UU ITE dan PASALnya mengenai Cracker

0

Fungsi UU ITE dalam penegakan penyalahgunaan Cracker dalam perusakan akun pribadi
UU ITE (Informasi dan Transaksi Elektronik) dipersepsikan sebagai cyberlaw di Indonesia, yang diharapkan bisa mengatur segala urusan dunia Internet (cyber), termasuk didalamnya memberi punishment terhadap pelaku cybercrime. Dan cybercrime dideteksi dari dua sudut pandang, yaitu:
Kejahatan yang Menggunakan Teknologi Informasi Sebagai Fasilitas: Pembajakan, Pornografi, Pemalsuan/Pencurian Kartu Kredit, Penipuan Lewat Email (Fraud), Email Spam, Perjudian Online, Pencurian Account Internet, Terorisme, Isu Sara, Situs Yang Menyesatkan, dsb.

Kejahatan yang Menjadikan Sistem Teknologi Informasi  Sebagai Sasaran: Pencurian Data Pribadi, Pembuatan/Penyebaran Virus Komputer, Pembobolan/Pembajakan Situs, Cyberwar, Denial of Service (DOS), Kejahatan Berhubungan Dengan Nama Domain, dsb.
Maka, UU ITE secara khusus yang menyangkut pada pembahasan dalam pasal 30 ayat 3 dinyatakan secara tegas penindakan bagi peyalahgunaan para cracker dalam perusakan akun pribadi milik orang lain. Peraturan ini menunjukkan bahwa, perkembangan teknologi informasi dan komunikasi tidak selamanya berdampak positif dan sesuai dengan harapan kita semua. Namun, dengan kajian ilmu yang mendukung banyak oknum yang mencoba melakukan suatu tindakan yang bertujuan mencari keuntungan tanpa berpikir panjang untuk melawan hukum secara sengaja ataupun tidak dengan melanggar, menerobos, menjebol sistem keamanan.
Pemanfaatan teknologi informasi dan transaksi elektronik dilaksanakan berdasarkan asas kepastian hukum, manfaat, kehati-hatian, itikad baik, dan kebebasan memilih teknologi atau netral teknologi.  dan Hukum mempunyai berbagai fungsi yaitu sebagai Sarana pengendalian masyarakat (a tool of social control), Sarana pemelihara masyarakat (a tool of social maintenance), Sarana untuk menyelesaikan konflik (a tool of dispute settlement), Sarana pembaharuan/ alat merekayasa masyarakat (a tool of social engineering, Roscoe Pound). Dari fungsi-fungsi hukum tersebutlah pemerintah sebagai penjamin kepastian hukum dapat menjadi sarana pemanfaatan teknologi yang modern.

Sebagai salah satu bukti nyata adalah dibuatnya suatu kebijakan dalam UU No.11 Tahun 2008 tentang Informasi dan Transaksi Elektronik. Dalam UU No.11 Tahun 2008 tentang Informasi dan Transaksi Elektronik diharapkan mempunyai dampak terhadap kegiatan perekonomian di Negara Indonesia.

Kasus Cracker di Indonesia dan Luar Negeri

0

Kasus yang ada di Indonesia:

1. Tentu kalau mendengar berita soal account profile Facebook teman kita yang di hack, itu hal yang biasa. Tapi kali ini ada hal yang jauh lebih luar biasa. Luar biasa karena kali ini yang dihack adalah halaman Administrator Facebook langsung! Halaman dimana setiap settings/pengaturan terkait layanan Facebook ini dilakukan. Dan, luar biasa yang pertama adalah bahwa yang melakukan itu semua ternyata seorang hacker Indonesia (!) berinisial Bi4kkob4r. Kalau kita telusuri melalui mbah Google, maka akan kita dapati situsnya beralamatkan di http://bi4kkob4r.net
2. Dan luar biasa yang kedua, adalah bahwa ternyata Bi4kkob4r ini bukanlah gambaran sosok hacker yang mengerikan seperti yang banyak digambarkan oleh kebanyakan orang yang diimajinasikan sebagai kelompok perusak, pencuri, dan segudang cap negatif lainnya (walau sebenarnya ciri-ciri seperti itu lebih tepat disandangkan untuk para cracker dan bukan hacker). Bi4kkobar ini hanya menunjukkan bahwa ia mampu menembus sistem keamanan situs Facebook tanpa melakukan pengubahan apapun terhadap situs tersebut.

 

Kasus yang ada di Luar Negeri:

1. Roper, Red_Skwyre, dan Dragov
Tiga orang ini adalah inti dari jaringan kejahatan dunia maya dengan memeras uang dari bank-bank, Kasino-kasino internet, dan berbagai bisnis berbasis web lainnya. Strategi mereka sederhana, yakni meng-hack dan menahan proses transaksi rekening untuk sebuah tebusan sebesar 40.000 dollar. Didakwa menyebabkan kerusakan langsung lebih dari 2 juta poundstarling dan kerusakan-kerusakan tidak langsung sekitar 40 juta poundstarling. Dalam bulan Oktober 2007, trio itu dinyatakan bersalah dan dijatuhi hukuman delapan tahun penjara.

2. yang paling terkenal adalah salah seorang cracker Amerika yang menggunakan nama alias MafiaBoy terbukti memamerkan kemampuannya untuk melumpuhkan situs CNN.com pada tanggal 8 Februari 2000 kepada rekan cracker lainnya di sebuah chat room. Di dalam chat room tersebut dia juga terbukti menganjurkan rekannya untuk melakukan serangan ke situs-Internet lain yang akhirnya melumpuhkan situs Yahoo.com, Amazon.com, eBay.com dan ZDNet.com

Pengertian Hacking

0
HACK – Menurut para pakar IT, definisi “Hack” bisa mengandung banyak artian. Tetapi inti dari semua definisi tetap hampir sama. Hack secara umum adalah pekerjaan yang hampir mustahil, mungkin
menghabiskan banyak waktu dan pikiran tetapi dapat menghasilkan sesuai yang diinginkan. Interaksi dengan komputer dalam bermain dan bereksplorasi, serta dilakukan dengan sungguh-sungguh dengan ketelitian yang sangatlah tinggi.
HACKER – Definisi “Hacker” adalah seseorang atau sekelompok orang yang mempelajari, menganalisa, dan selanjutnya bila menginginkan, bisa membuat, memodifikasi, atau bahkan mengeksploitasi sistem yang terdapat di sebuah perangkat seperti perangkat lunak komputer dan perangkat keras komputer seperti program komputer, administrasi, dan berbagai hal lainnya, terutama pada sistem keamanan. Seorang Hacker biasanya mempunyai pola pikir yang kuat dalam menyelesaikan permasalahan-permasalahan seputar logika dan analisa.
HACKING – Sedangkan definisi dari Hacking sendiri adalah suatu aktifitas darihacker yaitu orang yang tertarik dan mendalami sistem operasi komputer sehingga mengetahui kelemahan yang ada pada suatu sistem tetapi tidak memanfaatkan kelemahan tersebut untuk hal kejahatan. Berbeda dengan Crackerdimana mereka memasuki sistem orang lain dengan tujuan kurang baik.
Itulah definisi atau pengertian dari Hack, Hacker, dan Hacker.

Pengertian dari Cracker

0
CRACK – pengertian dari crack disini adalah kegiatan yang menghilangkan proteksi terhadap suatu perangkat lunak ataupun perangkat keras dengan cara memaksa masuk kedalam suatu sistem dari perangkat tersebut.
CRACKER – Secara umum cracker didefinisikan seseorang atau sekelompok orang yang berusaha menembus suatu sistem secara paksa yang mana bertujuan untuk mengambil keuntungan, melakukan pengrusakan, dsb.
CRACKING – adalah aktifitas dari cracker yang berusaha membobol suatu sistem dengan tujuan mengambil keuntungan, merusak, bahkan menghancurkan dikarenakan motivasi tertentu.
Jadi kita bisa menyimpulkan bahwa seorang cracker lebih cenderung ke arah negatif dan merugikan.

