Other Menu

Minggu, 08 Desember 2013

HACKING

Tentang Hacking




A.              Definisi – definisi Hacking



1.        Menurut para pakar IT "Hacking"  adalah suatu aktifitas dari hacker yaitu orang yang tertarik dan mendalami sistem operasi komputer sehingga mengetahui kelemahan yang ada pada suatu sistem tetapi tidak memanfaatkan kelemahan tersebut untuk hal kejahatan.  (http://belajarkomputer77.blogspot.com).



2.        Hacking adalah kegiatan menerobos program komputer milik orang/pihak lain. Hacker adalah orang yang gemar ngoprek komputer, memiliki keahlian membuat dan membaca program tertentu, dan terobsesi mengamati keamanan (security)-nya. Hacker memiliki wajah ganda; ada yang budiman ada yang pencoleng. Hacker Budiman memberi tahu kepada programer yang komputernya diterobos, akan adanya kelemahan-kelemahan pada program yang dibuat, sehingga bisa “bocor”, agar segera diperbaiki. Sedangkan, hacker pencoleng, menerobos program orang lain untuk merusak dan mencuri datanya. [Poskota,2009] (http://balianzahab.wordpress.com/cybercrime/apa-itu-hacking-cracking-dan-defacing/)



3.                       Ada 2 Jenis Kegiatan Hacker


-          Social Hacking :  Dalam jenis hacking ini, yang perlu diketahui hacker adalah informasi tentang system apa yang dipergunakan oleh server, siapa pemilik server, siapa Admin yang mengelola server, koneksi apa yang dipergunakan, bagaimana server itu tersambung internet, informasi apa saja yang disediakan oleh server tersebut, apakah server tersebut juga tersambung dengan LAN di sebuah organisasi dan informasi lainnya.

-          Technical Hacking : Merupakan tindakan teknis untuk melakukan penyusupan ke dalam system, baik dengan alat bantu (hacking tool) atau dengan mempergunakan fasilitas system itu sendiri yang dipergunakan untuk menyerang kelemahan (lubang keamanan) yang terdapat dalam system. Inti dari kegiatan ini adalah mendapatkan akses penuh kedalam system dengan cara apapun dan bagaimana pun. http://indonesia.phn.me/Page9427.aspx.


4.        Hacking dikenal juga dengan sebutan  computer trespass, yakni tindakan  yang melaggar hukum apapun bentuk alasan dan motivasinya. Tidak jarang tindakan ini disertai dengan penipuan, pencurian, penggelapan atau pengrusakan. Kejahatan hacking telah mempunyai sejarah perjalanan panjang, bermula diakhir perang dunia II sampai dengan tahun 60-an komputer masih merupakan barang langka, hanya  beberapa  departemen dan organisasi besar yang memiliki komputer. Pada awalnya beberapa mahasiswa yang berasal dari Institute of Technology (MIT) di Massachusets melakukan eksperimen dengan menggunakan komputer institutnya. Mereka melakukan penyusupan-penyusupan dengan maksud agar penggunaan  komputer tersebut dapat dilakukan kapan saja dan dimana saja. Para Mahasiswa tersebut membuat program yang bertujuan mengoptimalkan fungsi dan kerja komputer dan membantu pengembangan bahasa LISP karya John McCarthy.



Selain membuat program, mereka juga bekerja dalam pembuatan proyek MAC (Multiple Access Computer). Pada saat inilah pertama kali istilah “hacker” digunakan. Istilah ini berawal dari kata “hack” yang saat itu artinya tehnik pemrograman kreatif yang mampu memecahkan masalah secara jauh dan lebih efisien daripada tehnik biasa. Saat itu, sebuah tindakan  hackingcomputer sangat bermanfaat karena dapat meningkatkan kemampuan program dan lebih hemat.



