MK: Etika Profesi TIK
MAKALAH CYBER CRIME
(Hacker&Cracker)
SEKOLAH TINGGI
MANAJEMEN INFORMATIKA DAN KOMPUTER
STMIK NUSA MANDIRI |
Jl. Kramat
Raya No. 25 Jakarta Pusat 10450 Telp. (021) 31908575 Fax. (021) 31908565 http://www.nusamandiri.ac.id
|
Di Susun Oleh Kelompok 2:
Muhammad Nurdin
Hidayat
Ali Albar
Ali Albar
Abu Surya
Akhmad Nasukhi
Akhmad Faozi
Alif Nugroho
KATA
PENGANTAR
Puji
syukur kehadirat Tuhan Yang Maha Kuasa atas segala limpahan Rahmat Inayah,
Taufik dan Hinayahnya sehingga saya dapat menyelesaikan penyusunan makalah ini
dalam bentuk maupun isinya yang sangat sederhana.
Semoga
makalah ini dapat dipergunakan sebagai salah satu acuan, petunjuk maupun
pedoman bagi pembaca dalam administrasi pendidikan.
Harapan
saya semoga makalah ini membantu menambah pengetahuan dan pengalaman bagi para
pembaca, sehingga saya dapat memperbaiki bentuk maupun isi makalah ini sehingga
kedepannya dapat lebih baik.
Makalah
ini saya akui masih banyak kekurangan karena pengalaman yang saya miliki sangat
kurang.
Oleh
kerena itu saya harapkan kepada para pembaca untuk memberikan masukan-masukan
yang bersifat membangun untuk kesempurnaan makalah ini Terima Kasih.
DAFTAR ISI
KATA
PENGANTAR…………………………………………………….......1
DAFTAR
ISI…………………………………………………………….........2
BAB I PENDAHULUAN……………………………………………….........3
1.1 Latar Belakang………………………………………………….........4
1.2 Rumusan Masalah………………………………………………........5
1.3 Tujuan Makalah………………………………………………….......6
BAB II PEMBAHASAN…………………………………………………......7
BAB I PENDAHULUAN……………………………………………….........3
1.1 Latar Belakang………………………………………………….........4
1.2 Rumusan Masalah………………………………………………........5
1.3 Tujuan Makalah………………………………………………….......6
BAB II PEMBAHASAN…………………………………………………......7
1.4 Pengertian Hacker……………………………………………….........8
1.5 White & Balck Hat Hacker……………………………………….......9
1.6 Kode Etik Seorang Hacker………………………………………........10
1.7 Beberapa Jenis Hacker……………………………………………......11
1.8 Tingkatan Hacker…………………………………………………......12
1.9 Cara Kerja Hacker Yaitu………………………………………….......13
2.0 Cara Melakukan Hacker……………………………………………....14
2.1 Pengertian Cracker…………………………………………………....15
2.2 Perbedaan Hacker Dan Cracker……………………………………....16
2.3 Undang-Undang Bagi Web Deface…………………………………...17
BAB
III PENUTUP…………………………………………………………..18
2.4 Kesimpulan…………………………………………………………...19
2.5 Kritik Dan Saran……………………………………………………...20
2.5 Kritik Dan Saran……………………………………………………...20
BAB
V DAFTAR PUSTAKA………………………………………………...21
BAB I
PENDAHULUAN
1.1 Latar
Belakang
Banyak sekali kejahatan computer yang
kita temui hampir setiap harinya mungkin kita bisa menemui kejahatan computer baik
sadar maupun tidak sadar, hal yang perlu digaris bawahi dalam hal ini adalah
bahwa kejahatan computer ini seperti masalah Piracy (pembajakan), hacking,
cracking, phishing, Spyware dll.
Dalam hal kejahatan computer ini banyak
juga pihak berprofesi sebagai seorang yang berada dilingkungan IT bisa menyalahgukan
profesinya tersebut sehingga melanggar suatu kode etik profesi, mereka bisa
mencuri uang, data-data penting, pasword yang tentu saja melalui sarana
computer yang biasa disebut hacker.
