai IP yang diberikan.
18.8 Wordpress Firewall
Plugin ini akan mem-blok permintaan yang tampak mencurigakan ke WordPress. Cara setting
plugin ini sangat mudah, sebenarnya plugin ini dibiarkan default saja sudah bekerja dengan
baik.
18.9 Ubah File Permision di cPanel
Langkah selanjutnya adalah dengan mengubah permision untuk beberapa file di dalam cPanel
blog WordPress Anda. Diantaranya:
.htacces > ubah permisionnya menjadi 0404
wp-config.php > ubah permisionnya menjadi 0400
index.php > ubah permisionnya menjadi 0400
69

wp-blog-header.php > ubah permisionnya menjadi 0400


wp-admin > ubah permisionnya menjadi 0705
wp-includes > ubah permisionnya menjadi 0705
wp-content > ubah permisionnya menjadi 0705
wp-content/bps-backup > ubah permisionnya menjadi 0755
18.10 Lakukan Update Pada WordPress dan Plugins
WordPress selalu melakukan update setiap kali ada bug pada script mereka. Informasi update
ini bisa kita lihat melalui dashboard WordPress blog kita masing-masing. Bagitu juga dengan
plugins, kebanyakan plugins WordPress melakukan update untuk mengoptimalkan plugins
tersebut. Anda harus hati-hati pada sebuah plugin yang tidak pernah ada update, kemungkinan
developernya sudah tidak memberikan support atau sudah melupakan plugins mereka.
Beberapa orang mungkin tidak mau meng-update script WordPress dan plugins mereka karena
khawatir akan terjadi crash saat pada saat melakukan update. Tapi akan lebih menyakitkan lagi
kalau blog Anda dihack orang karena tidak mengupdate script WordPress blog Anda. Ayo pilih
mana?
19.1 Membuat website versi mobile dengan WP Touch Pro
19.2 Menyewa Hosting Yang Handal
Seperti yang saya sebutkan di awal, keamanan blog WordPress kita juga tergantung dari sisi
servernya. Karena blog saya menggunakan VPS, saya juga harus memperhatikan keamanan
servernya. Saat ini saya menggunakan VPS dari Hawkhost dimana salah satu fitur paket yang
saya beli dilengkapi dengan fitur keamanan.
Berbeda jika Anda menggunakan shared hosting, Anda hanya fokus pada keamana dari sisi
script WordPress-nya. Kalau Anda ingin menggunakan shared hosting, sebaiknya pilihlah
hosting yang berkualitas dengan tingkat keamanan yang baik.
70

20.1 menjerat pelaku cyber crime dengan KUHP

1.

Penulis : DR Ferry A Karo Karo Sitepu ,SH.,MBA.,MHum


Praktisi Hukum , Dosen Pascasarjana UMA Medan, Ketua Dewan Pembina LBH
Maranatha GBKP
Dengan kemajuan tehnologi computer yang teritergrasi pada masa kini , bahwa kejahatan
( crime) sudah melewati batas negera ( cross boarder nation) yang merupakan kejahatan
international selain kejahatan terrorisme yang mana semua bentuk kejahatan merupakan
musuh dari pada negara maupun bangsa Indonesia . Oleh karena itu penulis mengangkat
topik tulisan terhadap kejahatan dunia maya ( cyber crime ) yang dapat menghacur sendi
sendi kehidupan berbangsa dan bernegara sesuai filosophi bangsa kita yaitu PANCASILA
yang terkandung didalam butir butirnya
Seperti hal yang telah dijelaskan penulis didepan , bahwa kejahatan dunia maya ( cyber
crime ) ini bukan hal yang baru bagi Kitab Undang-undang Hukum Pidana (KUHP) telah
mengatur hubungan-hubungan hukum tentang kejahatan yang berkaitan dengan komputer
(computer crime) yang kemudian berkembang menjadi cyber crime. Setidaknya ada dua
pendapat yang berkembang sejalan dalam menangani kasus kejahatan yang berhubungan
dengan komputer yang secara tidak langsung juga berkaitan dengan masalah cyber crime
71

yakni:
1. KUHP mampu untuk menangani kejahatan di bidang komputer (computer
crime) Bahwa kejahatan komputer sebenarnya bukanlah kejahatan baru dan
masih terjangkau oleh KUHP untuk menanganinya. Pengaturan untuk
menangani kejahatan komputer sebaiknya diintegrasikan ke dalam KUHP
dan bukan ke dalam undang-undang tersendiri.
2. Kejahatan yang berhubungan dengan komputer (computer crime)
memerlukan ketentuan khusus dalam KUHP atau undang-undang tersendiri
yang mengatur tindak pidana dibidang komputer, dan beberapa penjelasan
pakar hukum Pidana tentang regulasi ( UU ) terhadap cyber crime sbb ;
a. Menurut Prof Sahetapy, tentang bahwa hukum pidana yang ada tidak siap
menghadapi kejahatan komputer, karena tidak segampang itu menganggap
kejahatan komputer berupa pencurian data sebagai suatu pencurian. Kalau
dikatakan pencurian harus ada barang yang hilang. Sulitnya pada
pembuktian dan kerugian besar yang mungkin terjadi melatarbelakangi
pendapatnya yang mengatakan perlunya produk hukum baru untuk
menangani kejahatan komputer agar dakwaan terhadap pelaku kejahatan
tidak meleset.
b.Menurut J. Sudama Sastroandjojo, menghendaki perlu adanya ketentuan
baru yang mengatur permasalahan tindak pidana komputer. Tindak pidana
yang menyangkut komputer haruslah ditangani secara khusus, karena caracaranya, lingkungan, waktu dan letak dalam melakukan kejahatan komputer
adalah berbeda dengan tindak pidana lain.
c. Menurut Penulis , bahwa hukum Pidana masih mengatur kejahatan umum
dan belum mengatur terhadap kejahatan khusus , terlebih lebih kejahatan
dunia ( cyber crime ) yang paling sulit ada 2 hal yaitu menetapkan tempat
kejadian perkara ( Locus Delicty ) yang merupakan unsur dimana tindak
pidana tersebut diproses hukum ( pengadilan ) dan dalam pembuktian tentu
harus menggunakan pakar atau ahlinya utnuk dapat memenuhi unsur
72