Pada tahun 1969, dengan dibangunnya APRANET oleh Departeman Pertahanan dan Keamanan Amerika  (awalnya jaringan ini hanya menghubungkan beberapa perguruan tinggi seperti Stanford dan UCLA, kemudian jaringan ini mampu dikembangkan) semakin mendorong pertumbuhan kelompok  hacker di universitas-universits terkemuka, antara lain MIT (pelopor hacker), Carnegie-Mellon dan Stanford AI Lab., Kemudian sejalan dengan perkembangan teknologi komputer dan pesatnya pertumbuhan jaringan internet, mendorong meningkatnya pertumbuhan para hacker, khususnyan di tahun 90-an, dimana internet telah berkembang dengan pesat. Para hacker membentuk komunitasnya sendiri (cyber community), dimana mereka sering menunjukkan keahlian mereka, bahkan sering juga disertai dengan tindakan-tindakan yang merugikan. Seperti kerusakan sistem komputer, hilangnya seluruh data dalam komputer, tidak berfungsinya  search engine; seperti yahoo, CNN yang sempat terhenti beberapa hari, dan tentunya kerugian besar dari segi ekonomi.1Hacking bukanlah suatu bentuk kejahatan sederhana, karena pembuktiannya yang sulit dan seringkali terbentur oleh belum adanya peraturan hukum yang jelas dan tegas. Hal ini terbukti dengan masih enggannya investor luar negeri yang bergerak dalam perdagangan  ecommerce kurang berminat menjalankan bisnisnya di Indonesia, mereka khawatir karena tidak ada regulasi perlindungan hukum yang jelas mengenai hal tersebut. (1  Dewi Lestari,  Kejahatan Komputer (Cybercrime),http://www.lkht.net/artikel_lengkap.php?id=6  , di akses tanggal 05 November 2007 )



5.                       Tingkatan Hacker

v  Elite : Juga dikenal sebagai 3l33t, 3l337, 31337 atau kombinasi dari itu; merupakan ujung tombak industri keamanan jaringan. Mereka mengerti sistemoperasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global. Sanggup melakukan pemrogramman setiap harinya. Sebuah anugrah yang sangat alami, mereka biasanya effisien & trampil,menggunakan pengetahuannya dengan tepat. Mereka seperti siluman dapat memasuki sistem tanpa di ketahui, walaupun mereka tidak akan menghancurkan data-data. Karena mereka selalu mengikuti peraturan yang ada.

v  Semi Elite :Hacker ini biasanya lebih mudadaripada Elite.Mereka juga mempunyai kemampuan & pengetahuan luas tentang komputer. Mereka mengerti tentang sistem operasi (termasuk lubangnya). Biasanya dilengkapi dengan sejumlah kecilprogram cukup untuk mengubah program eksploit. Banyak serangan yang dipublikasi dilakukan oleh Hacker kaliber ini, sialnya oleh para Elite mereka sering kali di kategorikan Lamer.

v  Developed Kiddie : Sebutan ini terutamakarena umur kelompok ini masih muda (ABG)&masih sekolah. Mereka membaca tentang metoda hacking & caranya di berbagai kesempatan. Mereka mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya.Umumnya mereka masih menggunakan Grafik UserInterface (GUI) & baru belajar basic dari UNIX, tanpa mampu menemukan lubang kelemahan baru di sistem operasi.

v  Script Kiddie: : Seperti developed kiddie, Script Kiddie biasanya melakukan aktifitas di atas. Seperti juga Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal. Biasanya tidak lepas dari GUI. Hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.

v  Lamer: Mereka adalah orang tanpa pengalaman & pengetahuan yang ingin menjadi Hacker (wanna-be Hacker). Mereka biasanya membaca atau mendengar tentang Hacker & ingin seperti itu. Penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit. Biasanya melakukan hacking menggunakan software trojan, nuke & DoS. Biasanya menyombongkan diri melalui IRC channel dsb. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie saja.         ( http://unikboss.blogspot.com/2010/11/5-tingkatan-dalam-dunia-hacker.html)

 B.               Contoh Kasus Hacking



1.      The 414s


Pada tahun 1983, pertama kalinya FBI menangkap kelompok kriminal komputer The 414s (414 merupakan kode area lokal mereka) yang berbasis di Milwaukee AS. Kelompok yang kemudian disebut hacker tersebut melakukan pembobolan 60 buah komputer-komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.

