Cybercrime adalah tidak criminal yang dilakkukan dengan
menggunakan teknologi computer sebagai alat kejahatan utama. Cybercrime
merupakan kejahatan yang memanfaatkan perkembangan teknologi computer khusunya
internet.
Cybercrime didefinisikan sebagai perbuatan melanggar hukum yang
memanfaatkan teknologi computer yang berbasasis pada kecanggihan perkembangan
teknologi internet.
Seiring dengan perkembangan teknologi Internet, menyebabkan
munculnya kejahatan yang disebut dengan "CyberCrime" atau kejahatan
melalui jaringan Internet. Munculnya beberapa kasus "CyberCrime" di
Indonesia, seperti pencurian kartu kredit, hacking beberapa situs, menyadap
transmisi data orang lain, misalnya email, dan memanipulasi data dengan cara
menyiapkan perintah yang tidak dikehendaki ke dalam programmer komputer.
Sehingga dalam kejahatan komputer dimungkinkan adanya delik formil dan delik
materil. Delik formil adalah perbuatan seseorang yang memasuki komputer orang lain
tanpa ijin, sedangkan Delik Materil adalah perbuatan yang
menimbulkan akibat kerugian bagi orang lain. Adanya CyberCrime telah menjadi
ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik kejahatan yang
dilakukan dengan teknologi komputer, khususnya jaringan internet dan intranet.
CyberCrime atau biasa disebut dengan kejahatan dunia maya
merupakan istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau
jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan.
Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang
secara online, pemalsuan cek, penipuan kartu kredit/carding, confidence fraud,
penipuan identitas, pornografi anak, dll. Namun istilah ini juga digunakan
untuk kegiatan kejahatan tradisional di mana komputer atau jaringan komputer
digunakan untuk mempermudah atau memungkinkan kejahatan itu terjadi.
Contoh kejahatan dunia maya di mana komputer sebagai alat adalah
spamming dan kejahatan terhadap hak cipta dan kekayaan intelektual. Contoh
kejahatan dunia maya di mana komputer sebagai sasarannya adalah akses ilegal
(mengelabui kontrol akses),malware dan serangan DoS. Contoh kejahatan dunia
maya di mana komputer sebagai tempatnya adalah penipuan identitas. Sedangkan
contoh kejahatan tradisional dengan komputer sebagai alatnya adalah pornografi
anak dan judi online.
Dalam perkembangannya kejahatan konvensional cybercrime dikenal
dengan :
- Kejahatan kerah biru
- Kejahatan kerah putih
Cybercrime memiliki karakteristik unik yaitu :
- Ruang lingkup kejahatan
- Sifat kejahatan
- Pelaku kejahatan
- Modus kejahatan
- Jenis kerugian yang ditimbulkan
Dari beberapa karakteristik diatas, untuk mempermudah
penanganannya maka cybercrime diklasifikasikan :
- Cyberpiracy : Penggunaan teknologi computer untuk mencetak ulang software atau informasi, lalu mendistribusikan informasi atau software tersebut lewat teknologi komputer.
- Cybertrespass : Penggunaan teknologi computer untuk meningkatkan akses pada system computer suatu organisasi atau indifidu.
- Cybervandalism : Penggunaan teknologi computer untuk membuat program yang menganggu proses transmisi elektronik, dan menghancurkan data dikomputer.
Perkiraan perkembangan cyber
crime di masa depan
dapat diperkirakan perkembangan kejahatan cyber kedepan akan
semakin meningkat seiring dengan perkembangan teknologi atau globalisasi
dibidang teknologi informasi dan komunikasi, sebagai berikut :
- Denial of Service Attack. Serangan tujuan ini adalah untuk memacetkan sistem dengan mengganggu akses dari pengguna jasa internet yang sah. Taktik yang digunakan adalah dengan mengirim atau membanjiri situs web dengan data sampah yang tidak perlu bagi orang yang dituju. Pemilik situs web menderita kerugian, karena untuk mengendalikan atau mengontrol kembali situs web tersebut dapat memakan waktu tidak sedikit yang menguras tenaga dan energi.
- Hate sites. Situs ini sering digunakan oleh hackers untuk saling menyerang dan melontarkan komentar-komentar yang tidak sopan dan vulgar yang dikelola oleh para “ekstrimis” untuk menyerang pihak-pihak yang tidak disenanginya. Penyerangan terhadap lawan atau opponent ini sering mengangkat pada isu-isu rasial, perang program dan promosi kebijakan ataupun suatu pandangan (isme) yang dianut oleh seseorang / kelompok, bangsa dan negara untuk bisa dibaca serta dipahami orang atau pihak lain sebagai “pesan” yang disampaikan.
- Cyber Stalking. adalah segala bentuk kiriman e-mail yang tidak dikehendaki oleh user atau junk e-mail yang sering memakai folder serta tidak jarang dengan pemaksaan. Walaupun e-mail “sampah” ini tidak dikehendaki oleh para user.
