Anda di halaman 1dari 35

TUGAS MATRIKULASI

SPOOFING

Disusun oleh :

Moch. Febrianto
Sertu Mar Nrp 122790

SEKOLAH TINGGI TEKNOLOGI ANGKATAN LAUT


PROGRAM PENDIDIKAN DIPLOMA III
TEKNIK INFORMATIKA
SURABAYA
2023
KATA PENGANTAR

Puji dan syukur penulis panjatkan kepada Allah SWT yang telah
memberikan rahmat dan karuniaNya, sehingga penulis dapat menyelesaikan
tugas pembuatan makalah ini. Shalawat beserta salam semoga senantiasa
terlimpah curahkan kepada Nabi Muhammad SAW, kepada keluarganya, para
sahabatnya dan kepada umatnya hingga akhir zaman.

Penulisan makalah ini di ajukan untuk memenuhi salah satu tugas


maya kuliah pada Teknik Informatika yang berjudul “Spoofing”. Dalam
penyusunan dan penulisan makalah ini tidak terlepas dari bantuan dan
bimbingan serta bantuan dari beberapa pihak yang telah membantu dan
membimbing kami dalam penyusunan dan penulisan makalah ini.

Di dalam makalah ini juga penulis menyadari bahwa masih banyak


terdapat kekurangan untuk membuat makalah yang sempurna oleh karena itu
penulis meminta daran dan kritik yang membangun agar makalah ini menjadi
makalah yang lebih baik. Penulis harap makalah ini dapat bermanfaat bagi
pembacanya.

Surabaya, 24 Juni 2023

Penulis

i
DAFTAR ISI

KATA PENGANTAR........................................................................................................i
DAFTAR ISI.....................................................................................................................ii
BAB I PENDAHULUAN...................................................................................................1
1.2 Rumusan Masalah.............................................................................................1
1.3 Tujuan...............................................................................................................1
BAB II PEMBAHASAN....................................................................................................2
2.2 Sejarah Cracking...............................................................................................3
2.3. Analisa Kasus....................................................................................................7
2.4 Metode Cracking...............................................................................................8
2.5 Cyber Espionage.............................................................................................13
2.6 Pengertian Spoofing........................................................................................13
2.7 Jenis – Jenis Spoofing....................................................................................18
2.8 Contoh Kasus..................................................................................................20
BAB III PENUTUP.........................................................................................................29
3.1 Kesimpulan......................................................................................................29
3.2 Saran...............................................................................................................30
DAFTAR PUSTAKA.....................................................................................................31

ii
1.1 Latar Belakang BAB I
PENDAHULUAN
Kejahatan dunia maya (Spoofing) adalah istilah yang mengacu kepada
aktivitas kejahatan dengan komputer atau jaringan komputer yang menjadi alat,
sasaran atau tempat terjadinya kejahatan. Spoofing yaitu melakukan penipuan
dalam suatu jaringan dengan cara melakukan replikasi atau imitasi identitas. Metode
yang dilakukan yaitu memberikan data alamat palsu yang tidak sesuai kepada
korban. Cracker merupakan orang yang sama – sama mencari kelemahan sebuah
sistem komputer dengan keahliannya, namun digunakan untuk kepentingannya
sendiri. Tindakan yang dilakukan biasanya pencurian data, penghapusan data,
pengrusakan data dan hal merugikan lainnya.

Walaupun kejahatan dunia maya atau Spoofing umumnya mengacu kepada


aktivitas kejahatan dengan komputer atau jaringan komputer sebagai unsur
utamanya, istilah ini juga digunakan untuk kegiatan kejahatan tradisional di mana
komputer atau jaringan komputer digunakan untuk mempermudah atau
memungkinkan kejahatan itu terjadi. Cracking merupakan salah satu sisi gelap dari
sisi professional keamanan komputer yang menyimpang. Dalam pembahasan
makalah kali ini akan dibahas lebih jelas apa itu cracking.

1.2 Rumusan Masalah


Berdasarkan latar belakang tersebut di atas maka dapat dirumuskan
masalah mengenai Cracking sebagai berikut :
1. Pengertian cracking
2. UUD ITE di Indonesia yang mengatur tentang cracking
3. Contoh kasus cracking di Indonesia
1.3 Tujuan
Berdasarkan rumusan masalah tersebut di atas, maka dapat di Tarik tujuan
sebagai berikut :
1. Mengetahui pengertian dari cracking
2. Mengetahui perbedaan antara cracking dengan hacking
3. Mengetahui hukum UU ITE yang mengatur tentang cracking
1
BAB II
PEMBAHASAN
2.1 Pengertian Cracking
Cracking adalah kegiatan membobol suatu sistem komputer dengan tujuan
mengambil. Sedangkan orang yang melakukan cracking disebut cracker. Crack
adalah suatu aktifitas pembobolan suatu software berbayar agar dalam proses
pendaftarannya dapat kita lakukan tanpa harus membeli mau pun membayar lisensi
resmi dari si pembuat software tersebut. Hal ini mempunyai maksud bahwa kita bisa
memperoleh beberapa persyaratan agar software yang berbayar tersebut dapat
bekerja secara penuh. Biasanya juga harus mendaftarkan atau paling tidak
memasukkan nomor registrasi unik di software tersebut.

Crack Software adalah modifikasi perangkat lunak untuk menghapus atau


menonaktifkan fitur yang dianggap tidak diinginkan oleh orang. Cracking Software,
biasanya berhubungan dengan metode perlindungan (perlindungan terhadap
manipulasi software), trial/ demo version, nomor seri, hardware kunci, tanggal
pemeriksaan, CD cek atau perangkat lunak gangguan seperti layar nag dan
adware. Distribusi dan penggunaan salinan crack adalah ilegal di sebagian besar
negara.

Ada tuntutan hukum atas perangkat lunak crack, jadi sangat jelas aktifitas
crack adalah sesuatu yang ilegal. Cracker biasanya mencoba masuk ke dalam suatu
sistem komputer tanpa ijin (authorisasi). Individu ini biasanya berniat jahat/buruk,
sebagai kebalikan dari 'hacker', dan biasanya mencari keuntungan dalam memasuki
suatu sistem. Cracker atau alat untuk crack software bagi sebagian besar antivirus
biasanya dianggap virus ataupun trojan.

Trojan Horse sendiri merupakan program yang seolah menjalani tugas


sebagaimana mestinya namun tanpa diketahui ia juga melakukan aktivitas lain yang
biasanya merugikan. Trojan horse biasanya dimanfaatkan untuk membuat sebuah
backdoor yang nantinya mampu dimanfaatkan oleh penyerang untuk mampu masuk
ke dalam sistem komputer sehingga memudahkan dalam melakukan penyerangan.

2
Trojan Horse juga biasanya dimanfaatkan untuk menjadi spyware yang
mampu mengetahui aktivitas korban dalam menggunakan komputer. Virus Komputer
merupakan program yang mampu menduplikasi diri sehingga nantinya akan
menyebar dan menyisipkan dirinya ke dalam program executable dan tipe file
lainnya. Filosofi virus dalam komputer sama pengertiannya dengan virus dalam
kehidupan. Virus dikategorikan sebagai program yang mengganggu, malicious
software (malware).

Motivasi seorang cracker adalah untuk mendapatkan keuntungan financial


dengan melakukan sabotase sampai pada penghancuran data. Jika anda
menggunakan crack hal yang pertama harus dilakukan adalah mendisable antivirus
yang bekerja di komputer. Saat menginstal juga perlu memutuskan koneksi internet.
Dalam berhubungan dengan koleganya, seorang cracker dapat belajar mengenai
teknik-teknik baru, memahami ideologi cracker, barter informasi, mengajak cracker
lain untuk melakukan cracking hingga berbagi pengalaman.

Sosialiasi cracker dengan cracker lainnya kerap terjadi di suatu tempat yang
sama dan dapat dianggap sebagai sebuah komunitas. Dalam komunitas tersebut,
cracker melakukan hubungan melalui alat komunikasi elektronis sehingga komunitas
tersebut bisa dinyatakan sebagai komunitas elektronis atau dunia maya. Komunitas
maya tersebut kerap menggunakan aplikasi chat atau Internet Relay Chat (IRC). Jadi
dapat kita siimpulkan bahwa seorang cracker lebih cenderung ke arah negatif dan
merugikan.

