Selasa, 13 November 2012

Undang-Undang Informasi & Transaksi Elektronik (UU ITE)


“Penyadapan hampir di seluruh negara, termasuk di Indonesia, hanya dapat dilakukan oleh lembaga penegak hukum, kepolisian, kejaksaan, dan Komisi Pemberantasan Korupsi. UU No 36/1999 tentang Telekomunikasi (UU Telekomunikasi), dan UU No 11/2008 tentang Informasi dan Transaksi Elektronik (UU ITE) telah memuat ketentuan tentang penyadapan“.
Di dalam UU Telekomunikasi kegiatan penyadapan dalam rangka pengamanan telekomunikasi diatur Pasal 40, sedangkan UU ITE mencantumkan hal serupa dengan istilah “Perbuatan yang Dilarang” dalam Pasal 31 Bab VII. Bedanya, UU Telekomunikasi secara terbatas menjelaskan lembaga penegak hukum yang berwenang melakukan penyadapan, sedangkan UU ITE belum mengaturnya sama sekali.

Bab VII
Pasal 31 UU ITE:

  1. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum  melakukan intersepsi atau penyadapan atas Informasi Elektronik dan/atau Dokumen Elektronik  dalam suatu Komputer dan/atau Sistem Elektronik tertentu milik Orang lain.
  2. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum  melakukan intersepsi atas transmisi Informasi Elektronik dan/atau Dokumen Elektronik yang tidak  bersifat publik dari, ke, dan di dalam suatu Komputer dan/atau Sistem Elektronik tertentu milik Orang  lain, baik yang tidak menyebabkan perubahan apa pun maupun yang menyebabkan adanya  perubahan, penghilangan, dan/atau PENGHENTIAN Informasi Elektronik dan/atau Dokumen Elektronik yang sedang ditransmisikan.
  3. Kecuali intersepsi sebagaimana dimaksud pada ayat (1) dan ayat (2), intersepsi yang dilakukan dalam rangka penegakan hukum atas permintaan kepolisian, kejaksaan, dan/ atau institusi penegak hukum lainnya yang ditetapkan berdasarkan undang-undang.
  4. Ketentuan lebih lanjut mengenai tata cara intersepsi sebagaimana dimaksud pada ayat(3) diatur dengan Peraturan Pemerintah.


Bab XI
pasal 47 UU ITE :
Setiap orang yang memenuhi unsur sebagai mana di maksud dalam pasal 31  ayat(1) atau ayat(2) di pidana dengan pidana penjara paling lama 10 (sepuluh) tahun dan/atau denda paling banyak Rp.800,000,000,00(delapan ratus juta rupiah).

Faktor Penyebab Pelanggaran Kode Etik Profesi IT


  1. Tidak berjalannya control dan pengawasan dari masyarakat.
  2. Organisasi profesi tidak di lengkapi dengan sarana dan mekanisme bagi masyarakat untuk menyampaikan keluhan.
  3. Rendahnya pengetahuan masyarakat mengenai substansi kode etik profesi, karena buruknya pelayanan sosialisasi dari pihak profesi sendiri.
  4. Belum terbentuknya kultur dan kesadaran dari para pengemban profesi IT untuk menjaga martabat luhur profesinya.
  5. Tidak adanya kesadaran etis dan moralitas diantara para pengemban profesi TI untuk menjaga martabat luhur profesinya.

Soerjono Sokanto (1988) meyebutkan bahwa ada lima unsur penegakan hukum artinya untuk mengimplementasikan penegak hukum di Indonesia sangat dipengaruhi 5 faktor:

  1. Undang-Undang
  2. Mentalitas aparat penegak hukum
  3. Perilaku masyarakat
  4. Sarana
  5. Kultur.

Apa yang dilakukan masyarakat akan berpengaruh besar terhadap potret penegakan hukum. Ketika ada seseorang yang melanggar hukum, sama artinya dengan memaksa aparat untuk mengimplementasikan law in books menjadi law in action.. Dalam implementasi ini akan banyak ragam prilaku  masyarakat di antaranya ada yang mencoba mempengaruhi aparat agar tidak bekerja sesuai dengan kode etik profesinya, kalau sudah begitu, maka prospek law enforcement menjadi berat.