Jenis-jenis Cybercrime :
a. Jenis-jenis cybercrime berdasarkan jenis aktivitasnya
- Unauthorized Access to Computer System and Service Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi internet/intranet. Kita tentu tidak lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam database berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang e-commerce, yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini dalam beberapa waktu lamanya
- Illegal Contents Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah, dan sebagainya.
- Data Forgery Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku.
- Cyber Espionage Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang computerized.
- Cyber Sabotage and Extortion Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyber-terrorism.
- Offense against Intellectual Property Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.
- Infringements of Privacy Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.
- Cracking Kejahatan dengan menggunakan teknologi computer yang dilakukan untuk merusak system keamaanan suatu system computer dan biasanya melakukan pencurian, tindakan anarkis begitu merekan mendapatkan akses. Biasanya kita sering salah menafsirkan antara seorang hacker dan cracker dimana hacker sendiri identetik dengan perbuatan negative, padahal hacker adalah orang yang senang memprogram dan percaya bahwa informasi adalah sesuatu hal yang sangat berharga dan ada yang bersifat dapat dipublikasikan dan rahasia.
- Carding Adalah kejahatan dengan menggunakan teknologi computer untuk melakukan transaksi dengan menggunakan card credit orang lain sehingga dapat merugikan orang tersebut baik materil maupun non materil.
b. Jenis-jenis cybercrime berdasarkan motif
Berdasarkan motif cybercrime terbergi menjadi 5 yaitu :
- Cybercrime sebagai tindak kejahatan murni : dimana orang yang melakukan kejahatan yang dilakukan secara di sengaja, dimana orang tersebut secara sengaja dan terencana untuk melakukan pengrusakkan, pencurian, tindakan anarkis, terhadap suatu system informasi atau system computer.
- Cybercrime sebagai tindakan kejahatan abu-abu : dimana kejahatan ini tidak jelas antara kejahatan criminal atau bukan karena dia melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan anarkis terhadap system informasi atau system computer tersebut. Selain dua jenis diatas cybercrime berdasarkan motif terbagi menjadi
- Cybercrime yang menyerang individu : kejahatan yang dilakukan terhadap orang lain dengan motif dendam atau iseng yang bertujuan untuk merusak nama baik, mencoba ataupun mempermaikan seseorang untuk mendapatkan kepuasan pribadi. Contoh : Pornografi, cyberstalking, dll
- Cybercrime yang menyerang hak cipta (Hak milik) : kejahatan yang dilakukan terhadap hasil karya seseorang dengan motif menggandakan, memasarkan, mengubah yang bertujuan untuk kepentingan pribadi/umum ataupun demi materi/nonmateri.
- Cybercrime yang menyerang pemerintah : kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan terror, membajak ataupun merusak keamanan suatu pemerintahan yang bertujuan untuk mengacaukan system pemerintahan, atau menghancurkan suatu Negara
Membedakan Cybercrime dan
Cyber-Related Crime
- Banyak kejahatan yang menggunakan teknologi komputer tidak bisa disebut cybercrime
- Pedophilia, stalking, dan pornografi bisa disebarkan dengan atau tanpa menggunakan cybertechnology
- Sehingga hal-hal di atas tidak bisa disebut cybercrime
- Hal-hal diatas biasanya disebut cyber-related crime
Cyber-RelatedCrime
Cyber-related crime bisa dibagi menjadi :
- cyber-exacerbated crime
- cyber-assisted crime
Sehingga kejahatan yang menggunakan teknologi internet bisa
diklasifikasikan menjadi :
- Cyber-specific crimes
- Cyber-exacerbated crimes
- Cyber-assisted crimes
Penanggulangan terhadap
Kejahatan Internet
Pengamanan Internet
a) Melindungi Komputer
Sudah pasti hal ini mutlak Anda lakukan. Demi menjaga keamanan,
paling tidak Anda harus mengaplikasikan tiga program, yaitu antivirus,
antispyware, dan firewall. Fungsinya sudah jelas dari ketiga aplikasi tersebut.
Antivirus sudah pasti menjaga perangkat komputer Anda dari virus yang kian hari
beragam jenisnya.
b) Melindungi Identitas
Jangan sesekali memberitahukan identitas seperti nomor rekening,
nomor kartu penduduk, tanggal lahir dan lainnya. Karena hal tersebut akan
sangat mudah disalah gunakan oleh pelaku kejahatan internet hacker.
c) Selalu Up to Date
Cara dari para pelaku kejahatan saat melakukan aksinya yaitu
dengan melihat adanya celah-celah pada sistem komputer Anda. Karena itu, lakukanlah
update pada komputer. Saat ini beberapa aplikasi sudah banyak menyediakan fitur
update berkata secara otomatis. Mulai dari aplikasi antivirus dan
aplikasi-aplikasi penunjang lainnya.
