Kamis, 30 April 2015

Latar Belakang

Latar Belakang

Teknologi komputer saat ini sudah menjadi bagian yang tak terpisahkan dari kehidupan masyarakat, penggunanyapun dari anak-anak sampai orang dewasa. Dengan semakin majunya bidang teknologi namun ancaman atau kejahatanpun semakin marak.

Cybercrime atau biasa disebut dengan kejahatan dunia maya merupakan istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Banyak contoh kejahatan di dunia maya dimana komputer sebagai alat, untuk itu kita sebagai pengguna seyogyanya lebih berhati-hati dalam memanfaatkan teknologi ini agar tidak terjebak di dalam kejahatan.

Globalisasi membawa manusia pada suatu dunia tanpa batas (borderless world) dengan arus informasi supercepat (superhighway information) yang mengglobal. Globalisasi dunia memicu revolusi (bukan evolusi) di bidang ICT (Information and Communication Technology).

Tantangan globalisasi pada perkembangan ICT bagi generasi muda yang paling mengkhawatirkan adalah Situs Jejaring Sosial. Begitu banyak jejaring sosial yang semakin populer di dunia maya atau internet.

Sabtu, 18 April 2015

Cracker

Cracker => pengertian awalnya itu mungkin adalah seseorang yg hanya memiliki skill programming untuk tujuan ILEGAL, seperti mengakali program/software berbayar, sehingga bisa digunakan tanpa membayar, contoh karya mereka ya yg kita pakek sehari" ini, windows bajakan, software bajakan, serial" key, program crack, dll. Tapi karna sifatnya yg merusak ini, sekarang istilah CRACKER ini digunakan secara umum untuk menyebut => "Mereka yg masuk ke sistem secara ILEGAL dengan tujuan merusak, mengubah, mengapus, mencuri, dan tujuan buruk lainnya". Jadi, sangat jelas disini perbedaanya dengan HACKER kan? Hacker sang pahlawan topi putih (WHITE HAT) dan Cracker lah sang penjahat topi hitamnya (BLACK HAT)

Selasa, 14 April 2015


Dalam UU ITE, cyberstalking dapat dikategorikan sebagai perbuatan yang dilarang, dimuat dalam pasal 27 ayat (3), dan ayat (4) UU No. 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik (UU ITE) :
Pasal (3):
“Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan penghinaan dan/atau pencemaran nama baik”.
Pasal (4):
“Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan pemerasan dan/atau pengancaman”.Kebanyakan hukum negara-negara di dunia yang mengatur mengenai stalking
mensyaratkan bahwa suatu perbuatan baru disebut sebagai kejahatan stalking apabila pelaku melakukan ancaman terhadap korban. Hal ini yang nampaknya juga diatur dalam UU ITE.
Sementara tindakan harassment atau menggangu belum diatur dalam UU ITE tersebut, padahal suatu tindakan cyberstalking yang bersifat harassment dapat menjadi langkah awal dari sebuah tindak pidana lainnya, misalnya kasus penculikan anak di bawah umur oleh orang yang baru dikenalnya melalui facebook. Pelaku pasti telah lama ‘membuntuti’ calon korbannya melalui jejaring sosial dan itu merupakan salah satu dari lima tindakan cyberstalking. Sehingga dengan alasan tersebut maka sangat perlu pengaturan lebih lengkap dan lebih tegas mengenai tindak pidana cyberstalking ini.
Cyberstalking telah menjadi kejahatan baru dalam dunia teknologi informasi dan
merupakan masalah serius yang makin berkembang. Di Amerika Serikat, pada tahun 1990 California adalah Negara bagian yang pertama memiliki hukum tentang stalking. Undang-undang tersebut dibuat sebagai hasil dari terjadinya pembunuhan terhadap aktris Rebecca Schaeffer oleh Roberr Bardo pada tahun 1989. Kemudian New York mengundangkan Penal code 240.25 pada tahun 1992 yang telah diubah pada tahun 1994. Kemudian Negara-negara bagian di Australia juga mengundangkan undang-undang mengenai stalking pada tahun
1998. Dan Indonesia baru mengatur tentang stalking dalam UU ITE namun hanya masih terbatas pada tindakan pengancamannya semata.
Hukuman di Indonesia untuk kejahatan serius di dunia maya sepertinya kurang memberi efek jera. Namun demikian, Potensi serius dari kejahatan ini dimasa depan membuat divisi cyber crime Kepolisian Republik Indonesia harus terus meningkatkan kualitas layanannya. Selain di jerat dengan pasal hukuman pidana, para penjahat dunia maya ini juga bisa dikenai pasal undang-undang Informasi dan Transaksi Elektronika yang telah disahkan pada tanggal 25 Maret 2008 yang lalu. Dengan demikian mereka yang mengalami kasus cyber stalking bisa dijerat pasal 27, dalam bab perbuatan yang di larang. Mereka yang melanggar bisa dikenakan hukuman pidana hingga lebih dari 5 tahun.