2.2 Sejarah Cracking


Perlindungan perangkat lunak pertama adalah salinan dari Apple II, Atari 800
dan Commodore 64. Software penerbit, khususnya perangkat lunak game, dari
waktu ke waktu terpaksa melangkah semakin kompleks untuk mencoba
menghentikan penyalinan yang tidak sah dari perangkat lunak mereka. Pada Apple
II, tidak seperti komputer modern yang menggunakan driver perangkat standar untuk
mengelola komunikasi perangkat, sistem operasi secara langsung mengendalikan
motor langkah yang bergerak kepala floppy drive, dan juga langsung menafsirkan
data mentah yang disebut camilan yaitu membaca dari setiap lagu untuk mencari

3
data sektor.

4
Kompleks memungkinkan perangkat lunak berbasis disk copy perlindungan,
dengan menyimpan data pada trek setengah (0, 1, 2,5, 3,5, 5, 6 ...), trek seperempat
(0, 1, 2,25, 3,75, 5, 6 ... ), dan kombinasinya. Selain itu, trek tidak perlu cincin yang
sempurna, tetapi bisa terbelah sehingga sektor dapat terhuyung di trek tumpang
tindih offset, versi paling ekstrem dikenal sebagai pelacakan spiral.

Ia juga menemukan bahwa floppy drive banyak yang tidak memiliki batas atas
tetap kepala gerakan, dan itu kadang-kadang mungkin untuk menulis sebuah lagu
ke-
36 tambahan di atas 35 trek normal. Standar Apple II copy program tidak bisa
membaca disk seperti floppy dilindungi, karena DOS standar diasumsikan bahwa
semua disk memiliki seragam 35-track, 13 - atau 16-sektor tata letak.

Khusus menggigit-copy program seperti Tukang Kunci dan Salin II Plus


kadang-kadang bisa menduplikasi disk ini dengan menggunakan perpustakaan
referensi metode perlindungan diketahui, ketika program dilindungi retak mereka
akan sepenuhnya dilucuti dari sistem perlindungan salinan, dan dipindahkan ke disk
format standar bahwa setiap program Apple yang normal copy II bisa membaca.

Salah satu rute utama untuk hacking perlindungan ini copy awal adalah untuk
menjalankan sebuah program yang mensimulasikan operasi CPU normal. Simulator
CPU menyediakan sejumlah fitur tambahan untuk hacker, seperti kemampuan untuk
single-langkah melalui setiap instruksi prosesor dan untuk memeriksa register CPU
dan ruang memori dimodifikasi sebagai simulasi berjalan.

Apple II memberikan disassembler opcode built-in, memungkinkan memori


baku yang akan diterjemahkan ke dalam opcode CPU, dan ini akan digunakan untuk
memeriksa apa copy-perlindungan hendak dilakukan selanjutnya. Umumnya ada
sedikit atau tidak ada pertahanan yang tersedia untuk sistem perlindungan salinan,
karena semua rahasia yang dibuat terlihat melalui simulasi. Tapi karena simulasi itu
sendiri harus dijalankan pada CPU asli, di samping perangkat lunak hacked, simulasi
sering akan berjalan sangat lambat bahkan pada kecepatan maksimum.

5
Pada Atari 8-bit komputer, metode perlindungan yang paling umum adalah
melalui "bad sector". Ini adalah sektor pada disk yang sengaja terbaca oleh disk
drive. Perangkat lunak ini akan mencari sektor-sektor ketika program itu loading dan
akan berhenti jika memuat kode kesalahan tidak dikembalikan ketika mengakses
sektor-

sektor ini. Program fotokopi khusus yang tersedia yang akan menyalin disk dan
mengingat semua bad sector.

Pengguna kemudian bisa menggunakan aplikasi untuk spin drive dengan


terus-menerus membaca sektor tunggal dan menampilkan RPM drive. Dengan atas
disk drive dihapus obeng kecil dapat digunakan untuk memperlambat RPM drive di
bawah titik tertentu. Setelah drive itu memperlambat aplikasi kemudian dapat pergi
dan menulis "bad sector" di mana diperlukan.

Ketika melakukan perjalanan RPM itu dipercepat kembali normal dan salinan
uncracked dibuat. Tentu saja crack perangkat lunak untuk mengharapkan sektor baik
dibuat untuk disk mudah disalin tanpa perlu ikut campur dengan disk drive. Seiring
berjalannya waktu pada metode yang lebih canggih dikembangkan, tapi hampir
semua yang terlibat beberapa bentuk data disk cacat, seperti sektor yang bisa
mengembalikan data yang berbeda pada akses terpisah karena keselarasan data
yang buruk.

Produk menjadi tersedia (dari perusahaan seperti Komputer Bahagia ) yang


menggantikan BIOS controller di "cerdas" Atari drive. Drive ini upgrade
memungkinkan pengguna untuk membuat salinan tepat dari program asli dengan
perlindungan salinan di tempat di dalam disk baru. Pada Commodore 64, beberapa
metode yang digunakan untuk melindungi perangkat lunak.

Untuk perangkat lunak dibagikan pada cartridge ROM , subrutin yang


termasuk berusaha untuk menulis di atas kode program. Jika perangkat lunak itu
pada ROM, tidak akan terjadi, tetapi jika perangkat lunak telah dipindahkan ke RAM ,
perangkat lunak akan dinonaktifkan. Karena pengoperasian drive floppy
Commodore, menulis satu skema perlindungan akan menyebabkan kepala floppy
drive untuk menggedor terhadap akhir rel, yang bisa menyebabkan kepala drive
menjadi sejajar.

6
Dalam beberapa kasus, versi crack perangkat lunak yang diinginkan untuk
menghindari hasil ini. Sebuah drive kepala sejajar jarang biasanya memperbaiki
sendiri dengan menghancurkan melawan berhenti kereta api. Lain skema
perlindungan brutal menggiling dari track 1 sampai 40 dan kembali beberapa kali.
Anehnya duplikasi pertama id perangkat lunak komputer disaksikan adalah format
kaset yang telah dimasukkan ke dalam pemutar kaset stereo kecepatan tinggi dan
dijuluki kembar. Data rekaman Compressed diperlukan kaset berkualitas tinggi
recordable.

Sebagian besar crack awal adalah perangkat lunak komputer penggemar


yang sering membentuk kelompok-kelompok yang bersaing satu sama lain dalam
cracking dan penyebaran perangkat lunak. Melanggar skema perlindungan salinan
baru secepat mungkin sering dianggap sebagai kesempatan untuk menunjukkan
keunggulan teknis seseorang daripada kemungkinan menghasilkan uang.

Beberapa penggemar terampil rendah akan mengambil perangkat lunak crack


dan mengedit string terenskripsi berbagai teks di dalamnya untuk mengubah pesan
permainan akan memberitahu pemain game, sering sesuatu yang tidak cocok untuk
anak-anak. Kemudian lulus salinan mengubah bersama dalam jaringan bajak laut,
terutama untuk tertawa di kalangan pengguna dewasa.

Kelompok cracker dari tahun 1980-an mulai untuk mengiklankan diri dan
keterampilan mereka dengan melampirkan layar animasi dikenal sebagai intro
retak dalam program perangkat lunak mereka retak dan dilepaskan. Setelah
kompetisi teknis telah berkembang dari tantangan cracking terhadap tantangan
untuk menciptakan intro visual yang menakjubkan, fondasi untuk sebuah subkultur
baru yang dikenal sebagai demoscene.

Demoscene mulai memisahkan diri dari "warez scene" ilegal selama tahun
1990-an dan sekarang dianggap sebagai subkultur yang sama sekali berbeda. Crack
software kemudian tumbuh menjadi sangat insinyur perangkat lunak yang mampu
sebaliknya, pengetahuan mendalam perakitan diperlukan dalam rangka untuk
memecahkan perlindungan memungkinkan mereka untuk melakukan reverse
engineering driver untuk port mereka dari biner-satunya driver untuk Windows, driver
dengan kode sumber untuk Linux dan lainnya bebas sistem operasi.