Maka dari itu masalah keamanan menjadi
sangat penting disini karena tanpa pengamanan yang kuat bukan hal yang tidak
mungkin data-data yang kita miliki bisa berpindah tangan kepada orang lain,
sering sekali suatu system jaringan yang berorientasi internet memiliki lubang
kelemahan, nah apa bila lubang itu tidak ditutup maka sang pencuri bisa
masuk dari lubang tersebut, telah banyak sekali pencurian data yang terjadi.
Masalah ini masuk dalam kejahatan
computer yang biasa disebut kejahatan komputer.
1.2 Rumusan
Masalah
A. pengertian
Hacker
B. pengertian
Cracker
1.3 Tujuan
Makalah
Adapun
tujuan dari penulisan makalah ini diantara adalah sebagai berikut:
1. Memenuhi tugas yang diberlakukan oleh dosen pengasuh kepada penulis
2. Untuk menambah wawasan dan pengetahuan pembaca pada umumnya dan penulis khususnya tentang berbagai kejahatan computer
2. Untuk menambah wawasan dan pengetahuan pembaca pada umumnya dan penulis khususnya tentang berbagai kejahatan computer
3.
Sebagai bahan latihan penulis dalam pembuatan karya tulis dimasa yang Akan datang.
1.4 Pengertian Hacker
Hacker
Adalah orang yang mempelajari,
menganalisa, dan selanjutnya bisa membuat, memodifikasi, atau bahkan mengeksploitasi
sistem yang terdapat disebuah perangkat seperti perangkat lunak komputer dan
perangkat keras komputer seperti program komputer, administrasi dan hal-hal
lainnya, terutama keamanan.
Sejarah Hacker
Terminologi peretas {Hacker} muncul pada
awal tahun 1960 diantara para anggota organisasi mahasiswa Tech Model Railroad
Club diLaboratorium Kecerdasan Artifisial Massachusetts Institute Of Technology
(MIT).
Kelompok mahasiswa tersebut merupakan salah
satu perintis perkembangan teknologi komputer dan mereka berkuat dengan
sejumlah komputer mainframe.
"Hacker"
pertama kalinya muncul dengan arti positif untuk menyebut seorang anggota yang
memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang
lebih baik dari pada yang telah dirancang bersama.
Kemudian
pada tahun 1983 istilah hacker mulai berkonotasi negatif.
Pasalnya
pada tahun tersebut untuk pertama kalinya FBI menangkap kelompok criminal computer
the 414s yang berbasis di Milwaukee, Amerika Serikat.
414s
merupakan kode area local mereka, kelompok yang kemudian disebut hacker
tersebut dinyatakan bersalah atas pembobolan 60 buah komputer, dari komputer
milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium
Nasional Los Alamos.
Satu
dari pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5
pelaku lainnya mendapatkan hukuman masa percobaan.
Kemudian
pada perkembangan selanjutnya muncul kelompok lain yang menyebut-nyebut diri
sebagai peretas, padahal bukan mereka ini yang mendapat kepuasan lewat membobol
komputer dan mengakali telepon (phreaking) peretas sejati menyebut orang-orang
ini cracker dan tidak suka bergaul dengan mereka.
Peretas
sejati memandang cracker sebagai orang malas, tidak bertanggung jawab, dan
tidak terlalu cerdas, peretas sejati tidak setuju jika dikatakan bahwa dengan
menerobos keamanan seseorang telah menjadi peretas.
Para
peretas mengadakan pertemuan tahunan, yaitu setiap pertengahan bulan Juli diLas
Vegas.
Ajang
pertemuan peretas terbesar didunia tersebut dinamakan Def Con, Acara Def Con
tersebut lebih kepada ajang pertukaran informasi dan teknologi yang berkaitan dengan
aktivitas peretasan.
Peretas
memiliki konotasi negatif karena kesalah pahaman masyarakat Akan perbedaan
istilah tentang hacker dan cracker.
Banyak
orang memahami bahwa peretaslah yang mengakibatkan kerugian pihak tertentu
seperti mengubah tampilan suatu situs web (defacing), menyisipkan kode-kode
virus, dll, padahal mereka adalah cracker.
