cyber crime "HACKER"

MAKALAH
CYBER LAW & CYBER CRIME PADA ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI
“HACKER”






Disusun Oleh :
Kelompok 1 ( Kelas 11.6A.29 )

1.                   Dina Andriani            
2.                   Desti Wulandari          
3.                   Dwi                               

Jurusan Komputerisasi Akuntansi
Akademi Manajemen Informasi dan Komputer Bina Sarana Informatika

Jakarta
2015





BAB I
PENDAHULUAN
1.1.  Latar Belakang
Perkembangan internet dan umumnya dunia cyber tidak selamanya menghasilkan hal-hal yang positif. Salah satu hal negatif yang merupakan efek sampingannya antara lain adalah kejahatan di dunia cyber atau cybercrime. Hacking sendiri adalah suatu aktifitas dari hacker yaitu orang yang tertarik dan mendalami sistem operasi komputer sehingga mengetahui kelemahan yang ada pada suatu sistem tetapi tidak memanfaatkan kelemahan tersebut untuk hal kejahatan.
Hacker memiliki konotasi negatif karena kesalah pahaman masyarakat akan istilah hacker. Banyak orang  beranggapan bahwa hackerlah yang melakukan tindakan negative yang merugikan pihak tertentu. Kasus hacker sudah tidak asing lagi di dunia cyber. Namun tahukah, bahwa hacker bukanlah perbuatan yang memberi pengaruh terhadap sisi negative terhadap orang awam.  Namun, ada sisi positif yang dapat kita ambil di dalamnya. Tergantung dari mana kita menempatkan esensi positif dari hacker tersebut.
Meski ada begitu banyak kasus yang marak terlihat, terutama membajak situs para orang-orang ternama yang tidak asing lagi muncul pada layar kita.  Terkesan enteng sebenarnya, namun teteplah sebuah pelanggaran dalam etika sosial, dimana sebuah pencitraan diri atau organisasi begitu saja terjual melalui pekerjaan orang-orang yang berkecimpung dibidangnya.


1.2.  Tujuan Penulisan
Makalah ini secara khusus ingin mengaplikasikan teori mata kuliah Etika Profesi Teknologi Informasi dan Komunikasi dengan mencari referensi dan menyebarkan informasinya melalui desain blog, untuk lebih memahami tentang hacker berikut karakteristiknya dan seluk beluknya, dan juga disediakan pula beberapa contoh kasus untuk bisa lebih menerangkan tentang hacker. Selain itu, makalah ini juga dibuat untuk mendapatkan nilai Ujian Akhir Semester VI mata kuliah Etika Profesi Teknologi Informasi dan Komunikasi yang menggunakan Kurikulum Berbasis Kompetensi ( KBK ).

1.3.  Metode Penulisan
Penyusunan malakah ini, menitikberatkan tentang hacker dan kegiatan melanggar hukum di dunia maya yang di sebut dengan “Cyber Crime”. Makalah ini merupakan hasil pengumpulan data dan informasi melalui media internet yang di dalamnya terdapat banyak artikel dan informasi yang menjelaskan tentang hacker .

1.4.       Ruang Lingkup
Agar penulisan makalah ini tidak menyimpang dari pokok permasalahan, penulis membuat batasan lingkup permasalahan mengenai “Hacker”. Dimulai dari definisi hacker, karakteristiknya dan seluk beluknya, dan juga disediakan pula beberapa contoh kasus untuk bisa lebih menerangkan tentang hacker.

1.5.  Perumusan Masalah
Berdasarkan latar belakang yang di maksud tersebut, maka rumusan masalah pada makalah ini adalah :
      1).  Bagaimana  pengertian hacker dan jenisnya?
      2). Bagimana etika seorang hacker?
      3). Bagaimana hukuman untuk kasus hacker menurut UU ITE?

