BAB I
PENDAHULUAN
A. SEJARAH
Terminologi peretas muncul pada awal tahun 1960-an di antara para anggota
organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan
Artifisial Massachusetts Institute of Technology (MIT). Kelompok mahasiswa
tersebut merupakan salah satu perintis perkembangan teknologi komputer dan
mereka berkutat dengan sejumlah komputer mainframe. Kata bahasa Inggris
"hacker" pertama kalinya muncul dengan arti positif untuk menyebut
seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat
program komputer yang lebih baik daripada yang telah dirancang bersama.
Kemudian pada tahun 1983,
istilah hacker mulai berkonotasi negatif. Pasalnya, pada tahun tersebut untuk
pertama kalinya FBI menangkap kelompok kriminal komputer The 414s yang berbasis
di Milwaukee, Amerika Serikat. 414 merupakan kode area lokal mereka. Kelompok
yang kemudian disebut hacker tersebut dinyatakan bersalah atas pembobolan 60
buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga
komputer milik Laboratorium Nasional Los Alamos. Satu dari pelaku tersebut
mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya
mendapatkan hukuman masa percobaan.
Kemudian pada perkembangan
selanjutnya muncul kelompok lain yang menyebut-nyebut diri sebagai peretas,
padahal bukan. Mereka ini (terutama para pria dewasa) yang mendapat kepuasan
lewat membobol komputer dan mengakali telepon (phreaking). Peretas sejati
menyebut orang-orang ini cracker dan tidak suka bergaul dengan mereka. Peretas
sejati memandang cracker sebagai orang malas, tidak bertanggung jawab, dan
tidak terlalu cerdas. Peretas sejati tidak setuju jika dikatakan bahwa dengan
menerobos keamanan seseorang telah menjadi peretas.
Para peretas mengadakan
pertemuan tahunan, yaitu setiap pertengahan bulan Juli di Las Vegas. Ajang
pertemuan peretas terbesar di dunia tersebut dinamakan Def Con. Acara Def Con
tersebut lebih kepada ajang pertukaran informasi dan teknologi yang berkaitan
dengan aktivitas peretasan.
Peretas memiliki konotasi
negatif karena kesalahpahaman masyarakat akan perbedaan istilah tentang hacker
dan cracker. Banyak orang memahami bahwa peretaslah yang mengakibatkan kerugian
pihak tertentu seperti mengubah tampilan suatu situs web (defacing), menyisipkan
kode-kode virus, dan lain-lain, padahal mereka adalah cracker. Cracker-lah
menggunakan celah-celah keamanan yang belum diperbaiki oleh pembuat perangkat
lunak (bug) untuk menyusup dan merusak suatu sistem. Atas alasan ini biasanya
para peretas dipahami dibagi menjadi dua golongan: White Hat Hackers, yakni
hacker yang sebenarnya dan cracker yang sering disebut dengan istilah Black Hat
Hackers.
BAB II
PEMBAHASAN
A. Hacker
Hacker adalah sebutan untuk mereka yang
memberikan sumbangan yang bermanfaat kepada jaringan komputer, membuat program
kecil dan membagikannya dengan orang-orang di Internet.
Mencari, mempelajari dan mengubah sesuatu
untuk keperluan hobi dan pengembangan dengan mengikuti legalitas yang telah
ditentukan oleh developer game.
Para hacker biasanya melakukan
penyusupan-penyusupan dengan maksud memuaskan pengetahuan dan teknik. Rata –
rata perusahaan yang bergerak di dunia jaringan global (internet) juga memiliki
hacker.