2.      Digigumi (Grup Digital)


Adalah sebuah kelompok yang mengkhususkan diri bergerak dalam bidang game dan komputer dengan menggunakan teknik teknik hexadecimal untuk mengubah teks yang terdapat di dalam game. Contohnya : game Chrono Trigger berbahasa Inggris dapat diubah menjadi bahasa Indonesia. Oleh karena itu, status Digigumi adalah hacker, namun bukan sebagai perusak.


3.      Pembobolan Situs KPU


Pada hari Sabtu, 17 April 2004, Dani Firmansyah(25 th), konsultan Teknologi Informasi (TI) PT Danareksa di Jakarta berhasil membobol situs milik Komisi Pemilihan Umum (KPU) di http://tnp.kpu.go.id dan mengubah nama-nama partai di dalamnya menjadi nama-nama unik seperti Partai Kolor Ijo, Partai Mbah Jambon, Partai Jambu, dan lain sebagainya. Dani menggunakan teknik SQL Injection(pada dasarnya teknik tersebut adalah dengan cara mengetikkan string atau perintah tertentu di address bar browser) untuk menjebol situs KPU. Kemudian Dani tertangkap pada hari Kamis, 22 April 2004.

C.              Kode Etik



1.      Kebijakan Dunia Internasional Terhadap Cybercrime


Perangkat hukum internasional sudah dibentuk dengan adanya beberarapa kongres-kongres PBB, dan hal tersebut wajib untuk diratifikasi oleh Negara anggota. Langkah yang ditempuh adalah memasukkan cybercrime dalam sistem hukumnya masing-masing. Dalam rangka menanggulangi cybercrime, Resolusi Kongres PBB VIII/1990 mengenai Computer Related Crimes dan International Industry Congres (IIIC) 2000 Millenium Congres di Quebec pada tanggal 19 September 2000 dan Kongres PBB mengenai The Prevention of Crime anda The Treatment of Offenders, mengajukan beberapa kebijakan antara lain :7 (Barda Nawawi Arif, Dalam United Nations (Eighth UN Congress On The Prevention Of Crime And The Treatment Of Offenders Report), 1991, hal. 141)

1.) Menghimbau Negara-negara anggota untuk mengintensifkan upaya-upaya penanggulangan penyalahgunaan computer yang lebih efektif dengan mempertimbangkan langkah-langkah sebagai berikut:


a.              Melakukan modernisasi hukum pidana meteriil dan hukum acara pidana;


b.             Mengembangkan tindakan-tindakan pencegahan dan pengamanan komputer;


c.              Melakukan langkah-langkah untuk membuat warga masyarakat, aparat pengadilan dan penegak hukum sensitive terhadap pentingnya pencegahan kejahatan yang berhubungan dengan computer (cybercrime);


d.             Memperluas rules of ethics dalam penggunaan computer dan mengajarkannya dalam kurikulum informatika;


e.              Mengadopsi kebijakan perlindungan korban cybercrime sesuai dengan deklarasi PBB mengenai korban, dan mengambil langkah-langkah untuk mendorong korban melaporkan adanya cybercrime.


2.) Menghimbau negara-negara anggota meningkatkan kegiatan internasional dalam upaya penanggulangan cybercrime.