d) Amankan E-mail
Salah satu jalan yang paling mudah dan sering digunakan untuk
menyerang adalah e-mail. Waspadalah setiap kali Anda menerima e-mail. Pastikan
Anda mengetahui identitas dari si pengirim e-mail. Jika Anda sudah menerima
e-mail dengan pesan yang aneh-aneh, sebaiknya jangan Anda tanggapi. Waspadai
e-mail palsu yang sekarang banyak digunakan untuk menipu korban.
e) Melindungi Account
Gunakan kombinasi angka, huruf, dan simbol setiap kali Anda
membuat kata sandi. Ini bertujuan agar kata sandi Anda tidak mudah diketahui
atau dibajak. Namun jangan sampai Anda sendiri lupa kata sandi tersebut.
Menggunakan password yang sulit merupakan tindakan cerdas guna menghindari
pencurian data.
f) Membuat Salinan
Sebaiknya para pengguna komputer memiliki salinan dari dokumen
pribadinya, entah itu berupa foto, musik, atau yang lainnya. Ini bertujuan agar
data Anda masih tetap bisa terselamatkan bila sewaktu-waktu terjadi pencurian
data atau ada kesalahan pada sistim komputer Anda.
g) Cari Informasi
Meskipun sedikit membosankan, tapi ini penting buat Anda. Dengan
memantau perkembangan informasi pada salah satu penyedia jasa layanan keamanan
internet juga diperlukan, salah satunya adalah pada National Cyber Alert System
yang berasal dari Amerika, Anda diharapkan dapat mengetahui jenis penyerangan
yang sedang marak terjadi. Dan dari situ pula Anda akan mendapatkan informasi
bagaimana menanggulangi penyerangan tersebut bila terjadi pada Anda.
Penanganan CyberCrime
Untuk menjaga keamanan data-data pada saat data tersebut dikirim
dan pada saat data tersebut telah disimpan di jaringan komputer, maka
dikembangkan beberapa teknik pengamanan data. Beberapa teknik pengamanan data
yang ada saat ini antara lain:
1.Internet Firewall
Jaringan komputer yang terhubung ke Internet perlu dilengkapi
dengan internet Firewall. Internet Firewall berfungsi untuk mencegah akses dari
pihak luar ke sistem internal. Dengan demikian data-data yang berada dalam
jaringan komputer tidak dapat diakses oleh pihak-pihak luar yang tidak
bertanggung jawab. Firewall bekerja dengan 2 cara: menggunakan filter dan proxy.
Firewall filtermenyaring komunikasi agar terjadi seperlunya saja, hanya
aplikasi tertentu saja yang bisa lewat dan hanya komputer dengan identitas
tertentu saja yang bisa berhubungan. Firewall proxy berarti mengizinkan pemakai
dari dalam untuk mengakses internet seluas-luasnya, namun dari luar hanya dapat
mengakses satu computer tertentu saja.
2.Kriptografi
Kriptografi adalah seni menyandikan data. Data yang akan dikirim
disandikanterlebih dahulu sebelum dikirim melalui internet. Di komputer tujuan,
data tersebut dikembalikan ke bentuk aslinya sehingga dapat dibaca dan
dimengerti oleh penerima. Data yang disandikan dimaksudkan agar apabila ada
pihak-pihak yang menyadap pengiriman data, pihak tersebut tidak dapat mengerti
isi data yang dikirim karena masih berupa kata sandi. Dengan demikian keamanan
data dapat dijaga. Ada dua proses yang terjadi dalam kriptografi, yaitu proses
enkripsi dan dekripsi. Proses enkripsi adalah proses mengubah data asli menjadi data sandi, sedangkan proses dekripsi adalah proses
megembalikan data sandi menjadi data aslinya. Data aslinya atau data yang akan
disandikan disebut dengan plain text, sedangkan data hasil penyadian disebut
cipher text. Proses enkripsi terjadi di komputer pengirim sebelum data tersebut
dikirimkan, sedangkan proses dekripsi terjadi di komputer penerima sesaat
setelah data diterima sehingga si penerima dapat mengerti data yang dikirim.
3.Secure Socket Layer (SSL)
Jalur pengiriman data melalui internet melalui banyak transisi
dan dikuasai oleh banyak orang. Hal ini menyebabkan pengiriman data melalui
Internet rawan oleh penyadapan. Maka dari itu, browser di lengkapi dengan
Secure Socket Layer yang berfungsi untuk menyandikan data. Dengan cara ini,
komputer-komputer yang berada di antara komputer pengirim dan penerima tidak
dapat lagi membaca isi data.
CRACKER, HACKER DAN CARDER
Cracker adalah sebutan untuk
mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif,
biasanya di jaringan komputer, mem-bypass password atau lisensi program
komputer, secara sengaja melawan keamanan komputer, men-deface (merubah halaman
muka web) milik orang lain bahkan hingga men-delete data orang lain, mencuri
data.