Mereka menghabiskan sebagian besar
waktunya, mendedikasikan keahlian komputer dan segala sesuatu yang berhubungan
dengan dunia TI. Orang-orang ini merupakan pakar internet, memahami dunia
komputasi. Administrator jaringan anda, menganggap mereka memahami benar apa
yang mereka bicarakan, kebanyakan juga seorang hacker. Hacker bukanlah
orang-orang yang ada dibarisan terdepan dalam perang internet guna memperoleh
akses ilegal ke komputer tanpa alasan yang kuat. Seorang hacker hanya akan
mengambil alih sistem jika hal tersebut membutuhkan proses pemikiran yang
rumit, sesuatu yang menantang, dan yang akan memberikan informasi atau membantu
mereka mengklarifikasi informasi tentang bagaimana hal tersebut dilakukan. Para
hacker selalu haus ilmu pengetahuan, mempelajari lebih dalam, menyukai dan
selalu ingin memperoleh lebih rinci mengenai subyek tertentu. Komputer.
Internet. Catatan: Para hacker dapat juga didefinisikan sebagai kelompok White
Hat.
Dari masa ke masa definisi “hacker” telah
berkembang, namun pada masa ini dapat idefinisikan sebagai “Orang-orang yang
gemar mempelajari seluk beluk system komputer Dan bereksperimen dengannya.”
Eric Raymond, penyusun “The New Hacker’s Dictionary (MIT Press 1994),
menuliskan ciri-ciri hacker sebagai berikut :
-Gemar
mempelajari detail system komputer atau bahasa pemrograman.
-Gemar
melakukan praktek pemrograman daripada hanya menteorikannya.
-Mampu
menghargai hasil hacing orang lain.
-Mempelajari
pemrograman dengan cepat.
-
Mahir dalam system operasi / bahasa pemrograman tertentu (Unix).
Hacker sejati bukanlah kelompok kriminal
perusak jaringan seperti anggapan orang banyak, namun harus diakui bahwa dari
waktu ke waktu terdapat cukup banyak hacker yang menyalah gunakan kemampuan dan
pengethuan mereka untuk hal-hal yang destruktif dan negatif, melakukan berbagai
kejahatan atau berbuat usil dengan mengacaukan dan merusak file orang.
B. HACKER PUTIH / WHITE HAT HACKER
Peretas
topi putih (bahasa
Inggris :White hat hacker)adalah istilah teknologi informasi yang mengacu kepada peretas yang secara etis menunjukkan suatu
kelemahan dalam sebuah sistem komputer. White hat secara umum lebih
memfokuskan aksinya kepada bagaimana melindungi sebuah sistem, dimana
bertentangan dengan black hat yang lebih memfokuskan aksinya kepada
bagaimana menerobos sistem tersebut.
1.
Pengertian
Peretas putih atau White hat
hacker adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu
kepada peretas yang secara etis menunjukkan suatu kelemahan dalam sebuah sistem
komputer. White hat secara umum lebih memfokuskan aksinya kepada bagaimana
melindungi sebuah sistem, dimana bertentangan dengan black hat yang lebih
memfokuskan aksinya kepada bagaimana menerobos sistem tersebut. Topi putih atau
peretas putih adalah pahlawan atau orang baik, terutama dalam bidang komputer,
dimana ia menyebut etika hacker atau penetrasi penguji yang berfokus pada
mengamankan dan melindungi IT sistem.
Peretas topi putih atau
peretas suci, juga dikenal sebagai "good hacker," adalah ahli
keamanan komputer, yang berspesialisasi dalam penetrasi pengujian, dan
pengujian metodologi lain, untuk memastikan bahwa perusahaan sistem informasi
yang aman. Pakar keamanan ini dapat memanfaatkan berbagai metode untuk
melaksanakan uji coba mereka, termasuk rekayasa sosial taktik, penggunaan
alat-alat hacking, dan upaya untuk menghindari keamanan untuk mendapatkan masuk
ke daerah aman.