kejahatan tindak Pidana yang timbul dan ada korban akibat kejahatan
dunia maya ( cyber crime )
Bahwa Ketentuan-ketentuan yang terdapat dalam KUHP tentang cyber crime masing
bersifat global. Namun berdasarkan tingkat kemungkinan terjadinya kasus dalam dunia
maya (cyber) dan kategorisasi kejahatan cyber menurut draft convention on cyber crime
maupun pendapat para ahli, penulis mengkategorikan beberapa hal yang secara khusus
diatur dalam KUHP dan disusun berdasarkan tingkat intensitas terjadinya kasus tersebut ,
pemerintah dan DPR harus sudah dapat mempersiapkan regulasi ( UU ) yang lex spesialis
terhadap kejahatan cyber crime yaitu cyber law , walaupun UU ITE belum mengadopsi
semua terhadap kejahatan dunia maya , didalam KUHP yaitu;
a. Ketentuan yang berkaitan dengan delik pencurian
b. Ketentuan yang berkaitan dengan perusakan/penghancuran barang
c. Delik tentang pornografi
d. Delik tentang penipuan
e. Ketentuan yang berkaitan dengan perbuatan memasuki atau melintasi
wilayah orang lain
f. Delik tentang penggelapan
g. Kejahatan terhadap ketertiban umum
h. Delik tentang penghinaan
i. Delik tentang pemalsuan surat
j. Ketentuan tentang pembocoran rahasia dan;
k. Delik tentang perjudian
a.d. a. Ketentuan yang berkaitan dengan delik pencurian
Delik tentang pencurian dalam dunia maya termasuk salah satu delik yang paling populer
diberitakan media masa. Pencurian disini tidak diartikan secara konvensional yakni
tentang perbuatan mengambil barang secara nyata. Dalam kasus pencurian di Internet,
barng yang dicuri yakni berupa data digital baik yang berisikan data transaksi keuangan
milik orang lain maupun data yang menyangkut soft ware (program) ataupun data yang
73

menyangkut hal-hal yang bersifat rahasia.


Delik pencurian diatur dalam Pasal 362 KUHP dan variasinya diatur dalam Pasal 363
KUHP, yakni tentang pencurian dengan pemberatan; Pasal 364 KUHP tentang pencurian
ringan, Pasal 365, tentang pencurian yang disertai dengan kekerasan; Pasal 367 KUHP,
tentang pencurian di lingkungan keluarga.
Pasal 362 KUHP berbunyi :
"Barangsiapa mengambil barang sesuatu, yang seluruhnya atau sebagian kepunyaan
orang lain, dengan maksud untuk dimiliki secara melawan hukum, diancam karena
pencurian, dengan pidana penjara paling lama lima tahun atau pidana denda paling
banyak sembilan ratus rupiah."
Menurut hukum pidana, pengertian benda diambil dari penjelasan Pasal 362 KUHP yaitu
segala sesuatu yang berwujud atau tidak berwujud, (misalnya listrik) dan mempunyai
nilai di dalam kehidupan ekonomi dari seseorang. Data atau program yang tersimpan di
dalam media penyimpanan disket atau sejenisnya yang tidak dapat diketahui wujudnya
dapat berwujud dengan cara menampilkan pada layar penampil komputer (screen) atau
dengan cara mencetak pada alat pencetak (printer). Dengan demikian data atau program
komputer yang tersimpan dapat dikategorikan sebagai benda seperti pada penjelasan
Pasal 362 KUHP. Namun dalam sistem pembuktian kita terutama yang menyangkut
elemen penting dari alat bukti (Pasal 184 KUHAP ayat (1) huruf c) masih belum
mengakui data komputer sebagai bagiannya karena sifatnya yang digital. Padahal dalam
kasus cyber crime data elektronik sering kali menjadi barang bukti yang ada. Karenanya
sangat realistis jika data elektronik dijadikan sebagai bagian dari alat bukti yang sah .
Pengertian "mengambil" pada computer related crime ialah mengambil dalam arti "mengcopy", yaitu meng-copy atau merekam data atau program yang tersimpan di dalam suatu
disket dan sejenisnya ke disket lain dengan cara memberikan instruksi-instruksi tertentu
pada komputer sehingga data atau program yang asli masih utuh dan tidak berubah dalam
posisi semula .
Menurut penjelasan pasal 362 KUHP, barang yang sudah diambil dari kekuasaan
74

pemiliknya itu, juga harus berpindah dari tempat asalnya; padahal dengan meng-copy,
data asli masih tetap ada pada media penyimpan semula. Namun untuk kejahatan
komputer (termasuk didalamnya cyber crime) di sini, pengertian mengambil adalah
melepaskan kekuasaan atas benda itu dari pemiliknya untuk kemudian dikuasai dan
perbuatan itu dilakukan dengan sengaja dengan maksud untuk dimiliki sendiri: sehingga
perbuatan mengcopy yang dilakukan dengan sengaja tanpa ijin dari pemiliknya dapat
dikategorikan sebagai perbuatan "mengambil" sebagaimana yang dimaksud dengan
penjelasan Pasal 362 KUHP.
Dalam sistem jaringan (network), peng-copy-an data dapat dilakukan secara mudah tanpa
harus melalui izin dari pemilik data. Hanya sebagian kecil saja dari informasi dan data di
internet yang tidak bisa "diambil" oleh para pengguna internet . Pencurian bukan lagi
hanya berupa pengambilan barang / material berwujud saja, tetapi juga termasuk
pengambilan data secara tidak sah.
Penggunaan fasilitas Internet Service Provider (ISP) untuk melakukan kegiatan hacking
dan carding erat kaitannya dengan delik pencurian yang diatur dalam Pasal 362 KUHP.
Pencuri biasanya lebih mengutamakan memasuki sistem jaringan perusahaan finansial
seperti penyimpanan data kartu kredit, komputer-komputer di bank atau situs-situs
belanja on-line yang ditawarkan di media internet dan data yang didapatkan secara
melawan hukum itu diharapkan memberi keuntungan bagi si pelaku. Keuntungan ini
dapat berupa keuntungan langsung (uang tunai) ataupun keuntungan yang didapat dari
menjual data ke pihak ketiga (menjual data ke perusahaan pesaing).
Carding sendiri dalam versi POLRI meliputi :
1. Mendapatkan nomor kartu kredit (CC) dari tamu hotel, khususnya orang
asing
2. Mendapatkan nomor kartu kredit melalui kegiatan chatting di Internet
3. Melakukan pemesanan barang ke perusahaan di luar negeri dengan
menggunakan Jasa Internet
4. Mengambil dan memanipulasi data di Internet
75

