cyber crime "HACKER"
MAKALAH
CYBER
LAW & CYBER CRIME PADA ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI
“HACKER”
Disusun
Oleh :
Kelompok 1 ( Kelas 11.6A.29 )
1.
Dina Andriani
2.
Desti Wulandari
Jurusan Komputerisasi
Akuntansi
Akademi Manajemen Informasi
dan Komputer Bina Sarana Informatika
Jakarta
2015
BAB I
PENDAHULUAN
1.1. Latar Belakang
Perkembangan
internet dan umumnya dunia cyber tidak selamanya menghasilkan hal-hal yang
positif. Salah satu hal negatif yang merupakan efek sampingannya antara lain
adalah kejahatan di dunia cyber atau cybercrime. Hacking sendiri adalah suatu
aktifitas dari hacker yaitu orang yang tertarik dan mendalami sistem operasi
komputer sehingga mengetahui kelemahan yang ada pada suatu sistem tetapi tidak
memanfaatkan kelemahan tersebut untuk hal kejahatan.
Hacker
memiliki konotasi negatif karena kesalah pahaman masyarakat akan istilah
hacker. Banyak orang beranggapan bahwa
hackerlah yang melakukan tindakan negative yang merugikan pihak tertentu. Kasus
hacker sudah tidak asing lagi di dunia cyber. Namun tahukah, bahwa hacker bukanlah
perbuatan yang memberi pengaruh terhadap sisi negative terhadap orang
awam. Namun, ada sisi positif yang dapat
kita ambil di dalamnya. Tergantung dari mana kita menempatkan esensi positif
dari hacker tersebut.
Meski
ada begitu banyak kasus yang marak terlihat, terutama membajak situs para
orang-orang ternama yang tidak asing lagi muncul pada layar kita. Terkesan enteng sebenarnya, namun teteplah
sebuah pelanggaran dalam etika sosial, dimana sebuah pencitraan diri atau
organisasi begitu saja terjual melalui pekerjaan orang-orang yang berkecimpung
dibidangnya.
1.2.
Tujuan Penulisan
Makalah ini secara khusus ingin
mengaplikasikan teori mata kuliah Etika Profesi Teknologi Informasi dan
Komunikasi dengan mencari referensi dan menyebarkan informasinya melalui desain
blog, untuk lebih memahami tentang hacker berikut karakteristiknya dan seluk
beluknya, dan juga disediakan pula beberapa contoh kasus untuk bisa lebih
menerangkan tentang hacker. Selain itu, makalah ini juga dibuat untuk
mendapatkan nilai Ujian Akhir Semester VI mata kuliah Etika Profesi Teknologi
Informasi dan Komunikasi yang menggunakan Kurikulum Berbasis Kompetensi ( KBK
).
1.3.
Metode Penulisan
Penyusunan
malakah ini, menitikberatkan tentang hacker dan kegiatan melanggar hukum di
dunia maya yang di sebut dengan “Cyber Crime”. Makalah ini merupakan hasil
pengumpulan data dan informasi melalui media internet yang di dalamnya terdapat
banyak artikel dan informasi yang menjelaskan tentang hacker .
1.4. Ruang Lingkup
Agar penulisan makalah ini tidak menyimpang
dari pokok permasalahan, penulis membuat batasan lingkup permasalahan mengenai “Hacker”. Dimulai dari definisi hacker, karakteristiknya
dan seluk beluknya, dan juga disediakan pula beberapa contoh kasus untuk bisa
lebih menerangkan tentang hacker.
1.5.
Perumusan Masalah
Berdasarkan
latar belakang yang di maksud tersebut, maka rumusan masalah pada makalah ini
adalah :
1).
Bagaimana pengertian hacker dan
jenisnya?
2). Bagimana etika seorang hacker?
3). Bagaimana hukuman untuk kasus hacker
menurut UU ITE?
BAB II
PEMBAHASAN
2.1.
Sejarah Hacker
Terminologi hacker muncul pada awal tahun
1960-an diantara para anggota organisasi mahasiswa Tech Model Railroad Club di
Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT).
Kelompok mahasiswa tersebut merupakan salah satu perintis perkembangan
teknologi komputer dan mereka berkutat dengan sejumlah komputer mainframe. Kata
hacker pertama kalinya muncul dengan arti positif untuk menyebut seorang
anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program
komputer yang lebih baik ketimbang yang telah dirancang bersama.