Sedangkan Hacker yaitu:
Ada beberapa pendapat pengertian HACKER yaitu:
1. menurut orang awam
Hacker adalah orang yang merusak sebuah system
Hacker adalah orang yang mencuri data milik orang lain melalui
jaringan internet.
Hacker adalah mempunyai kemampuan menganalisa kelemahan suatu
sistem atau situs.
2. Middle IT
Hacker adalah Sebutan untuk mereka yang memberikan sumbangan
yang bermanfaat kepada jaringan komputer, membuat program kecil dan
memberikannya dengan orang-orang diinternet.
3. Highly IT
Hacker adalah Hacker merupakan golongan profesional komputer
atau IT, mereka boleh terdiri daripada jurutera komputer, pengaturcara dan
sebagainya yang memiliki pengetahuan tinggi dalam sesuatu sistem komputer.
Hacker mempunyai minat serta pengetahuan yang mendalam dalam dunia IT sehingga
berkeupayaan untuk mengenal pasti kelemahan sesutu sistem dengan melakukan uji
cuba terhadap sesuatu sistem itu. Namun, para hacker tidak akan melakukan
sebarang kero\usakkan terhadap sesuatu sistem itu dan ia adalah merupakan etika
seorang hacker.
Jenis-jenis HACKER dapat
dibagi menjadi 2 jenis yaitu :
1. White Hat Hacker
Istilah dalam bahasa inggris White hat yaitu: memfokuskan
aksinya bagaimana melindungi sebuah sistem, dimana bertentangan dengan black
hat yang lebih memfokuskan aksinya kepada bagaimana menerobos sistem tersebut.
2. Black Hat Hacker
Istilah dalam bahasa inggris yang mengacu kepada peretas yaitu
mereka yang menerobos keamanan sistem komputer tanpa izin, umumnya dengan
maksud untuk mengakses komputer-komputer yang terkoneksi ke jaringan tersebut.
Sisi negative pada cracker:
Scanning yaitu mengetahui hal-hal dasar mengenai sistem yang
digunakan, baik sistem operasi, sistem file, vulnerelability(Keamanan Data) dan
sebagainya.
Melakukan penyusupan ke sistem, hal ini terjadi jika ada
kemungkinan folder yg dapat diakses dgn priviledge Read Write dan Execute oleh
Public. Sehingga orang bisa meletakkan file di server dan selanjutnya
mengeksekusinya. Kemungkinan kedua adalah dari lemahnya konfigurasi server.
Menerobos password super user, bisa terjadi jika Point 2 sudah
dapat dilakukan akan sangat mudah sekali.
Keuntungan dari HACKER adalah :
- Dapat merambah ke berbagai tempat
- Dapat melakukan pemograman, tidak hanya teori
- Dapat cepat belajar pemograman
Kerugian dari HACKER adalah :
- Sombong
- Dapat mencuri password
- Merusak sistem orang
Sisi positif pada Hacker dan cracker
yaitu Menyempurnakan sebuah system, sedangkan seorang cracker
lebih bersifat destruktif. Umumnya cracker melakukan cracking untuk menggunakan
sumber daya di sebuah sistem untuk kepentingan sendiri.
Dalam dunia underground orang
yang menjadi hacker biasanya melalui tahapan-tahapan berikut
- Mundane Person Tahapan yang dilalui oleh mereka yang menjadi hacker. Mundane Person merupakan tingkatan paling bawah. Seseorang pada tingkatan ini pada dasarnya tidak tahu sama sekali tentang hacker dan cara-caranya, walaupun ia mungkin memiliki komputer sendiri dan akses Internet. Ia hanya tahu bahwa yang namanya hacker itu membobol sistem komputer dan melakukan hal-hal yang negatif (tindak kejahatan).
- Lamer Tahapan yang dilalui oleh mereka yang menjadi hacker. Seseorang pada tingkatan ini masih dibingungkan oleh seluk beluk hacking karena ia berpikir bahwa melakukan hacking sama seperti cara-cara warez (dalam dunia underground berarti menggandakan perangkat lunak secara ilegal). Pengetahuannya tentang hal-hal seperti itu masih minim, tapi sudah mencoba belajar. Seseorang pada tingkatan ini sudah bisa mengirimkan trojan (yang dibuat orang lain) ke atau pada komputer orang lain ketika melakukan obrolan pada IRC atau ICQ dan menghapus file-file mereka. Padahal ia sendiri tidak tahu persis bagaimana trojan bekerja. Seseorang yang sukses menjadi hacker biasanya bisa melalui tahapan ini dengan cepat bahkan melompatinya.