5. Memberikan keterangan palsu, baik pada waktu pemesanan maupun pada


saat pengambilan barang di Jasa Pengiriman (kantor pos, UPS, Fedex,
DHL, TNT, dan lain-lain.)
Carding (pelakunya biasa disebut carder), adalah kegiatan melakukan transaksi ecommerce dengan nomor kartu kredit palsu atau curian. Pelaku tidak harus melakukan
pencurian atau pemalsuan kartu kredit secara fisik, melainkan pelaku cukup mengetahui
nomor kartu dan tanggal kadaluarsanya saja .
a.d. b. Ketentuan yang berkaitan dengan perusakan, penghancuran barang
Ketentuan tersebut sangat berkaitan erat dengan kejahatan yang hacking dan craking .
Dalam kejahatan komputer (computer crime), perbuatan perusakan, penghancuran barang
mempunyai pengertian suatu perbuatan yang dilakukan dengan suatu kesengajaan untuk
merusak / menghancurkan media disket atau media penyimpan sejenis lainnya yang
berisikan data atau program komputer sehingga akibat perbuatan tersebut data atau
program yang dimaksud menjadi tidak berfungsi lagi dan pekerjaan-pekerjaan yang
melalui proses komputer tidak dapat dilaksanakan . Sedangkan pada kejahatan mayantara
(cyber crime) perbuatan perusakkan dan penghancuran barang ini tidak saja ditujukan
untuk merusak / menghancurkan media disket atau media penyimpan sejenis lainnya
melainkan dapat juga perbuatan merusak dan menghancurkan tersebut ditujukan terhadap
suatu data, web site ataupun hompe page. Delik ini juga termasuk didalamnya perbuatan
merusak barang-barang milik publik (Crime Againts Public Property).
Ketentuan mengenai perbuatan perusakan, penghancuran barang diatur dalam pasal 406412 KUHP. Apabila kejahatan tersebut ditujukan pda sarana dan prasarana penerbangan
diatur dalam pasal 479a-479h, 479m, dan 479p KUHP.
Pasal 406 KUHP berbunyi :
(1) Barang siapa dengan sengaja melawan hukum menghancurkan, merusakkan,
membikin tidak dapat dipakai lagi atau menghilangkan barang sesuatu yang seluruhnya
atau sebagian adalah kepunyaan orang lain, diancam dengan pidana dipenjara paling lama
76

dua tahun delapan bulan atau denda paling banyak empat ribu lima ratus rupiah
(2) Dijatuhkan pidana yang sama terhadap orang, yang dengan sengaja dan melawan
hukum membunuh, merusakan, membikin tidak dapat digunakan atau menghilangkan
hewan yang seluruhnya atau sebagian adalah kepunyaan orang lain
Pengertian-pengertian dalam pasal 406 KUHP dapat dijelaskan sebagai berikut :
1. Pengertian "menghancurkan" (vermielen)
Menghancurkan atau membinasakan dimaksudkan sebagai merusak sama sekali sehingga
suatu barang tidak dapat berfungsi sebagaimana mestinya.
2. Pengertian "merusakkan"
Merusakkan dimaksudkan sebagai memperlakukan suatu barang sedemikian rupa namun
kurang dan membinasakan (beschacdingen). Contoh perbuatan merusak data atau
program komputer yang terdapat di internet dengan cara menghapus data atau program,
membuat cacat data atau program, menambahkan data baru ke dalam suatu situs (web)
atau sejenisnya secara acak. Dengan kata lain, perbuatan tersebut mengacaukan isi media
penyimpanannya.
3. Pengertian "membikin / membuat tidak dapat dipakai lagi"
Tindakan itu harus sedemikian rupa, sehingga barang itu tidak dapat diperbaiki lagi.
Kaitannya dengan kejahatan maya (cyber crime) adalah perbuatan yang dilakukan
tersebut menyebebkan data atau program yang tersimpan dalam media penyimpan (data
base) atau sejenisnya menjadi tidak dapat dimanfaatkan (tidak berguna lagi). Hal ini
disebabkan oleh data atau program telah dirubah sebagian atau seluruhnya, atau dirusak
pada suatu bagian atau seluruhnya, atau dihapus pada sebagian atau pada keseluruhannva.
4. Pengertian menghilangkan
Pengertian menghilangkan adalah membuat sehingga barang itu tidak ada lagi. Kaitannya
dengan cyber crime ialah perbuatan menghilangkan atau menghapus data yang tersimpan
pada data base (bisa juga tersimpan dalam suatu web) atau sejenisnya sehingga
mengakibatkan semua atau sebagian dari data atau program menjadi hapus sama sekali.
Berdasarkan pengertian-pengertian mengenai perbuatan "menghancurkan", merusak,
"membuat tidak dapat dipakai lagi" dan "menghilangkan" dapatlah disimpulkan bahwa
makna dan perbuatan-perbuatan tersebut terdapat kesesuaian yang pada intinya perbuatan
77