2. Tipe dan ciri
Black hat SEO taktik seperti
spamdexing, berusaha untuk mengarahkan hasil pencarian ke halaman target
tertentu dengan cara yang bertentangan dengan mesin pencari 'terms of service,
sedangkan metode topi putih umumnya disetujui oleh mesin pencari. peretas putih
cenderung menghasilkan hasil yang baik dan legal, sedangkan topi hitam
mengantisipasi bahwa situs mereka mungkin pada akhirnya akan dilarang baik
sementara atau secara permanen setelah mesin pencari menemukan apa yang mereka
lakukan. Dalam industri film,
topi putih adalah seseorang di barat film di mana karakter seperti akan
mengenakan putih topi kontras dengan penjahat topi hitam. Contoh karakter
seperti Red Ryder, Tom Mix, dan The Lone Ranger.Beberapa contoh nama white
hacker yang terkenal di antaranya memiliki nama samaran(nick name) :COOL,
SIX_WINGED_ANGEL, /_i_c_u_s_\, LIGHT_WING, yang berperan menekan penyebaran
virus di komputer dan menghapus situs-situs penyerang yang menjebak pengunanya
dengan cara menggunakan worm/virus yang memperkuat sistem anti virus bawaan dan
membantu perusahaan raksasa seperti facebook and multiply.white hacker dibagi
menjadi 2 tipe : Tim agresor disebut "merah", dan tim Pertahanan
disebut "biru" tim.
3.
Hirarki / Tingkatan Hacker (White Hat)
Ternyata Hacker
juga mempunyai tingkatan-tingkatan, tiap tingkatan di bedakan dengan kemampuan
dan ilmu yang dimiliki sang hacker :[Spoiler=level]
1.Elite
Ciri-ciri :mengerti sistem operasi luar dalam, sanggup mengkonfigurasi &
menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya,
effisien & trampil, menggunakan pengetahuannya dengan tepat, tidak
menghancurkan data-data, dan selalu mengikuti peraturan yang ada. Tingkat Elite
ini sering disebut sebagai ‘suhu’
2.Semi Elite
Ciri-ciri :
lebih muda dari golongan elite, mempunyai kemampuan & pengetahuan luas
tentang komputer, mengerti tentang sistem operasi (termasuk lubangnya),
kemampuan programnya cukup untuk mengubah program eksploit.
3.Developed
Kiddie
Ciri-ciri :
umurnya masih muda (ABG) & masih sekolah, mereka membaca tentang metoda
hacking & caranya di berbagai kesempatan, mencoba berbagai sistem sampai
akhirnya berhasil & memproklamirkan kemenangan ke lainnya, umumnya masih
menggunakan Grafik User Interface (GUI) & baru belajar basic dari UNIX
tanpa mampu menemukan lubang kelemahan baru di sistem operasi.
4.Script Kiddie
Ciri-ciri :
seperti developed kiddie dan juga seperti Lamers, mereka hanya mempunyai
pengetahuan teknis networking yang sangat minimal, tidak lepas dari GUI,
hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup
sebagian pengguna Internet.
5.Lammer
Ciri-ciri : tidak mempunyai pengalaman & pengetahuan tapi ingin menjadi
hacker sehingga lamer sering disebut sebagai ‘wanna-be’ hacker, penggunaan
komputer mereka terutama untuk main game, IRC, tukar menukar software prirate,
mencuri kartu kredit, melakukan hacking dengan menggunakan software trojan,
nuke & DoS, suka menyombongkan diri melalui IRC channel, dan sebagainya.
Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya mereka
hanya akan sampai level developed kiddie atau script kiddie saja.
Selain hackcer putih ada juga hacker hitam. Black
Hat/ Hacker hitam
Pengertian:
Black hat hacker adalah istilah teknologi
informasi dalam bahasa Inggris yang mengacu kepada para peretas yang menerobos
keamanan sistem komputer tanpa izin, umumnya dengan maksud untuk mengakses
komputer-komputer yang terkoneksi ke jaringan tersebut. Dalam penggunaan umum,
hacker adalah seseorang yang menerobos masuk ke dalam komputer, biasanya dengan
memperoleh akses ke kontrol administratif. Beberapa berpendapat bahwa
hacker,digambarkan sebagai orang yang menerobos masuk ke dalam komputer dengan
cara menerobos sistem keamanannya.di dunia ada komunitas hacker.komunitas
hacker ini adalah komunitas orang yang memiliki minat besar dalam pemrograman
komputer, sering menciptakan perangkat lunak open source. Orang-orang ini
sekarang mengacu pada cyber-kriminal hacker sebagai "kracker".