Cracker-lah
menggunakan celah-celah keamanan yang belum diperbaiki oleh pembuat perangkat
lunak (bug) untuk menyusup dan merusak suatu system, atas alasan ini biasanya para
peretas dipahami dibagi menjadi dua golongan: White Hat Hackers, yakni hacker yang sebenarnya dan cracker yang
sering disebut dengan istilah Black Hat
Hackers.
1.5 White & Balck Hat Hacker
White
Hat Hacker
White Hat Hacker adalah istilah
teknologi informasi dalam bahasa Inggris yang mengacu kepada peretas yang
secara etis menunjukkan suatu kelemahan dalam sebuah sistem computer indonesia
juga memiliki White Hat muda yaitu Shaden Al Mahbbah Havi & Fahri Nur Rahman
Febrianto, dia berumur 14 tahun tinggal dikota kelahiran Jawa Timur dan ini
termasuk white hat termuda di Dunia.
White Hat secara umum lebih memfokuskan
aksinya kepada bagaimana melindungi sebuah sistem, dimana bertentangan dengan
Black Hat yang lebih memfokuskan aksinya kepada bagaimana menerobos sistem
tersebut.
White Hat adalah pahlawan atau orang
baik, terutama dalam bidang komputer, dimana dia menyebut etika hacker atau
penetrasi penguji yang berfokus pada mengamankan dan melindungi IT sistem.
White Hat atau peretas suci, juga
dikenal sebagai “good hacker” adalah ahli keamanan komputer, yang
berspesialisasi dalam penetrasi pengujian, dan pengujian metodologi lain, untuk
memastikan bahwa perusahaan sistem informasi yang aman.
Pakar keamanan ini dapat memanfaatkan
berbagai metode untuk melaksanakan uji coba mereka, termasuk rekayasa sosial,
penggunaan alat-alat hacking, dan upaya untuk menghindari keamanan untuk
mendapatkan masuk ke daerah aman.
Black
Hat Hacker
Black Hat adalah istilah teknologi
informasi dalam yang mengacu kepada para peretas yang menerobos keamanan sistem
komputer tanpa izin, umumnya dengan maksud untuk mengakses komputer-komputer
yang terkoneksi kejaringan tersebut.
Istilah perengkah (cracker) diajukan
oleh Richard Stallman untuk mengacu kepada peretas dalam arti ini.
1.6 Kode Etik
Seorang Hacker
- Diatas segalanya, hormati pengetahuan & kebebasan informasi,
- Memberitahukan sistem administrator akan adanya pelanggaran keamanan atau lubang dikeamanan yang anda lihat,
- Jangan mengambil keuntungan yang tidak fair dari hack,
- Tidak mendistribusikan & mengumpulkan software bajakan,
- Tidak pernah mengambil risiko yang bodoh,
- Selalu mengetahui kemampuan sendiri,
- Selalu bersedia untuk secara terbuka atau bebas,gratis memberitahukan & mengajarkan berbagai informasi & metode yang diperoleh,
- Tidak pernah meng-hack sebuah sistem untuk mencuri uang,
- Tidak pernah memberikan akses keseseorang yang akan membuat kerusakan,
- Tidak pernah secara sengaja menghapus & merusak file dikomputer yang diretas,
- Hormati mesin yang diretas, dan perlakukan dia seperti mesin sendiri.
1.7 Beberapa
Jenis Hacker
- Social Hacking
Informasi tentang system apa yang dipergunakan oleh server, siapa pemilik server, siapa Admin yang mengelola server, koneksi yang dipergunakan jenis apa lalu bagaimana server itu tersambung internet, mempergunakan koneksi siapa lalu informasi apa saja yang disediakan oleh server tersebut, apakah server tersebut juga tersambung dengan LAN disebuah organisasi dan informasi lainnya. - Technical Hacking
Merupakan tindakan teknis untuk melakukan penyusupan kedalam system, baik dengan alat Bantu (tools) atau dengan mempergunakan fasilitas system itu sendiri yang dipergunakan untuk menyerang kelemahan (lubang keamanan) yang terdapat dalam system atau service.
Inti dari kegiatan ini adalah mendapatkan akses penuh kedalam system dengan Cara apapun dan bagaimanapun.