BAB II
PEMBAHASAN
2.1.   Sejarah Hacker
Terminologi hacker muncul pada awal tahun 1960-an diantara para anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT). Kelompok mahasiswa tersebut merupakan salah satu perintis perkembangan teknologi komputer dan mereka berkutat dengan sejumlah komputer mainframe. Kata hacker pertama kalinya muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik ketimbang yang telah dirancang bersama.
Kemudian pada tahun 1983, istilah hacker berubah menjadi negatif. Pasalnya, pada tahun tersebut untuk pertama kalinya FBI menangkap kelompok kriminal komputer The 414s yang berbasis di Milwaukee AS. 414 merupakan kode area lokal mereka. Kelompok yang kemudian disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Satu dari pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.
Kemudian pada perkembangan selanjutnya muncul kelompok lain yang menyebut-nyebut diri hacker, padahal bukan. Mereka ini (terutama para pria dewasa) yang mendapat kepuasan lewat membobol komputer dan mengakali telepon (phreaking). Hacker sejati menyebut orang-orang ini 'cracker' dan tidak suka bergaul dengan mereka. Hacker sejati memandang cracker sebagai orang malas, tidak bertanggung jawab, dan tidak terlalu cerdas. Hacker sejati tidak setuju jika dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi hacker.
Para hacker mengadakan pertemuan setiap setahun sekali yaitu diadakan setiap pertengahan bulan Juli di Las Vegas. Ajang pertemuan hacker terbesar di dunia tersebut dinamakan Def Con. Acara Def Con tersebut lebih kepada ajang pertukaran informasi dan teknologi yang berkaitan dengan aktivitas hacking.

2.2.  Definisi Hacker
Hacker yang dalam bahasa Indonesianya disebut peretas adalah orang yang mempelajari, menganalisa, dan selanjutnya bila menginginkan, bisa membuat, memodifikasi, atau bahkan mengeksploitasi sistem yang terdapat di sebuah perangkat seperti perangkat lunak komputer dan perangkat keras komputer seperti program komputer, administrasi dan hal-hal lainnya, terutama keamanan. Ada dua jenis pengertian tentang hacker menurut literature:
1.      Orang yang mempunyai keahlian dibidang komputer yang mumpuni, baik dibidang pemrograman, administrasi dan keamanan dengan tujuan yang baik. Contoh hacker kategori ini misalnya Linus Torvalds yang mengembangkan core Linux, lalu Larry Well dan Richard Stallman.
Image result for Linus Torvald hacker


2.      Orang yang bisa mengeksploitasi sistem dan memperoleh akses yang tidak terotorisasi melalui skill dan teknik tertentu. Contoh hacker kategori kedua ini adalah Kevin Mitnick dan David L Smith.

Dari masa ke masa definisi “hacker” telah berkembang, namun pada masa ini dapat didefinisikan sebagai “Orang-orang yang gemar mempelajari seluk beluk sistem komputer. Dan bereksperimen  dengannya.” Eric Raymond, penyusun “The New Hacker’s Dictionary (MIT Press,1994), menuliskan ciri-ciri hacker sebagai berikut :
a. Gemar mempelajari detail system komputer atau bahasa pemrograman.
b. Gemar melakukan praktek pemrograman dari pada hanya menteorikannya
c.  Menghargai hasil hacking orang lain.
d.  Mempelajari pemrograman dengan cepat
e.   Mahir dalam system operasi / bahasa pemrograman tertentu (Unix)
Hacker sejati bukanlah kelompok kriminal perusak jaringan seperti anggapan orang banyak, namun harus diakui bahwa dari waktu ke waktu terdapat cukup banyak hacker yang menyalah gunakan kemampuan dan pengetahuan mereka untuk hal-hal yang destruktif dan negatif, melakukan berbagai kejahatan atau berbuat usil dengan mengacaukan dan merusak file orang.
Hacker adalah sekumpulan atau beberapa kelompok yang bertujuan untuk mengembangkan ilmu pengengetahuan dan sharing informasi bebas tanpa batas. Hacker adalah seseorang yang tertarik  untuk mengetahui  secara mendalam  mengenai kerja suatu system,komputer, atau jaringan komputer. Mereka terdiri dari para programer yang ahli jaringan. Mereka jugalah yang berjasa membangun Internet lewat pengembangan sistem operasi UNIX [Syrozone, 2009].