Istilah kracker diajukan oleh Richard Stallman untuk mengacu kepada peretas
dalam arti ini
C.
CARA-CARA HACKER MENEMBUS:
1.IP Spoofing
IP Spoofing juga dikenal sebagai
Source Address Spoofing, yaitu pemalsuan alamat IP attacker sehingga sasaran
menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan
dari luar network. Misalkan attacker
mempunyai IP address type A 66.25.xx.xx ketika attacker melakukan serangan
jenis ini maka Network yang diserang akan menganggap IP attacker adalah bagian
dari Networknya misal 192.xx.xx.xx yaitu IP type C.
IP Spoofing
terjadi ketika seorang attacker ‘mengakali’ packet routing untuk mengubah arah
dari data atau transmisi ke tujuan yang berbeda. Packet untuk routing biasanya
di transmisikan secara transparan dan jelas sehingga membuat attacker dengan
mudah untuk memodifikasi asal data ataupun tujuan dari data. Teknik ini bukan hanya dipakai oleh attacker tetapi juga dipakai oleh para
security profesional untuk men tracing identitas dari para attacker.
2. FTP
Attack
Salah satu serangan yang dilakukan terhadap File Transfer Protocol
adalah serangan buffer overflow yang diakibatkan oleh malformed command. tujuan
menyerang FTP server ini rata-rata adalah untuk mendapatkan command shell
ataupun untuk melakukan Denial Of Service. Serangan Denial Of Service akhirnya
dapat menyebabkan seorang user atau attacker untuk mengambil resource didalam
network tanpa adanya autorisasi, sedangkan command shell dapat membuat seorang
attacker mendapatkan akses ke sistem server dan file-file data yang akhirnya
seorang attacker bisa membuat anonymous root-acces yang mempunyai hak penuh
terhadap system bahkan network yang diserang.
Sebagai contoh adalah FTP server yang populer di keluarga UNIX yaitu
WU-FTPD yang selalu di upgrade dua kali dalam sehari untuk memperbaiki kondisi
yang mengizinkan terjadinya bufferoverflow Mengexploitasi FTP juga berguna
untuk mengetahui password yang terdapat dalam sistem, FTP Bounce attack
(menggunakan server ftp orang lain untuk melakukan serangan), dan mengetahui
atau mensniff informasi yang berada dalam sistem.
3. Unix
Finger Exploits
Pada masa awal internet, Unix OS
finger utility digunakan secara efficient untuk men sharing informasi diantara
pengguna. Karena permintaan informasi terhadap informasi finger ini tidak
menyalahkan peraturan, kebanyakan system Administrator meninggalkan utility ini
(finger) dengan keamanan yang sangat minim, bahkan tanpa kemanan sama sekali.
Bagi seorang attacker utility ini sangat berharga untuk melakukan informasi
tentang footprinting, termasuk nama login dan informasi contact.
Utility ini juga menyediakan
keterangan yang sangat baik tentang aktivitas user didalam sistem, berapa lama
user berada dalam sistem dan seberapa jauh user merawat sistem. Informasi yang
dihasilkan dari finger ini dapat meminimalisasi usaha kracker dalam menembus
sebuah sistem. Keterangan pribadi tentang user yang dimunculkan oleh finger
daemon ini sudah cukup bagi seorang atacker untuk melakukan social engineering
dengan menggunakan social skillnya untuk memanfaatkan user agar ‘memberitahu’
password dan kode akses terhadap system.
4. Flooding &
Broadcasting
Seorang attacker bisa menguarangi kecepatan network dan host-host yang
berada di dalamnya secara significant dengan cara terus melakukan
request/permintaan terhadap suatu informasi dari sever yang bisa menangani
serangan classic Denial Of Service(Dos), mengirim request ke satu port secara
berlebihan dinamakan flooding, kadang hal ini juga disebut spraying. Ketika permintaan flood ini dikirim ke semua station yang berada dalam
network serangan ini dinamakn broadcasting. Tujuan dari kedua serangan ini
adalah sama yaitu membuat network resource yang menyediakan informasi menjadi
lemah dan akhirnya menyerah.