7
Juga karena musik dan permainan intro adalah seperti bagian integral dari
game format musik dan grafis menjadi sangat populer ketika hardware menjadi
terjangkau bagi pengguna rumah. Dengan munculnya Internet, crack software yang
dikembangkanlah organisasi online rahasia. Dalam paruh kedua tahun 1990-an,
salah satu sumber yang paling dihormati informasi tentang "perangkat lunak
perlindungan membalikkan" adalah Fravia 's website. Sebagian besar "elit" yang
terkenal atau kelompok crack membuat perangkat lunak crack seluruhnya untuk
menghormati dalam " The Scene ", bukan keuntungan.

Dari sana, celah-celah yang akhirnya bocor ke situs Internet publik oleh orang
/ cracker yang menggunakan well-protected/secure FTP rilis arsip, yang dibuat
menjadi salinan bajakan dan kadang-kadang dijual secara ilegal oleh pihak lain.The
Scene saat ini dibentuk dari kelompok-kelompok kecil orang yang terampil, yang
bersaing secara informal memiliki kerupuk terbaik, metode crack, dan reverse
engineering.

2.3. Analisa Kasus


Hacker dan Cracker merupakan dua jenis istilah kemampuan seseorang
dalam menguasai komputer maupun jaringan. Prinsip kerja hacker dan cracker
sebenarnya sama. Yang membedakan keduanya adalah tujuannya. Dari segi
kemampuan, cracker dan hacker juga tidak jauh berbeda. Akan tetapi cracker
seringkali memiliki ilmu yang lebih baik dan keberanian serta kenekatan yang lebih
besar daripada hacker.

Hacker adalah sebutan untuk orang atau sekelompok orang yang


memberikan sumbangan bermanfaat untuk dunia jaringan dan sistem operasi,
membuat program bantuan untuk dunia jaringan dan komputer. Hacker juga bisa di
kategorikan perkerjaan yang dilakukan untuk mencari kelemahan suatu system dan
memberikan ide atau pendapat yang bisa memperbaiki kelemahan system yang di
temukannya.

Membuat teknologi internet semakin maju karena hacker menggunakan


keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki
kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah
software, membuat gairah bekerja seorang administrator kembali hidup karena
8
hacker membantu administrator untuk memperkuat jaringan mereka.

9
Cracker adalah sebutan untuk orang yang mencari kelemahan system dan
memasukinya untuk kepentingan pribadi dan mencari keuntungan dari system yang
dimasuki seperti: pencurian data, penghapusan, dan banyak yang lainnya. Merusak
dan melumpuhkan keseluruhan sistem komputer, sehingga data-data pengguna
jaringan rusak, hilang, ataupun berubah.
2.4 Metode Cracking

Crack perangkat lunak yang paling umum adalah modifikasi biner aplikasi
untuk menyebabkan atau mencegah cabang kunci tertentu dalam pelaksanaan
program. Hal ini dilakukan dengan reverse engineering kode program yang
dikompilasi menggunakan debugger seperti SoftICE , OllyDbg , GDB , atau MacsBug
sampai crack perangkat lunak mencapai subrutin yang berisi metode utama untuk
melindungi perangkat lunak (dengan membongkar file executable dengan program
seperti sebagai IDA ).

Biner tersebut kemudian diubah dengan menggunakan debugger atau hex


editor atau memantau dengan cara yang menggantikan bercabang
sebelum opcode dengan yang melengkapi atau PDN opcode sehingga cabang salah
satu tombol akan selalu mengeksekusi tertentu subrutin atau melompat di atasnya.
Hampir semua crack perangkat lunak umum adalah variasi dari jenis ini.

Proprietary software pengembang terus mengembangkan teknik


seperti kebingungan kode , enkripsi , dan memodifikasi kode diri untuk membuat
modifikasi ini semakin sulit. Bahkan dengan langkah-langkah yang diambil,
pengembang berjuang untuk memerangi perangkat lunak crack. Hal ini karena
sangat umum bagi seorang profesional untuk publik merilis EXE crack
sederhana atau Installer Retrium untuk di-download publik, menghilangkan
kebutuhan bagi pengguna berpengalaman untuk memecahkan perangkat lunak
sendiri.

Sebuah contoh yang spesifik dari teknik ini adalah celah yang menghilangkan
masa kadaluarsa dari uji coba terbatas waktu aplikasi. Crack ini biasanya program
yang patch eksekusi program dan kadang-kadang sehingga terkait dengan aplikasi.
Crack serupa yang tersedia untuk perangkat lunak yang membutuhkan
hardware dongle .

10
Sebuah perusahaan juga dapat mematahkan perlindungan salinan program
yang mereka telah dibeli secara legal namun yang berlisensi ke perangkat keras
tertentu, sehingga tidak ada risiko downtime karena kegagalan perangkat keras
(dan, tentu saja, tidak perlu untuk membatasi diri untuk menjalankan perangkat lunak
pada perangkat keras membeli saja).
Metode lain adalah penggunaan perangkat lunak khusus
seperti CloneCD untuk memindai penggunaan aplikasi copy protection komersial.
Setelah menemukan perangkat lunak yang digunakan untuk melindungi aplikasi, alat
lain dapat digunakan untuk menghapus perlindungan salinan dari perangkat lunak
pada CD atau DVD .

Hal ini dapat memungkinkan program lain seperti Alcohol


120% , CloneDVD , Game Jackal , atau Daemon Tools untuk menyalin perangkat
lunak yang dilindungi ke hard disk pengguna. Populer aplikasi perlindungan
komersial copy yang dapat dipindai untuk meliputi SafeDisc dan StarForce. Dalam
kasus lain, ada kemungkinan untuk mendekompilasi program untuk mendapatkan
akses ke asli kode sumber atau kode pada tingkat yang lebih tinggi daripada kode
mesin .

Hal ini sering mungkin dengan bahasa scripting dan bahasa


memanfaatkan JIT kompilasi. Contohnya adalah retak (atau debugging) pada
platform NET di mana satu mungkin mempertimbangkan memanipulasi. CIL untuk
mencapai kebutuhan seseorang. Jawa bytecode juga bekerja dengan cara yang
sama di mana ada bahasa perantara sebelum program tersebut dikompilasi untuk
berjalan di platform tergantung kode mesin .

Reverse engineering canggih untuk perlindungan


seperti SecuROM , SafeDisc atau StarForce membutuhkan cracker, atau kerupuk
banyak menghabiskan banyak waktu mempelajari perlindungan, akhirnya
menemukan setiap cacat dalam kode perlindungan, dan kemudian coding alat
mereka sendiri untuk "membuka" perlindungan secara otomatis dari executable (.
EXE) dan (. DLL) file library.

11
Ada sejumlah situs di internet yang memungkinkan pengguna men-download
celah untuk permainan populer dan aplikasi (meskipun pada bahaya mendapatkan
perangkat lunak berbahaya yang kadang-kadang didistribusikan melalui situs
tersebut). Meskipun retakan digunakan oleh pembeli hukum perangkat lunak,
mereka juga dapat digunakan oleh orang-orang yang telah men-download atau
diperoleh software bajakan (sering melalui P2P jaringan).
Efek Crack

Efek yang paling terlihat dan kontroversial dari perangkat lunak crack adalah
pelepas sepenuhnya beroperasi perangkat lunak berpemilik tanpa copy protection.
UUD ITE di Indonesia

Pada tanggal 25 Maret 2008 pemerintah melalui Departemen Komunikasi dan


Informasi (Depkominfo) telah mengesahkan undang–undang baru tentang Informasi
dan Transaksi Elektronik (UU ITE) atau cyberlaw-nya Indonesia. Indonesia telah
resmi mempunyai undang-undang untuk mengatur orang-orang yang tidak
bertanggung jawab dalam dunia maya.

Di berlakukannya undang-undang ini, membuat oknum-oknum nakal


ketakutan karena denda yang diberikan apabila melanggar tidak sedikit kira-kira 1
miliar rupiah karena melanggar pasal 27 ayat 1 tentang muatan yang melanggar
kesusilaan. Sebenarnya UU ITE (Undang-Undang Informasi dan Transaksi
Elektronik) tidak hanya membahas situs porno atau masalah asusila saja.