1.Seorang wanita bernama Kaley Hennessy, 26 tahun, dijatuhi hukuman satu tahun penjara dan 40 tahun masa percobaan karena melakukan pelecehan terhadap seorang ibu (mantan iparnya) dan dua anak laki-laki dengan berbagai cara. Selain mengambil alih akun mereka di media sosial, Kaley juga mengirimkan email keji mecemarkan nama baik mereka. Tindakan Kaley disebut sebagai Cyberstalking. (www.compasiana.com)


2.   Afriliyani, yang menabrak sembilan orang pejalan kaki (terlepas dari statusnya yang memang bersalah pada kasus itu). Cyber stalking yang dia alami adalah dihujatnya namanya, hingga muncul petisi hukuman mati untuknya, yang membuatnya tidak berdaya untuk melawan, bahkan untuk mempertahankan diri. Efeknya: keluarganya bahkan takut untuk keluar rumah dan sampai seminggu tidak bekerja maupun bersekolah.Pelaku tidak dikasuskan. (www.detik.com)

Hacker

Di masyarakat umum, istilah hacker ini banyak tersalahgunakan atau rancu dengan istilah Cracker ( Pembobol. Orang yang mampu menembus kode dan kode kunci (password) serta memecahkan sistem security tanpa izin atau secara tidak beretika. Istilah {cracker} telah ditemui oleh pengganggu sistem komputer untuk membedakan aktivititas penggunaan komputer yang melanggar aturan atau untuk memberikan istilah yang lebih berdasarkan aktivitasnya. Istilah ini juga membedakan {hacker} yang disebut sebagai seseorang yang mahir dalam menggunakan komputer beserta perintah-perintah dasarnya ). Khususnya ketika pembahasan mengarah kepada kejahatan. Dimana istilah untuk penjahat yang mereka maksud sebenarnya adalah Cracker. Dalam dunia underground orang yang menjadi hacker biasanya melalui tahapan-tahapan berikut: 1. Mundane Person Tahapan yang dilalui oleh mereka yang menjadi hacker. Mundane Person merupakan tingkatan paling bawah. Seseorang pada tingkatan ini pada dasarnya tidak tahu sama sekali tentang hacker dan cara-caranya, walaupun ia mungkin memiliki komputer sendiri dan akses Internet. Ia hanya tahu bahwa yang namanya hacker itu membobol sistem komputer dan melakukan hal-hal yang negatif (tindak kejahatan). 2. Lamer Tahapan yang dilalui oleh mereka yang menjadi hacker. Seseorang pada tingkatan ini masih dibingungkan oleh seluk beluk hacking karena ia berpikir bahwa melakukan hacking sama seperti cara-cara warez (dalam dunia underground berarti menggandakan perangkat lunak secara ilegal). Pengetahuannya tentang hal-hal seperti itu masih minim, tapi sudah mencoba belajar. Seseorang pada tingkatan ini sudah bisa mengirimkan trojan (yang dibuat orang lain) ke atau pada komputer orang lain ketika melakukan obrolan pada IRC atau ICQ dan menghapus file-file mereka. Padahal ia sendiri tidak tahu persis bagaimana trojan bekerja. Seseorang yang sukses menjadi hacker biasanya bisa melalui tahapan ini dengan cepat bahkan melompatinya. 3. Wannabe Tahapan yang dilalui oleh mereka yang menjadi hacker. Pada tingkatan ini seseorang sudah mengetahui bahwa melakukan tindakan hack itu lebih dari sekedar menerobos masuk ke komputer orang lain. Ia lebih menganggap hal tersebut sebagai sebuah filsafat atau way of life. Akhirnya ia jadi ingin tahu lebih banyak lagi. Ia mulai mencari, membaca dan mempelajari tentang metode-metode hacking dari berbagai sumber. 