Sisi negative pada cracker:

  1. Scanning yaitu mengetahui hal-hal dasar mengenai sistem yang digunakan, baik sistem operasi, sistem file, vulnerelability(Keamanan Data) dan sebagainya.
  2. Melakukan penyusupan ke sistem, hal ini terjadi jika ada kemungkinan folder yg dapat diakses dgn priviledge Read Write dan Execute oleh Public. Sehingga orang bisa meletakkan file di server dan selanjutnya mengeksekusinya. Kemungkinan kedua adalah dari lemahnya konfigurasi server.
  3. Menerobos password super user, bisa terjadi jika Point 2 sudah dapat dilakukan akan sangat mudah sekali.
  4. Selanjutnya mengubah data secara acak. yang dirusak adalah halaman untuk SMP X trus halaman ke 10. Cracker bekerja cepat agar tidak diketahui oleh administrator. Jika harus mikir-mikir dapat diketahui administrator.
  5. Melakukan DEFACE (penggantian halaman), seperti contoh: pada tahun 2004 yang lalu Website KPU, partai-partainya berubah menjadi partai Ketela, padi dsb.

UU ITE dan PASALnya mengenai Virus

0

Kejahatan dengan Virus Komputer

Virus komputer dibuat oleh manusia dan disebarkan/diproduksi oleh mesin komputer. Bila aparat penegak hukum mampu untuk menangkap si pembuat virus dan membuktikan kejahatannya, maka pasal 32 ayat 1, pasal 33 dan pasal 36 (mengakibatkan kerugian) dapat digunakan untuk menjerat si pembuat virus. Tentunya, Hakim dalam memutuskan perkara perlu mempertimbangkan tingkat gangguan/akibat yang timbul dari jenis virus yang disebarkan.
Virus dapat diklasifikasikan yaitu :
a. Tidak berbahaya. Virus ini menyebabkan berkurangnya ruang disk untuk menyimpan data sebagai akibat dari perkembangbiakannya.
b. Agak berbahaya. Virus ini menyebabkan ruang disk penuh dan mengurangi fungsi lainnya seperti kecepatan proses.
c. Berbahaya. Virus ini dapat mengakibatkan kerusakan atau gangguan yang parah termasuk kerusakan data dan sistem elektronik yang diselenggarakan.
Meskipun seseorang bukan sebagai pembuat virus, tetapi dia dapat memanfaatkan virus komputer untuk merusak informasi elektronik dan/atau dokumen elektronik milik orang lain. Jika memang ada unsur kesengajaan untuk melakukan kejahatan seperti pada motif ini, maka terhadap si pelaku dapat dijerat dengan pasal 32 ayat 1, Pasal 33 dan pasal 36 UU ITE.
Pada kasus lain, seseorang misalnya si A tanpa sengaja/tidak mengetahui misalnya isi flash disk yang dimilikinya mengandung virus (sudah dicek dengan program antivirus), lalu memakai flash disk itu di komputer milik si B dan atas seijin si B lalu terjadi pengrusakan data oleh virus maka si A tidak dapat dijerat dengan pasal 32 ayat 1, pasal 33 dan pasal 36 UU ITE.
Jadi, meskipun virus diproduksi oleh mesin komputer, tetapi ada orang di balik penyebaran virus komputer, bisa sebagai pembuat virus atau penyebar virus dengan sengaja untuk merugikan orang lain. Mesin komputer yang memproduksi virus komputer hanya sebagai alat bantu untuk melaksanakan pembuatan dan/atau penyebaran virus, bukan pelaku kejahatan.
isi dari Pasal 32 ayat 1 , Pasal 33 dan Pasal 36
Pasal 32 ayat 1: “Setiap orang dengan sengaja dan tanpa hak atau melawan hukum dengan cara apapun mengubah, menambah, mengurangi, melakukan transmisi, merusak, menghilangkan, memindahkan, menyembunyikan suatu Informasi Elektronik dan/atau Dokumen Elektronik milik orang lain atau milik publik”,
Pasal 33: “Setiap orang dengan sengaja dan tanpa hak atau melawan hhukum melakukan tindakan apapun yang berakibat terganggunya Sistem Elektronik dan/atau mengakibatkan Sistem Elektronik menjadi tidak bekerja sebagaimana mestinya”, dan
Pasal 36: “Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan perbuatan sebagaimana dimaksud dalam Pasal 27 sampai dengan Pasal 34 yang mengakibatkan kerugian bagi orang lain” dapat digunakan untuk menjerat si pembuat virus.
untuk denda sendiri tergantung dari virusnya, semakin banyak komputer yang di rusak semakin banyak pula dendanya ada beberapa contoh kasus dan denda yang cukup banyak :

1.  Morris, 1988

Virus Morris atau virus Internet 2 November 1988, adalah salah satu virus komputer pertama yang menyebar melalui Internet. Morris diciptakan oleh mahasiswa Cornell University Robert T. Morris, yang awalnya mengaku tujuannya adalah untuk mengukur ukuran Internet. Sebaliknya, karena menggunakan kelemahan yang ada di Unix sendmail dan menginfeksi komputer beberapa kali, akibatnya sekitar 6.000 komputer (internet memiliki 60.000 diperkirakan) lumpuh akibat virus ini. Meskipun virus Morris menyebabkan kerugian mencapai antara $ 10 juta dan $ 100 juta, namun pembuatnya sendiri, dijatuhi hukuman dengan  masa percobaan hanya tiga tahun dan denda $ 10.050 – selain itu, iapun bahkan akhirnya menjadi pengajar di almamaternya di MIT.

2. Melissa, 1999

Diduga nama Melissa diambil dari seorang penari wanita Florida yang David L. Smith, sebagai penciptanya, jatuh hati pada wanita tersebut. Melissa memaksa perusahaan-perusahaan besar seperti Microsoft, Intel Corp dan Alcatel-Lucent untuk menutup pintu email mereka karena besarnya volume lalu lintas virus yang dihasilkan. Smith menghadapi ancaman 40 tahun penjara dan denda yang sangat besar. Namun ajaibnya, hukuman Smith dikurangi menjadi 20 bulan dan denda $ 5.000 dengan menghabiskan beberapa tahun membantu FBI menangkap penyebar atau pembuat virus lainnya.

3. VBS/I love you, 2000

Dimulai pada tanggal 4 Mei di Filipina, virus ini menyebar ke seluruh dunia dalam satu hari dengan menggunakan email komputer yang terinfeksi. Sederet daftar alamat untuk mengirim sejumlah besar pesan diarahkan pada sasaran baru. VBS diduga telah menyebabkan $ 5,5 milyar kerusakan, seperti sistem email perusahaan dan pemerintah yang sengaja harus dimatikan untuk membasmi virus.

4. Code Red, 2001

Dimulai pada 13 Juli. Code Red atau Kode Merah menginfeksi banyak komputer yang menjalankan Microsoft IIS Web server, mengeksploitasi buffer overflow dan mengotori situs web dengan teks, “HELLO! Selamat Datang di http://www.worm.com! Hacked By Chinese!” Guna memperbaiki jaringan yang telah rusak, dibutuhkan waktu sekitar satu bulan, dengan menelan biaya $ 2,6 miliar.

5. Nimda, 2001

Nimda (“admin” dieja terbalik) hanya membutuhkan 22 menit saja untuk menyebar sejauh dan seluas virus Code Red. Rahasia Nimda menggunakan beberapa vektor propagasi yang berbeda: Hal ini memungkinkan massa untuk mengirimkan email sendiri, memikat pengguna ke situs web yang terinfeksi, dan mengambil keuntungan dari masalah yang diciptakannya. Dampak Nimda mengakibatkan biaya sekitar $ 635 juta dalam kerusakan.