tersebut menyebabkan fungsi dari data atau program dalam suatu jaringan menjadi
berubah / berkurang.
Perbuatan penghancuran atau perusakkan barang yag dilakukan cracker dengan
kemampuan hackingnya bukanlah perbuatan yang bisa dilakukan oleh semua orang
awam. Kemampuan tersebut dimiliki secara khusus oleh orang yang mempunyai keahlian
dan kratifitas dalam memanfaatkan sistem, program, maupun jaringan. Motif untuk
kejahatan ini sangat beragam yakni misalnya motif ekonomi, politik, pribadi atau motif
kesenangan semata.
a.d. c. Ketentuan yang berkaitan dengan pornografi
Hadirnya media internet secara global menyebabkan siapa saja dapat untuk mengakses
situs-situs yang tersedia secara mudah. Ketentuan tentang pornografi dalam dunia maya
tidak saja hanya berupa tindak pidana penyebaran gambar-gambar yang dianggap tabu /
porno untuk dipertontonkan kepada publik, melainkan juga dimanfaatkan sebagai media
transaksi prostitusi secara online. Situs-situs porno tersebut juga menjual/menawarkan
gambar-gambar bahkan cerita-cerita porno kepada setiap orang yang mengunjungi situs
tersebut dengan pembayaran melalui transfer online. Kehadiran situs-situs porno jelas
tidak sesuai dengan budaya Indonesia.
Delik yang berkaitan dengan pornografi diatur dalam Pasal 282 KUHP, yang bunyinya
sebagai berikut :
(1) Barangsiapa menyiarkan, mempertunjukkan atau menempelkan, gambaran atau
benda, yang diketahui isinya dan melanggar kesusilaan, atau barangsiapa dengan maksud
untuk disiarkan, dipertunjukkan atau ditempelkan di muka umum, membikin tulisan,
gambaran atau benda tersebut, memasukkan ke dalam negeri, meneruskannya,
mengeluarkannya dari negeri, atau mempunyai dalam persediaan, ataupun barangsiapa
secara terang-terangan atau dengan mengedarkan surat tanpa diminta, menawarkannva
atau menunjukkannya sebagai bisa didapat. Diancam dengan pidana penjara paling lama
satu tahun enam bulan atau denda paling tinggi tiga ribu rupiah.
(2) Barangsiapa menyiarkan, mempertunjukkan atau menempelkan di muka umum
78

tulisan, gambaran atau benda yang melanggar kesusilaan atau barangsiapa dengan
maksud" untuk disiarkan, dipertunjukkan atau ditempelkan di muka umum,
membikinnya, memasukkannya ke dalam negeri, meneruskan, mengeluarkannva dan
negeri atau mempunyai dalam persediaan, atau barangsiapa secara terang-terangan atau
dengan mengedarkan surat tanpa diminta, menawarkan atau menunjukkan sebagai bisa
didapat, diancam jika ada alasan kuat baginya untuk menduga bahwa tulisan, gambaran
atau benda itu melanggar kesusilaan dengan pidana penjara paling lama sembilan bulan
atau denda paling banyak tiga ratus rupiah.
(3) Kalau yang bersalah, melakukan kejahatan tersebut dalam ayat pertama, sebagai
pencaharian atau kebiasaan, dapat dijatuhi pidana penjara paling lama dua tahun delapan
bulan atau denda paling banyak lima ribu rupiah.
Perbuatan-perbuatan yang diancam hukuman, baik dalam ayat (1) maupun ayat (2) dari
pasal tersebut ada tiga macam, yakni :
a. Menyiarkan, mempertunjukkan atau menempelkan dengan terang-terangan tulisan dan
sebagainya;
b. Membuat, memasukkan ke dalam negeri, mengirim langsung ke dalam negeri,
mengirim langsung ke luar negeri, membawa ke luar atau menyediakan tulisan dan
sebagainya untuk disiarkan, dipertunjukkan atau ditempelkan dengan terang-terangan;
c. Dengan terang-terangan atau dengan sengaja menyiarkan suatu tulisan menawarkan
dengan tidak diminta atau menunjukkan, bahwa tulisan dan sebagainya itu boleh didapat.
Arti "menyiarkan, mempertunjukkan atau menempelkan dengan terang-terangan" yakni;
i. Yang dapat disiarkan adalah misalnya; surat kabar, majalah, buku, surat selebaran atau
lainnya, yang dibuat dalam jumlah banyak.
ii. "Mempertunjukkan" berarti memperlihatkan kepada orang banyak.
iii. "Menempelkan" berarti melekatkan disuatu tempat yang mudah diketahui oleh orang
banyak.
Internet sendiri menurut hemat penulis termasuk klasifikasi tempat yang mudah diketehui
oleh orang banyak dan termasuk sarana/tempat "penyiaran".

79

a.d. d. Ketentuan yang berkaitan dengan penipuan


Perbuatan memanipulasi keterangan untuk mencari keuntungan melalui media internet
dapat "ditafsirkan" sebagai perbuatan menyesatkan yang ada dalam delik penipuan
seperti yang tertuang dalam pasal 378 KUHP dan pasal 379a KUHP apabila hal tersebut
berkaitan dengan pembelian barang).
Pasal 378 KUHP berbunyi :
"Barangsiapa dengan maksud untuk menguntungkan diri sendiri atau orang lain secara
melawan hukum, dengan memakai nama palsu, dengan tipu muslihat. ataupun rangkaian
kebohongan, menggerakkan orang lain untuk menyerahkan sesuatu kepadanya, atau
supaya memberi hutang maupun menghapuskan piutang, diancam karena penipuan
dengan pidana penjara paling lama empat tahun".
Pasal 379a berbunyi :
"Barangsiapa menjadikan pencarian atau kebiasaan membeli barang, dengan maksud
mendapat barang itu untuk dirinya atau untuk orang lain, dengan tidak membayar lunas,
dipidana dengan pidana penjara selama-lamanya empat tahun"
Dengan menggunakan teknologi komputer yang didukung dengan media internet, sangat
memungkinkan bagi seseorang untuk melakukan penipuan dalam bentuk yang sangat
canggih dan meyakinkan korban. Contoh dari perbuatan ini adalah seseorang yang
dengan sengaja melakukan transaksi pada situs-situs belanja online secara fiktit atau
seseorang yang melakukan penipuan dengan memanfaatkan sarana suatu situs/web
bahkan melalui fasilitas e-mail dengan memberikan janji-janji palsu.
a.d. e. Ketentuan yang berkaitan dengan perbuatan memasuki atau melintasi wilayah
orang lain atau negara lain ( cross boarder nation )
Penggunaan sarana jaringan melalui media internet di negara-negara dunia dewasa ini
semakin berkembang, ibarat pemakaian internet itu seirama dengan penggunaan
Handphone. Kehadiran media internet tidak dapat disangkal dapat menunjang kerja dari
komputer sehingga dapat mengolah data yang bersifat umum melalui suatu terminal
80

system ( data base )