4. Larva Tahapan yang dilalui oleh mereka yang menjadi hacker. Juga dikenal dengan sebutan newbie. Pada tingkatan ini ia sudah memiliki dasar-dasar teknik hacking. Ia akan mencoba menerobos masuk ke sistem orang lain hanya untuk mencoba apa yang sudah ia pelajari. Meskipun demikian, pada tingkatan ini ia mengerti bahwa ketika melakukan hacking ia tidak harus merusak sistem atau menghapus apa saja jika hal itu tidak diperlukan untuk menutupi jejaknya. 5. Hacker Ada dua tingkatan hacker berdasarkan keahliannya, yaitu: 1Wizard Secara harfiah istilah ini berarti Dukun, Tukang Sihir. Wizard merupakan salah satu tuntunan ketika menjalankan program, baik pada saat melakukan instalasi, setting, dan sebagainya. Tingkatan keahlian dari seorang hacker. Istilah ini diberikan pada seseorang yang telah memiliki pengetahuan luas dibidangnya. Kemampuannya tersebut tidak diragukan lagi. Guru Tingkatan keahlian dari seorang hacker. Istilah ini digunakan pada seseorang yang mengetahui semua hal pada bidangnya, bahkan yang tidak terdokumentasi. Ia mengembangkan trik-trik tersendiri melampaui batasan yang diperlukan. Kalau bidangnya berkaitan dengan aplikasi, ia tahu lebih banyak daripada pembuat aplikasi tersebut. Karakter hacker itu sendiri dibagi menjadi dua, mereka ini lebih condong mengarah kepada sifat cracker. Kedua karakter tersebut adalah: 1. Dark-side Hacker Karakter dari para hacker yang bersifat merusak. Istilah ini diperoleh dari film Star Wars-nya George Lucas. Seorang Dark-side hacker sama seperti Darth Vader (tokoh dalam film Star Wars) yang tertarik dengan kekuatan kegelapan. Hal ini tidak ada hubungannya dengan masalah “baik” atau “jahat” tapi lebih kepada masalah “sah (sesuai hukum yang berlaku)” dan “kekacauan”. Seorang Dark-side hacker punya kemampuan yang sama dengan semua hacker, tapi “sisi gelap” dari pikirannya membuat ia menjadi unsur berbahaya untuk semua komunitas. 2. Malicious Hacker Karakter dari para hacker yang bersifat merusak. Hacker yang memiliki sifat jahat dan menyerang sistem dengan maksud jahat. Istilah untuk menyebut seseorang yang merusak sistem orang lain untuk sekedar iseng (tidak merasa bersalah) tanpa memperoleh apa pun dari tindakannya tersebut. Sedangkan menurut Pola Pikirnya, Hacker dibagi menjadi 6 kelompok : 1. White Hat Hacker White hat hacker, juga dikenal sebagai ethical hacker, adalah asal muasal dari information technology, seorang yang secara etik melawan serangan terhadap sistem komputer. Mereka sadar bahwa internet sekarang adalah perwakilan dari suara umat manusia. Seorang White Hat akan memfokuskan dirinya untuk membangun jaringan keamanan (security system), dimana Black Hat (lawannya) akan mencoba menghancurkannya. White Hat juga seringkali digambarkan sebagai orang yang menerobos jaringan untuk menolong si pemiliki jaringan menemukan cacat pada system keamanannya. Banyak dari mereka yang dipekerjakan oleh perusahaan computer security; mereka disebut sebagai sneakers. Sekumpulan dari orang-orang ini disebut tiger teams. Perbedaan mendasar antara White dan Black Hat adalah White Hat Hacker mengklaim mereka mengobservasi dengan Etika Hacker. Seperti Black Hat, White Hat biasanya sangat mengerti internal detail dari security system, dan dapat menciptakan kode untuk memecahkan masalah yang ada. 2. Red Hat Hacker Secara sederhana, Red Hat Hacker berpikir dengan: * Hat (Fire) * Intuition * Opinion * Emotion (subjective) 3. Yellow Hat Hacker Secara sederhana, Yellow Hat Hacker berpikir dengan: * Hat (Sun) * Praise * Positive aspects (objective) 