Hacking adalah kegiatan menerobos program komputer milik orang/pihak lain. Hacker adalah orang yang gemar ngoprek komputer, memiliki keahlian membuat dan membaca program tertentu, dan terobsesi mengamati keamanan (security)-nya. Hacker memiliki wajah ganda; ada yang budiman ada yang pencoleng.
Hacker memiliki konotasi negatif karena kesalahpahaman masyarakat akan perbedaan istilah tentang hacker dan cracker. Banyak orang memahami bahwa hackerlah yang mengakibatkan kerugian pihak tertentu seperti mengubah tampilan suatu situs web (defacing), menyisipkan kode-kode virus dsb. Padahal, mereka adalah cracker. Crackerlah menggunakan celah-celah keamanan yang belum diperbaiki oleh pembuat perangkat lunak (bug) untuk menyusup dan merusak suatu sistem.

2.4.  Penyebab Munculnya Hacker
Kelalaian pengguna komputer merupakan salah satu penyebab utama kejahatan komputer. Kita sebagai pengguna komputer harusnya lebih waspada terhadap ancaman yang mungkin saja terjadi. Hal ini bisa terjadi karena system jaringan yang lemah. Para pelaku merupakan orang yang pada umumnya cerdas, mempunyai rasa ingin tahu yang besar, dan fanatik akan teknologi komputer. Pengetahuan pelaku kejahatan komputer tentang cara kerja sebuah komputer jauh di atas operator komputer.
Kurangnya perhatian masyarakat. Masyarakat dan penegak hukum saat ini masih memberi perhatian yang sangat besar terhadap kejahatan konvesional. Pada kenyataannya para pelaku kejahatan komputer masih terus melakukan aksi kejahatannya. Peraturan di Indonesia yang kurang tegas juga menjadi salah satu penyebab mengapa di Indonesia kasus seperti ini sulit ditindak. Selain itu kejahatan seperti ini susah untuk dilacak.




2.5.  Etika Hacker
            Seorang hacker harusnya memiliki etika hacker seperti berikut ini :
1.      Menjadi tugas seorang hacker untuk membagikan keahlian dengan menuliskan  software gratisan atau memfasilitasi akses ke sumber daya informasi dan akses komputasi ke orang lain.
2.      Percaya bahwa hacking untuk senang-senang dan eksplorasi bisa diterima selama hacker berkomitmen untuk tidak melakukan pencurian, vandalism, atau mencuri informasi rahasia.
Hacking merupakan aktivitas yang dilakukan oleh seorang hacker untuk masuk ke sebuah sistem dan melakukan perubahan di dalamnya. Sistem yang dimaksud di sini cakupannya bisa sangat luas, bisa komputer, software aplikasi, dan sebagainya. Seorang hacker biasanya masuk kedalam sistem karena kelemahan sistem yang ada, namun tidak melakukan perubahan yang bersifat merusak. Hacking merupakan hack white, masuk ke dalam sistem dan tidak melakukan perusakan.
2.6.       Tipe Hacker
Ada 3 jenis tipe hacker, tiap tipe hacker ini memiliki tujuan yang berbeda-beda. Berikut ini penjelasannya :
1.      Hacker topi putih (white hat) : berusaha untuk menerobos sistem atau jaringan dengan bantuan owner sistem, dengan tujuan agar administrator sistem memahami kelemahan sistemnya.
2.      Hacker topi hitam (black hat) : mengeksploitasi kelemahan (vulnerability) dari sistem atau jaringan untuk keuntungan pribadi.
3.      Hacker topi abu-abu (grey hat) : mencari tahu kelemahan keamanan sistem atau jaringan tanpa niat jahat.