- Wannabe Tahapan yang dilalui oleh mereka yang menjadi hacker. Pada tingkatan ini seseorang sudah mengetahui bahwa melakukan tindakan hack itu lebih dari sekedar menerobos masuk ke komputer orang lain. Ia lebih menganggap hal tersebut sebagai sebuah filsafat atau way of life. Akhirnya ia jadi ingin tahu lebih banyak lagi. Ia mulai mencari, membaca dan mempelajari tentang metode-metode hacking dari berbagai sumber.
- Larva Tahapan yang dilalui oleh mereka yang menjadi hacker. Juga dikenal dengan sebutan newbie. Pada tingkatan ini ia sudah memiliki dasar-dasar teknik hacking. Ia akan mencoba menerobos masuk ke sistem orang lain hanya untuk mencoba apa yang sudah ia pelajari. Meskipun demikian, pada tingkatan ini ia mengerti bahwa ketika melakukan hacking ia tidak harus merusak sistem atau menghapus apa saja jika hal itu tidak diperlukan untuk menutupi jejaknya
- Hacker
Ada dua tingkatan hacker
berdasarkan keahliannya, yaitu:
1.
Wizard
Secara
harfiah istilah ini berarti Dukun, Tukang Sihir. Wizard merupakan salah satu
tuntunan ketika menjalankan program, baik pada saat melakukan instalasi,
setting, dan sebagainya.Tingkatan keahlian dari seorang hacker. Istilah ini
diberikan pada seseorang yang telah memiliki pengetahuan luas dibidangnya.
Kemampuannya tersebut tidak diragukan lagi.
2.
Guru
Tingkatan
keahlian dari seorang hacker. Istilah ini digunakan pada seseorang yang
mengetahui semua hal pada bidangnya, bahkan yang tidak terdokumentasi. Ia
mengembangkan trik-trik tersendiri melampaui batasan yang diperlukan. Kalau
bidangnya berkaitan dengan aplikasi, ia tahu lebih banyak daripada pembuat
aplikasi tersebut.
Karakter hacker itu sendiri dibagi menjadi dua, mereka ini lebih
condong mengarah kepada sifat cracker. Kedua karakter tersebut adalah:
- Dark-side Hacker Karakter dari para hacker yang bersifat merusak. Istilah ini diperoleh dari film Star Wars-nya George Lucas. Seorang Dark-side hacker sama seperti Darth Vader (tokoh dalam film Star Wars) yang tertarik dengan kekuatan kegelapan. Hal ini tidak ada hubungannya dengan masalah “baik” atau “jahat” tapi lebih kepada masalah “sah (sesuai hukum yang berlaku)” dan “kekacauan”. Seorang Dark-side hacker punya kemampuan yang sama dengan semua hacker, tapi “sisi gelap” dari pikirannya membuat ia menjadi unsur berbahaya untuk semua komunitas.
- Malicious Hacker Karakter dari para hacker yang bersifat merusak. Hacker yang memiliki sifat jahat dan menyerang sistem dengan maksud jahat. Istilah untuk menyebut seseorang yang merusak sistem orang lain untuk sekedar iseng (tidak merasa bersalah) tanpa memperoleh apa pun dari tindakannya tersebut.
Kesimpulan
Hacker : membuat teknologi internet semakin maju karena hacker
menggunakan keahliannya dalam hal komputer untuk melihat, menemukan dan
memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer ataupun
dalam sebuah software, membuat gairah bekerja seorang administrator kembali
hidup karena hacker membantu administrator untuk memperkuat jaringan mereka.
Cracker : merusak dan melumpuhkan keseluruhan sistem komputer, sehingga
data-data pengguna jaringan rusak, hilang, ataupun berubah.
CARDER DAN PHREAKER
Carder adalah sebutan untuk
mereka yang memanfaatkan data kartu kredit orang lain untuk kepentingan
sendiri. Sebetulnya Carding ini juga tidak lepas dengan skill Hacking karena
Carder sejati / Carder yang asli mendapatkan data kartu kredit orang lain
melalui proses Hacking ke Database suatu Webserver ( biasanya Websites
eCommerce ). Jadi Carder-pun memiliki skill Hacking
Credit card fraud atau yang lebih dikenal sebagai Carding adalah
belanja menggunakan nomor dan identitas kartu kredit orang lain, yang diperoleh
secara ilegal, biasanya dengan mencuri data di internet. . Kartu kredit tersebut
diperoleh dengan cara meminta dari carder lain (dengan catatan harus tergabung
dalam komunitas carder pada server IRC tertentu), ataupun dengan menggunakan
kemampuan social engineering yang dimiliki oleh carder.
Pihak yang terkait dalam perilaku carding antara lain:
1. Carder
Carder adalah perilaku dari carding, carder menggunakan e-mail,
banner atau pop-up window untuk menipu netter ke suatu situs web palsu, dimana
netter diminta memberikan informasi pribadinya. Teknik umum yang sering di
gunakan oleh para carder dalam aksi pencurian adalah membuat situs atau e-mail
palsu atau disebut juga phising dengan tujuan memperoleh informasi nasabah
seperti nomor rekening, PIN (Personal Identification Number), atau password.