4. Black Hat Hacker Black hat (juga dikenal sebagai Darkside hacker) adalah hacker berorientasi criminal dengan sifat perusak. Biasanya mereka ada diluar security industry dan oleh para modern programmers. Biasanya Black hat adalah seorang yang memiliki pengetahuan tentang kecacatan system dan mengeksploitasinya untuk mendapatkan keuntungan pribadi. Banyak Black Hat mengutamakan kebebasan individu daripada accessibility dari privacy dan security. Black Hats akan mencari cara untuk membuat lubang yang terbuka pada system menjadi semakin lebar; mereka akan melakukan cara-cara untuk membuat seseorang memiliki kontrol atas system. Black hat akan bekerja untuk menghasilkan kerusakan dan/atau untuk mengancam dan memeras seseorang. Black-hat hacking adalah sebuah tindakan yang tidak disetujui untuk membobol system tanpa seijin dari pihak berwenang, biasanya dilakukan pada komputer yang terhubung dengan jaringan. 5. Green Hat Hacker Secara sederhana, seorang Green Hat Hacker berpikir: * Hat (Plant) * Alternatives * New approaches * Everything goes (speculatif) 6. Blue Hat Hacker Secara sederhana, Blue Hat Hacker berpkir dengan : * Hat (Sky) * Big Picture * Conductor hat * Thinking about thinking * Overall process (overview) * Menunjuk kepada perusahaan konsultasi komputer security yang digunakan untuk menjalankan bug test sebelum system dijalankan. Hirarki / Tingkatan Hacker Hacker juga mempunyai tingkatan-tingkatan, tiap tingkatan di bedakan dengan kemampuan dan ilmu yang dimiliki sang hacker : 1. Elite Ciri-ciri : mengerti sistem operasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya, effisien & trampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan data-data, dan selalu mengikuti peraturan yang ada. Tingkat Elite ini sering disebut sebagai ‘suhu/guru’. 2. Semi Elite Ciri-ciri : lebih muda dari golongan elite, mempunyai kemampuan & pengetahuan luas tentang komputer, mengerti tentang sistem operasi (termasuk lubangnya), kemampuan programnya cukup untuk mengubah program eksploit. 3. Developed Kiddie Ciri-ciri : umurnya masih muda (ABG) & masih sekolah, mereka membaca tentang metoda hacking & caranya di berbagai kesempatan, mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya, umumnya masih menggunakan Graphical User Interface (GUI) & baru belajar basic dari UNIX tanpa mampu menemukan lubang kelemahan baru di sistem operasi. 4. Script Kiddie Ciri-ciri : seperti developed kiddie dan juga seperti Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal, tidak lepas dari GUI, hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet. 5. Lammer Ciri-ciri : tidak mempunyai pengalaman & pengetahuan tapi ingin menjadi hacker sehingga lamer sering disebut sebagai ‘wanna-be’ hacker, penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit, melakukan hacking dengan menggunakan software trojan, nuke & DoS, suka menyombongkan diri melalui IRC channel, dan sebagainya. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie saja. Cracker tidak mempunyai hirarki khusus karena sifatnya hanya membongkar dan merusak Akibat yang Ditimbulakan oleh Hacker dan Cracker Hacker : membuat teknologi internet semakin maju karena hacker menggunakan keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah software, membuat gairah bekerja seorang administrator kembali hidup karena hacker membantu administrator untuk memperkuat jaringan mereka.