Aspek-aspek Tinjauan Pelanggaran Kode Etik Profesi IT


Aspek Teknologi
Semua jenis teknologi adalah pedang bermata dua, teknologi dapat digunakan untuk tujuan baik dan jahat. Dalam  teknologi komputer, orang yang sudah memiliki keahlian dibidang komputer bisa membuat teknologi yang bermanfaat tetapi tidak jarang yang melakukan kejahatan.

Aspek Hukum
Hukum untuk mengatur aktifitas di internet terutama yang berhubungan dengan kejahatan maya antara lain masih menjadi perdebatan. Ada dua pandangan mengenai hal tersebut, antara lain
* Karakteristik aktiofitas di internet yang bersifat lintas batas sehingga tidak lagi tunduk pada batasan-batasan teritorial
* Sistem hukum tradisional (The Existing Law) yang justru bertumpu pada batasan-barasan teritorial dianggap tidak cukup memadai untuk menjawab persoalan-persoalan hukum yang muncul akibat aktifitas internet.
Dilema yang dihadapi oleh hukum tradisional dalam menghadapi fenomena-fenomena cyberspace ini merupakan alasan utama perlunya membentuk satu regulasi yang cukup akomodatif terhadap fenomena-fenomena baru yang muncul akibat pemanfaatan internet. Aturan hukum yang akan dibentuk itu harus diarahkan untuk memenuhi kebutuhan hukum (the legal needs) para pihak yang terlibat di dalam transaksi-transaksi lewat internet.
Hukum harus diakui bahwa yang ada di Indonesia sering kali belum dapat menjangkau penyelesaian kasus-kasus kejahatan computer. Untuk itu diperlukan jaksa yang memiliki wawasan dan cara pandang yang luas mengenai cakupan teknologi yang melatar belakangi kasus tersebut. Sementara hukum di Indonesia itu masih memiliki kemampuan yang terbatas didalam penguasaan terhadap teknologi informasi.

Aspek Pendidikan
Dalam kode etik hacker ada kepercayaan bahwa berbagi informasi adalah hal yang sangat baik dan berguna, dan sudah merupakan kewajiban (kode etik) bagi seorang hacker untuk membagi hasil penelitiannya dengan cara menulis kode yang open source dan memberikan fasilitas untuk mengakses informasi tersebut dan menggunakan peralatan pendukung apabila memungkinkan. Disini kita bisa melihat adanya proses pembelajaran.
Yang menarik dalam dunia hacker yaitu terjadi strata atau tingkatan yang diberikan oleh komunitas hacker kepada seseorang karena kepiawaiannya bukan karena umur atau senioritasnya. 
Untuk memperoleh pengakuan atau derajat seorang hacker mampu membuat program untuk ekploitasi kelemahan sistem, menulis tutorial/ artikel aktif diskusi di mailing list atau membuat situs web, dan sebagainya.

Aspek Ekonomi
Untuk merespon perkembangan di Amerika Serikat sebagai pioneer dalam pemanfaatan internet telah mengubah paradigma ekonominya yaitu paradigma ekonomi berbasis jasa (From a manufacturing based economy to service – based economy). Akan tetapi pemanfaatan teknologi yang tidak baik (adanya kejahatan didunia maya) bisa mengakibatkan kerugian ekonomi yang tidak sedikit di Indonesia ada 109 kasus yang merupakan predikat PRAUD (Credit Card) korbannya 80% adalah warga AS.

Aspek Sosial Budaya
Akibat yang sangat nyata adanya cyber crime terhadap kehidupan sosial budaya di Indonesia adalah ditolaknya setiap transaksi di internet dengan menggunakan kartu kredit yang dikeluarkan oleh perbankan Indonesia. Masyarakat dunia telah tidak percaya lagi dikarenakan banyak kasus credit card PRAUD yang dilakukan oleh netter asal Indonesia.
Cyber Crime : perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan terhadap teknologi komputer dan telekomunikasi.