Kasus Virus Komputer di Indonesia dan Luar Negeri

0

Kasus virus komputer yang terjadi di Indonesia, Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia. Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. Kasus virus ini sudah cukup banyak seperti virus Mellisa, I love you, dan SirCam. Untuk orang yang terkena virus, kemungkinan tidak banyak yang dapat kita lakukan. Akan tetapi, bagaimana jika ada orang Indonesia yang membuat virus (seperti kasus di Filipina) Modus dari pembuatan virus sangat beragam. Ada yang mengaku masih coba-coba lalu ada yang professional karena memang ingin menyadap suatu informasi dsb. Untuk penyelesaian kasus Virus ini ada baiknya kita tidak sembarangan memberitahu alamat account email kita ke sembarang orang. Buatlah 2 email, 1 email berfungsi untuk orang-orang yang baru dikenal dan 1 email lagi untuk back up isi email anda yang sudah ada.

 

Kasus virus komputer yang terjadi di Luar Negeri,  Selebriti Hollywood Cameron Diaz Sebuah perusahaan keamanan komputer di Amerika Serikat, McAfee, mengeluarkan data tahunan atas “Selebriti Paling Berbahaya di Cyberspace”. Berbahaya, dengan melihat atau “mendownload” foto bitang Hollywood tersebut pengguna riskan terkena “Cyber Crime” yang saat ini sedang marak terjadi.
Camreon Diaz menjadi selebriti peringkat teratas yang fotonya sering “diburu”. Pihak-pihak nakal tidak menyia-nyiakan kesempatan ini untuk berbuat “usil”. McAfee mengatakan pencarian terbaru atas foto Cameron Diaz memberikan peluang 10 persen terhadap “Cyber Crime”. Setelah “mendownload” foto bintang Hollywood ini maka pengguna diarahkan pada sebuah situs web yang diuji positif untuk ancaman online, seperti spyware, adware, spam, phishing, virus dan malware lainnya.
Setelah komputer terinfeksi, penjahat dapat mencuri password online banking korban, password email, ataupun masuk ke data penting perusahaan. Setelah itu ia dapat dengan mudah melaksanakan perbuatan jahat dengan menggunakan sarana internet. Penyelesaianya hati-hati dalam mendownload foto-foto selebriti..

Pengertian dan Macam – Macam Virus Komputer

0

Pengertian Virus adalah program yang dibuat oleh seorang programmer yang bersifat merusak.Virus menginpeksi file dengan eksetensi tertentu. Misalnya exe, txt, jpg dan lain sebagainya.Jenis – jenis virus bisa dibedakan menjadi beberapa bagian, yaitu :

a. Virus boot sector

Merupakan virus umum, bersipat menggandakan diri dengan cara menindih bootsector asli pada sebuah disk, sehingga pada saat booting virus akan langsung dijalankan ke memori.

b. Virus file
Menyerang file yang dijalankan oleh suatu system operasi. Biasanya menyerang com atau exe.

c. Virus direct action
Virus ini akan masuk kememori untuk menjalankan file lainnya.lalu menajalankan program lain untuk menipu.

d. Multi partition virus
Merupakan gabungan dari virus bootsector dan virus file.

e. Polymorphic virus
Virus yang dirancang untuk mengelabui program AV. Yaitu mengubah struktur dirinya setelah menjalankan perintah.

f. Stealth virus
Mengendalikan intruksi – intruksi level DOS dengan menguasai table interrupt.

g. Magro virus
 

h. Ditulis oleh bahasa pemrograman dari suatu aplikasi, sehingga bersipat flatform independent.

Perbedaan virus dengan program aplikasi computer lainnya adalah : 

1. Kemampuan mendapatkan informasi penting. 
Virus didesign untuk menginfeksi banyk program atau file.misalnya, virus akan menulari seluruh file txt atau htt maka virus tersebut akan mencari informasi tentang file – file atau program – program yang ada. Setelah virus mendapatkan informasi tersebut, maka akan disimpan dimemori atau suatu file tertentu yang atributnya telah diset menjadi hidden (tersembnyi).

2. Kemampuan untuk memeriksa program atau file 
Ketika menginfeksi suatu file, virus harus bisa memeriksa apakah file tersebut telah terinfeksi atau belum. Biasanya virus akan memeriksa byte yang dipakai oleh virus tersebut, atau dengan nama lain sebagai penanda. Apabila penanda tersbut telah ada, maka virus tidak akan menginfeksi file tersebut. Tetapi apabila file tersebut tidak ada penandany, maka virus akan menginfeksi file tersebut.

3. Kemampuan menggandakan diri
Kemampuan ini harus (wajib) dimiliki virus, karna kemampuan ini digunakan untuk perkembang biakan virus tersebut. Biasanya virus akan memberikan penanda dan menyisipkan program untuk memperbanyak virus tersebut.
4. Kemampuan untuk manipulasi
Kemampuan ini digunakan untuk memunculkan pesan,gambar,menghapus file, mencuri data atau file, dan lain sebagainya.
Kemampuan untuk menyembunyikan diri dari data yang dibuat
Seluruh aktivitas yang dilakukan virus haruslah tidak kelihatan, baik dari user, atau pun dari computer. Hal ini menjadi keindahan sebuah virus.Biasanya kita bsia melihat seluruh proses yang ada dikomputer (khususnya yang berbasis windows).hanya dengan menekan ctrl+alt+delete, maka akan muncul kotak yang berisikan proses – proses yang berjalan pada computer. Sebauh virus yang bagus adalah sebauh virus yang tidak tertangkap prosesnya oleh trapping tersebut. Apalagi dapat menghindari deteksi dari sebuah anti virus.

Macam-macam virus :

1.Virus Bagle.BC 
Virus Bagle BC ini termasuk salah satu jenis virus yang berbahaya dan telah masuk peringkat atas jenis virus yang paling cepat mempengaruhi komputer kita. Beberapa jam sejak keluarnya virus ini, sudah terdapat 2 buah varian Bagle ( Bagle BD dan BE )yang menyebar melalui e-mail, jaringan komputer dan aplikasi P2P. Virus ini menyebar melalui e-mail dengan berbagai subyek berbeda. Menurut suatu penelitian dari Panda Software virus Bagle BC ini menyusup ke dalam e-mail dengan subyek antara lain : Re:, Re:Hello, Re:Hi, Re:Thank you, Re:Thanks. Attachment-nya juga bermacam-macam, antara lain : .com, .cpl, .exe, .scr. Virus Bagle BC juga mampu untuk menghentikan kerja program-program antivirus.

2.Backdoor Alnica 
Virus yang juga berbahaya ini merupakan salah satu tipe virus Trojan Horse. Merupakan salah satu virus backdoor yang jika berhasil menginfeksi komputer akan mampu melakukan akses dari jarak jauh dan mengambil segala informasi yang diinginkan oleh si penyerang. Sistem operasi yang diserang oleh virus tersebut antara lain : Windows 200, Windows 95, Windows 98, Windows Me, Windows NT dan Windows XP. Virus ini berukuran sebesar 57.856 byte.

3.Trojan di Linux 
Para pengguna linux Red Hat diharapkan untuk berhati-hati terhadap PATCH yang dikirm melalui e-mail dengan alamat “security@redhat.com” karena itu sebenarnya bukannya patch security tetapi virus Trojan yang bisa mengacaukan sistem keamanan. E-mail peringatan dari Red Hat biasanya selalu dikirim dari alamat “secalert@redhat.com” dan ditandatangani secara digital. Virus ini juga pernah menyerang sistem keamanan Windows tahun 2003 dengan subyek menawarkan solusi keamanan.

4.CABIR 
Cabir merupakan merupakan virus Symbian pertama dan terpopuler hingga saat ini. Cabir termasuk jenis worm yang menyebar melalui koneksi Bluetooth dan masuk ke ponsel melalui inbox pesan Anda dengan nama-nama yang menarik perhatian. Jika Anda mengklik file.sis tersebut dan menginstalnya, Cabir akan mulai mencari mangsa baru ponsel dengan akses Bluetooth terbuka, untuk menginfeksinya.
Cabir dikenal juga dengan nama SymOS/Cabir.A, EPOC/Cabir.A, Worm.Symbian.Cabir.a, dan virus Caribe. Variannya kini telah berkembang hingga embel-embel abjad terakhir Cabir.Z. Cabir.Z sebenarnya merupakan varian dari Cabir B, hanya penyebarannya menggunakan nama velasco.sis.
Cabir akan mengaktifkan Bluetooth Anda secara periodic, sekitar 15-20 menit sekali untuk mencari mangsa. Tak ada kerusakan file yang berarti, hanya saja jika ponsel Anda terinfeksi, baterainya akan cepat habis karena digunakan untuk mencari perangkat Bluetooth lainnya.
Untuk mencegahnya, matikan (disable) fitur Bluetooth Anda. Aktifkan hanya saat akan digunakan. Dan yang perlu diingat adalah jangan menginstal aplikasi Symbian dengan nama caribe.sis atau nama-nama yang aneh.