Kemudian pada tahun 1983, istilah hacker
berubah menjadi negatif. Pasalnya, pada tahun tersebut untuk pertama kalinya
FBI menangkap kelompok kriminal komputer The 414s yang berbasis di Milwaukee
AS. 414 merupakan kode area lokal mereka. Kelompok yang kemudian disebut hacker
tersebut dinyatakan bersalah atas pembobolan 60 buah komputer, dari komputer
milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium
Nasional Los Alamos. Satu dari pelaku tersebut mendapatkan kekebalan karena
testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.
Kemudian pada perkembangan selanjutnya muncul
kelompok lain yang menyebut-nyebut diri hacker, padahal bukan. Mereka ini
(terutama para pria dewasa) yang mendapat kepuasan lewat membobol komputer dan
mengakali telepon (phreaking). Hacker sejati menyebut orang-orang ini 'cracker'
dan tidak suka bergaul dengan mereka. Hacker sejati memandang cracker sebagai
orang malas, tidak bertanggung jawab, dan tidak terlalu cerdas. Hacker sejati
tidak setuju jika dikatakan bahwa dengan menerobos keamanan seseorang telah
menjadi hacker.
Para hacker mengadakan pertemuan setiap setahun
sekali yaitu diadakan setiap pertengahan bulan Juli di Las Vegas. Ajang
pertemuan hacker terbesar di dunia tersebut dinamakan Def Con. Acara Def Con
tersebut lebih kepada ajang pertukaran informasi dan teknologi yang berkaitan
dengan aktivitas hacking.
2.2. Definisi Hacker
Hacker yang dalam bahasa
Indonesianya disebut peretas adalah orang yang mempelajari, menganalisa, dan
selanjutnya bila menginginkan, bisa membuat, memodifikasi, atau bahkan
mengeksploitasi sistem yang terdapat di sebuah perangkat seperti perangkat
lunak komputer dan perangkat keras komputer seperti program komputer,
administrasi dan hal-hal lainnya, terutama keamanan. Ada dua jenis pengertian
tentang hacker menurut literature:
1. Orang yang mempunyai keahlian
dibidang komputer yang mumpuni, baik dibidang pemrograman, administrasi dan
keamanan dengan tujuan yang baik. Contoh hacker kategori ini misalnya Linus
Torvalds yang mengembangkan core Linux, lalu Larry Well dan Richard Stallman.
2. Orang yang bisa mengeksploitasi
sistem dan memperoleh akses yang tidak terotorisasi melalui skill dan teknik
tertentu. Contoh hacker kategori kedua ini adalah Kevin Mitnick dan David L
Smith.
Dari masa ke masa definisi “hacker”
telah berkembang, namun pada masa ini dapat didefinisikan sebagai “Orang-orang
yang gemar mempelajari seluk beluk sistem komputer. Dan bereksperimen dengannya.” Eric Raymond, penyusun “The New
Hacker’s Dictionary (MIT Press,1994), menuliskan ciri-ciri hacker sebagai
berikut :
a. Gemar
mempelajari detail system komputer atau bahasa pemrograman.
b. Gemar
melakukan praktek pemrograman dari pada hanya menteorikannya
c. Menghargai hasil hacking orang lain.
d. Mempelajari pemrograman dengan cepat
e. Mahir dalam system operasi / bahasa
pemrograman tertentu (Unix)
Hacker sejati bukanlah kelompok
kriminal perusak jaringan seperti anggapan orang banyak, namun harus diakui
bahwa dari waktu ke waktu terdapat cukup banyak hacker yang menyalah gunakan
kemampuan dan pengetahuan mereka untuk hal-hal yang destruktif dan negatif,
melakukan berbagai kejahatan atau berbuat usil dengan mengacaukan dan merusak
file orang.
Hacker adalah sekumpulan atau
beberapa kelompok yang bertujuan untuk mengembangkan ilmu pengengetahuan dan
sharing informasi bebas tanpa batas. Hacker adalah seseorang yang
tertarik untuk mengetahui secara mendalam mengenai kerja
suatu system,komputer, atau jaringan komputer. Mereka terdiri dari para
programer yang ahli jaringan. Mereka jugalah yang berjasa membangun Internet
lewat pengembangan sistem operasi UNIX [Syrozone, 2009].
Hacking adalah kegiatan menerobos
program komputer milik orang/pihak lain. Hacker adalah orang yang gemar ngoprek
komputer, memiliki keahlian membuat dan membaca program tertentu, dan terobsesi
mengamati keamanan (security)-nya. Hacker memiliki wajah ganda; ada yang
budiman ada yang pencoleng.