1.8 Tingkatan Hacker
- Elite
Merupakan ujung tombak industri keamanan jaringan dan mereka memahami sistem operasi sisi luar dalam, sanggup mengkonfigurasi dan menyambungkan jaringan secara global.
Sanggup melakukan pemrograman setiap harinya, mereka biasanya efisien & terampil, menggunakan pengetahuannya dengan tepat.
- Semi elite
Hacker ini biasanya lebih muda dari pada Elite mereka juga mempunyai kemampuan dan pengetahuan luas tentang komputer.
Mereka mengerti tentang sistem operasi termasuk lubangnya (vulnerability).
Biasanya dilengkapi dengan sejumlah kecil program cukup untuk mengubah program eksploit.
Banyak serangan yang dipublikasi dilakukan oleh hacker tingkat ini.
- Developed
kiddie
Sebutan ini terutama karena umur kelompok ini masih muda (ABG) dan masih sekolah.
Mereka membaca tentang metode hacking dan caranya diberbagai kesempatan.
Mereka mencoba berbagai sistem sampai akhirnya berhasil dan memproklamasikan kemenangan keperetas lainnya.
Umumnya mereka masih menggunakan Grafic User Interface (GUI) dan baru belajar hal dasar dari UNIX, tanpa mampu menemukan lubang kelemahan baru disistem operasi. - Script kiddie
Seperti developed kiddie, Script Kiddie biasanya melakukan aktivitas diatas.
Seperti juga Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal.
Biasanya tidak lepas dari GUI, hacking dilakukan menggunakan Trojan untuk menakuti dan menyusahkan hidup pengguna Internet. - Lamer
Mereka adalah orang tanpa pengalaman dan pengetahuan yang ingin menjadi peretas (wanna-be hacker).
Mereka biasanya membaca atau mendengar tentang hacker dan ingin menjadi seperti mereka.
Penggunaan komputer mereka hanyalah untuk main game, IRC, tukar-menukar perangkat lunak bajakan dan mencuri kartu kredit.
Melakukan hacking menggunakan perangkat lunak Trojan, nuke, dan DOS.
Biasanya menyombongkan diri melalui IRC channel karena banyak kekurangan untuk mencapai elite, dalam perkembangannya mereka hanya sampai tingkat developed kiddie atau script kiddie saja.
1.9 Cara Kerja Hacker
Yaitu
- Footprinting
Intelejen awal tentang segala sesuatu yang berkaitan dengan target yang dituju.
Dengan ini seorang penyerang memperoleh profile atau postur keamanan yang lengkap dari organisasi atau jaringan yang diserang. - Scanning
Scanning merupakan tanda dari dimulainya sebuah serangan oleh peretas (pre-attack).
Pada tahap ini, peretas mencari berbagai kemungkinan yang dapat digunakan untuk mengambil alih komputer atau sistem dari target.
Tahapan ini dapat dilakukan jika informasi yang didapat pada tahap reconnaissance mencukup sehingga peretas bisa mencari “jalan masuk” untuk menguasai sistem.
Berbagai peralatan (tools) dapat membantu seorang peretas untuk melalui tahapan ini. - Enumeration
Adalah tahapan mendapatkan informasi dari korban seperti halnya dengan tahapan awal proses hacking hanya saja, anda melakukannya dengan Cara yang lebih aktif karena langsung menyasar korban Anda.
Karena anda langsung berhubungan dengan korban tindakan ini sangat mungkin dicatat oleh firewall ataupun IDS sehingga dianggap sebagai tahapan yang cukup berbahaya untuk hacker. - Gaining
Acces
Dimana dalam fase ini hacker mengekploitasi kelemahan dari sistem yang sudah diketahui setelah melakukan kegiatan reconnaissance dan scanning.
Hacker berusaha untuk mendapatkan hak akses, sebagai contoh: hacker berusaha masuk untuk mendapatkan hak akses sebagai administrator padahal hacker tersebut bukanlah administrator pada system tersebut. - Escalating
Privilege
Bila baru mendapatkan user password ditahap sebelumnya, ditahap ini diusahakan mendapat privilese admin jaringan dengan password cracking atau exploit sejenis get admin, sechole, Dan lc messages. - Pilfering
Proses pengumpulan informasi dimulai lagi untuk mengidentifikasi mekanisme untuk mendapatkan akses ketrusted system.