Total ada 13 Bab dan 54 Pasal yang mengupas secara mendetail bagaimana
aturan hidup di dunia maya dan transaksi yang terjadi didalamnya. Sebagian orang
menolak adanya undang-undang ini, tapi tidak sedikit yang mendukung undang-
undang ini. UU yang mengatur ITE di Indonesia dikenal dengan nama Cyber Law.
Cyberlaw adalah aturan hukum atau legalitas yang mengatur semua kegiatan di
internet termasuk ganjaran bagi yang melanggarnya, meskipun di beberapa sisi ada
yang belum terlalu lugas dan juga ada yang sedikit terlewat.

Beberapa hal penting yang menjadi perhatian dalam setiap cyberlaw di


Negara ASEAN, khususnya yang berhubungan dengan e-commerce antara lain:

 Perlindungan hukum terhadap konsumen


UU ITE Indonesia menerangkan bahwa konsumen berhak untuk mendapatkan
12
informasi yang lengkap berkaitan dengan detail produk, produsen dan syarat kontrak.

 Perlindungan terhadap data pribadi serta privasi


Mengatur e-commerce code untuk melindungi data pribadi dan komunikasi konsumen
dalam perniagaan di internet.
 Spoofing
·

Spam

Spam dapat diartikan sebagai pengiriman informasi atau iklan suatu produk
yang tidak pada tempatnya dan hal ini sangat mengganggu. Akan tetapi UU ITE
Indonesia belum mengatur masalah spam.

Peraturan Materi Online / Muatan dalam suatu situs

Menetapkan cyberlaw yang mengatur pemuatan materi online yang mengontrol


publikasi online berdasarkan norma sosial, politik, moral, dan keagamaan yang
berlaku di negara masing-masing.

1. Hak Cipta Intelektual atau Digital Copyright.

2. Penggunaan Nama Domain.

3. Electronic Contracting

Saat ini hampir semua negara ASEAN telah memiliki regulasi mengenai Electronic

Contracting dan tanda tangan elektronik atau electronik signatures termasuk


Indonesia melalui UU ITE. Sementara Laos dan Kamboja masih berupa rancangan.
ASEAN sendiri memberi deadline Desember 2009 sebagai batas waktu bagi setiap
negara untuk memfasilitasi penggunaan kontrak elektronik dan tanda tangan
elektonik untuk mengembangkan perniagaan intenet atau e-commerce di ASEAN.

Online Dispute resolution (ODR)

ODR adalah resolusi yang mengatur perselisihan di internet. Masih dalam tahap
rancangan mendirikan International Cybercourt of Justice. Dalam UU ITE Indonesia
belum ada aturan yang khusus mengatur mengenai perselisihan di internet. ODR
sangat penting menyangkut implementasinya dalam perkembangan teknologi
informasi dan e-commerce.

13
Secara garis besar UU ITE mengatur hal-hal sebagai berikut :

1. Tanda tangan elektronik memiliki kekuatan hukum yang sama


dengan tanda tangan konvensional (tinta basah dan bermaterai).
Sesuai dengan e-ASEAN Framework Guidelines (pengakuan tanda tangan
digital lintas batas).
2. Alat bukti elektronik diakui seperti alat bukti lainnya yang diatur dalam
KUHP.
3. UU ITE berlaku untuk setiap orang yang melakukan perbuatan hukum,
baik yang berada di wilayah Indonesia maupun di luar Indonesia yang
memiliki akibat hukum di Indonesia.
4. Pengaturan Nama domain dan Hak Kekayaan Intelektual.

Perbuatan yang dilarang (Spoofing) UU ITE Indonesia dijelaskan pada Bab VII
(pasal 27-37):

1. Pasal 27 (Asusila, Perjudian, Penghinaan, Pemerasan)


2. Pasal 28 (Berita Bohong dan Menyesatkan, Berita Kebencian dan
Permusuhan)
3. Pasal 29 (Ancaman Kekerasan dan Menakut-nakuti)
4. Pasal 30 (Akses Komputer Pihak Lain Tanpa Izin, Cracking)
5. Pasal 31 (Penyadapan, Perubahan, Penghilangan Informasi)
6. Pasal 32 (Pemindahan, Perusakan dan Membuka Informasi Rahasia)
7. Pasal 33 (Virus, Membuat Sistem Tidak Bekerja (DOS))
8. Pasal 35 (Menjadikan Seolah Dokumen Otentik (phising))
9. Pasal 36 (Setiap Orang dengan sengaja dan tanpa hak atau melawan
hukum melakukan

perbuatan sebagaimana dimaksud dalam Pasal 27 sampai dengan Pasal 34


yang mengakibatkan kerugian bagi Orang lain)

1. Pasal 37 (Setiap Orang dengan sengaja melakukan perbuatan yang


dilarang)

14
Dari UU ITE yang telah diatur di Indonesia dapat kita ketahui bahwa cracking
diatur pada pasal 32 tentang Pemindahan, Perusakan dan Membuka Informasi
Rahasia. Hacking dan defising juga termasuk didalamnya.

2.5 Cyber Espionage


Merupakan kejahatan yang memanfaatkan jaringan internet untuk
melakukankegiatan mata-mata terhadap pihak lain, dengan memasuki sistem
jaringankomputer(computer network system) pihak sasaran. Kejahatan ini biasanya
ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan
dalam suatu sistem yang computerized.e.Cyber Sabotage and Extortion.

Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau


penghancuran terhadap suatu data, program komputer atau sistem jaringankomputer
yang terhubung dengan internet. Biasanya kejahatan ini dilakukandengan menyusupkan
suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data,
program komputer atau sistem jaringankomputer tidak dapat digunakan, tidak berjalan
sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.

2.6 Pengertian Spoofing


Spoofing adalah salah satu bentuk penipuan online yang dilakukan dengan cara
menyamar sebagai seseorang / pihak tertentu. Biasanya, penipu akan berkedok sebagai
individu atau organisasi yang memang sudah Anda kenal. Dengan begitu, mudah saja
untuk mereka mendapatkan kepercayaan Anda. Hasilnya, mereka akan gampang
melakukan tindakan seperti mencuri data, mencuri uang, atau merusak sistem keamanan
perangkat / server Anda.

Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut
menawarkan dirikepada korban untuk memperbaiki data, program komputer atau sistem
jaringan komputer yang telah disabotase tersebut, tentunya dengan bayarantertentu.
Kejahatan ini sering disebut sebagai cyberterrorism.f.Offense against Intellectual Property.
Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di
internet. Sebagai contoh adalah peniruan tampilan pada web pagesuatu situs milik orang
lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia.
15
Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang
sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadapketerangan pribadi
seseorang yang tersimpan pada formulir data pribadi yangtersimpan secara
computerized,yang apabila diketahui oleh orang lain makadapat merugikan korban secara
Materil maupun immateril, seperti nomor kartukredit, nomor PIN ATM, cacat atau penyakit
Tersembunyi dan sebagainya.h.Cracking. (Malware dan Spiware)Kejahatan dengan
menggunakan teknologi komputer yang dilakukan untuk merusak sistem keamaanan
suatu sistem komputer dan biasanya melakukan pencurian, tindakan anarkis begitu
merekan mendapatkan akses.

Biasanya kita sering salah menafsirkan antara seorang hacker dan cracker dimana
hacker sendiri identetik dengan perbuatan negatif, padahal hacker adalah orang yang
senang memprogram dan percaya bahwa informasi adalah sesuatu hal yangsangat
berharga dan ada yang bersifat dapat dipublikasikan dan rahasia..i.Carding. (Phising dan
Typo Site) Adalah kejahatan dengan menggunakan teknologi komputer untuk
melakukantransaksi dengan menggunakan card credit orang lain sehingga
dapatmerugikan orang tersebut baik materil maupun non materil .

Permasalahan dalam Penyidikan terhadap Spoofing Berdasarkan hasil penelitian


yang dilakukan, hambatan-hambatan yang ditemukan di dalam proses penyidikan antara
lain adalah sebagai berikut: a) Kemampuan penyidik Secara umum penyidik Polri masih
sangat minim dalam penguasaan operasional komputer dan pemahaman terhadap
hacking komputer serta kemampuan melakukan penyidikan terhadap kasus-kasus itu.