Serangan dengan cara Flooding
bergantung kepada dua faktor yaitu: ukuran dan/atau volume (size and/or
volume). Seorang attacker dapat menyebabkan Denial Of Service dengan cara
melempar file berkapasitas besar atau volume yang besar dari paket yang kecil
kepada sebuah system. Dalam keadaan seperti itu network server akan menghadapi
kemacetan: terlalu banyak informasi yang diminta dan tidak cukup power untuk
mendorong data agar berjalan. Pada dasarnya paket yang besar membutuhkan
kapasitas proses yang besar pula, tetapi secara tidak normal paket yang kecil
dan sama dalam volume yang besar akan menghabiskan resource secara percuma, dan
mengakibatkan kemacetan.
5.
Fragmented Packet Attacks
Data-data internet yang di transmisikan melalui TCP/IP bisa dibagi lagi
ke dalam paket-paket yang hanya mengandung paket pertama yang isinya berupa
informasi bagian utama( kepala) dari TCP. Beberapa firewall akan mengizinkan
untuk memroses bagian dari paket-paket yang tidak mengandung informasi alamat
asal pada paket pertamanya, hal ini akan mengakibatkan beberapa type system
menjadi crash. Contohnya, server NT akan menjadi crash jika paket-paket yang
dipecah(fragmented packet) cukup untuk menulis ulang informasi paket pertama
dari suatu protokol.
6. E-mail
Exploits
Peng-exploitasian e-mail terjadi dalam lima bentuk yaitu: mail floods, manipulasi
perintah (command manipulation), serangan tingkat transportasi(transport level
attack), memasukkan berbagai macam kode (malicious code inserting) dan social
engineering(memanfaatkan sosialisasi secara fisik). Penyerangan email bisa
membuat system menjadi crash, membuka dan menulis ulang bahkan mengeksekusi
file-file aplikasi atau juga membuat akses ke fungsi fungsi perintah (command
function)
7. DNS and BIND
Vulnerabilities
Berita baru-baru ini tentang kerawanan (vulnerabilities) tentang
aplikasi Barkeley Internet Name Domain (BIND) dalam berbagai versi
mengilustrasikan kerapuhan dari Domain Name System (DNS), yaitu krisis yang
diarahkan pada operasi dasar dari Internet (basic internet operation).
8. Password Attacks
Password merupakan sesuatu yang
umum jika kita bicara tentang kemanan. Kadang seorang user tidak perduli dengan
nomor pin yang mereka miliki, seperti bertransaksi online di warnet, bahkan
bertransaksi online dirumah pun sangat berbahaya jika tidak dilengkapi dengan
software security seperti SSL dan PGP. Password adalah salah satu prosedur
kemanan yang sangat sulit untuk diserang, seorang attacker mungkin saja
mempunyai banyak tools (secara teknik maupun dalam kehidupan sosial) hanya
untuk membuka sesuatu yang dilindungi oleh password.
Ketika seorang attacker berhasil
mendapatkan password yang dimiliki oleh seorang user, maka ia akan mempunyai
kekuasaan yang sama dengan user tersebut. Melatih karyawan/user agar tetap
waspada dalam menjaga passwordnya dari social engineering setidaknya dapat
meminimalisir risiko, selain berjaga-jaga dari praktek social enginering
organisasi pun harus mewaspadai hal ini dengan cara teknikal. Kebanyakan
serangan yang dilakukan terhadap password adalah menebak (guessing), brute
force, kracking dan sniffing.
9. Proxy Server
Attacks
Salah satu fungsi Proxy server adalah untuk mempercepat waktu response
dengan cara menyatukan proses dari beberapa host dalam suatu trusted network.