3.)Merekomendasikan kepada Komite Pengendalian dan Pencegahan Kejahatan (committee on Crime Preventon And Control) PBB untuk :


a.              Menyebarluaskan pedoman dan standar untuk membantu Negara anggota menghadapi cybercrime di tingkat nasional, regional dan internasional;


b.              Mengembangkan penelitian dan analisa lebih lanjut guna menemukan cara-cara baru menghadapi problem cybercrime di masa depan;


c. Mempertimbangkan cybercrime sewaktu meninjau pengimplementasian perjanjian ekstradisi dan bantuan kerjasama di bidang penanggulangan kejahatan.


d.  Kebijakan penanggulangan cybercrime yang digariskan dalam Resolusi PBB sebagaimana diuraikan di atas cukup komprehensif. Penanggulangan tidak hanya melalui kebijakan penal (hukum pidana meteriil dan formil), tetapi juga kebijakan non penal.8 (Ibid). Kebijakan non penal yang dikembangkan adalah upaya mengembangkan dan pengamanan perlindungan computer dan tindakan-tindakan pencegahan (computer security and prevention measures), yakni tindakan pencegahan dengan teknologi.


e.              Secara internasional, PBB telah menghimbau Negara-negara anggota untuk menanggulangi cybercrime dengan sarana penal, namun dalam kenyataannya tidaklah mudah. Dokumen Kongres PBB X/2000 sendiri mengakui bahwa ada beberapa kesulitan dalam menanggulangi cybercrime dengan sarana penal, antara lain:9 (Ibid, hal. 9)


o   Perbuatan jahat yang dilakukan berada di lingkungan elektronik. Oleh karena itu penanggulangan cybercrime memerlukan keahlian khusus, prosedur investigasi dan kekuatan/dasar hukum yang mungkin tidak tersedia di Negara yang bersangkutan;


o   Cybercrime melampaui batas-batas Negara, sedangkan supaya penyidikan dan penegakan hukum selama ini dibatasi dalam wilayah territorial negaranya sendiri;


o   Struktur terbuka dari jaringan komputer internasional memberi peluang kepada pengguna untuk memilih lingkungan hukum (Negara) yang belum mengkriminalisasikan cybercrime. Terjadi “data havens” 


o  Dari uraian di atas diketahui bahwa sebenarnya cybercrime khususnya kejahatan hacking adalah sebuah isu hukum internasional. Perbedaannya adalah di beberapa negara anggota PBB sudah meratifikasi hasil kongres internasional mengenai kejahatan ini dalam sebuah regulasi peraturan perundang-undangan secara khusus, sedangkan di Indonesia belum diatur secara khusus mengenai kejahatan tersebut.



2.      Kebijakan Hukum Pidana dalam Penanggulangan Kejahatan Hacking saat ini.


Ketentuan-ketentuan mengenai cybercrime dalam KUHP masih bersifat global, namun berdasarkan tingkat kemungkinan terjadinya kasus dalam dunia maya (cyberspace) dan kategorisasi kejahatan cyber menurut draft convention on cyber crime maupun pendapat para ahli, Teguh Arifandi (Inspektorat Jendral Depkominfo) mengkatagorikan beberapa hal yang secara khusus diatur dalam KUHP dan disusun berdasarkan tingkat intensitas terjadinya kasus tersebut, -yang berkaitan dengan kejahatan hacking- antara lain:13 (Teguh Arifiyadi, Menjerat Pelaku Cyber Crime dengan KUHP, http://www.depkominfo.go.id/portal/?act=detail&mod=artikel_itjen&view=1&id=BRT070620115101, diakses tanggal 05 November 2007).


a.         Ketentuan yang berkaitan dengan delik pencurian;


b.        Ketentuan yang berkaitan dengan perusakan/ penghancuran barang;


c.         Ketentuan yang berkaitan dengan perbuatan memasuki atau melintasi wilayah orang lain; Ketentuan yang Berkaitan dengan Delik Pencurian Delik tentang pencurian dalam dunia maya termasuk salah satu delik yang paling sering diberitakan di media masa. Pencurian disini tidak diartikan secara konvensional karena barang yang dicuri adalah berupa data digital, baik yang berisikan data transaksi keuangan milik orang lain maupun data yang menyangkut software (program) ataupun data yang menyangkut hal-hal yang bersifat rahasia. Delik pencurian di atur dalam Pasal 362 KUHP dan variasinya diatur dalam Pasal 363 KUHP, yakni tentang pencurian dengan pemberatan; Pasal 364 KUHP tentang pencurian ringan, Pasal 365, tentang pencurian yang disertai dengan kekerasan; Pasal 367 KUHP, tentang pencurian di lingkungan keluarga. Pasal 362 KUHP berbunyi:

“Barangsiapa mengambil barang sesuatu, yang seluruhnya atau sebagian kepunyaan orang lain, dengan maksud untuk dimiliki secara melawan hukum, diancam karena pencurian, dengan pidana penjara paling lama lima tahun atau pidana denda paling banyak Sembilan ratus rupiah”


Menurut hukum pidana, pengertian benda diambil dari penjelasan Pasal 362 KUHP yaitu segala sesuatu yang berwujud atau tidak berwujud seperti listrik, dan mempunyai nilai di dalam kehidupan ekonomi dari seseorang. Data atau program yang tersimpan di dalam media penyimpanan disket atau sejenisnya yang tidak dapat diketahui wujudnya dapat berwujud dengan cara menampilkan pada layar penampil komputer (screen) atau dengan cara mencetak pada alat pencetak (printer). Dengan demikian data atau program komputer yang tersimpan dapat dikategorikan sebagai benda seperti pada penjelasan Pasal 362 KUHP.


Kendatipun demikian dalam sistem pembuktian kita terutama yang menyangkut elemen penting dari alat bukti (Pasal 184 KUHAP ayat (1) huruf c) masih belum mengakui data komputer sebagai bagiannya karena sifatnya yang digital. Padahal dalam kasus cybercrime data elektronik seringkali menjadi barang bukti yang ada. Karenanya sangat realistis jika data elektronik dijadikan sebagai bagian dari alat bukti yang sah.14 (Ibid). Menurut pengertian computer related crime, pengertian mengambil adalah dalam arti meng-copy atau mereka data atau program yang tersimpan di dalam suatu disket dan sejenisnya ke disket lain dengan cara memberikan instruksi-instruksi tertentu pada komputer sehingga data atau program yang asli masih utuh dan tidak berubah dalam posisi semula. Menurut penjelasan pasal 362 KUHP, barang yang sudah diambil dari kekuasaan pemiliknya itu, juga harus berindah dari tempat asalnya, padahal dengan mengambil adalah melepaskan kekuasaan atas benda itu dari pemiliknya untuk kemudian dikuasai dan perbuatan itu dilakukan dengan sengaja dengan maksud untuk dimiliki sendiri, sehingga perbuatan meng-copy yang dilakukan dengan sengaja tanpa ijin dari pemiliknya dapat dikategorikan sebagai perbuatan “mengambil” sebagaimana yan dimaksud dengan penjelasan Pasal 362 KUHP.


Dalam sistem jaringan (network), peng-copy-an data dapat dilakukan secara mudah tanpa harus melalui izin dari pemilik data. Hanya sebagian kecil saja dari data internet yang tidak dapat “diambil” oleh para pengguna internet. Pencurian bukan lagi hanya berupa pengambilan barang/benda berwujud saja, tetapi juga termasuk pengambilan data secara tidak sah.


Penggunaan fasilitas Internet Service Provider (ISP) untuk melakukan kegiatan hacking erat kaitannya dengan delik pencurian yang diatur dalam Pasal 362 KUHP. Pencuri biasanya lebih mengutamakan memasuki sistem jaringan perusahaan financial, misalnya: penyimpanan data kartu kredit, situs-situs belanja on-line yang ditawarkan di media internet dan data yang didapatkan secara melawan hukum itu diharapkan memberi keuntungan badi si pelaku.15(Ibid)

Artikel Terkait

0 komentar

Posting Komentar

Cancel Reply