Apabila ada seorang asing hendak masuk ke sistem jaringan komputer tersebut tanpa ijin
dari pemilik terminal ataupun penanggung jawab sistem jaringan komputer, maka
perbuatan ini dikategorikan sebagai hacking. Kejahatan komputer jenis hacking atau
cracking (apabila ia melakukan perusakkan atau gangguan) sangat berbahaya karena
apabila seseorang berhasil masuk ke dalam sistem jaringan orang lain, maka ia akan
mudah untuk mengubah ataupun mengganti data yang ada sebelumnya pada sistem
jaringan.
Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan
adalah melakukan pengintaian yakni biasa disebut Probing dan port scanning. Cara yang
dilakukan adalah dengan melakukan port scanning atau probing untuk melihat servisservis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat
menunjukkan bahwa server target menjalankan program web server Apache, mail server
Sendmail, dan seterusnya.
Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda
terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci
(menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum
melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan
sudah mencurigakan.
Ironisnya adalah berbagai program yang digunakan untuk melakukan probing atau port
scanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling
populer adalah nmap (untuk sistem yang berbasis UNIX, Linux) dan Superscan (untuk
sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga
bahkan dapat mengidentifikasi jenis operating system yang digunakan. Bahkan saat ini
banyak software-software yang menawarkan kemampuan untuk menjadi seorang cracker
dengan mudah. Hanya dengan menjalankan sebuah fasilitas tertentu yang disediakan
software tersebut, seseorang yang baru mengenal internet pun akan dengan mudah
81

melakukan praktek perbuatan ini. Entah ini merupakan sebuah kemajuan bagi Ilmu
pengetahuan atau justru sebaliknya.
Sekali cracker (sebutan untuk pelaku cracking) berhasil mengganggu suatu sistem
komputer maka ia akan melakukan berbagai macam tindakan dan implikasi-implikasi
hukum ditentukan oleh hal yang paling berkaitan dengan yang paling terkait dalam hal
ini, la mungkin saja membaca dan menyalin informasi, yang kemungkinan sangat rahasia,
atau ia mungkin pula menghapus atau mengubah informasi atau program-program yang
tersimpan pada sistem komputer, atau ia barangkali hanya menambahkan sesuatu. Ada
kemungkinan pula ia tergoda untuk mencuri uang atau memerintahkan komputer untuk
mengirimkan barang kepadanya.
Perbuatan mengakses ke suatu sistem jaringan tanpa ijin tersebut dapat dikategorikan
sebagai perbuatan tanpa wewenang masuk dengan memaksa ke dalam rumah atau
ruangan yang tertutup atau pekarangan tanpa haknya berjalan di atas tanah milik orang
lain, sehingga pelaku dapat diancam pidana berdasarkan pasal 167 KUHP dan pasal 551
KUHP.
Pasal 167 KUHP berbunyi :
(1) Barangsiapa memaksa masuk ke dalam rumah, ruangan atau pekarangan tertutup yang
dipakai orang lain dengan melawan hukum atau berada di situ dengan melawan hukum,
dan atas permintaan yang berhak atau suruhannya tidak pergi dengan segera, diancam
dengan pidana penjara paling lama sembilan bulan atau denda paling banyak empat ribu
lima ratus rupiah.
(2) Barangsiapa masuk dengan merusak atau memanjat, dengan menggunakan anak kunci
palsu, perintah palsu atau pakaian jabatan palsu atau barang siapa tidak setahu yang
berhak lebih dulu sena bukan karena kekhilafan masuk dan kedapatan di situ pada waktu
malam, dianggap memaksa masuk.
(3) Jika mengeluarkan ancaman atau menggunakan sarana yang dapat menakutkan orang,
diancam dengan pidana penjara paling lama satu tahun empat bulan
(4) Pidana tersebut dalam ayat (1) dan (3) ditambah sepertiga jika yang melakukan
kejahatan dua orang atau lebih dengan bersekutu.
82

Pasal 167 KUHP menurut Andi Hamzah ada beberapa hal yang menyulitkan aparat
penegak hukum dalam upaya penanganan kejahatan komputer, sepertia :
1. Apakah komputer dapat disamakan dengan rumah, ruangan atau
pekarangan tertutup.
2. Berkaitan dengan cara masuk ke rumah atau ruangan tertutup, apakah test
key atau pasword yang digunakan oleh seseorang untuk berusaha masuk
ke dalam suatu sistem jaringan dapat dikategorikan sebagai kunci palsu,
perintah palsu atau pakaian palsu.
Pasal lain yang berkaitan dengan perbuatan memasuki atau melintasi wilayah orang lain
adalah pasal 551 KUHP.
Pasal 551 KUHP berbunyi :
"Barang siapa tanpa wewenang berjalan atau berkendaraan di atas tanah yang oleh
pemiliknya dengan cara jelas dilarang memasukinya, diancam dengan pidana denda
paling banyak dua ratus dua puluh lima rupiah"
Berkaitan dengan pasal di atas, ada beberapa hal yang tidak sesuai lagi untuk diterapkan
dalam upaya penanganan kejahatan komputer jenis hacking dan cracking yaitu pidana
denda yang sangat ringan (dapat mengganti pidana kurungan) padahal cracking dapat
merugikan finansial yang tidak sedikit bahkan mampu melumpuhkan kegiatan dari
pemilik suatu jaringan yang berhasil dimasuki oleh pelaku dan perbuatan hacking ini
merupakan awal dari maraknya kejahatan-kejahatan tradisonal dengan sarana komputer
dilakukan. Seperti pencurian, penipuan, penggelapan, pemalsuan dan lain-lain. Sebagai
contoh, seseorang yang dapat masuk ke suatu jaringan komputer perusahaan akan dengan
mudah melakukan transaksi fiktif yang la kehendaki atau melakukan perbuatan-perbuatan
curang lainnya.
a.d. f. Ketentuan yang berkaitan dengan penggelapan
Penggelapan merupakan salah satu kejahatan konvensional yang juga dapat dilakukan
dengan menggunakan sarana internet. Perbuatan penggelapan dengan memanfaatkan
83