Dalam kebanyakan kasus, tiap host mempunyai kekuasan untuk membaca dan menulis
(read/write) yang berarti apa yang bisa saya lakukan dalam sistem saya akan
bisa juga saya lakukan dalam system anda dan sebaliknya.
10. Remote Command
Processing Attacks
Trusted Relationship antara dua atau lebih host menyediakan fasilitas
pertukaran informasi dan resource sharing. Sama halnya dengan proxy server,
trusted relationship memberikan kepada semua anggota network kekuasaan akses
yang sama di satu dan lain system (dalam network).
Attacker akan menyerang server
yang merupakan anggota dari trusted system. Sama seperti kerawanan pada proxy
server, ketika akses diterima, seorang attacker akan mempunyai kemampuan
mengeksekusi perintah dan mengkases data yang tersedia bagi user lainnya.
11. Remote File System
Attack
Protocol-protokol untuk tranportasi data –tulang punggung dari internet—
adalah tingkat TCP (TCPLevel) yang mempunyai kemampuan dengan mekanisme untuk
baca/tulis (read/write) Antara network dan host. Attacker bisa dengan mudah mendapatkan jejak informasi dari mekanisme ini
untuk mendapatkan akses ke direktori file.
12. Selective Program Insertions
Selective Program Insertions
adalah serangan yang dilakukan ketika attacker menaruh program-program
penghancur, seperti virus, worm dan trojan (mungkin istilah ini sudah anda
kenal dengan baik ?) pada system sasaran. Program-program penghancur ini sering
juga disebut malware. Program-program ini mempunyai kemampuan untuk merusak
system, pemusnahan file, pencurian password sampai dengan membuka backdoor.
13. Port Scanning
Melalui port scanning seorang
attacker bisa melihat fungsi dan cara bertahan sebuah system dari berbagai
macam port. Seorang atacker bisa mendapatkan akses kedalam sistem melalui port
yang tidak dilindungi. Sebagai contoh, scaning bisa digunakan untuk menentukan
dimana default SNMP string di buka untuk publik, yang artinya informasi bisa di
extract untuk digunakan dalam remote command attack.
14. TCP/IP Sequence
Stealing
Passive Port Listening and Packet
Interception TCP/IP Sequence Stealing, Passive Port Listening dan Packet
Interception berjalan untuk mengumpulkan informasi yang sensitif untuk mengkases
network. Tidak seperti serangan aktif maupun brute-force, serangan yang
menggunakan metoda ini mempunyai lebih banyak kualitas stealth-like.
15. HTTPD Attacks
Kerawanan
yang terdapat dalam HTTPD ataupun webserver ada lima macam: buffer overflows,
httpd bypasses, cross scripting, web code vulnerabilities, dan URL floods.HTTPD
Buffer Overflow bisa terjadi karena attacker menambahkan errors pada port yang
digunakan untuk web traffic dengan cara memasukan banyak carackter dan string
untuk menemukan tempat overflow yang sesuai. Ketika tempat untuk overflow
ditemukan, seorang attacker akan memasukkan string yang akan menjadi perintah
yang dapat dieksekusi. Bufer-overflow dapat memberikan attacker akses ke
command .
D. HACKER SEBAGAI CYBERCRIME
Hacker merupakan
salah satu jenis Cybercrime.Cybercrime merupakan bentuk-bentuk kejahatan yang
timbul karena pemanfaatan teknologi internet.
Penanggulangan
Cybercrime
Aktivitas pokok
dari cybercrime adalah penyerangan terhadap content, computer system dan
communication system milik orang lain atau umum di dalam cyberspace. Fenomena
cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda dengan
kejahatan lain pada umumnya. Cybercrime
dapat dilakukan tanpa mengenal batas teritorial dan tidak memerlukan interaksi
langsung antara pelaku dengan korban kejahatan. Berikut ini cara
penanggulangannya :
a. Mengamankan sistem
Tujuan yang nyata dari sebuah
sistem keamanan adalah mencegah adanya perusakan bagian dalam sistem karena
dimasuki oleh pemakai yang tidak diinginkan. Pengamanan sistem secara
terintegrasi sangat diperlukan untuk meminimalisasikan kemungkinan perusakan
tersebut. Membangun sebuah keamanan sistem harus merupakan langkah-langkah yang
terintegrasi pada keseluruhan subsistemnya, dengan tujuan dapat mempersempit
atau bahkan menutup adanya celah-celah unauthorized actions yang merugikan.