Mencakup evaluasi trust dan pencarian cleartext password diregiatry, config file, & user data. - Covering
Tracks
Begitu control penuh terhadap sistem diperoleh, maka menutup jejak menjadi prioritas.
Meliputi membersihkan network log dan penggunaan hide tool seperti macam-macam rootkit dan file streaming. - Creating
Backdoor
Pintu belakang diciptakan pada berbagai bagian dari sistem untuk memudahkan masuk kembali kesistem ini dengan cara membentuk user account palsu, menjadwalkan batch job, mengubah startup file, menanamkan service pengendali jarak jauh serta monitoring tool, dan menggantikan aplikasi dengan trojan. - Denial
Of Service {DOS}
Penyerang dapat melumpuhkan sasaran sebagaiusaha terakhir, meliputi SYN flood, teknik-teknik ICMP, Supernuke, land atau latierra, teardrop, newtear, trincoo, dll.
2.0 Cara
melakukan Hacker
- Hacktivist:
Hacktivis adalah hacker yang menggunakan teknologi untuk mengumumkan pandangan sosial, ideologi, agama, atau pesan politik.
Dalam kasus yang lebih ekstrem, hacktivism digunakan sebagai alat untuk cyberterrorism. - Meretas
Komputer:
Meretas Komputer merupakan sebuah contoh umum dari eksploitasi keamanan dengan Cara injeksi SQ melalui lubang keamanan yang mungkin disebabkan dari praktik pemrograman bawah standar.
Eksploitasi lain Akan dapat digunakan melalui FTP, HTTP, PHP, SSH, Telnet dan beberapa halaman web. - Vulnerability
Scanner:
Vulnerability Scanner adalah alat yang digunakan untuk dengan cepat mengecek komputer pada jaringan untuk diketahui kelemahan.
Hacker juga biasanya menggunakan port scanner adalah alat untuk melihat port pada komputer tertentu untuk mengakses komputer, dan kadang-kadang Akan mendeteksi program nomor versinya.
Firewall melindungi komputer dari penyusup dengan membatasi akses ke port. - Password
Cracking:
Password Cracking adalah sebuah aplikasi yang menangkap paket data, yang dapat digunakan untuk mencuri password dan data lain dalam transit melalui beberapa jaringan. - Bot
Spread:
Adalah suatu Cara dengan menyebarkan suatu aplikasi atau program dalam suatu jaringan yang mana komputer yang terinfeksi Akan menjadi suatu zombie yang dapat membombardir sehingga website tersebud menjadi down. - Trojan
Horse:
Trojan horse adalah program yang tampaknya Akan melakukan satu hal, tetapi sebenarnya melakukan hal lain, sebuah Trojan horse dapat digunakan untuk mendirikan sebuah pintu belakang dalam sebuah sistem komputer sedemikian rupa sehingga penyusup dapat memperoleh akses.
Nama Trojan horse merujuk pada kuda dari Perang Troya, dengan fungsi secara konseptual menipu para prajurit untuk membawa seorang penyusup masuk. - Virus:
Virus adalah sebuah program replikasi diri yang menyebar dengan menyisipkan salinan dirinya kedalam kode executable lain atau dokumen.
Dengan demikian, virus komputer berperilaku mirip dengan virus biologis yang menyebar dengan memasukkan dirinya kedalam sel-sel hidup. - Worm:
Seperti virus, worm juga merupakan program replikasi diri, sebuah worm berbeda dari virus itu menyebar melalui jaringan komputer tanpa campur tangan pengguna.
Banyak orang bingung membedakan istilah "Virus" Dan "Worm". - Spy
Net:
Adalah program yang secara otomatis memata matai komputer korban, tetapi hanya jaringan internetnya saja bukan aktivitas komputernya.
Biasanya masuk melalui message atau e-mail dari orang yang tak dikenal melalui video chat dll. - Keylogger:
Adalah sebuah program yang dibuat khusus untuk memata-matai komputer tertentu dalam bentuk suara, gambar atau pun tulisan.