5. COMMWARRIOR
 
Commwarrior masuk dalam keluarga virus ponsel jenis worm. Virus ini menyebar melalui MMS, koneksi Bluetooth, dan pertukaran kartu memori dengan nama yang beracak (random) xxx.sis.
Tipe serangan Commwarrior bermacam-macam. Yang paling umum, Commwarrior menyebar lewat Bluetooth. Beberapa varian juga dapat mengirim MMS acak ke kontak yang terdapat di phonebook Anda. Commwarrior tak hanya punya satu nama. Layaknya penjahat, dia juga memiliki nama samaran atau alias seperti Commwarrior [dikenal oleh anvir F-Secure], SymbOS/Commwarrior [McAfee], SYMBOS_COMWAR [Trend Micro].
Saat ini varian Commwarrior terakhir adalah Commwarrior T. Commwarrior T dan Q hanya menginfeksi Symbian versi 8.1 atau yang lebih tua. Selain menyebar secara sporadis, virus ini juga akan membuka halaman html di ponsel Anda dengan pesan:
Introduction Surprise! Your phone infected by CommWarrior worm v3.0. Matrix has you, Commwarrior inside. No panic please, is it very interesting to have mobile virus at own phone. This worm does not bring any harm to your phone and your significant data. About CommWarrior wor for Nokia Series 60 provides automatic real-time protection against harmful Anti-Virus content. CommWarrior is free software and is distributed in the hope that it wil be useful, without anya warranty. Thank you for using CommWarrior.CommWarrior 2005-2006 by e10d0r.

6. SKULLS 
Virus selanjutnya adalah virus bernama Skulls atau nama lengkapnya SymbOS.skulls. Skulls yang tergolong Trojan ini yang mengganti sistem di dalam ponsel dan menyebabkan ikon-ikon menu utama berubah menjadi gambar tengkorak. Awalnya, Trojan ini bernama Extended theme.sis, akan tetapi sekarang banyak ditemui dengan nama skull.sis.
Beberapa varian jenis virus ini telah tersebar. Pada varian skulls.A entah mengapa dia tidak memberikan efek apa-apa. Namun skulls.C dan H dan S, hampir semua ikonnya berubah menjadi tengkorak…hiiii serem….
Saat instalasi varian Skull H, memunculkan kalimat notifikasi “Install ‘beta’_092_free-sms-RM8” sedangkan Skull S menampilkan kalimat “Install BlueNum Stealer”. Tak hanya merubah ikon, skulls juga mampu melumpuhkan aplikasi-aplikasi yang ikonnya dirubah tadi. Umumnya saat kita memencet ikon suatu aplikasi maka yang muncul adalah pesan system eror.

7. DOOMBOOT 
Meski penyebarannya tak seganas virus computer, namun kerusakan yang ditimbulkan oleh Doomboot tergolong cukup serius. Nama lengkapnya SymbOS.Doombot. Virus ini juga memiliki nama samaran antara lain Doomboot [F-Secure], SYMBOS_DOOMED [Trend Micro].
Saat ini varian doombot bermacam-macam. Ada Doomboot A, C, L, M, G dan P. Doomboot termasuk virus kategori Trojan. Varian Doomboot.A menaruh dan membuat file-file korup dan bahayanya, setelah ponsel menginfeksi, ia akan menempatkan virus lainnya semisal Commwarrior.B ke dalam ponsel Anda. Sistem file yang korup tadi menyebabkan ponsel tidak dapat melakukan booting.
SymbOS.Doomboot.A misalnya, menyusup ke ponsel Anda dengan menyerupai file instalasi permainan Doom2 yang telah dicrack. Biasanya bernama Doom_2_wad_cracked_by_DFT_S60_v1.0.sis. Sedangkan Doomboot C menyusup dengan nama samaran “exoVirusStopv 2.13.19”, mirip dengan nama anti virus ponsel. Jika menerima file tersebut dan menginstalnya, Anda tidak akan menerima pesan teknis apapun setelah itu. Anda juga tak akan mengira bahwa ponsel telah terinfeksi karena tak ada ikon atau tanda apapun setelah proses instalasi. Commwarrior.B yang diisikan oleh Doombot ke dalam ponsel akan berjalan secara otomatis dan menyebar melalui koneksi Bluetooth. Hal ini akan mengakibatkan ponsel mengkonsumsi baterai secara berlebihan, sehingga baterai cepat habis. Parahnya, Doomboot akan membuat ponsel tidak dapat melakukan booting saat Anda mematikan ponsel dan menyalakan kembali. Jika Anda terlanjur melakukan reboot, maka satu-satunya cara yang dapat Anda lakukan adalah melakukan hard reset. Alhasil, sebagian besar data yang telah Anda simpan seperti foto, suara maupun data lainnya menjadi hilang tak berbekas.

8. APPDISBLER
 
Kinerja AppDisabler sebenarnya mirip dengan Doomboot. Dia akan menaruh file-file virus lain seperti Locknut B dan Cabir Y ke dalam sistem ponsel Anda. AppDisabler juga menggandeng Skulls J dan akan menyulap ikon-ikon sistem Anda menjadi gambar tengkorak. Yang lebih mengerikan, virus ini akan menghentikan kinerja sistem operasi dan juga beberapa aplikasi pihak ketiga.

9. CARDTRAP 
CardTrap merupakan virus ponsel pertama yang mencoba menginfeksi computer berbasis Windows dengan menaruh 2 file virus ke dalam kartu memori ponsel. Jika terkoneksi kartu tersebut sewaktu-waktu menginfeksi computer.
Varian CardTrap lumayan banyak. Dari varian berhuruf tunggal seperti CardTrap P, Q, R, S hingga varian beraksara ganda sepert CardTrap AA, AG, AJ dan seterusnya. Biasanya CardTrap menyaru dengan memakai nama-nama game atau aplikasi terkenal seperti Kingkong, Half Life, Battefield 2 dan lain-lain. CardTrap Z misalnya, menyaru dengan nama SeleQ 1.7 – CrackedTNT.sis. CardTrap merusak sistem dengan cara mematikan beberapa aplikasi built in Symbian. Virus ini juga cukup canggih sehingga mampu melumpuhkan beberapa jenis anti virus. Selanjutnya, jikalau ada kesempatan untuk terkoneksi ke computer, CardTrap akan berupaya menanam virus ke dalam PC berbasis Windows. Beberapa varian seperti CardTrap Z juga dapat mematikan fungsi keypad, mengacaukan aplikasi-aplikasi pihak ketiga, dan menyebarkan file-file rusak ke dalam kartu memori hingga mengakibatkan kekacauan sistem.

10. LOCKNUT 
Locknut atau nama lengkapnya SymbOS.Locknut merupakan virus Trojan yang beroperasi dengan memanfaatkan kelemahan sistem Symbian S60. virus ini tergolong gawat karena dapat mengganti file biner pada sistem ROM. Alhasil Locknut dapat menyebabkan sistem operasi ponsel terhenti dan mengalami crash. Virus ini memilik banyak nama samaran antara lain Locknut [F-Secure], SYMBOS_LOCKNUT [Trend Micro]. Ponsel Symbian yang terkena virus ini memiliki ciri-ciri akan menampilkan message atau pesan sebagai berikut :

App. closed

AppArServerTh

Read

Selain itu, virus ini juga memiliki boncengan alias virus tambahan berupa virus Cabir yang akan ikut terinstal jika virus Locknut menangkiti ponsel Anda. Beberapa varian virus Caribe juga terangkai bersama-sama virus Locknut ini. Locknut E, salah satu varian locknut akan merusak file-file penting pada sistem Symbian dan menyebabkan aplikasi-aplikasi yang terinstall tidak dapat dibuka. Hal ini secara efektif akan membuat ponsel Anda terkunci.