Pengamanan secara personal dapat dilakukan mulai dari tahap instalasi sistem
sampai akhirnya menuju ke tahap pengamanan fisik dan pengamanan data. Pengaman
akan adanya penyerangan sistem melaui jaringan juga dapat dilakukan dengan
melakukan pengamanan FTP, SMTP, Telnet dan pengamanan Web Server.
b. Penanggulangan Global
The Organization for Economic Cooperation and Development (OECD) telah
membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan
computer-related crime, dimana pada tahun 1986 OECD telah memublikasikan
laporannya yang berjudul Computer-Related Crime : Analysis of Legal Policy.
Menurut OECD, beberapa langkah penting yang harus dilakukan setiap negara dalam
penanggulangan cybercrime adalah :
- melakukan
modernisasi hukum pidana nasional beserta hukum acaranya.
- meningkatkan sistem
pengamanan jaringan komputer nasional sesuai standar internasional.
- meningkatkan
pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan,
investigasi dan penuntutan perkara-perkara yang berhubungan dengan
cybercrime.
- meningkatkan
kesadaran warga negara mengenai masalah cybercrime serta pentingnya
mencegah kejahatan tersebut terjadi.
- meningkatkan
kerjasama antarnegara, baik bilateral, regional maupun multilateral, dalam
upaya penanganan cybercrime.
Perlunya Cyberlaw
Perkembangan teknologi yang sangat pesat,
membutuhkan pengaturan hukum yang berkaitan dengan pemanfaatan teknologi
tersebut. Sayangnya, hingga saat ini banyak negara belum memiliki
perundang-undangan khusus di bidang teknologi informasi, baik dalam aspek
pidana maupun perdatanya.
Permasalahan yang sering muncul adalah bagaimana
menjaring berbagai kejahatan komputer dikaitkan dengan ketentuan pidana yang
berlaku karena ketentuan pidana yang mengatur tentang kejahatan komputer yang
berlaku saat ini masih belum lengkap.
Banyak kasus yang membuktikan bahwa perangkat
hukum di bidang TI masih lemah. Seperti contoh, masih belum dilakuinya dokumen
elektronik secara tegas sebagai alat bukti oleh KUHP. Hal tersebut dapat
dilihat pada UU No8/1981 Pasal 184 ayat 1 bahwa undang-undang ini secara
definitif membatasi alat-alat bukti hanya sebagai keterangan saksi, keterangan
ahli, surat, petunjuk, dan keterangan terdakwa saja. Demikian juga dengan
kejahatan pornografi dalam internet, misalnya KUH Pidana pasal 282 mensyaratkan
bahwa unsur pornografi dianggap kejahatan jika dilakukan di tempat umum.
Hingga saat ini, di negara kita ternyata belum ada
pasal yang bisa digunakan untuk menjerat penjahat cybercrime. Untuk kasuss
carding misalnya, kepolisian baru bisa menjerat pelaku kejahatan komputer
dengan pasal 363 soal pencurian karena yang dilakukan tersangka memang mencuri
data kartu kredit orang lain.
Perlunya Dukungan Lembaga Khusus
Lembaga-lembaga khusus, baik milik pemerintah
maupun NGO (Non Government Organization), diperlukan sebagai upaya
penanggulangan kejahatan di internet. Amerika Serikat memiliki komputer
Crime and Intellectual Property Section (CCIPS) sebagai sebuah divisi khusus
dari U.S. Departement of Justice. Institusi ini memberikan informasi tentang
cybercrime, melakukan sosialisasi secara intensif kepada masyarakat, serta
melakukan riset-riset khusus dalam penanggulangan cybercrime. Indonesia sendiri
sebenarnya sudah memiliki IDCERT (Indonesia Computer Emergency Rensponse Team).