Beberapa faktor yang sangat berpengaruh (determinan) adalah: Kurangnya


pengetahuan tentang komputerdan pengetahuan teknis dan pengalaman para penyidik
dalam menangani kasus-kasus Spoofing masih terbatas. Tidak ada satu orang pun yang
pernah mendapat pendidikan khusus untuk melakukan penyidikan terhadap kasus
Spoofing. Dalam hal menangani kasus Spoofing diperlukan penyidik yang cukup
berpengalaman (bukan penyidik pemula), pendidikannya diarahkan untuk menguasai
teknis penyidikan dan menguasai administrasi penyidikan serta dasar-dasar pengetahuan
di bidang komputer dan profil hacker b) Alat Bukti Persoalan alat bukti yang dihadapi di
dalam penyidikan terhadap Spoofing antara lain berkaitan dengan karakteristik kejahatan
Spoofing itu sendiri, yaitu: · Sasaran atau media Spoofing adalah data dan atau sistem
16
komputer atau sistem internet yang sifatnya mudah diubah, dihapus, atau disembunyikan
oleh pelakunya.

Oleh karena itu, data atau sistem komputer atau internet yang berhubungan
dengan kejahatan tersebut harus direkam sebagai bukti dari kejahatan yang telah
dilakukan. Permasalahan timbul berkaitan dengan kedudukan media alat rekaman
(recorder) yang belum diakui KUHAP sebagai alat bukti yang sah. · Kedudukan saksi
korban dalam Spoofing sangat penting disebabkan Spoofing seringkali dilakukan hampir-
hampir tanpa saksi.

Di sisi lain, saksi korban seringkali berada jauh di luar negeri sehingga menyulitkan
penyidik melakukan pemeriksaan saksi dan pemberkasan hasil penyidikan. Penuntut
umum juga tidak mau menerima berkas perkara yang tidak dilengkapi Berita Acara
Pemeriksaan Saksi khususnya saksi korban dan harus dilengkapi dengan Berita Acara
Penyumpahan Saksi disebabkan kemungkinan besar saksi tidak dapat hadir di
persidangan mengingat jauhnya tempat kediaman saksi.

Hal ini mengakibatkan kurangnya alat bukti yang sah jika berkas perkara tersebut
dilimpahkan ke pengadilan untuk disidangkan sehingga beresiko terdakwa akan
dinyatakan bebas. Mengingat karakteristik 17 Spoofing, diperlukan aturan khusus
terhadap beberapa ketentuan hukum acara untuk Spoofing.

Pada saat ini, yang dianggap paling mendesak oleh Peneliti adalah pengaturan
tentang kedudukan alat bukti yang sah bagi beberapa alat bukti yang sering ditemukan di
dalam Spoofing seperti data atau sistem program yang disimpan di dalam disket, hard
disk, chip, atau media recorder lainnya. c) Fasilitas komputer forensik Untuk
membuktikan jejak-jejak para hacker, cracker dan phreacker dalam melakukan aksinya
terutama yang berhubungan dengan program-program dan data-data komputer, sarana
Polri belum memadai karena belum ada komputer forensik. Fasilitas ini diperlukan untuk
mengungkap data-data digital serta merekam dan menyimpan bukti-bukti berupa soft copy
(image, program, dsb). Dalam hal ini Polri masih belum mempunyai fasilitas komputer
forensik yang memadai.

17
Pemanfaatan Teknologi Informasi dalam kehidupan sehari-hari kita saatini. Contoh:
penggunaan mesin ATM untuk mengambiluang; handphone untuk berkomunikasi dan
bertransaksi (mobile banking); Internet untuk melakukan transaksi (Internet
banking,membeli barang), berikirim e-mail atau untuk sekedar menjelajahInternet;
perusahaan melakukan transaksi melalui Internet (e- procurement).

Namun demikian segala aktivitas tersebut memilikicelah yang dapat dimanfaatkan


oleh orang yang tidak bertanggung jawab untuk melakukan kejahatan dunia
maya(Spoofing), misalnya:Penyadapan email, PIN (untuk InternetBanking),
Pelanggaranterhadap hak-hak privacy, dll.Maka dari itu diperlukan sebuah perangkat
hukum yang secara legal melawanSpoofing.

Dalam hal ini cyberlaw tercipta.c.Perlunya Dukungan Lembaga KhususLembaga


khusus yang dimaksud adalah milik pemerintah dan NGO (NonGovernment Organization)
diperlukan sebagai upaya penanggulangan kejahatan diinternet. Lembaga ini diperlukan
untuk memberikan informasi tentang Spoofing,melakukan sosialisasi secara intensif
kepada masyarakat, serta melakukan riset-risetkhusus dalam penanggulangan Spoofing.
Indonesia sendiri sudah memiliki IDCERT (Indonesia Computer Emergency Response
Team) yang diperlukan bagiorang-orang untuk melaporkan masalah-masalah keamanan
komputer.

Berikut ini adalah beberapa contoh pendekatan terhadap Spoofing(khususnya) dan


security (umumnya) di luar negeri.•Amerika Serikat memiliki Computer Crime and
Intellectual Property Section(CCIPS) of the Criminal Division of the U.S. Departement of
Justice. Institusiini memiliki situs web <http://www.Spoofing.gov> yang
memberikaninformasi tentang Spoofing. Namun banyak informasi yang masih
terfokuskepada computer crime. National Infrastructure Protection Center (NIPC)
merupakan sebuah institusi pemerintah Amerika Serikat yang menangani masalah yang
berhubungandengan infrastruktur. Institusi ini mengidentifikasi bagian infrastruktur yang
penting ( critical ) bagi negara (khususnya bagi Amerika Serikat).

18
Situs web:<http://www.nipc.gov>. Internet atau jaringan komputer sudah
dianggapsebagai infrastruktur yang perlu mendapat perhatian khusus. Institusi
inimemberikan advisory•The National Information Infrastructure Protection Act of 1996 •
CERT yangmemberikan advisory tentang adanya lubang keamanan (Security holes).
Spoofing adalah suatu tindakan criminal yang melanggar hukum dengan menggunakan
teknologi computer sebagai alat kejahatannya.

Spoofing ini terjadi karena ada kemajuan di bidang teknologi computer atau dunia
IT khususnya media internet. Secara teknik tindak pidana tersebut dapat dibedakan
menjadi off-line crime, semi on-line crime, dan Spoofing. Masing-masing memiliki
karakteristik tersendiri, namun perbedaan utama antara ketiganya adalah keterhubungan
dengan jaringan informasi publik (internet).

The Prevention of Crime and The Treatment of Offlenderes di Havana, Cuba pada
tahun 1999 dan di Wina, Austria tahun 2000, menyebutkan ada 2 istilah yang dikenal:
Spoofing dalam arti sempit disebut computer crime, yaitu prilaku illegal atau melanggar
secara langsung menyerang system keamanan suatu computer atau data yang diproses
oleh komputer.

Spoofing dalam arti luas disebut computer related crime, yaitu prilaku ilegal atau
melanggar yang berkaitan dengan sistem komputer atau jaringan. Andi Hamzah (1989)
mengartikan Spoofing sebagai kejahatan di bidang komputer secara umum dapat
diartikan sebagai penggunaan komputer secara ilegal. Menurut Peter (2000:56) Spoofing
adalah “The easy definition of Spoofing is crimes directed at a computer or a computer
system.

The nature of Spoofing, however, is far more complex. As we will see later,
Spoofing can take the form of simple snooping into a computer system for which we have
no authorization. It can be the feeing of a computer virus into the wild. It may be malicious
vandalisme by a disgruntled employee. Or it may be theft of data, money, or sensitive
information using a computer system.” (definisi mudah dari kejahatan cyber adalah
kejahatan yang diarahkan pada komputer atau sistem komputer.

19
Namun, sifat kejahatan dunia maya adalah jauh lebih pandai yang akan kita lihat
nanti. Kejahatan dunia maya dapat mengambil bentuk pengajaran sederhana ke dalam
sistem computer dimana kita tidak memiliki authori asi. Itu bisa menjadi pembebanan virus
computer kea lam liar. Mungkin vandalism berbahaya oleh karyawan yang tidak puas,
atau pencurian data, uang, atau informasi sensitive menggunakan sistem komputer).