Pelaku kemudian melakukan konfigurasi PIN atau password setelah memper oleh
informasi dari nasabah, sehingga dapat mengambil dana dari nasabah tersebut.
Target carder yaitu pengguna layanan internet banking atau situs – situs
iklan,jejaring sosial,online shopping dan sejenisnya yang ceroboh dah tidak
teliti dalam melakukan transaksi secara online melalui situs internet. Carder
mengirim sejumlah email ke target sasaran dengan tujuan untuk meng up-date atau
mengubah user ID dan PIN nasabah melalui internet. E-mail tersebut terlihat
seperti dirikim dari pihak resmi, sehingga nasabah seringkali tidak menyadari
kalau sebenarnya sedang ditipu. Pelaku carding mempergunakan fasilitas internet
dalam mengembangkan teknologi informasi tersebut dengan tujuan yaitu
menimbulkan rusaknya lalulintas mayantara (cyberspace) demi terwujudnya tujuan
tertentu antara lain keuntungan pelaku dengan merugikan orang lain disamping
yang membuat, ataupun menerima informasi tersebut
2. Netter
Netter adalah pengguna internet, dalam hal ini adalah penerima
email ( nasabah sebuah bank ) yang dikirimkan oleh para carder.
3. Cracker
Cracker adalah sebutan untuk orang yang mencuri kelemahan sistem
dam memasukinya untuk kepentingan pribadi dan mencari keuntungan dari sistem
yang dimasuki seperti pencurian data, penghapusan, penipuan dan banyak yang
lainnya.
4. Bank
Bank adalah badan hukum yang menghimpun dana dari masyarakat
dalam bentuk simpanan dan menyalurkan kepada masyarakat dalam bentuk kredit dan
atau bentuk – bentuk lainnya dalam rangka menungkatkan taraf hidup rakyat
banyak. Bank juga merupakan pihak yang menerbitkan kartu kredit / debit dan
sebagai pihak penyelenggara mengenai transaksi online, ecommerce, internet
bangking dan lain-lain
Cara Penanggulangan Kejahatan
Carding
- Extrapolasi, Seperti yang diketahui, 16 digit nomor kartu kredit memiliki pola algoritma tertentu. Extrapolasi dilakukan pada sebuah kartu kredit yang biasa disebut sebagai kartu master, sehingga dapat diperoleh nomor kartu kredit lain yang nantinya digunakan untuk bertransaksi. Namun, metode ini bisa dibilang sudah kadaluwarsa, dikarenakan berkembangnya piranti pengaman dewasa ini.
- Pastikan ketikan tulisan anda sesuai,benar,dan tepat saat anda browsing dan masukkan kata di search engine dengan url bank dan account credit card anda seperti paypal,ebay dan aol.
- Jangan pernah anda berikan data anda begitu saja dan cek selalu rekening anda.Curigailah segala keganjilan
- Pastikan anda telah melakukan log out di email,account dan social network.
- Pastikan anda telah musnahkan struk pada saat anda belanja dan mengambil uang di mesin atm.
- Pelajari jurus-jurus tindak kejahatan sebagai tameng anda,dan bukanlah untuk kriminal.
Phreaker
Phraker Sebutan untuk orang yang melakukan modifikasi pada
perangkat komunikasi,telepon/hp untuk keperluan ilegal,seperti menerobos
sistem,jaringan operator.
Awal tahun 1970 merupakan sejarah baru dalam dunia Hacker. Para
Hacker seolah-olah mendapat mainan baru yang sangat menyenangkan yaitu jaringan
telephone beserta komputer - komputer telekomunikasi yang bisa memberikan fasilitas
dalam petualangan teknologi komputer ke seluruh penjuru dunia.
Dengan menggunakan sedikit metode para Hacker bisa menggunakan
jaringan telephone secara Gratis. Hacker yang bermain - main dengan sistem
komunikasi ini dikenal dengan nama ?PHREAKER? dari kata one fREAk and hacKER.
Sedangkan istilah Phreaker lebih dimaksudkan untuk kegiatan yang dilakukan
Hacker dalam hubungan dengan sistem komunikasi.
Metode yang digunakan para Phreaker ini pada mulanya karena ulah
seorang bocah yang berusia 8 tahun, Joe Engressia. Joe adalah seorang
tunanetra, ia mempunyai pendengaran yang melebihi orang normal pada umumnya.
Joe bisa membedakan tinggi nada (Pitch) dengan sempurna. Ia bertanya pada
operator telephone tentang bunyi yang di dengarnya saat sebelum telephone
recording mati, tetapi karena ia berusia 8 tahun maka penjelasan - penjelasan
yang diberikan belum bisa dimengerti.