Biasanya hanya di-inject melalui flashdisk ataupun USB (Universal Serial Bus).
2.1 Pengertian Cracker
Cracker adalah sebutan untuk seseorang atau tim yang
mencari kelemahan suatu system lalu memasuki system tersebut dengan kepentingan
pribadi dan mencari keuntungan dari system tersebut seperti mencuri Uang, Data-Data,
Password dan tak jarang mereka merusak system tersebut bahkan menghapus isi
dalam system tersebut, umumnya mereka melakukan Cracking untuk maksud jahat,
atau karena sebab lainnya karena ada tantangan.
Beberapa proses pembobolan dilakukan
untuk menunjukan kelemahan keamanan sistem.
Seorang cracker tentu saja mempunyai suatu alasan ketika dia memulai aksinya,
banyak hal yang bisa menjadi sebab seseorang melakukan suatu tindakan yang
biasa disebut cracker, diantaanya adalah:
- Profit, mencari keuntungan dari imbalan orang lain,
- Kecewa, balas dendam,
- Alasan politik,
- Mencari perhatian,
- Sport, petualangan.
2.2
Perbedaan Hacker Dan Cracker
Hacker
- Mempunyai
kemampuan menganalisa kelemahan suatu sistem atau situs.
Sebagai contoh: jika seorang hacker mencoba menguji situs tertentu dipastikan isi situs tersebut tak Akan berantakan dan mengganggu yang lain.
Biasanya hacker melaporkan kejadian ini untuk diperbaiki menjadi sempurna.
- Hacker
mempunyai etika serta kreatif dalam merancang suatu program yang berguna bagi
siapa saja.
- Seorang
Hacker dengan senang hati Akan membagi ilmunya kepada orang-orang yang serius
atas Nama ilmu pengetahuan dan kebaikan.
- Seorang Hacker mempunya jiwa pemaaf yang tinggi dan jika dia melakukan kesalahan dengan rendah hati Akan meminta maaf atas kesalahannya.
Akibat yang ditimbulkan: membuat
teknologi internet semakin maju karena hacker menggunakan keahliannya dalam hal
komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan
dalam sebuah sistem komputer ataupun dalam sebuah software, membuat gairah
bekerja seorang administrator kembali hidup karena hacker membantu
administrator untuk memperkuat jaringan mereka.
Cracker
- Mampu
membuat suatu program bagi kepentingan dirinya sendiri dan bersifat destruktif
atau merusak dan menjadikannya suatu keuntungan.
Sebagai contoh: Virus, Pencurian Kartu Kredit, Kode Warez, Pembobolan Rekening Bank, Pencurian Password E-mail atau Web Server.
- Bisa
berdiri sendiri atau berkelompok dalam bertindak.
- Mempunyai
situs atau cenel dalam IRC yang tersembunyi, hanya orang-orang tertentu yang
bisa mengaksesnya.
- Mempunyai
IP yang tidak bisa dilacak.
- Kasus
yang paling sering ialah carding yaitu Pencurian Kartu Kredit, kemudian
pembobolan situs dan mengubah segala isinya menjadi berantakan.Sebagai contoh:
Yahoo! pernah mengalami kejadian seperti ini sehingga tidak bisa diakses dalam
waktu yang lama, kasus yang terjadi pada clickBCA.com dll.
Akibat yang ditimbulkan: merusak dan melumpuhkan keseluruhan sistem komputer, sehingga data-data pengguna jaringan rusak, hilang, ataupun berubah.
2.3 Undang-Udang Bagi Web Deface
Pasal 406 KUHP
- Hacker yang menerapkan hacking dapat dikenakan pasal tersebut, tindakan hacking yang dapat dikenai pasal ini adalah hacking yang memiliki dampak bagi korbannya seperti deface (merubah halaman asli situs), membuat website atau sistem korban tidak dapat berfungsi sebagaimana mestinya.Dapat dipahami dari pasal di atas, bagi para pelaku hacking yang hanya sekedar menyusup, mengintai, melihat-lihat, menggunakan komputer korban tanpa menimbulkan kerusakan tidak Akan ter-cover oleh pasal ini.