Menurut Wahid dan Labib (2005:40) mengemukakan bahwa Spoofing adalah


segala macam penggunaan jaringan komputer untuk tujuan criminal dan/atau criminal
berteknologi tinggi dengan menyalah gunakan kemudahan teknologi digital.Dari
pengertian kejahatan computer menurut peraturan perundang-undangan di Virginia

Dapat dipahami bahwa sesuatu yang berhubungan dengan peralatan pemerosesan


data listrik, magnetic, optic, elektro kimia, atau peralatan kecepatan tinggi lainnya dalam
melalukan logika aritmatika, atau fungsi penyimpanan dan memasukkan beberapa
fasilitas penyimpanan data atau fasilitas komunikasi yang secara langsung berhubungan
dengan operasi tersebut dalam konjungsi dengan peralatan tersebut tidak memasukkan
mesin ketik otomatis atau tipesetter, sebuah kalkulator tangan atau peralatan serupa
lainnya.

2.7 Jenis – Jenis Spoofing


Tindakan spoofing memiliki beberapa jenis berdasarkan teknik, media, dan tujuan
penipuannya. Mulai dari penipuan identitas, serangan malware hingga
teknik spoofing melalui telepon, inilah beberapa jenis ancaman spoofing yang perlu kamu
waspadai: Identity spoofing. Identity spoofing adalah upaya penyamaran identitas sehingga
pelaku kejahatan (spoofer) dapat menyalahgunakan kewenangan untuk mengoleksi data
pribadi seperti password, alamat, nomor telepon, atau data penting lainnya.

Pola spoofing ini mirip dengan phising, pharming, serta principal atau signature spoof.


Ancaman ini seringkali dilakukan melalui email. Email spoofing terjadi ketika penyerang
mengirimkan email menggunakan identitas samaran. Tujuannya bervariasi seperti untuk
mengirimkan malware, meminta uang, atau mencoba mencuri data.IP spoofing (DDOS
attack)IP spoofing adalah usaha penipuan dengan menyamarkan alamat IP untuk
menjalankan serangan Distributed Denial of Service (DDOS attack) yang ditujukan kepada
sebuah website. Penyerang akan memalsukan alamat IP sehingga terlihat dari beragam
perangkat di banyak tempat. Penyerang akan membuat permintaan (request) secara

20
bertubi-tubi ke sebuah website hingga memenuhi kapasitas server. Alhasil, website akan
kewalahan menangani permintaan sehingga kecepatannya menurun drastis, bahan
hingga down dan tak bisa dikunjungi pengguna lain.

Serangan ini cukup berbahaya, karena menurut NetScout, setidaknya ada lebih dari 8
juta website mengalami DDOS attack di tahun 2019. Selain itu, IP spoofing juga sering
mengincar website toko online untuk diserang, jadi kamu harus lebih waspada jika memiliki
toko online.

DNS spoofing/MitM. Serangan spoofing yang satu ini terjadi saat sebuah permintaan


ke sebuah website dialihkan ke website lain menggunakan DNS yang telah dikendalikan
oleh spoofer. Artinya, pelaku spoofing sudah berhasil mengakses server website-mu dan
memotong koneksi dengan pengunjung sehingga serangan ini disebut Man in the Middle
(MitM attack).

DNS spoofing atau MitM ini berbahaya karena pemilik website dan pengunjung


seringkali tak menyadari jika spoofer sedang melakukan penyerangan. Biasanya
pengunjung akan dialihkan ke website samaran yang terlihat sangat mirip
dengan website asli, namun data yang diberikan saat login akan dicuri oleh spoofer.

Spoofing situs web bekerja dengan cara menyamar sebuah situs web lainnya yang
dikenal baik oleh target sasaran. Pihak penipu akan membuat situs web yang memiliki
tampilan mirip dengan situs asli, termasuk nama, logo, domain, halaman login. Pengguna
yang tidak teliti akan tertipu karena tidak menyadari beberapa perbedaan kecil antara
website yang asli dengan website palsu.

Spoofing SMS. Mirip dengan spoofing penelepon, penipu pada spoofing SMS akan
mengubah nomer teleponnya menjadi mirip dengan pihak yang anda kenal. Perubahan
nomer telepon ini dapat dilakukan layaknya sebuah perusahaan merubah nomer telepon
untuk keperluan marketing atau pemasaran.

Penipu spoofing SMS akan menyamarkan identita smereka dan membawa nama
sebuah pihak resmi yang anda ketahui, dapat termasuk keluarga, perusahaan, atau
organisasi. Pesan tersebut dapat memancing anda untuk memberikan informasi pribadi
ataupun mengklik link yang tercantum dan dapat berisikan malware.

21
Serangan ini cukup berbahaya, karena menurut NetScout, setidaknya ada lebih
dari 8 juta website mengalami DDOS attack di tahun 2019. Selain itu, IP spoofing juga
sering mengincar website toko online untuk diserang, jadi kamu harus lebih waspada jika
memiliki toko online.

DNS spoofing/MitM. Serangan spoofing yang satu ini terjadi saat sebuah permintaan
ke sebuah website dialihkan ke website lain menggunakan DNS yang telah dikendalikan
oleh spoofer. Artinya, pelaku spoofing sudah berhasil mengakses server website-mu dan
memotong koneksi dengan pengunjung sehingga serangan ini disebut Man in the Middle
(MitM attack).

DNS spoofing atau MitM ini berbahaya karena pemilik website dan pengunjung seringkali
tak menyadari jika spoofer sedang melakukan penyerangan. Biasanya pengunjung akan
dialihkan ke website samaran yang terlihat sangat mirip dengan website asli, namun data
yang diberikan saat login akan dicuri oleh spoofer. Cukup berbahaya, bukan?

4. Website/URL spoofing
Terdengar mirip dengan deceptive phising, tapi justru inilah perbedaan

utama phising dengan spoofing. Jika pada serangan phising pelaku menyalahgunakan
data atau informasi akun yang diberikan, serangan spoofing melakukan tindakan lanjutan,
yaitu menyuntikkan malware berbahaya ke perangkat yang mengakses website. URL
spoofing juga sedikit berbeda dengan DNS spoofing yang mengarahkan pengunjung
ke website yang dikendalikan oleh spoofer.
22
Website/URL spoofing terjadi akibat kecerobohan pengguna internet yang tidak
memerhatikan alamat domain yang mereka kunjungi, entah akibat salah ketik (typo) atau
mengklik tautan yang mereka anggap aman. Misalnya, ketika ingin mengunjungi halaman
klikbca.com, kamu mengetik clickbca.com, sehingga muncul website dengan tampilan
menyerupai Klik BCA yang dibuat oleh spoofer untuk mencuri data perbankanmu. Contoh
lainnya, kamu mengklik tautan yang dikirimkan melalui email atau SMS yang mengaku
dari pihak berwenang, padahal tautan atau link tersebut adalah website untuk phising.

MAC spoofing. Sedikit berbeda dengan tindakan spoofing lainnya,


MAC spoofing adalah kegiatan memalsukan alamat Media Access Control (MAC) di suatu
perangkat komputer untuk mengubah identitas komputer sehingga dapat meniru
perangkat jaringan lain dan menembus akses ke server atau router.

23
Sebenarnya, MAC spoofing tidak ilegal untuk dilakukan, tapi masih ada kontroversi
pendapat dalam penggunaannya karena MAC spoofing bisa digunakan untuk kejahatan,
atau malah sebaliknya, untuk meningkatkan keamanan perangkat komputer. Tetapi pada
akhirnya, semuanya kembali lagi pada motivasi pengguna melakukan
teknik spoofing yang satu ini.

2.8 Contoh Kasus

Spoofing email adalah kondisi penipuan online yang terjadi melalui pesan email sehingga
penerima email terkelabui dan mengira pengirim email berasal dari sumber yang terpercaya.
Dalam email tersebut, dapat tercantum tautan link atau website yang terinfeksi malware.
Selain tautan link, kata-kata dalam email juga dapat dibuat meyakinkan sehingga penerima
email dapat terhasut untuk mengungkapkan seluruh informasi sensitif.