11. PBStealer 
Kabarnya, PBStealer merupakan salah satu virus ponsel yang dibuat oleh orang Indonesia (made in Indonesia euy,,perlu dihargai dan dikasih penghargaan nih pembuatnya hahahaha). PBStealer memiliki alias SymbOS/Pbstealer (Symantec), merupakan Trojan yang menyerupai aplikasi untuk mengumpulkan kontak yang terdapat dalam phonebook Anda dan selanjutnya akan menyimpannya dalam bentuk file teks (*.txt). Sekilas hal tersebut tak berbahaya. Namun langkah yang dilakukan PBStealer selanjutnyalah yang membuat Anda harus waspada. PBStealer selanjutnya akan mengirimkan file txt tersebut ke ponsel lain lewat koneksi Bluetooth. Dapat dibayangkan bukan??? Jika di dalam kontak Anda terdapat nomor-nomor penting dan dimanfaatkan untuk kejahatan??
PBStealer D, salah satu varian PBStealer juga dapat mengkompile dan mengirimkan file berisi kontak, to do lis, database dan notepad sekaligus. PBStealer D menyebarkan diri dengan cara mengirimkan 2 file aplikasi berekstensi SIS yaitu ChattingYuk.SIS dan PBCompressor.SIS melalui koneksi Bluetooth.

12. RommWar 
SymbOS/Rommwar (menurut Symantec) termasuk kategori Trojan. Virus tipe ini akan meletakkan semacam program kecil ke ponsel sasaran. Program tersebut kemudian akan dapat membuat ponsel sasaran mengalami malfungsi.
Gejala-gejala kelainan fungsi tergantung dari versi software ROM pada ponsel Anda. Efek yang ditimbulkan oleh RommWar pun beragam. Mulai dari hang, ponsel restart sendiri, hingga membuat tombol power tak berfungsi. Namun pada beberapa kasus, gejala-gejala tersebut tak tampak dan ponsel dapat berjalan seperti biasa. Virus RommWar ini layakanya sebuah aplikasi Symbian berekstensi .sis. Namanya bisa berubah macam-macam. Bisa jadi nama aplikasinya sangat menggoda dan membuat Anda teratarik untuk menginstalnya. Misalnya theme.sis, bunga_citra.sis, xxx.sis dan lain sebagainya. Saat menjalani proses instalasi, biasanya RommWar akan menampilkan pesan aneh.
Hingga saat ini SymbOS/Rommwar telah berkembang memilik 4 varian yaitu :

* RommWar.A akan memberikan efek bervariasi, tergantung versi software ROM yang ada di ponsel Anda. Varian pertama ini menyebabkan ponsel mengalami hang dan harus di restart kembali. Sesaat setelah proses restart, ponsel akan mengalami hang kembali. Untuk melakukan hal tersebut, RommWar ini memanfaatkan fungsi MIME recognizer.
* RommWar.B Secara ajaib, varian RommWar kedua ini akan merestart ponsel dengan sendirinya dan akan menghalangi ponsel Anda untuk melakukan booting. Parah bukan???? Bukan parah????
* RommWar.C Sama seperti versi B. Virus ini akan menghalangi ponsel Anda untuk menyala!
* RommWar.D\ RommWar varian terbaru ini menimbulkan efek beragam, mulai ponsel tak dapat nyala hingga tombol power yang tak berfungsi. Yang menarik, instalasi SymbOS/RommWar, kadang juga ditumpangi oleh instalasi Kaspersky Anti-Virus mobile yang tidak sempurna.

13. Discusx.vbs 
Virus VBScript yang satu ini, memiliki ukuran sekitar 4.800 bytes. Dia akan mencoba menginfeksi di beberapa drive di komputer Anda, termasuk drive flash disk, yang jika terinfeksi akan membuat file autorun.inf dan System32.sys.vbs pada root drive tersebut. Selain itu, ia pun akan mengubah caption dari Internet Explorer menjadi “.::Discus-X SAY MET LEBARAN! [HAPPY LEBARAN ?!]::.”.

14. Reva.vbs 
Lagi, virus jenis VBScript yang lumayan banyak dikeluhkan oleh beberapa pembaca. Ia akan mencoba menyebarkan dirinya ke setiap drive di komputer Anda termasuk drive flash disk. Pada drive terinfeksi akan terdapat file reva.vbs, autorun.inf, dan shaheedan.jpg. Selain itu, ia pun akan mengubah halaman default dari Internet Explorer agar mengarah ke situs http://www.arrahmah.com.

15. XFly
 
PC Media Antivirus mengenali dua varian dari virus ini, yakni XFly.A dan XFly.B. Sama seperti kebanyakan virus lokal lainnya, ia dibuat menggunakan Visual Basic. Memiliki ukuran tubuh sebesar 143.360 bytes tanpa di-compress. Dan ia dapat menyamar sebagai folder, file MP3 WinAmp atau yang lainnya dengan cara mengubah secara langsung resource icon yang ada pada tubuhnya. Ini akan lebih mempersulit user awam dalam mengenalinya. Pada komputer terinfeksi, saat menjalankan Internet Explorer, caption-nya akan berubah menjadi “..:: x-fly ::..”, dan saat memulai Windows pun akan muncul pesan dari si pembuat virus pada default browser. Atau setiap waktu menunjukan pukul 12:30, 16:00, atau 20:00, virus ini pun akan menampilkan layar hitam yang juga berisi pesan dari si pembuat virus.

16. Explorea 
Virus yang di-compile menggunakan Visual Basic ini hadir dengan ukuran sekitar 167.936 bytes, tanpa di-compress. Menggunakan icon mirip folder standar Windows untuk mengelabui korbannya. Virus ini akan menyerang Registry Windows Anda dengan mengubah default open dari beberapa extension seperti .LNK, .PIF, .BAT, dan .COM. Pada komputer terinfeksi, disaat-saat tertentu terkadang muncul pesan error, contohnya pada saat membuka System Properties.

17. Gen.FFE 
Gen.FFE atau pembuatnya menamakan Fast Firus Engine merupakan salah satu program Virus Generator buatan lokal. Dengan hanya menggunakan program ini, tidak dibutuhkan waktu lama untuk dapat menciptakan virus/varian baru. Virus hasil keluaran program ini menggunakan icon mirip gambar folder standar bawaan Windows. Ia pun akan memblokir akses ke Task Manager, Command Prompt, serta menghilangkan beberapa menu di Start Menu. Ia juga akan membaca caption dari program yang aktif, apabila terdapat string yang berhubungan dengan antivirus maka program tersebut akan segera ditutup olehnya.

18. Hampa 
Virus yang juga dibuat menggunakan Visual Basic dan ber-icon-kan folder ini memiliki ukuran tubuh sekitar 110.592 bytes, tanpa di-compress. Banyak sekali perubahan yang ia buat pada Windows, seperti Registry, File System, dan lain sebagainya, yang bahkan dapat menyebabkan Windows tidak dapat digunakan sebagaimana mestinya. Pada komputer yang terinfeksi oleh virus ini, saat memulai Windows akan muncul pesan dari si pembuat virus.

19. Raider.vbs 
Virus jenis VBScript ini berukuran sekitar 10.000 bytes, jika file virus dibuka dengan Notepad misalnya, maka tidak banyak string yang bisa dibaca karena dalam kondisi ter-enkripsi. Pada Registry, ia pun memberikan pengenal dengan membuat key baru di HKLM\Software dengan nama sama seperti nama pada computer name, dengan isinya berupa string value seperti nama virus tersebut, Raider, serta tanggal komputer tersebut kali pertama terinfeksi.