Cyberstalking

Cyberstalking adalah penggunaan internet atau alat elektronik lainnya untuk melecehkan seseorang, sekelompok orang, atau organisasi. Ini mungkin termasuk tuduhan palsu,pemantauan, membuat ancamanpencurian identitas, kerusakan pada data atau peralatan, permohonan dari anak-anak untuk seks, atau mengumpulkan informasi dalam rangka untuk melecehkan. Aksi cyberstalking bisa sangat berbahaya dan menakutkan, terutama bagi anak dan remaja. Hal ini lantaran informasi identitas pribadi seseorang yang tidak diketahui di Internet memberikan peluang bagi para penguntit (stalker) untuk berkeliaran bebas menjalankan aksinya. Cyberstalker (pelaku cyberstalker alias penguntit) bahkan sering melakukan tindakkan ekstrim karena mereka merasa tidak dapat ditangkap dan/atau dihukum karena sulit dideteksi.


Berikut sejumlah kriteria cyberstalking yang beraksi dengan beberapa macam cara dan tujuan :


  1. Tuduhan palsu. Banyak cyberstalkers mencoba untuk merusak reputasi korban mereka. Mereka posting informasi palsu tentang mereka di situs dan website tertentu. Mereka mungkin mengatur situs mereka sendiri, blog atau halaman pengguna untuk tujuan kejahatan ini. Mereka memposting dugaan tentang korban untuk newsgroup,chat room atau situs lainnya yang memungkinkan kontribusi masyarakat.
  2. Upaya untuk mengumpulkan informasi tentang korban. Cyberstalkers mungkin melakukan pendekatan dengan teman-teman korban mereka, keluarga dan rekan kerja untuk mendapatkan informasi pribadi. Mereka dapat memantau informasi di Internet, atau menyewa seorang detektif swasta. Mereka akan sering memonitoraktivitas online korban dan berusaha untuk melacak alamat IP mereka dalam upaya untuk mengumpulkan informasi lebih lanjut tentang korban-korban mereka.
  3. Mendorong orang lain untuk melecehkan korban. Banyak cyberstalkers mencoba untuk melibatkan pihak ketiga dalam pelecehan ini. Mereka mungkin mengklaim korban telah merugikan penguntit atau keluarganya dalam beberapa cara, misalnya dengan memposting nama korban dan nomor telepon untuk mendorong orang lain ikut mengganggu korban.
  4. Salah korban. cyberstalker akan mengklaim bahwa korban melecehkan dirinya.
  5. Serangan terhadap data dan peralatan. Mereka mungkin mencoba untuk merusak komputer korban dengan mengirimkan virus.
  6. Memesan barang dan jasa. Mereka memesan barang atau berlangganan majalah atas nama korban. Ini sering melibatkan langganan untuk melakukan tindakkanpornografi atau memesan mainan seks kemudian dikirim ke tempat korban.
  7. Mengatur pertemuan. Para pemuda menghadapi risiko tinggi terutama terhadap cyberstalkers yang mencoba untuk mengatur pertemuan di antara mereka.

    Cyberstalker juga bisa melakukan beberapa hal di bawah ini:

    • Mengawasi aktivitas online korban via spyware (yaitu program yang dirancang untuk memata-matai komputer atau ponsel seseorang secara jarak jauh)
    • Melacak lokasi korban menggunakan teknologi GPS
    • Mencegat dengan panggilan ponsel atau SMS seseorang
    • Berkedok sebagai korban
    • Mengawasi dan menonton aktivitas korban lewat kamera tersembunyi
    Meskipun pelecehan online dan ancaman dapat dilakukan dengan banyak bentuk, cyberstalking memiliki karakteristik penting dengan menguntit secara offline. Banyak stalkers online atau off termotivasi oleh keinginan untuk melakukan kontrol atau mengawasi korban mereka dan terlibat dalam hal tersebut untuk mencapai tujuan mereka. Seperti bukti yang ada, sebagian besar menunjukkan bahwa mayoritas cyberstalkers adalah laki-laki dan mayoritas korban-korban mereka adalah perempuan, meskipun ada dilaporkan kasus perempuan melakukan cyberstalking terhadap pria dan cyberstalking terhadap sesama jenis. Dalam banyak kasus, cyberstalker dan korban memiliki hubungansebelumnya, dan cyberstalking dimulai ketika korban mencoba untuk memutuskan hubungan. Namun, ada juga contoh cyberstalking oleh orang asing. Mengingat sejumlah besar informasi pribadi tersedia melalui Internet, cyberstalker dapat dengan mudah menemukan informasi pribadi tentang korban yang memiliki potensial.
    Fakta bahwa cyberstalking tidak melibatkan kontak fisik dapat menciptakan kesalahan persepsi bahwa lebih berbahaya daripada menguntit secara fisik. Hal ini belum tentu benar. Dengan fungsi Internet yang menjadi bagian integral dari kehidupan kita pribadi, penguntit profesional dapat mengambil keuntungan dari kemudahan komunikasi serta peningkatan akses terhadap informasi pribadi. Dengan kata lain, stalker mungkin tidak mau atau tidak mampu menghadapi korban secara langsung atau di telepon, ia mungkin memiliki sedikit keraguan melecehkan atau mengancam dengan mengirim komunikasi elektronik untuk korban. Akhirnya, seperti pelecehan fisik mengintai, ancaman secara online mungkin merupakan awal terhadap perilaku yang lebih serius, termasuk kekerasan fisik.