Informasi pengirim yang dipalsukan dapat dilakukan dengan cara menirukan alamat
email atau domain dari pihak terpercaya. Alamat email tersebut dibuat sedikit berbeda
dengan mengganti beberapa huruf atau angka sehingga penerima email yang tidak teliti
akan melihatnya serupa dengan alamat email asli.

Spoofing Caller ID. Salah satu kasus terkenal dari spoofing penelepon tahun 2018
menyerang sebuah perusahaan asuransi di Amerika, bernama Petell Teece Insurance.
Perusahaan tersebut mendapat panggilan misterius sebanyak 300 kali dalam satu jam.
Kondisi tersebut sangat jelas terindikasi spoofing penelepon atau caller ID.

Dengan spoofing caller atau penelepon, penipu akan menyamar menjadi salah satu


pihak yang anda kenal sehingga informasi pribadi dapat anda sampaikan tanpa ragu.
Spoofing jenis ini menyerang dari sisi psikologis target untuk mendapatkan informasi yang
diinginkan. Umumnya, nomer telepon yang digunakan penipu cukup aneh, misalnya hanya
nomer 4 digit seperti +6666. Penipu spoofing penelepon umumnya menyamar menjadi pihak
bang ataupun dukungan pelanggan. Beberapa informasi yang sering menjadi targer incaran
spoofing penelepon adalah kata sandi, kode OTP, informasi akun, nomor jaminan sosial,
dan sebagainya.

24
Spoofing situs web bekerja dengan cara menyamar sebuah situs web lainnya yang
dikenal baik oleh target sasaran. Pihak penipu akan membuat situs web yang memiliki
tampilan mirip dengan situs asli, termasuk nama, logo, domain, halaman login. Pengguna
yang tidak teliti akan tertipu karena tidak menyadari beberapa perbedaan kecil antara
website yang asli dengan website palsu.

Penipu akan memanfaatkan situasi ini dengan mengumpulkan informasi yang diberikan
pengguna, misalnya saat login. Bukan hanya informasi saat login saja yang dapat dicuri oleh
pihak penipu, perangkat anda juga dapat terserang malware. Jika sudah terserang malware,
informasi dan data pribadi dalam perangkat anda juga dapat dicuri oleh penipu.

Spoofing SMS. Mirip dengan spoofing penelepon, penipu pada spoofing SMS akan
mengubah nomer teleponnya menjadi mirip dengan pihak yang anda kenal. Perubahan
nomer telepon ini dapat dilakukan layaknya sebuah perusahaan merubah nomer telepon
untuk keperluan marketing atau pemasaran.
Penipu spoofing SMS akan menyamarkan identita smereka dan membawa nama sebuah
pihak resmi yang anda ketahui, dapat termasuk keluarga, perusahaan, atau organisasi.
Pesan tersebut dapat memancing anda untuk memberikan informasi pribadi ataupun
mengklik link yang tercantum dan dapat berisikan malware.

Spoofing IP (Internet Protocol) merupakan penyamaran ayng dilakukan pada alamat


IP komputer sehingga identitas pengirim dapat tersembunyikan. Tujuan utama dari spoofing
IP adalah untuk mendapatkan akses jaringan yang mengotentikasikan target berdasarkan
alamat IP.

Penyerang dapat memalsukan alamat IP target dalam serangan penolakan layanan,


sehinga korban dapat terbanjiri dengan lalu lintas yang banyak. Beberapa paket juga dapat
dikirimkan dalam beberapa jaringan penerima. Jika paket penyerangan tersebut direspon
dengan baik, maka alamat IP palsu dapat dijalankan.

Spoofing IP juga dapat dilakukan dengan serangan DDoS, atau yang sering disebut
dengan Distributed Denial of Service. Dua teknik penyerangan DDoS yang sering dilakukan
adalah Botnet dan Virus. Botnet bertujuan untuk menyebarkan malware yang dapat
menginfeksi perangkat pengguna, sedangkan virus disuntikkan agar segala file dalam
perangkat tersebut terinfeksi.
25
Spoofing ARP (Adress Resolution Protocol) dapat terjadi dengan menyerang sebuah
protokol yang menyelasaikan alamat IP dengan alamat MAC (Media Access Control) untuk
dapat mengirimkan data. Dalam spoofing ARP, MAC akan ditautkan dengan alamat IP
jaringan yang salah sehingga penyerang dapat menerima informasi yang ingin dikumpulkan.

Tujuan utama dari spoofing ARP adalah untuk mencuri dan memodifikasi data. Namun,
spoofing ARP juga dapat bertujuan untuk serangan penolakan layanan dan man-in-the-
middle, atau pembajakan sesi. Spoofing server DNS menyerang URL dan alamat email
pada alamat IP target. Spoofing server DNS dapat memungkinkan penyerang untuk
mengalihkan lalu lintas ke alamat IP yang berbeda, termasuk alamat IP dengan malware.

Spoofing GPS terjadi saat penerima GPS tertipu dengan sinyal palsu yang diberikan oleh
penipu. Penipu spoofing GPS akan berpura-pura berada di satu lokasi yang sebenarnya
adalah lokasi lainnya. Alhasil, GPS pada mobil atau telepon genggam anda dapat teretas
dan membawa anda ke alamat yang salah.

Selain alamat yang salah, GPS palsu ini dapat mengganggu sinyal GPS pesawat, kapal,
maupun gedung tang anda disekitarnya. Target dari spoofing GPS adalah data lokasi dari
ponsel atau mobil anda. Man in The Middle, atau yang sering disebut dengan MitM, adalah
serangan cyber yang dilakukan dengna cara penipu menjadi pihak ketiga yang ternyata
secara diam-diam juga berkomunikasi dengan pihak kedua.

MitM dapat dilakukan dalam berbagai platform termasuk online, email, SMS, telepon,


website, sosial media, dan sebagainya. Penipu MitM dapat mendengarkan seluruh
percakapan pribadi and dengan pihak kedua, sehingga segala informasi dan data yang anda
utarakan dapat dikumpulkan oleh kedua pihak tersebut. Umumnya, target utama dari
spoofing MitM adalah perusahaan-perusahaan besar, misalnya e-commerce atau bank.

Spoofing MitM juga dapat dilakukan dengan memanfaatkan koneksi WiFi publik tanpa
sistem keamanan router yang kuat. Penipu dapat meretas dan merekam segala kejadian
yang dilakukan oleh pengguna WiFi. Tindakan evil twin juga dapat dilakukan pelaku untuk
mengekploitasi kerentanan router WiFi. Evil twin adalah jaringan WiFi palsu yang mirip
dengan WiFi asli, termasuk nama, kekuatan sinyal, hingga frekuensi, sehingga penipu dapat
menyuntikkan malware ke perangkat pengguna.
26
Presentasei Data Spoofing di Indonesia. Tindak pidana dalam kejahatan dunia
maya antara lain konten ilegal, kesusilaan, perjudian, pencemaran nama baik, berita
bohong dan lainnya. Terdapat juga kegiatan transaksi ilegal, gangguan data atau
pencurian data dan gangguan terhadap sistem. Kapolri Jenderal Tito Karnavian dalam
wawancara nya dengan okezone.com menyebut bahwa kasus kejahatan di dunia Siber
atau Spoofing meningkat dibandingkan pada tahun 2016. Setidaknya, tahun 2017 ini
mengalami peningkatan sebanyak tiga persen.

Bukan hanya itu, sipengganggu juga mengacak-acak isi berita kpu.go.id Pengurus situs
web kpu.go.id untuk sementara menutup kpu.go.id sehingga tidak bisa diakses oleh publik
yang ingin mengetahui berita-berita tentang KPU khususnya mengenai persiapan Pemilu
2009. Padahal awal April 2008 tahapan awal pelaksanaan Pemilu 2009 yaitu pemutakhiran
data pemilih dan pendaftaran Parpol peserta Pemilu mulai dilaksanakan

Illegal content Kasus Pelajar 18 Tahun yang menyebarkan berita Hoax Seorang
pelajar berinisial MPA berusia 18tahun asal Sukabumi ditangkap polisikarena
menyebarkan status Facebook berisi informasi hoaxa tau bohong adanya. Dalam
postingan yang berisi berita palsu atau hoax dan ujaran kebencian yang berisi akan
adanya penyerangan terhadap ulama ini tersebar akun komunitas media sosial Facebook.
Postingan yang disebar MPA adalah postingan dari seorang warga-net pemilik akun
Facebook ‘DhegarStaiger’ . Dalam kalimat akhir dalampostingan tertulis “Sebarken Lamun
DidinyaUmat Muslim, cinta NKRI (Sebarkan jika kamu umat muslim, cinta NKRI)”.