- Khusus untuk hacking dengan deface
website target dapat dikenakan pula Undang-Undang No. 36 Tahun 1999 tentang Telekomunikasi
Pasal 1 angka (1).
Seperti yang dikenakan pada Dani Firmansyah yang melakukan deface situs tabulasi pemilu tahun 2004 yang lalu.
Tidak hanya pada kasus pembobolan situs KPU pada tahun 2004, sebelum disahkannya UU ITE, sering kali UU Nomor 36 Tahun 1999 ini digunakan untuk menjerat para pelaku kejahatan di dunia maya oleh parahakim dalam mengadili terdakwa.
Pasal
22 UU No.36 Tahun 1999 Tentang Telekomunikasi
Setiap orang dilarang melakukan
perbuatan tanpa hak, tidak sah, atau memanipulasi:
- Akses ke jaringan telekomunikasi,
- Akses ke jasa telekomunikasi,
- Akses ke jaringan telekomunikasi khusus.
Pasal ini lebih tegas menyebutkan bahwa
kegiatan hacking dapat menimbulkan akibat hukum. Pasal ini mengatur bahwa
setiap orang dilarang melakukan perbuatan tanpa hak, tidak sah, atau
memanipulasi akses ke jaringan telekomunikasi dan akses ke jasa telekomunikasi
dan akses ke jaringan telekomunikasi khusus.
UU
ITE Pasal 30
- Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer atau Sistem Elektronik milik orang lain dengan Cara apapun.
- Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer atau Sistem Elektronik dengan Cara apapun dengan tujuan untuk memperoleh Informasi Elektronik atau Dokumen Elektronik.
- Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer atau Sistem Elektronik dengan Cara apapun dengan melanggar, menerobos, melampaui, atau menjebol sistem pengamanan.
UU ITE Pasal 46
- Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (1) dipidana dengan pidana penjara paling lama 6 (enam) tahun atau denda paling banyak Rp600.000.000,00 (enam ratus juta rupiah).
- Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun atau denda paling banyak Rp700.000.000,00 (tujuh ratus juta rupiah).
- Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (3) dipidana dengan pidana penjara paling lama 8 (delapan) tahun atau denda paling banyak Rp800.000.000,00 (delapan ratus juta rupiah)
- Jadi siapa saja yang melakukan hacking ke suatu sistem komputer tidak sesuai prosedur dengan pasal 22 ini, akan dikenakan pasal 50 yang berbunyi barang siapa yang melangggar ketentuan sebagaimana dimaksud dalam pasal 22, dipidana dengan pidana penjara paling lama 6 (enam) tahun atau denda paling banyak Rp. 600.000.000,- (enam ratus juta rupiah).”
BAB III
PENUTUP
PENUTUP
2.4
Kesimpulan
Dalam
Berbagai hal ternyata Hacker tidak bisa di samakan dengan Cracker yang biasa
orang awam nilai bahwa hacker adalah orang yang biasa merusak sebuah system
atau mencuri password, sungguh berbanding terbalik karna Cracker lah yg
mempunyai peran seperti ini karna para Cracker yang tidak mempunyai kode Etik
dalam bertindak dan cenderung destruktif dan mempunyai niatan pribadi dalam
mencari keuntungan .
Sedangkan hacker adalah merupakan
golongan profesional komputer atau IT, mereka boleh terdiri dari pada jurutera
komputer, pengatur Cara dan sebagainya yang memiliki pengetahuan tinggi dalam
sesuatu sistem komputer.
Hacker mempunyai minat serta pengetahuan
yang mendalam dalam dunia IT sehingga berupaya untuk mengenal pasti kelemahan
sesutu sistem dengan melakukan uji coba terhadap sesuatu sistem itu.
Namun, para hacker tidak Akan melakukan
sebarang kerusakkan terhadap sesuatu sistem itu dan dia adalah merupakan etika
seorang hack.
2.5
Saran
Beberapa hal penting yang harus di
lakukan dalam hal penanggulangan Cyber Crime adalah:
- Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional.
- Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.
- Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
- Meningkatkan kerjasama antar negara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime, antara lain melalui perjanjian ekstradisi dan mutual assistance treaties.
DAFTAR PUSTAKA V
0 comments:
Post a Comment