Walaupun begitu Joe tidak putus asa, dia tetap mengadakan
eksperimen siul didepan telephone, hingga akhirnya dia dapat menghentikan telephone
recording yang dipasang perusahaan telekomunikasi. Penemuan ini tidak diketahui
umum sampai saat dia berusia 22 tahun dimana majalah Esguire menceritakan
tentang dirinya. Segera sesudah pemberitaan itu para Hacker membentuk
group-group Hacker. Kemudian secara bersama-sama mereka mencari frekuensi yang
disiulkan Joe.
Phreaker, Mungkin jarang di Indonesia yang pernah mendengar kata
ini. Phreaker ini sebenarnya hampir sama sifatnya dengan cracker dimana
sama-sama menyukai GRATISAN. Bedanya Phreaker lebih fokus ke dalam bug
jaringan/telekomunikasi. Contoh mudahnya orang bisa menelpon gratis padahal
seharusnya berbayar, atau contoh lainnya seseorang menggunakan bug yang ada
didalam sebuah perusahaan telekomunikasi (meskipun tidak diketahui bocornya informasi
ini hasil sendiri atau diberi tahu orang dalam) itu adalah salah satu kegiatan
phreaking dan orang yang melakukannya di sebut phreaker.
Phreaking adalah praktek hacking menggunakan telepon, atau mempergunakan media telepon atau peralatan telepon agar si pelaku bisa masuk ke sistem tersebut. Di negara kita phreaking ini belum begitu populer dilakukan.
Sifat dari phreaking ini sebenarnya akan sangat berhasil bila
dikombinasikan dengan teknik Social Engineering adalah bersifat menipu lewat
percakapan ditelepon agar dia bisa diberikan izin akses langsung dari si
pemilik/si pengelolah sistem ke sistem yang dituju tersebut. Contoh Phreaking
dikombinasikan Social Engineering ; Sudah 14 hari anda melakukan hacking tapi
sayang tidak berhasil, selanjutnya anda menelpon dan minta izin masuk ke server
itu seolah-olah anda adalah bos dari kantor pusat di Jakarta yang sedang
mencari data perusahaan dan dia mematuhi anda dan segera memberikan anda izin
untuk masuk ke server itu,...selanjutnya cling, anda sukses.
Aturan-aturan Phreaking :
- Jangan menggunakan telepon rumahmu untuk hal yang ini.
- Janglahlah berbicara mengenai suatu proyek phreaking ditelepon rumahmu.
- Jangan gunakan nama aslimu saat phreaking.
- Berhati-hatilah kepada siapa kamu menceritakan proyek phreaking’mu itu.
- Jangan sampai terlihat benda-benda untuk phreaking’mu itu. Simpanlah ditempat
- aman.
- Jangan sampai tertangkap atau tersadap.
Preaking adalah istilah yg diciptakan untuk menggambarkan
aktivitas dari subkultur orang yang mempelajari,melakukan eksperimen dgn, ataumenjelajahi
sistem telekomunikasi. Praktek hacking menggunakan telepon atau mempergunakan
media telepon dengan cara masuk ke sistem/jaringan telekomunikasi dan pelakunya
di sebut phreaker. Dengan peralatan dan sistem tersambung ke jaringan telepon,seperti
jaringan itu telah menjadi terkomputerisasi. Phreaking telah menjadi terkait erat
dgn hacking komputer.Hal ini h/p budaya(dgn h berdiri untuk hacking dan p
berdiri untk phreaking). Istilah phreak sedangkan phreak /phreaker telepon ialah
org/nama yg di gunakan oleh individu yg berpartisipasi dalam kegiatan phreaking
preaker lebih fokus pada server atau bug perusahaan
telekomunikasi, dan preaker sangat mengetahui kelemahan server penyedia
internet mencari cari yang gratisan seperti telepon/sms gratis bahkan internet
dapat di bobol seperti kejadian menjebol pulsa elektrik melalui trik yang
dimilikinya. Para preaker biasanya suka menjebol server dan dijadikan gratisan
internet hanya dengan mengubah pengaturan di browser hanphone seperti apn ,proxy
,port dan homepage pada hp yang terdapat internetnye
Biasanya para preaker di beritahu oleh orang dalam perusahaan
simcard misalnya telepon/sms dan gratisan internet dengan memanfaatkan server
yang aktiv gratis untung untungan promosi maka trik gratis tersebut disebar
luaskan dan preaker dengan kegiatan preakingnya melakukan trik gratis tersebut.
maka kegiatan tersebutlah mengakali telepon.atau preaking.