MPA mengaku menyesali perbuatannya. Dia tidak tahu isi postingan yang dia
bagikan bermasalah. MPA juga mengaku tidak mengetahui istilah Hoax. Dia barutahu
setelah berurusan dengan apparat kepolisian. Meski begitu polisi tetap menetapkan MPA
sebagai pelaku hate speech dan hoax. Dia dijerat dengan Pasal 28 ayat (2) junto pasal
45A ayat (2) UURI Nomor 19 tahun 2016 tentang perubahan atas UU RI Nomor 11 tahun
2008 tentang informasi dan transaksi elektronik.

Setelah kasus skimming terbongkar, terbaru Subdit Siber Ditres krimsus Polda
Jawa Timur berhasil mengungkap kasus kejahatan pencurian data nasabah kartu kredit
atau carding crime. Sebelum mendapatkan kartu kredit, ketiga pelaku melakukan
spamming terlebihdahulu. Spamming adalah kegiatan mengirim email palsu dengan
27
memanfaatkan server email yang memiliki “smtp open relay” kepada target untuk
mendapatkan data kartu kredit sehingga kartu kredit tersebut beralih dalam penguasaan
pelaku dan bebas pelaku gunakan.

28
Kemudian mengambil nomor kartu seseorang melalui data yang ia peroleh selama
melakukan spamming. Setelah berhasil, kartu tersebut dipergunakan tersangka untuk
belanja secara online. Kebanyakan barang yang diperoleh dari belanja secara online
pelaku adalah produk impor bermerk. Pihaknya menafsir, semua produk jika di uangkan
bernilai hampir Rp 500 juta.

Selain menggunakan email, pelaku juga menjerat korban melalui akun Facebook
yang bernama ‘kolamtuyul’. Berbagai barang bukti bernilai ratusan juta rupiah disita dari
tangan tersangka yang kebanyakan adalah produk fashion, perhiasan serta alat-alat
elektronik import. Ke-tiganya dijerat dengan undang-undang Informasi dan Transaksi
Elektronik (ITE) nomor 19 tahun 2016 dengan ancaman hukuman 7 tahun
penjarasertadenda 700 juta rupiah.

Kasus Phising
Firdaus dan Sepriandi asal Bengkulu, keduanya adalah nasabah Bank Mandiri
yang baru-baru ini kehilangan uang, masing-masing sekitar Rp50 juta di rekening Bank.
Dalam konferensi pers di Bengkulu pada hari Sabtu (08/08/15) keduanya mengalami
kejadian yang hampir sama yaitu kehilangan uang saat melakukan transaksi internet
banking. Mereka melaporkan kejadianinike Bank Mandiri. Penjelasan dari Bank Mandiri
menyebutkan bahwa keduanya merupakan korban tindakan phising, yaitu pencurian data
rahasia di internet (bisa melalui computer atau pun smartphone) ataupun melalui telepon.

Menanggapi kasus ini, pihak Bank Mandiri tidak memberikan solusi terkait
bagaimana mengembalikan dana nasabah. Secara teknis di sisi perbankan, transaksi
tersebu tterlihat normal, sama dengan kejadian bila seseorang menggunakan kartu atm
orang lain untuk mengambil uang. Di sisi perbankan, semuanya tercatat sebagai transaksi
normal. Kasus yang dialami Firdaus dan Sepriandi bukanlah hal baru. Menurut Kepala
Otoritas Jasa Keuangan (OJK) Bengkulu, Yan Syafrie sejak 2013 tidak kurangRp 100
miliar uang nasabah di perbankan raih dari akibat tindakan phishing.

29
BAB III
PENUTUP
3.1 Kesimpulan
Demikian yang dapat kami paparkan mengenai materi cracking yang menjadi
pokok bahasan dalam makalah ini, tentunya masih banyak kekurangan dan
kelemahannya, karena terbatasnya pengetahuan dan kurangnya rujukan atau
referensi yang ada hubungannya dengan judul makalah yang kami buat ini.

Penulis banyak berharap para pembaca yang budiman dapat memberikan


kritik dan saran yang membangun kepada penulis demi sempurnanya makalah ini
dan penulisan makalah di kesempatan berikutnya. Semoga makalah ini berguna
bagi penulis pada khususnya juga para pembaca yang budiman pada umumnya.

Teknologi yang semakin berkembang tidak hanya memberi manfaat bagi


masyarakat, tapi juga membawa kerugian. Saat ini banyak sekali kejahatan-
kejahatan di dunia maya yang dilakukan oleh pihak-pihak yang tidak bertanggung
jawab. Motif mereka melakukan kejahatan di dunia maya bermacam-macam.
Namun kebanyakan dari mereka berusaha meraup keuntungan pribadi dari
kejahatan jenis ini. Kejahatan yang dilakukan di dunia maya disebut Spoofing.
Dibalik setiap kejahatan pasti ada ganjaran yang didapatkan oleh para pelaku
kejahatan. Ganjaran atau hukuman yang akan diterima oleh para pelaku sudah
diatur dalam UU ITE. UU ITE termasuk dalam cyber-law atau satu perangkat yang
dipakai pemerintah untuk mengendalikan kejahatan di dunia maya.

30
3.2 Saran
Beberapa langkah penting yang harus dilakukan setiap negara dalam
penanggulangan Spoofing adalah :
1. Melakukan modernisasi hukum pidana nasional beserta hukum
acaranya, yang diselaraskan dengan konvensi internasional yang terkait
dengan kejahatan tersebut.
2. Meningkatkan sistem pengamanan jaringan komouter nasional sesuai
standar internasional.Meningkatkan pemahaman serta keahlian apratur
penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan
perkara-perkara yang berhubungan dengan hicking.
3. Meningkatkan kesadaran warga negara mengenai
masalah hicking serta pentingnya mencegah kejahatan tersebut terjadi.
4. Meningkatkan kerjasama antar negara, baik bilateral, regional ,
maupun multilateral, dalam upaya penanganan hacking anatara lain melalui
perjanjian ekstradisi

31
DAFTAR PUSTAKA

https://kangbubur.blogspot.com/2015/11/makalah-hacker-and-cracker.html

(Diakses pada hari Sabtu tanggal 24 Juni 2023 pukul 13.30 WIB)

https://makalahcracking.blogspot.com/2013/05/daftar-pustaka.html

(Diakses pada hari Sabtu tanggal 24 Juni 2023 pukul 13.45 WIB)

https://www.courshero.com/file/56161116/makalah-hacking-dan -cracking

(Diakses pada hari Sabtu tanggal 24 Juni 2023 pukul 14.30 WIB)

http://www.patartambunan.com/mengenal-apa-itu-cyber-crime-dan-jenis-
jenisnya/

(Diakses pada hari Sabtu tanggal 24 Juni 2023 pukul 15.00 WIB)

https://www.sudoway.id/2017/07/10-besar-negara-pembajak-software.html

(Diakses pada hari Sabtu tanggal 24 Juni 2023 pukul 15.30 WIB)

https://tekno.kompas.com/read/2017/05/15/09095437/kronologi.serangan.ra
nsomware.wannacry.yang.bikin.heboh.internet

(Diakses pada hari Sabtu tanggal 24 Juni 2023 pukul 15.46 WIB)

http://bsi-espionage.blogspot.co.id/2014/11/contoh-kasus-cyber-
espionage.html

(Diakses pada hari Sabtu tanggal 24 Juni 2023 pukul 15.55 WIB)

https://news.okezone.com/read/2017/12/29/337/1837388/kapolri-sebut-
kejahatan-siber-meningkat-di-tahun-2017

(Diakses pada hari Sabtu tanggal 24 Juni 2023 pukul 16.00 WIB)

32

Anda mungkin juga menyukai