20. ForrisWaitme 
Virus yang dibuat dengan Visual Basic ini menggunakan icon mirip folder standar Windows untuk melakukan penyamarannya. Beberapa ulahnya adalah menukar fungsi tombol mouse kiri dengan kanan, menghilangkan menu Folder Options, membuat file pesan “baca saya.txt” pada drive terinfeksi, dan masih ada yang lainnya.

21. Pray 
Virus lokal ini dibuat menggunakan Visual Basic. Kami mendapati 2 varian dari virus ini, untuk varian Pray.A tidak memiliki icon, sementara untuk varian Pray.B menggunakan icon mirip Windows Explorer. Jika komputer terinfeksi oleh virus ini, saat penunjuk waktu di komputer tersebut menunjukan pukul 05:15, 13:00, 16:00, 18:30, dan atau 19:45, virus ini akan menampilkan pesan yang mengingatkan user untuk melakukan shalat.

22. Rian.vbs 
Virus VBScript ini memiliki ukuran 3788 bytes. Saat menginfeksi, ia akan menciptakan file baru autorun.inf dan RiaN.dll.vbs pada setiap root drive yang terpasang di komputer korban, termasuk Flash Disk. Komputer yang terinfeksi oleh virus ini, caption dari Internet Explorer.

Dan masih banyak lagi virus – virus yang lainnya.

Bukti Kejahatan Hacking (Digital Forensik)

0

(Kutipan Makalah Polda DIY Pada Diskusi Digital Forensik di FTI UII, disampaikan oleh AKBP Bekti Andriono)

Keberadaan barang bukti sangat penting dalam investigasi kasus-kasus computer crime maupun computer-related crime karena dengan barang bukti inilah investigator dan forensic analyst dapat mengungkap kasus-kasus tersebut dengan kronologis yang lengkap, untuk kemudian melacak keberadaan pelaku dan menangkapnya. Oleh karena posisi barang bukti ini sangat strategis, investigator dan forensic analyst harus paham jenis-jenis barang bukti. Diharapkan ketika ia datang ke TKP yang berhubungan dengan kasus computer crime dan computer-related crime, ia dapat mengenali keberadaan barang bukti tersebut untuk kemudian diperiksa dan dianalisa lebih lanjut.

Adapun klasifikasi barang bukti digital forensik terbagi atas :

  1. Barang bukti elektronik. Barang bukti ini bersifat fisik dan dapat dikenali secara visual, oleh karena itu investigator dan forensic analyst harus sudah memahami untuk kemudian dapat mengenali masing-masing barang bukti elektronik ini ketika sedang melakukan proses searching (pencarian) barang bukti di TKP. Jenis-jenis barang bukti elektronik adalah sebagai berikut :
    1. Komputer PC, laptop/notebook, netbook, tablet
    2. Handphone, smartphone
    3. Flashdisk/thumb drive
    4. Floppydisk
    5. Harddisk
    6. CD/DVD
    7. Router, switch, hub
    8. Kamera video, cctv
    9. Kamera digital
    10. Digital recorder
    11. Music/video player
  2. Barang bukti digital. Barang bukti digital Barang bukti ini bersifat digital yang diekstrak atau di-recover dari barang bukti elektronik. Barang bukti ini di dalam Undang-Undang No. 11 tahun 2008 tentang Informasi dan Transaksi Elektronik dikenal dengan istilah informasi elektronik dan dokumen elektronik. Jenis barang bukti inilah yang harus dicari oleh forensic analyst untuk kemudian dianalisa secara teliti keterkaitan masing-masing file dalam rangka mengungkap kasus kejahatan yang berkaitan dengan barang bukti elektronik. Berikut adalah contoh-contoh barang bukti digital.
    1. Logical file, yaitu file yang masih ada dan tercatat di file system yang sedang berjalan (running) di suatu partisi. File tersebut bisa berupa file aplikasi, library, office, logs, multi media, dan lain-lain.
    2. Deleted file, dikenal juga dengan istilah unallocated cluster yang merujuk kepada cluster dan sektor tempat penyimpanan file yang sudah terhapus dan tidak teralokasikan lagi untuk file tersebut dengan ditandai di file system sebagai area yang dapat digunakan lagi untuk penyimpanan file yang baru. Artinya file yang sudah terhapus tersebut masih tetap berada di cluster atau sektor tempat penyimpanannya sampai tertimpa (overwritten) oleh file yang baru pada cluster atau sektor tersebut. Pada kondisi di mana deleted file tersebut belum tertimpa, maka proses recovery secara utuh terhadap file tersebut sangat memungkinkan terjadi.
    3. Lost file, yaitu file yang sudah tidak tercatat lagi di file system yang sedang berjalan (running) dari suatu partisi, namun file tersebut masih ada di sektor penyimpanannya. Ini bisa terjadi ketika misalnya suatu flashdisk atau harddisk maupun partisinya dilakukan proses re-format yang menghasilkan file system yang baru, sehingga file-file yang sudah ada sebelumnya menjadi tidak tercatat lagi di file system yang baru. Untuk proses recovery-nya didasarkan pada signature dari header maupun footer yang tergantung pada jenis format file tersebut.
    4. File slack, yaitu sektor penyimpanan yang berada di antara End of File (EoF) dengan End of Cluster (EoC). Wilayah ini sangat memungkinkan terdapat informasi yang mungkin penting dari file yang sebelumnya sudah dihapus (deleted).
    5. Log file, yaitu file yang merekam aktivitas (logging) dari suatu keadaan tertentu, misalnya log dari sistem operasi, internet browser, aplikasi, internet traffic, dan lain-lain.
    6. Encrypted file, yaitu file yang isinya sudah dilakukan enkripsi dengan menggunakan algoritma cryptography yang kompleks, sehingga tidak bisa dibaca atau dilihat secara normal. Satu-satunya cara untuk membaca atau melihatnya kembali adalah dengan melakukan dekripsi terhadap file tersebut dengan menggunakan algoritma yang sama. Ini biasa digunakan dalam dunia digital information security untuk mengamankan informasi yang penting. Ini juga merupakan salah satu bentuk dari Anti-Forensic, yaitu suatu metode untuk mempersulit forensic analyst atau investigator mendapatkan informasi mengenai jejak-jejak kejahatan.
    7. Steganography file, yaitu file yang berisikan informasi rahasia yang disisipkan ke file lain, biasanya berbentuk file gambar, video atau audio, sehingga file-file yang bersifat carrier (pembawa pesan rahasia) tersebut terlihat normal dan wajar bagi orang lain, namun bagi orang yang tahu metodologinya, file-file tersebut memiliki makna yang dalam dari informasi rahasianya tersebut. Ini juga dianggap sebagai salah satu bentuk dari Anti-Forensic.
    8. Office file, yaitu file yang merupakan produk dari aplikasi Office, seperti Microsoft Office, Open Office dan sebagainya. Ini biasanya berbentuk file dokumen, spreadsheet, database, teks, dan presentasi.
    9. Audio file, yaitu file yang berisikan suara, musik dan lain-lain, yang biasanya berformat wav, mp3 dan lain-lain. File audio yang berisikan rekaman suara percakapan orang ini biasanya menjadi penting dalam investigasi ketika suara di dalam file audio tersebut perlu diperiksa dan dianalisa secara audio forensik untuk memastikan suara tersebut apakah sama dengan suara pelaku kejahatan.
    10. Video file, yaitu file yang memuat rekaman video, baik dari kamera digital, handphone, handycam maupun CCTV. File video ini sangat memungkinkan memuat wajah pelaku kejahatan sehingga file ini perlu dianalisa secara detil untuk memastikan bahwa yang ada di file tersebut adalah pelaku kejahatan.
    11. Image file, yaitu file gambar digital yang sangat memungkinkan memuat informasi-informasi penting yang berkaitan dengan kamera dan waktu pembuatannya (time stamps). Data-data ini dikenal dengan istilah metadata exif (exchangeable image file). Meskipun begitu metadata exif ini bisa dimanipulasi, sehingga forensic analyst atau investigator harus hati-hati ketika memeriksa dan menganalisa metadata dari file tersebut.
    12. Email, merupakan singkatan dari electronic mail, yaitu surat berbasis sistem elektronik yang menggunakan sistem jaringan online untuk mengirimkannya atau menerimanya. Email menjadi penting di dalam investigasi khususnya phishing (yaitu kejahatan yang menggunakan email palsu dilengkapi dengan identitas palsu untuk menipu si penerima). Email berisikan header yang memuat informasi penting jalur distribusi pengiriman email mulai dari sender (pengirim) sampai di recipient (penerima), oleh karena itu data di header inilah yang sering dianalisa secara teliti untuk memastikan lokasi si pengirim yang didasarkan pada alamat IP. Meskipun begitu, data-data di header juga sangat dimungkinkan untuk dimanipulasi. Untuk itu pemeriksaan header dari email harus dilakukan secara hati-hati dan komprehensif.
    13. User ID dan password, merupakan syarat untuk masuk ke suatu account secara online. Jika salah satunya salah, maka akses untuk masuk ke account tersebut akan ditolak.
    14. SMS (Short Message Service), yaitu pelayanan pengiriman dan penerimaan pesan pendek yang diberikan oleh operator seluler terhadap pelanggannya. SMS-SMS yang bisa berupa SMS inbox (masuk), sent (keluar), dan draft (rancangan) dapat menjadi petunjuk dalam investigasi untuk mengetahui keterkaitan antara pelaku yang satu dengan yang lain.
    15. MMS (Multimedia Message Service), merupakan jasa layanan yang diberikan oleh operator seluler berupa pengiriman dan penerimaan pesan multimedia yang bisa berbentuk suara, gambar atau video.
    16. Call logs, dan lain-lain, yaitu catatan panggilan yang terekam pada suatu nomor panggilan seluler. Panggilan ini bisa berupa incoming (panggilan masuk), outgoing (panggilan keluar), dan missed (panggilan tak terjawab).Berdasarkan penjelasan di atas, dapat diketahui bahwa ada perbedaan antara barang bukti elektronik dengan barang bukti digital. Yang pertama bersifat bentuk fisik, sementara yang kedua memiliki isi yang bersifat digital. Ini harus dapat dipahami dengan jelas oleh forensic analyst dan investigator ketika mereka melakukan pencarian barang bukti elektronik di TKP (Tempat Kejadian Perkara), untuk kemudian membawanya ke laboratorium dan menganalisanya dengan tepat dan prosedural, sehingga menghasilkan barang bukti digital seperti yang diharapkan.