CAKUPAN HUKUM CYBERCRIME
Menjawab tuntutan dan tantangan komunikasi global lewat
Internet, Undang-Undang yang diharapkan (ius konstituendum) adalah perangkat
hukum yang akomodatif terhadap perkembangan serta antisipatif terhadap
permasalahan, termasuk dampak negative penyalahgunaan Internet dengan berbagai
motivasi yang dapat menimbulkan korban-korban seperti kerugian materi dan non
materi. Saat ini, Indonesia belum memiliki Undang - Undang khusus/ cyber law
yang mengatur mengenai cybercrime walaupun rancangan undang undang tersebut
sudah ada sejak tahun 2000 dan revisi terakhir dari rancangan undang-undang
tindak pidana di bidang teknologi informasi sejak tahun 2004 sudah dikirimkan
ke Sekretariat Negara RI oleh Departemen Komunikasi dan Informasi serta
dikirimkan ke DPR namun dikembalikan kembali ke Departemen Komunikasi dan
Informasi untuk diperbaiki. Tetapi, terdapat beberapa hukum positif lain yang
berlaku umum dan dapat dikenakan bagi para pelaku cybercrimeterutama untuk
kasus-kasus yang menggunakan komputer sebagai sarana, antara lain:
a. Kitab Undang Undang Hukum Pidana
1) Pasal 362 KUHP yang dikenakan untuk kasus carding dimana
pelaku mencuri nomor kartu kredit milik orang lain walaupun tidak secara fisik
karena hanya nomor kartunya saja yang dengan menggunakansoftware card generator
di Internet untuk melakukan transaksi di e-commerce. Setelah dilakukan
transaksi dan barang dikirimkan, kemudian penjual yang ingin mencairkan uangnya
di bank ternyata ditolak karena pemilik kartu bukanlah orang yang melakukan
transaksi.
2) Pasal 406 KUHP dapat dikenakan pada kasus deface atau hacking
yang membuat sistem milik orang lain, seperti website atau program menjadi
tidak berfungsi atau dapat digunakan sebagaimana mestinya.
3) Pasal 282 dan 311 KUHP dapat dikenakan untuk kasus penyebaran
foto atau film pribadi seseorang yang vulgar di Internet.
b. Undang-Undang No 19 Tahun 2002 tentang Hak Cipta.
Menurut Pasal 1 angka (8) Undang- Undang No 19 Tahun 2002
tentang Hak Cipta, program komputer adalah sekumpulan intruksi yang diwujudkan
dalam bentuk bahasa, kode, skema ataupun bentuk lain yang apabila digabungkan
dengan media yang dapat dibaca dengan komputer akan mampu membuat komputer
bekerja untuk melakukan fungsi-fungsi khusus atau untuk mencapai hasil yang
khusus, termasuk persiapan dalam merancang intruksi-intruksi tersebut.
c. Undang-Undang No 36 Tahun 1999 tentang Telekomunikasi
Menurut Pasal 1 angka (1) Undang- Undang No 36 Tahun 1999,
Telekomunikasi adalah setiap pemancaran, pengiriman, dan/atau penerimaan dan
setiap informasi dalam bentuk tanda-tanda, isyarat, tulisan, gambar, suara, dan
bunyi melalui sistem kawat, optik, radio, atau sistem elektromagnetik lainnya.
d. Undang-Undang No 8 Tahun 1997 tentang Dokumen Perusahaan
Dengan dikeluarkannya Undang-Undang No. 8 Tahun 1997 tanggal 24 Maret
1997 tentang Dokumen Perusahaan, pemerintah berusaha untuk mengatur pengakuan
atas mikrofilm dan media lainnya (alat penyimpan informasi yang bukan kertas
dan mempunyai tingkat pengamanan yang dapat menjamin keaslian dokumen yang
dialihkan atau ditransformasikan. Misalnya Compact Disk - Read Only Memory(CD -
ROM), dan Write - Once - Read - Many (WORM), yang diatur dalam Pasal 12
Undang-Undangtersebut sebagai alat bukti yang sah.
e. Undang-Undang No 25 Tahun 2003 tentang Perubahan atas
Undang-Undang No. 15 Tahun 2002 tentang Tindak Pidana Pencucian Uang
Undang-Undang ini merupakan Undang-Undang yang paling ampuh bagi
seorang penyidik untuk mendapatkan informasi mengenai tersangka yang melakukan
penipuan melalui Internet, karena tidak memerlukan prosedur birokrasi yang
panjang dan memakan waktu yang lama, sebab penipuan merupakan salah satu jenis
tindak pidana yang termasuk dalam pencucian uang (Pasal 2 Ayat (1) Huruf q).
f. Undang-Undang No 15 Tahun 2003 tentang Pemberantasan Tindak
Pidana Terorisme
Selain Undang-Undang No. 25 Tahun 2003, Undang-Undang ini
mengatur mengenai alat bukti elektronik sesuai dengan Pasal 27 huruf b yaitu
alat bukti lain berupa informasi yang diucapkan, dikirimkan, diterima, atau
disimpan secara elektronik dengan alat optik atau yang serupa dengan itu