 2.7.  Jenis Kegiatan Hacking
1.      Social Hacking, yang perlu diketahui : informasi tentang system apa yang dipergunakan oleh server, siapa pemilik server, siapa Admin yang mengelola server, koneksi yang dipergunakan jenis apa lalu bagaimana server itu tersambung internet, mempergunakan koneksi siapa lalu informasi apa saja yang disediakan oleh server tersebut, apakah server tersebut juga tersambung dengan LAN di sebuah organisasi dan informasi lainnya.
2. Technical Hacking, merupakan tindakan teknis untuk melakukan penyusupan ke dalam system, baik dengan alat bantu (tool) atau dengan mempergunakan fasilitas system itu sendiri yang dipergunakan untuk menyerang kelemahan (lubang keamanan) yang terdapat dalam system atau service. Inti dari kegiatan ini adalah mendapatkan akses penuh kedalam system dengan cara apapun dan bagaimana pun.
2.9.  Pasal-Pasal Yang Berhubungan Dengan Hacker
Pasal 27
1.     Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan yang melanggar kesusilaan.
2.     Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan perjudian.
3.     Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan penghinaan dan/atau pencemaran nama baik.
4.     Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan pemerasan dan/atau pengancaman.
  

Pasal 28
1.     Setiap Orang dengan sengaja dan tanpa hak menyebarkan berita bohong dan menyesatkan yang mengakibatkan kerugian konsumen dalam Transaksi Elektronik.
2.    Setiap Orang dengan sengaja dan tanpa hak menyebarkan informasi yang ditujukan untuk menimbulkan rasa kebencian atau permusuhan individu dan/atau kelompok masyarakat tertentu berdasarkan atas suku, agama, ras, dan antargolongan.
Pasal 29
Setiap Orang dengan sengaja dan tanpa hak mengirimkan Informasi Elektronik dan/atau Dokumen Elektronik yang berisi ancaman kekerasan atau menakut-nakuti yang ditujukan secara pribadi.

Pasal 30
1.      Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik milik Orang lain dengan cara apa pun.
2.      Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan tujuan untuk memperoleh Informasi Elektronik dan/atau Dokumen Elektronik.
3.      Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan melanggar, menerobos, melampaui, atau menjebol sistem pengamanan.

Pasal 31
1.      Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan intersepsi atau penyadapan atas Informasi Elektronik dan/atau Dokumen Elektronik dalam suatu Komputer dan/atau Sistem Elektronik tertentu milik Orang lain.
2.      Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan intersepsi atas transmisi Informasi Elektronik dan/atau Dokumen Elektronik yang tidak bersifat publik dari, ke, dan di dalam suatu Komputer dan/atau Sistem Elektronik tertentu milik Orang lain, baik yang tidak menyebabkan perubahan apa pun maupun yang menyebabkan adanya perubahan, penghilangan, dan/ataupenghentian Informasi Elektronik dan/atau Dokumen Elektronik yang sedang ditransmisikan.
3.      Kecuali intersepsi sebagaimana dimaksud pada ayat (1) dan ayat (2), intersepsi yang dilakukan dalam rangka penegakan hukum atas permintaan kepolisian, kejaksaan, dan/atau institusi penegak hukum lainnya yang ditetapkan berdasarkan undang-undang.
4.      Ketentuan lebih lanjut mengenai tata cara intersepsi sebagaimana dimaksud pada ayat (3) diatur dengan Peraturan Pemerintah.
Pasal 32
1.      Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum dengan cara apa pun  mengubah, menambah, mengurangi, melakukan transmisi, merusak, menghilangkan, memindahkan, menyembunyikan suatu Informasi Elektronik dan/atau Dokumen Elektronik milik Orang lain atau milik publik.
2.      Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum dengan cara apa pun memindahkan atau mentransfer Informasi Elektronik dan/atau Dokumen Elektroik kepada Sistem Elektronik Orang lain yang tidak berhak.
3.      Terhadap perbuatan sebagaimana dimaksud pada ayat (1) yang mengakibatkan terbukanya suatu Informasi Elektronik dan/atau Dokumen Elektronik yang bersifat rahasia menjadi dapat diakses oleh publik dengan keutuhan data yang tidak sebagaimana mestinya.
Pasal 33
Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan tindakan apa pun yang berakibat terganggunya Sistem Elektronik dan/atau mengakibatkanSistem Elektronik menjadi tidak bekerja sebagaimana mestinya. 
Contoh kasus:

PANDI Dilema Hadapi Kasus Hacker Kembar

note : beritanya nanti yak :)

Komentar