UU ITE (Informasi dan Transaksi Elektronik) dan PASALnya mengenai Hacking

0

Undang-undang tentang hacking di Indonesia

Indonesia telah memiliki undang-undang khusus yang membahas tentang cybercrime, yaitu UU ITE (Informasi dan Transaksi Elektronik). UUITE mengatur berbagai perlindungan hukum atas kegiatan yang memanfaatkan internet sebagai medianya, baik transaksi maupun pemanfaatan informasinya. Pada UU ITE ini juga diatur berbagai ancaman hukuman bagi kejahatan melalui internet. UU ITE mengakomodir kebutuhan para pelaku bisnis di internet dan masyarakat pada umumnya guna mendapatkan kepastian hukum, dengan diakuinya bukti elektronik dan tanda tangan digital sebagai bukti yang sah di pengadilan.

Di dalam UU ITE membahas masalah hacking terutama tentang akses ke komputer orang lain tanpa izin. Hal tersebut diatur dalam pasar 30 dan pasal 46 mengenai hukuman yang akan diterima. Berikut ini isi dari pasal tersebut:

Pasal 30

1. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik milik Orang lain dengan cara apa pun.
2. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan tujuan untuk memperoleh Informasi Elektronik dan/atau Dokumen Elektronik.

Pasal 30 UU ITE tahun 2008 ayat 3 : Setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengakses computer dan/atau system elektronik dengan cara apapun dengan melanggar, menerobos, melampaui, atau menjebol system pengaman (cracking, hacking, illegal access). Ancaman pidana pasal 46 ayat 3 setiap orang yang memebuhi unsure sebagaimana dimaksud dalam pasal 30 ayat 3 dipidana dengan pidana penjara paling lama 8 (delapan) dan/atau denda paling banyak Rp 800.000.000,00 (delapan ratus juta rupiah).

Pasal 46

1. Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (1) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp 600.000.000,00 (enam ratus juta rupiah).
2. Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak Rp 700.000.000,00 (tujuh ratus juta rupiah).
3. Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (3) dipidana dengan pidana penjara paling lama 8 (delapan) tahun dan/atau denda paling banyak Rp 800.000.000,00 (delapan ratus juta rupiah).

Kasus Hacking di Indonesia dan Luar Negeri

0

Contoh kasus yang ada di Indonesia:

  • Pada hari Sabtu, 17 April 2004, Dani Firmansyah, konsultan Teknologi Informasi (TI) PT Danareksa di Jakarta  berhasil membobol situs milik Komisi Pemilihan Umum (KPU) di http://tnp.kpu.go.id dan berhasil melakukan perubahan pada seluruh nama partai disitus TNP KPU pada jam 11:24:16 sampai dengan 11:34:27. Perubahan ini menyebabkan nama partai yang tampil pada situs yang diakses oleh publik, seusai Pemilu Legislatif lalu, berubah menjadi nama-nama lucu seperti Partai Jambu, Partai Kelereng, Partai Cucak Rowo, Partai Si Yoyo,Partai Mbah Jambon, Partai Kolor Ijo, dan lain sebagainya. Dani menggunakan teknik SQL Injection(pada dasarnya teknik tersebut adalah dengan cara mengetikkan string atau perintah tertentu di address bar browser) untuk menjebol situs KPU. Kemudian Dani tertangkap pada hari  Kamis, 22 April 2004. Dan sidang kasus pembobolan situs TNP Komisi Pemilihan Umum (KPU) digelar Senin(16/8/2004).
  • Mabes Polri Tangkap Pembobol “Website” Partai Golkar,                           Unit Cyber Crime Badan Reserse dan Kriminal (Bareskrim) Mabes Polri menangkap pembobol website (situs) Partai Golkar, Isra Syarat (26) di Warnet Belerang, Jl Raden Patah No 81, Batam, pada 2 Agustus 2006. Tersangka pembobol website Partai Golkar pada Juli 2006. Dikatakan, penangkapan tersangka berkat hasil penyelidikan, analisa data dan penyamaran dari petugas unit cyber sehingga menemukan keberadaan tersangka. Petugas belum mengetahui latar belakang tersangka membobol situs Partai Golkar. tersangka diduga kuat membobol website Partai Golkar dari pulau itu. “Tersangka dijerat dengan UU No 36/1999 tentang Telekomunikasi dengan ancaman hukuman 6 tahun penjara dan Pasal 406 KUHP tentang perusakan barang Serangan terhadap situs partai berlambang pohon beringin itu terjadi pada 9 hingga 13 Juli 2006 hingga menyebabkan tampilan halaman berubah. “Pada 9 Juli 2006, tersangka mengganti tokoh Partai Golkar yang termuat dalam situs dengan gambar gorilla putih tersenyum dan di bagian bawah halaman dipasangi gambar artis Hollywood yang seronok, Pada 10 Juli 2006, tersangka mengubah halaman situs Partai Golkar menjadi foto artis Hollywood yang seronok dan mencantumkan tulisan “Bersatu Untuk Malu”. Serangan pada 13 Juli 2006 lalu, halaman depan diganti dengan foto gorilla putih yang tersenyum dan mencantumkan tulisan “bersatu untuk malu”. “Saat serangan pertama terjadi, Partai Golkar sudah berusaha memperbaiki namun diserang lagi hingga terjadi beberapa kali perbaikan sampai akhirnya Partai Golkar melaporkan kasus ini ke Mabes Polri.