Hacker memiliki konotasi negatif
karena kesalahpahaman masyarakat akan perbedaan istilah tentang hacker dan
cracker. Banyak orang memahami bahwa hackerlah yang mengakibatkan kerugian
pihak tertentu seperti mengubah tampilan suatu situs web (defacing), menyisipkan
kode-kode virus dsb. Padahal, mereka adalah cracker. Crackerlah menggunakan
celah-celah keamanan yang belum diperbaiki oleh pembuat perangkat lunak (bug)
untuk menyusup dan merusak suatu sistem.
2.4. Penyebab Munculnya Hacker
Kelalaian
pengguna komputer merupakan salah satu penyebab utama kejahatan komputer. Kita
sebagai pengguna komputer harusnya lebih waspada terhadap ancaman yang mungkin
saja terjadi. Hal ini bisa terjadi karena system jaringan yang lemah. Para
pelaku merupakan orang yang pada umumnya cerdas, mempunyai rasa ingin tahu yang
besar, dan fanatik akan teknologi komputer. Pengetahuan pelaku kejahatan
komputer tentang cara kerja sebuah komputer jauh di atas operator komputer.
Kurangnya
perhatian masyarakat. Masyarakat dan penegak hukum saat ini masih memberi
perhatian yang sangat besar terhadap kejahatan konvesional. Pada kenyataannya
para pelaku kejahatan komputer masih terus melakukan aksi kejahatannya.
Peraturan di Indonesia yang kurang tegas juga menjadi salah satu penyebab mengapa
di Indonesia kasus seperti ini sulit ditindak. Selain itu kejahatan seperti ini
susah untuk dilacak.
2.5. Etika Hacker
Seorang
hacker harusnya memiliki etika hacker seperti berikut ini :
1.
Menjadi tugas seorang hacker untuk
membagikan keahlian dengan menuliskan
software gratisan atau memfasilitasi akses ke sumber daya informasi dan
akses komputasi ke orang lain.
2.
Percaya bahwa hacking untuk
senang-senang dan eksplorasi bisa diterima selama hacker berkomitmen untuk
tidak melakukan pencurian, vandalism, atau mencuri informasi rahasia.
Hacking
merupakan aktivitas yang dilakukan oleh seorang hacker untuk masuk ke sebuah
sistem dan melakukan perubahan di dalamnya. Sistem yang dimaksud di sini
cakupannya bisa sangat luas, bisa komputer, software aplikasi, dan sebagainya.
Seorang hacker biasanya masuk kedalam sistem karena kelemahan sistem yang ada,
namun tidak melakukan perubahan yang bersifat merusak. Hacking merupakan hack
white, masuk ke dalam sistem dan tidak melakukan perusakan.
2.6.
Tipe
Hacker
Ada
3 jenis tipe hacker, tiap tipe hacker ini memiliki tujuan yang berbeda-beda.
Berikut ini penjelasannya :
1. Hacker
topi putih (white hat) : berusaha untuk menerobos sistem atau jaringan dengan
bantuan owner sistem, dengan tujuan agar administrator sistem memahami
kelemahan sistemnya.
2. Hacker
topi hitam (black hat) : mengeksploitasi kelemahan (vulnerability) dari sistem
atau jaringan untuk keuntungan pribadi.
3. Hacker
topi abu-abu (grey hat) : mencari tahu kelemahan keamanan sistem atau jaringan
tanpa niat jahat.
2.7.
Jenis Kegiatan Hacking
1. Social Hacking, yang perlu diketahui : informasi
tentang system apa yang dipergunakan oleh server, siapa pemilik server, siapa
Admin yang mengelola server, koneksi yang dipergunakan jenis apa lalu bagaimana
server itu tersambung internet, mempergunakan koneksi siapa lalu informasi apa
saja yang disediakan oleh server tersebut, apakah server tersebut juga
tersambung dengan LAN di sebuah organisasi dan informasi lainnya.
2. Technical Hacking, merupakan tindakan teknis untuk
melakukan penyusupan ke dalam system, baik dengan alat bantu (tool) atau dengan
mempergunakan fasilitas system itu sendiri yang dipergunakan untuk menyerang
kelemahan (lubang keamanan) yang terdapat dalam system atau service. Inti dari
kegiatan ini adalah mendapatkan akses penuh kedalam system dengan cara apapun dan
bagaimana pun.
2.9.