internet erat kaitannya dengan perbuatan memanipulasi data atau program pada suatu
sistem jaringan komputer. Istilah memanipulasi data ini dikenal dengan sebutan The
Trojan Horse yang mempunyai pengertian sebagai berikut :
"Suatu perbuatan yang bersifat mengubah data atau instruksi pada sebuah program,
menghapus, menambah, membuat data atau instruksi pada sebuah program menjadi tidak
terjangkau dengan tujuan untuk kepentingan pribadi / kelompok". The Trojan Horse saat
ini dapat dimungkinkan dilakukan secara online (melalui sistem jaringan). Hal tersebut
memungkinkan bagi seseorang untuk melakukan tindak pidana penggelapan dengan
sasaran sistem data base perusahaan-perusahaan maupun perbankkan yang menggunakan
teknologi jaringan.
Perbuatan ini dapat dijerat dengan Pasal 372 KUHP tentang Penggelapan
Pasa1 372 KUHP yang berbunyi :
"Barangsiapa dengan sengaja memiliki dengan melawan hak sesuatu barang yang sama
sekali atau sebagiannya termasuk kepunyaan orang lain dan barang itu ada dalam
tangannya bukan karena kejahatan, dipidana karena penggelapan, dengan pidana penjara
paling lama empat tahun atau denda paling banyak sembilan ratus rupiah".
Pasal 374 KUHP berbunyi :
"Penggelapan yang dilakukan oleh orang yang memegang barang itu berhubung dengan
pekerjaannya atau jabatannya atau karena ia mendapat upah uang, dipidana selamalamanya lima tahun".
Apabila perbuatan penggelapan dengan sarana internet tersebut mendatangkan kerugian
bagi keuangan negara, maka dapat diterapkan delik korupsi .
a.d. g. Kejahatan terhadap ketertiban umum
Karakter teknologi internet yang memungkinkan setiap orang (publik) dapat mengakses
secara global kapan dan dimana saja suatu informasi, memungkinkan terjadinya
kejahatan yang berkaitan dengan pernyataan seseorang atau pihak dimuka umum
84

perasaan permusuhan, kebencian atau penghianatan terhadap Pemerintah Republik


Indonesia (pasal 154), dengan cara menyiarkan, mempertunjukan atau menempelkan
sehingga kelihatan oleh umum tulisan atau gambar (pasal 155), perasaan kebencian atau
penghinaan terhadap sesuatu atau beberapa golongan isi negara Republik Indonesia
(pasal 156), terhadap atau antara beberapa golongan isi-negara Republik Indonesia (pasal
157), menghasut supaya orang melakukan sesuatu tindak pidana atau melawan kuasa
umum dengan kekerasan (pasal 160-161).
Pasal-pasal tersebut mengancam hukuman terhadap pelaku kejahatan yang termasuk
dalam kategori kejahatan terhadap ketertiban umum. Apabila kita meninjau kembali pasal
154, maka dapat kita lihat bahwa pasal tersebut termasuk pasal yang menuntut delik pers.
Bunyi pasal 154 tersebut yaitu :
"Barangsiapa menyatakan di muka umum perasaan permusuhan, kebencian atau
penghianatan terhadap Pemerintah Republik Indonesia dipidana dengan pidana selamalamanya tujuh tahun atau denda sebanyak-banyaknya empat ribu lima ratus rupiah".
Pelaku dalam tindak pidana ini memanfaatkan fungsi internet sebagai salah satu media
publikasi yang disalahgunakan untuk kepentingan sendiri atau golongannya. Teknologi
informasi tersebut saat ini sangat memungkinkan pihak-pihak (termasuk juga pers)
melakukan delik ini. Penggunaan web site sebagai salah satu alat publikasi di internet
tergolong sangat efektif. Bahkan dimasa mendatang bukan tidak mungkin fungsi
publikasi dari internet akan menjadi mediator terpenting dari suatu informasi. Hal inilah
yang kemudian mendorong pemanfaatan situs internet sebagai media perantara bagi
terjadinya delik-delik yang telah disebutkan diatas.
a.d. h. Ketentuan yang berkaitan dengan delik penghinaan
Ketentuan tentang delik penghinaan dalam KUHP diatur mulai pasal 310 khususnya ayat
(1) dan (2). Penghinaan dalam bab ini ada enam macam, yakni: menista (pasal 310 ayat
1), menista dengan surat (pasal 310 ayat 2), memfitnah (pasal 311), penghinaan ringan
(pasal 315), mengadu secara memfitnah (317) dan menuduh secara memfitnah (318) .
85

Pasal 310 ayat (1) dan (2) berbunyi :