Antisipasi ARP Spoofing


Apa yang dapat dilakukan untuk mencegah ARP Spoofing/ Poisoning?.  Ada beberapa software yang bisa di install pada jaringan untuk mencegah serangan jenis ini. Beberapa software ini antara lain:  ARP Watch atau Reverse ARP (RARP) ,ARPON , XARP (berjalan di windows).
Ada juga antisipasi yang dilakukan dengan menambahkan entri statis di tabel ARP. Cara ini cukup praktis, karena tidak membutuhkan tools tambahan yang perlu di install. Kelemahannya adalah cara ini cenderung untuk membatasi koneksi antar komputer.
Dan dari sisi pengguna jaringan internet ada beberapa saran yang perlu diperhatikan:

  1. Untuk aplikasi kritis seperti internet banking, email atau lainnya, Password : gunakan password yang aman  dan tidak menggunakan kata kata yang umum
  2. Jika tersedia, selalu pilih https dari pada http. Misal di Gmail ada pilihan mau pakai https atau http. (pada https, paket data pada komunikasi jaringan di encrypt, sehingga ketika terendus pun masih sulit untuk dibaca)
  3. Pada saat menggunakan https dan browser mengeluarkan warning atau peringatan bahwa certificate tersebut tidak valid atau dikeluarkan oleh CA yang tidak termasuk dalam trust anchor, maka anda harus waspada!
  4. Jangan menggunakan public area computer atau warnet untuk melakukan transaksi financial seperti internet banking dll.

ARP Spoofing / Poisoning


ARP Spoofing / Poisoning adalah teknik dimana seorang penyerang mengirimkan Address Resolution Protocol (ARP) pesan palsu (" Spoofed ") ke Local Area Network . Umumnya, bertujuan untuk mengasosiasikan MAC Address penyerang dengan IP Address target (seperti default gateway ), hal ini menyebabkan lalu lintas yang ditujukan ke IP Address target akan dikirim ke penyerang sebagai gantinya.
Spoofing ARP dapat memungkinkan seorang penyerang untuk mencegat frame data pada LAN, memodifikasi lalu lintas, atau menghentikan lalu lintas sama sekali. Seringkali serangan itu digunakan sebagai pembuka untuk serangan lainnya, seperti Denial of Service , man in the middle , atau Session Hijacking Attacks.
Serangan hanya dapat digunakan pada jaringan yang memanfaatkan Address Resolution Protocol (ARP), dan terbatas pada segmen jaringan lokal.

Mekanisme ARP Spoofing/Poisoning :


Paket ARP dari komputer A ditujukan untuk komputer B, ketika komputer A mem-broadcast paket ARP di jaringan, maka komputer C sang manipulator dapat "meracuni" (Posioning) paket ARP tsb agar paket ARP ditujukan ke komputer C terlebih dahulu baru di forward ke komputer B. 
Poisoning ini mengganti MAC Address komputer B dengan MAC Address komputer C di tabel ARP komputer A dan sebaliknya, MAC Address komputer A diganti menjadi MAC Address komputer C di tabel ARP komputer B. 
ARP Spoofing

Jenis-jenis serangan yang bisa dilakukan dengan ARP Spoofing di antaranya adalah sniffing, Man in the Middle, MAC Flooding, DoS (Denial of Service), Hijacking & Cloning. Jika kita telah menjadi korban dari ARP Spoofing maka attacker dapat meng-capture data-data sensitif, seperti password, nomor PIN, dan sebagainya.
Berikut ciri dari serangan ARP yaitu :
1. Koneksi menjadi lambat
2. Aplikasi YM/MSN/Chat menjadi error.
3. Sering terjadi time-out.
4. MAC address setiap komputer berubah-ubah / tidak tetap.
Meski komputer sudah diberi perlindungan antivirus dan deepfreeze serangan ARP akan dapat terjadi karena antivirus biasanya dapat mendeteksi gejala ini tetapi tidak semua antivirus dapat mengatasinya.

Penggunaan ARP Spoofing Yang Sah


ARP spoofing juga dapat digunakan untuk tujuan yang sah. Misalnya, alat pendaftaran jaringan dapat mengarahkan host  tidak terdaftar ke halaman pendaftaran sebelum mengizinkan mereka dapat akses penuh ke jaringan. Teknik ini digunakan di hotel dan lainnya semi publik jaringan untuk memungkinkan pengguna laptop untuk mengakses Internet melalui perangkat yang dikenal sebagai Head End Processor (HEP).
ARP spoofing juga dapat digunakan untuk melaksanakan redundansi layanan jaringan. Sebuah server backup dapat menggunakan spoofing ARP untuk mengambil alih untuk server rusak dan transparan menawarkan redundansi.
ARP spoofing sering digunakan oleh pengembang untuk debug lalu lintas IP antara dua host ketika switch sedang digunakan.