Pasal-Pasal Yang Berhubungan Dengan Hacker
Pasal 27
1. Setiap Orang dengan sengaja dan
tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat
diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki
muatan yang melanggar kesusilaan.
2. Setiap Orang dengan sengaja dan
tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat
diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki
muatan perjudian.
3. Setiap Orang dengan sengaja dan
tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat
diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki
muatan penghinaan dan/atau pencemaran nama baik.
4. Setiap Orang dengan sengaja dan
tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat
diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki
muatan pemerasan dan/atau pengancaman.
Pasal 28
1. Setiap Orang dengan sengaja dan tanpa
hak menyebarkan berita bohong dan menyesatkan yang mengakibatkan kerugian
konsumen dalam Transaksi Elektronik.
2. Setiap Orang dengan sengaja dan
tanpa hak menyebarkan informasi yang ditujukan untuk menimbulkan rasa kebencian
atau permusuhan individu dan/atau kelompok masyarakat tertentu berdasarkan atas
suku, agama, ras, dan antargolongan.
Pasal 29
Setiap Orang dengan sengaja dan tanpa hak mengirimkan
Informasi Elektronik dan/atau Dokumen Elektronik yang berisi ancaman kekerasan
atau menakut-nakuti yang ditujukan secara pribadi.
Pasal 30
1.
Setiap Orang dengan sengaja dan
tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik
milik Orang lain dengan cara apa pun.
2.
Setiap Orang dengan sengaja dan
tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik
dengan cara apa pun dengan tujuan untuk memperoleh Informasi Elektronik
dan/atau Dokumen Elektronik.
3.
Setiap Orang dengan sengaja dan
tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik
dengan cara apa pun dengan melanggar, menerobos, melampaui, atau menjebol
sistem pengamanan.
Pasal 31
1.
Setiap Orang dengan sengaja dan
tanpa hak atau melawan hukum melakukan intersepsi atau penyadapan atas
Informasi Elektronik dan/atau Dokumen Elektronik dalam suatu Komputer dan/atau
Sistem Elektronik tertentu milik Orang lain.
2.
Setiap Orang dengan sengaja dan
tanpa hak atau melawan hukum melakukan intersepsi atas transmisi Informasi
Elektronik dan/atau Dokumen Elektronik yang tidak bersifat publik dari, ke, dan
di dalam suatu Komputer dan/atau Sistem Elektronik tertentu milik Orang lain,
baik yang tidak menyebabkan perubahan apa pun maupun yang menyebabkan adanya
perubahan, penghilangan, dan/ataupenghentian Informasi Elektronik dan/atau
Dokumen Elektronik yang sedang ditransmisikan.
3.
Kecuali intersepsi sebagaimana
dimaksud pada ayat (1) dan ayat (2), intersepsi yang dilakukan dalam rangka
penegakan hukum atas permintaan kepolisian, kejaksaan, dan/atau institusi
penegak hukum lainnya yang ditetapkan berdasarkan undang-undang.
4.
Ketentuan lebih lanjut mengenai tata
cara intersepsi sebagaimana dimaksud pada ayat (3) diatur dengan Peraturan
Pemerintah.
Pasal 32
1.
Setiap Orang dengan sengaja dan
tanpa hak atau melawan hukum dengan cara apa pun mengubah, menambah, mengurangi, melakukan
transmisi, merusak, menghilangkan, memindahkan, menyembunyikan suatu Informasi
Elektronik dan/atau Dokumen Elektronik milik Orang lain atau milik publik.
2.
Setiap Orang dengan sengaja dan
tanpa hak atau melawan hukum dengan cara apa pun memindahkan atau mentransfer
Informasi Elektronik dan/atau Dokumen Elektroik kepada Sistem Elektronik Orang
lain yang tidak berhak.
3.
Terhadap perbuatan sebagaimana
dimaksud pada ayat (1) yang mengakibatkan terbukanya suatu Informasi Elektronik
dan/atau Dokumen Elektronik yang bersifat rahasia menjadi dapat diakses oleh
publik dengan keutuhan data yang tidak sebagaimana mestinya.
Pasal 33
Setiap Orang dengan sengaja dan
tanpa hak atau melawan hukum melakukan tindakan apa pun yang berakibat
terganggunya Sistem Elektronik dan/atau mengakibatkanSistem Elektronik menjadi
tidak bekerja sebagaimana mestinya.
Contoh kasus:
PANDI Dilema Hadapi Kasus Hacker Kembar
note : beritanya nanti yak :)
Komentar
Posting Komentar