1. Barangsiapa dengan sengaja menyerang kehormatan atau nama baik orang dengan
jalan menuduh ia melakukan suatu perbuatan, dengan maksud yang nyata untuk
menyiarkan tuduhan itu supaya diketahui oleh umum, karena bersalah menista orang,
dipidana dengan pidana penjara selama-lamanya sembilan bulan atau denda sebanyakbanyaknya empat ribu lima ratus rupiah.
2. Kalau hal itu terjadi dengan surat atau gambaran yang disiarkan, dipertunjukkan atau
ditempelkan maka karena bersalah mencemar orang dengan surat, si pembuat dipidana
dengan pidana penjara selama-lamanya satu tahun empat bulan atau denda sebanyakbanyaknya empat ribu lima ratus rupiah.
a.d. i. Ketentuan yang berkaitan dengan delik pemalsuan surat
Kemampuan komputer tidak hanya sebagai media untuk menyimpan dan mengolah data.
Kemampuan komputer juga dapat membuat gambar-gambar, foto-foto dengan hadirnya
software-software seperti Corel Draw, Photo Paint, Microsoft Photo Editor dan lain
sebagainya. Hadimya jenis-jenis software di atas tidak menutup kemungkinan terjadinya
pemalsuan-pemalsuan surat berharga, apalagi ditambah dengan hadimya media internel
di mana setiap orang yang mempunyai kemampuan khusus dapat men-download
program-program yang berisikan data tentang surat berharga seperti kartu kredit bahkan
memungkinkan dilakukannya pemalsuan identitas seperti, K.T.P, SIM, akte kelahiran,
paspor dan lain sebagainya.
Yusuf Randi menyebutkan bahwa pemalsuan yang dilakukan dengan sarana komputer
sebagai data diddling mempunyai pengertian yakni suatu perbuatan yang mengubah data
valid / sah dengan cara yang tidak sah dan dengan mengubah input / masukan data atau
output / keluaran data.
Apabila dikaitkan dengan delik-delik yang ada dalam KUHP, maka data diddling dapat
dikategorikan sebagai perbuatan tanpa wewenangnya memalsukan surat / pemalsuan
surat. Data yang tersimpan dalam media disket atau sejenisnya dapat disamakan dengan
media surat / media tertulis asalkan data yang tersimpan tersebut dapat diwujudkan ke
86

dalam bentuk tulisan / naskah. Dengan demikian si pelaku perbuatan pemalsuan data
dengan sarana komputer dapat diancam dengari pidana berdasarkan Pasal 263 KUHP.
Pasal 263 KUHP berbunyi :
(1) Barangsiapa membuat surat palsu atau memalsukan surat yang dapat menimbulkan
sesuatu hak, perikatan atau pembebasan hutang atau yang diperuntukkan sebagai bukti
daripada sesuatu hal dengan maksud untuk memakai atau menyuruh orang lain memakai
surat tersebut seolah-olah isinya benar dan tidak.
(2) Diancam jika pemakaian tersebut dapat menimbulkan kerugian, karena pemalsuan
surat, dengan pidana penjara paling lama enam diancam dengan pidana yang sama,
barangsiapa dengan sengaja memakai surat palsu atau yang dipalsukan seolah-olah sejati
jika pemakaian surat itu dapat menimbulkan kerugian
Surat menurut Pasal 263 adalah segala surat yang ditulis dengan tangan, dicetak, maupun
ditulis dengan mesin tik dan lain-lain. Pengertian dan lain-lain ini memungkinkan surat
otentik yang dibuat atau ditulis melalui proses komputer, sehingga data atau keterangan
yang ada dalam media disket atau sejenisnya dapat dimasukkan ke dalam pengaman surat
.
a.d. j. Ketentuan yang berkaitan dengan perbuatan membocorkan suatu rahasia.
Ketentuan yang berkaitan dengan perbuatan membocorkan rahasia negara (termasuk
didalamnya perbuatan dengan menggunakan sarana internet) diatur dalam pasa1 112, 113
KUHP dan Pasa1 114 KUHP serta perbuatan membocorkan rahasia perusahaan yang
diatur dalam Pasa1 322 KUHP dan Pasa1 323 KUHP
Pasa1 1l2 KUHP berbunyi :
"Barangsiapa dengan sengaja mengumumkan surat-surat atau berita-berita atau
keterangan-keterangan yang diketahuinya bahwa harus dirahasiakan untuk kepentingan
negara atau dengan sengaja memberitahukan atau memberikannya kepada negara asing,
diancam dengan pidana penjara paling lama tujuh tahun".
87

Pasal ini merupakan ketentuan yang berkaitan dengan perbuatan pembocoran rahasia
negara. Kaitannya dengan kejahatan komputer ialah bahwa dengan pemanfaatan
komputer pembukaan rahasia negara dapat dilakukan kepada pihak yang tidak berwenang
untuk menerima rahasia tersebut. Untuk masuk ke dalam suatu terminal yang berisikan
rahasia negara memang dibutuhkan suatu keahlian khusus tetapi bukan berarti hal yang
tidak mungkin dapat dilakukan karena basis data pemerintah saat ini banyak yang
memanfaatkan kecanggihan teknologi e-goverment. Unsur kesengajaan pada pasa1 ini
diancam dengan pidana penjara paling lama tujuh tahun.
Pasa1 113 KUHP berbunyi :
1. Barang siapa dengan sengaja, untuk seluruhnya atau sebagian mengumumkan, atau
memberitahukan maupun menyerahkan kepada orang lain, yang tidak berwenang
mengetahui surat-surat, peta-peta, rencana-rencana atau benda-benda yang bersifat
rahasia dan bersangkutan dengan pertahanan atau keamanan Indonesia terhadap serangan
dari luar, yang ada padanya atau isinya, bentuknya diancam dengan pidana penjara paling
lama empat tahun.
2. Jika surat-surat atau benda-benda ada pada yang bersalah atau pengetahuannya tentang
itu karena pencahariannya, pidana dapat ditambah sepertiga.
Pasal 114 KUHP berbunyi :
"Barangsiapa karena kesalahannya (kealpaannya) menyebabkan surat-surat atau bendabenda rahasia sebagaimana yang dimaksud dalam Pasal 113 harus menjadi tugasnya
untuk menyimpan atau menaruhnya, bentuk atau susunannya untuk seluruh atau sebagian
diketahui oleh umum (atau) tidak berwenang mengetahui diancam dengan pidana penjara
paling lama satu tahun enam bulan atau pidana kurungan paling lama satu tahun atau
pidana denda paling tinggi empat ribu lima ratus rupiah".
Sedangkan perbuatan membocorkan rahasia perusahaan dapat dikategorikan sebagai
kejahatan membuka rahasia, sehingga si pelaku dapat diancam dengan pidana
berdasarkan Pasal 322 KUHP Pasal 323 KUHP.
88

Pasal 322 KUHP berbunyi :