Unit ini merupakan point of contact bagi orang untuk melaporkan masalah-masalah
keamanan komputer.
ISTILAH –
ISTILAH
1. Hacking
Pengertian hacking sendiri adalah usaha untuk
memasuki sebuah jaringan internet dengan maksud menngeksplorasi ataupun mencari
kelemahan sistem jaringan secara illegal. Sedangkan orang yang melakukan
hacking disebut hacker. Jangan menganggap hacker seluruhnya negatif. Meskipun
kebanyakan hacker merusak tetapi ada juga hacker yang bertugas untuk menguji
seberapa kuat suatu sistem jaringan. Dan berusaha mencari kelemahan sistem
jaringan tersebut kemudian memperbaikinya.Mungkin ini merupakan contoh konkret
apa yang dilakukan oleh hacker :- Hacker serang server KPU
Ini adalah beberapa cara yang dilakukan oleh hacker
2. Cracking
Sesungguhnya pengertian cracking itu sendiri
berbeda dengan hacking. Cracking adalah usaha untuk memasuki sebuah jaringan
secara illegal dengan maksud mencuri, mengubah, atau menghancurkan file atau
data yang disimpan di komputer-komputer yang ada di jaringan tersebut.
Sedangkan orang yang melakukan cracking disebut cracker. Menurut saya sendiri
istilah cracker itu lebih identik dengan seseorang yang dapat membobol crack
atau kode-kode dari suatu program atau software. Saya misalkan suatu software
yang tadinya kita harus membayar untuk aktivasinya (shareware) dan setelah
membayar kita diberi kode atau serial untuk mengaktifkanya. Di tangan cracker
kode tersebut dapat ditembus atau dijebol. Dan akhirnya software itu dapat di
download dan berkat cracker orang yang ingin menggunakan software tersebut
tidak perlu membeli kode aktivasi dari software tersebut. Kelihatannya
menguntungkan bagi pengguna software itu, tetapi ini menjadi sangat merugikan
bagi pembuat software tersebut.
3. Vyxing
Istilah ini mungkin aneh di telinga anda. Vyxing
adalah pembuatan virus. Yang dimaksud virus di sini tentulah virus komputer.
Untuk orang yang membuat virus disebut vyxer. Sudah banyak ”spesies” virus yang
dibuat oleh para vyxer. Banyak pula orang yang mengeluh kalau komputernya
terserang virus. Banyak sekali dampak yang ditimbulkan contohnya saja komputer
sering restart sendiri, data-data hilang dsb. Para
pembuat antivirus ditantang untuk dapat ”menyembuhkan” virus tersebut.
4. Spamming
Spam sendiri
pengertiannya adalah pengiriman pesan yang tidak diinginkan, seperti e-mail
yang tidak penting, Salah satu situs jejaring sosial terkenal yakni Facebook
telah menyatakan perang terhadap spammer. Mungkin terlihat sepele, namun dampak
spammer juga berbahaya. Pada situs facebook misalnya, spammer akan mengirimkan
sebuah email ke wall atau kotak pesan yang berisi link sebuah situs. Jika kita
meng-klik link itu, secara otomatis spammer dapat mengendalikan akun kita dan
akan mengirimkan email serupa kepada orang lain.
Dengan mengetahui sedikit ancaman-ancaman diatas.
Anda dapat mendownload anti virus dan pastikan anti virus yang anda gunakan
selalu update. Anda juga dapat menggunakan firewall tambahan. Meskipun Windows
sudah dilengkapi oleh Firewall bawaan. Tidak anda salahnya jika anda melengkapi
komputer anda dengan firewall tambahan. Dan yang terakhir patikan anda membuka
website atau situs-situs yang jelas. Maksud jelas yaitu jelas kontennya, berisi
hal-hal yang berguna, dan menurut anda aman dari ancaman virus.