Contoh kasus yang ada di Luar Negeri:

  • Pembajakan film dengan memanfaatan BitTorrent, Seorang warga negara Hongkong dinyatakan bersalah karena telah membajak film dan mengedarkannya melalui internet. Kasus ini dianggap sebagai kasus pertama yang melibatkan BitTorrent. BitTorrent merupakan software pertukaran data. Software ini telah digunakan secara luas untuk pertukaran materi seperti acara film dan televisi. BitTorrent membuat pertukaran materi jadi lebih mudah, dengan cara memecah file menjadi fragmen dan mendistribusikan fragmen tersebut. Warga negara Hong Kong yang bernama Chan Nai-ming itu, dinyatakan bersalah karena telah membajak karya yang dilindungi hak cipta. Yakni dengan mendistribusikan tiga film Hollywood lewat pemanfaatan BitTorrent. Namun Chan dibebaskan dengan uang jaminan sebesar 5000 dollar Hongkong (HKD 1 = Rp 1,286.81 Sumber: xe.com). Sebelumnya ia didakwa April silam, karena telah meng-upload tiga film Hollywood ke internet yaitu Daredevil, Red Planet dan Miss Congeniality. Pemerintah Hongkong menyebut kasus tersebut sebagai kasus yang pertama kali sukses menjerat pelaku pertukaran materi melalui jaringan peer-to-peer. Hukuman maksimum untuk kasus tersebut adalah empat tahun penjara serta denda yang mahal. “Hukuman tersebut amat sangat signifikan,” ujar Sekretaris Perdagangan HongKong John Tsang seperti dikutip detikinet dari BBC News Kamis (27/10/2005). Tsang menjelaskan bahwa hukuman ini akan membantu menanggulangi maraknya aksi pertukaran file.Departemen Bea Cukai Hong Kong, menginformasikan adanya penurunan peredaran pertukaran data sebanyak 80 persen sejak adanya penahanan tersebut. Sementara itu, operator jaringan BitTorrent telah menjadi target tuntutan kalangan industri film sejak akhir Desember lalu.
  • Dan berikut ini adalah contoh-contoh kasus di Luar Negeri: Contoh Kasus 1 :
    Dua Warga Indonesia Berhasil Bobol Kartu Kredit Via Online
    Kejahatan dunia maya atau cyber crime memang tidak pernah ada habisnya, kasus dunia maya ternyata tidak hanya menimpa Luna Maya saja contoh lainnya beberapa hari ini Polda Metro Jaya melalui Kasat Cyber Crime Ajun Komisaris Besar Winston Tommy Watuliu berhasil meringkus dua pelaku kejahatan cyber crime kasus mereka yaitu membobol kartu kredit secara online milik perusahaan di luar negeri. Kedua Cracker ini bernama Adi dan Ari mereka berhasil menerobos sistem perbankan perusahaan asing, seperti Capital One USA, Cash Bank USA dan GT Morgan Bank USA kemudian membobol kartu kredit milik perusahaan ternama tersebut.Setelah berhasil kedua pelaku tersebut menggunakan kartu kreditnya untuk membeli tiket pesawat Air Asia lalu tiket tersebut dijual pelaku dengan harga yang sangat murah. Tidak tanggung-tanggung untuk menarik pembeli mereka sengaja memasang iklan seperti di situs weeding.com dan kaskus. Dan hebatnya lagi dari pengakuan kedua cracker tersebut mereka mempelajari teknik bobol credit card ini secara otodidak.Tapi sepandai-pandai tupai melompat akhirnya jatuh juga, begitulah kisah dua cracker tanah air kita, setelah berhasil membobol kartu kredit dari Ricop yaitu perusahaan yang memproduksi anggur di san francisco mereka berhasil ditangkap oleh Polda Metro Jaya ditempat terpisah, di Jakarta dan Malang. Dari tangan mereka berhasil diamankan barang buktiseperti laptop, dua BalckBerry, modem, komputer, buku tabungan BCA dan daftar perusahaan yang akan menjadi target pembobolan

    Contoh kasus 2 :
    Kodiak
    Tahun 1994, Kodiak mengakses rekening dari beberapa pelanggan perusahaan besar pada bank utama dan mentransfer dana ke rekening yang telah disiapkan oleh kaki tangan mereka di Finlandia, Amerika Serikat, Jerman, Israel dan Inggris. Dalam tahun 2005, dia dijatuhi hukuman dan dipenjara selama tiga tahun. Diperkirakan Kodiak telah mencuri sebesar 10,7 juta dollar.

    Contoh kasus 3 :
    Don Fanucci
    Di usia 15 tahun, Don Fanucci melakukan suatu rangkaian serangan pada bulan Februari 2000 terhadap beberapa situs web komersil ber-traffick tinggi. Dia dihukum tahanan kota di tempat tinggalnya, Montreal, Quebec, pada 12 September 2001 selama delapan bulan dengan penjagaan terbuka, satu tahun masa percobaan, pembatasan pemakaian Internet, dan denda. Kerusakan ekonomi secara global sebagai akibat serangan-serangannya itu diyakini mencapai 7,5 juta hingga 1,2 milyar dollar.

    Contoh kasus 4 :
    Pox
    Salah satu pencipta virus e-mail “Love Bug” (iloveyou), Pox, diduga telah menginfeksi dan melumpuhkan lebih dari 50 juta komputer dan jaringan pada 4 Mei 2000. Virus tersebut juga menyerang komputer-komputer milik Pentagon, CIA dan organisasi-organisasi besar lainnya dan menyebabkan kerugian berjuta-juta dolar akibat kerusakan-kerusakan. Karena Pilipina tidak mempunyai undang-undang yang melawan kejahatan hacking komputer, Fox tidak pernah didakwa atas kejahatan-kejahatannya.

    Contoh kasus 5 :
    Mishkal
    Mishkal dituduh sebagai salah satu godfather pemalsu kartu kredit di Eropa Timur. Dia dan rekanan-rekanannya dituduh memproduksi secara masal kartu kredit dan debet palsu. Pada satu titik, mereka dilaporkan memiliki pendapatan hingga 100.000 dollar per hari. Dia ditangkap namun kemudian dibebaskan setelah enam bulan ditahan, dan dengan segera dicarikan kedudukan di pemerintahan Ukrainia – sebuah posisi yang akan memberikan kepadanya kekebalan otomatis dari penuntutan lebih

    Contoh kasus 6 :
    The Wiz dan Piotrek
    The Wiz, 23 tahun, dan Piotrek, 27 tahun, dari Chelyabinsk, Rusia, dihukum untuk sejumlah tuntutan perkomplotan, berbagai kejahatan komputer, dan penipuan mengikat melawan lembaga-lembaga keuangan di Seattle, Los Angeles dan Texas. Di antaranya, mereka mencuri database dari sekitar 50.000 kartu kredit. Keduanya didenda dan dihukum sedikitnya tiga tahun penjara.

    Contoh kasus 7 :
    Roper, Red_Skwyre, dan Dragov
    Tiga orang ini adalah inti dari jaringan kejahatan dunia maya dengan memeras uang dari bank-bank, Kasino-kasino internet, dan berbagai bisnis berbasis web lainnya. Strategi mereka sederhana, yakni meng-hack dan menahan proses transaksi rekening untuk sebuah tebusan sebesar 40.000 dollar. Didakwa menyebabkan kerusakan langsung lebih dari 2 juta poundstarling dan kerusakan-kerusakan tidak langsung sekitar 40 juta poundstarling. Dalam bulan Oktober 2007, trio itu dinyatakan bersalah dan dijatuhi hukuman delapan tahun penjara.

    Contoh kasus 8 :
    Bandit
    Bandit memanipulasi kira-kira 500.000 komputer dan menyewakannya untuk aktivitas kejahatan. Dia ditangkap pada bulan November 2005 dalam sebuah operasi FBI, dan dihukum 60 bulan penjara, dan diperintahkan untuk menyerahkan sebuah mobil mewahnya seharga 58.000 dollar yang berasal dari hasil kejahatannya. Dia juga diperintahkan untuk membayar 15.000 dollar sebagai ganti rugi kepada pemerintah Amerika Serikat untuk komputer-komputer militer yang terinfeksi.