(1) Barangsiapa dengan sengaja membuka rahasia yang wajib disimpannya karena
jabatannya atau pencahariannya. baik yang sekarang maupun yang dahulu, diancam
dengan pidana penjara paling lama sembilan bulan atau pidana denda sembilan ribu
rupiah.
(2) Kalau kejahatan dilakukan terhadap seorang tertentu, maka perbuatan itu hanya dapat
dituntut atas pengaduan orang itu.
Pasal 323 KUHP berbunyi :
(1) Barang siapa dengan sengaja memberitahukan hal-hal khusus tentang suatu
perusahaan dagang, kerajinan atau pertanian di mana ia bekerja atau dahulu bekerja, yang
harus dirahasiakannya, diancam dengan pidana penjara paling lama sembilan bulan atau
denda paling banyak sembilan ribu rupiah,
(2) Kejahatan ini hanya dituntut atas pengaduan pengurus perusahaan itu
Perkembangan teknologi informasi bagi kegiatan suatu perusahaan seperti menyimpan
surat-surat, atau menyimpan benda-benda rahasia perusahaan ke dalam data base /
storage yang berupa sebuah data adalah suatu sisi positif dari kehadiran teknologi
informasi itu sendiri. Suatu data dapat juga mengenai organisasi atau produksi mengenai
metode bahan baku dan sebagainya, angka produksi dan sebagainya. Tetapi manakala
data ini jatuh ke pihak ketiga yang tidak berwenang untuk menerima, mengetahui atau
mendapatkannya maka hal tersebut dapat merugikan dan membahayakan kelangsungan
dari perusahaan yang bersangkutan.
Menurut Penulis perbuatan membocorkan rahasia negara dan perusahaan melalui sarana
komputer dapat diancam dengan pidana berdasarkan Pasal 112 KUHP, 113 KUHP, 113
KUHP dan Pasal 114 KUHP serta Pasal 322 KUHP dan Pasal 323 KUHP dapat disebut
sebagai data leakage / kebocoran data.
Adapun yang dimaksud dengan kebocoran data adalah suatu pembocoran data rahasia
89

yang dilakukan dengan cara menulis data-data rahasia tersebut ke dalam kode-kode
tertentu sehingga data dapat dibawa keluar tanpa diketahui oleh pihak yang bertanggung
jawab.
a.d. k. Delik tentang perjudian
Dalam dunia maya, perjudian tergolong komunitas komersil terbesar. Pada umumnya
metode perjudian yang digunakan cenderung klasik yakni dengan mempertaruhkan atau
sekedar mencoba peruntungan dengan jalan mengikuti intruksi model perjudian yang
telah ditentukan. Ada puluhan ribu lebih situs-situs di internet yang menyediakan fasilitas
perjudian dari yang model klasik yang hanya memainkan fungsi tombol keyboard sampai
yang sangat canggih yang menggunakan pemikiran matang dan perhitungan-perhitungan
adu keberuntungan. Modus ini menjanjikan banyak keuntungan bagi pemiliknya. Tidak
diperlukan lagi perizinan-perizinan khusus untuk membuat sebuah usaha perjudian via
internet. Cukup dengan bermodalkan sebuah web dengan fasilitas perjudian menarik,
setiap orang dapat memiliki 'rumah perjudian' di internet.
Ketentuan tentang perjudian dalam KUHP diatur dalam pasal 303 Bis
Bunyi pasal 303 adalah:
Diancam dengan pidana paling lama delapan bulan atau denda paling banyak enam ribu
rupiah, barang siapa tanpa mendapat izin; [berdasarkan Undang-undang No.7 Tahun
1974, jumlah pidana penjara telah diubah menjadi sepuluh tahun dan denda menjadi 25
juta rupiah]
1. dengan sengaja menawarkan atau memberi kesempatan untuk permainan judi dan
menjadikan sebagai pencarian, atau dengan sengaja turut serta dalam suatu perusahaan
untuk itu;
2. dengan sengaja menawarkan atau memberi kesempatan kepada khalayak umum untuk
permainan judi atau dengan sengaja turut serta dalam perusahaan untuk itu, dengan tidak
peduli apakah untuk menggunakan kesempatan adanya sesuatu syarat ataun dipenuhinya
sesuatu tata cara;
3. menjadikan turut serta pada permainan judi sebagai pencarian.
Kalau yang bersalah, melakukan kejahatan tersebut dalam menjalankan pencariannya,
90

maka dapat dicabut haknya untuk menjalankan pencariannya itu. Yang disebut permainan
judi, adalah tiap-tiap permainan, dimana pada umumnya kemungkinan mendapat untung
tergantung pada peruntungan belaka, juga karena permainannya lebih terlatih atau lebih
mahir. Disitu termasuk segala pertaruhan tentang keputusan perlombaan atau permainan
lain-lainnya yang tidak diadakan antara mereka yang turut berlomba atau bermain,
demikian juga segala pertaruhan lainnya.
Bunyi Pasal 303 bis adalah:
Diancam dengan kurungan paling lama empat tahun atau denda paling banyak sepuluh
juta rupiah;
1. barangsiapa menggunakan kesempatan untuk main judi, yang diadakan, dengan
melanggar ketentuan-ketentuan tersebut pasal 303;
2. barangsiapa ikut serta permainan judi yang diadakan di jalan umum atau dipinggirnya
maupun ditempat yang dapat dimasuki oleh khalayak umum, kecuali jika untuk
mengadakan itu, ada izin dari penguasa yang berwenang.
Jika ketika melakukan pelanggaran belum lewat dua tahun sejak adanya pemidanaan
yang menjadi tetap karena salah satu dari pelanggaran-pelanggaran ini, dapat dikenakan
pidana penjara paling lama enam tahun atau denda paling banyak lima belas juta rupiah.
pasal 303 bis ini diambil dari pasal 542 dengan beberapa perubahan berdasarkan Undangundang No.7 Tahun 1974] - See more at: http://gbkp.or.id/index.php/84-gbkp/artikel/284bagaimana-menjerat-pelaku-cyber-crime-dengan-kuhp#sthash.zsd1WOxw.dpuf

91

You might also like