Makalah Cyber Crime Hacker & Cracker


MK: Etika Profesi TIK


MAKALAH CYBER CRIME

(Hacker&Cracker)




SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER
STMIK NUSA MANDIRI
Jl. Kramat Raya No. 25 Jakarta Pusat 10450 Telp. (021) 31908575 Fax. (021) 31908565 http://www.nusamandiri.ac.id


Di Susun Oleh Kelompok 2:


Muhammad Nurdin Hidayat 
 Ali Albar                                
 Abu Surya                              
 Akhmad Nasukhi                   
 Akhmad Faozi                       
 Alif Nugroho                         


KATA PENGANTAR


Puji syukur kehadirat Tuhan Yang Maha Kuasa atas segala limpahan Rahmat Inayah, Taufik dan Hinayahnya sehingga saya dapat menyelesaikan penyusunan makalah ini dalam bentuk maupun isinya yang sangat sederhana.
Semoga makalah ini dapat dipergunakan sebagai salah satu acuan, petunjuk maupun pedoman bagi pembaca dalam administrasi pendidikan.

Harapan saya semoga makalah ini membantu menambah pengetahuan dan pengalaman bagi para pembaca, sehingga saya dapat memperbaiki bentuk maupun isi makalah ini sehingga kedepannya dapat lebih baik.

Makalah ini saya akui masih banyak kekurangan karena pengalaman yang saya miliki sangat kurang.
Oleh kerena itu saya harapkan kepada para pembaca untuk memberikan masukan-masukan yang bersifat membangun untuk kesempurnaan makalah ini Terima Kasih.


DAFTAR ISI


KATA PENGANTAR…………………………………………………….......1
DAFTAR ISI…………………………………………………………….........2
BAB I PENDAHULUAN……………………………………………….........3
       1.1 Latar Belakang………………………………………………….........4
       1.2 Rumusan Masalah………………………………………………........5
       1.3 Tujuan Makalah………………………………………………….......6
BAB II PEMBAHASAN…………………………………………………......7
      1.4 Pengertian Hacker……………………………………………….........8
      1.5 White & Balck Hat Hacker……………………………………….......9
      1.6 Kode Etik Seorang Hacker………………………………………........10
      1.7 Beberapa Jenis Hacker……………………………………………......11
      1.8 Tingkatan Hacker…………………………………………………......12
      1.9 Cara Kerja Hacker Yaitu………………………………………….......13
      2.0 Cara Melakukan Hacker……………………………………………....14
      2.1 Pengertian Cracker…………………………………………………....15
      2.2 Perbedaan Hacker Dan Cracker……………………………………....16
      2.3 Undang-Undang Bagi Web Deface…………………………………...17
BAB III PENUTUP…………………………………………………………..18
      2.4 Kesimpulan…………………………………………………………...19
      2.5 Kritik Dan Saran……………………………………………………...20
BAB V DAFTAR PUSTAKA………………………………………………...21


BAB I
PENDAHULUAN


1.1 Latar Belakang
Banyak sekali kejahatan computer yang kita temui hampir setiap harinya mungkin kita bisa menemui kejahatan computer baik sadar maupun tidak sadar, hal yang perlu digaris bawahi dalam hal ini adalah bahwa kejahatan computer ini seperti masalah Piracy (pembajakan), hacking, cracking, phishing, Spyware dll.

Dalam hal kejahatan computer ini banyak juga pihak berprofesi sebagai seorang yang berada dilingkungan IT bisa menyalahgukan profesinya tersebut sehingga melanggar suatu kode etik profesi, mereka bisa mencuri uang, data-data penting, pasword yang tentu saja melalui sarana computer yang biasa disebut hacker.

Maka dari itu masalah keamanan menjadi sangat penting disini karena tanpa pengamanan yang kuat bukan hal yang tidak mungkin data-data yang kita miliki bisa berpindah tangan kepada orang lain, sering sekali suatu system jaringan yang berorientasi internet memiliki lubang kelemahan, nah apa bila lubang itu tidak ditutup maka sang pencuri bisa masuk dari lubang tersebut, telah banyak sekali pencurian data yang terjadi.
Masalah ini masuk dalam kejahatan computer yang biasa disebut kejahatan komputer.


1.2 Rumusan Masalah
A.    pengertian Hacker
B.     pengertian Cracker


1.3 Tujuan Makalah
       Adapun tujuan dari penulisan makalah ini diantara adalah sebagai berikut:
1. Memenuhi tugas yang diberlakukan oleh dosen pengasuh kepada penulis
2. Untuk menambah wawasan dan pengetahuan pembaca pada umumnya dan penulis khususnya tentang berbagai kejahatan computer
3. Sebagai bahan latihan penulis dalam pembuatan karya tulis dimasa yang Akan datang.

1.4 Pengertian Hacker

Hacker
Adalah orang yang mempelajari, menganalisa, dan selanjutnya bisa membuat, memodifikasi, atau bahkan mengeksploitasi sistem yang terdapat disebuah perangkat seperti perangkat lunak komputer dan perangkat keras komputer seperti program komputer, administrasi dan hal-hal lainnya, terutama keamanan.

Sejarah Hacker
Terminologi peretas {Hacker} muncul pada awal tahun 1960 diantara para anggota organisasi mahasiswa Tech Model Railroad Club diLaboratorium Kecerdasan Artifisial Massachusetts Institute Of Technology (MIT).
Kelompok mahasiswa tersebut merupakan salah satu perintis perkembangan teknologi komputer dan mereka berkuat dengan sejumlah komputer mainframe.

"Hacker" pertama kalinya muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik dari pada yang telah dirancang bersama.

Kemudian pada tahun 1983 istilah hacker mulai berkonotasi negatif.
Pasalnya pada tahun tersebut untuk pertama kalinya FBI menangkap kelompok criminal computer the 414s yang berbasis di Milwaukee, Amerika Serikat.
414s merupakan kode area local mereka, kelompok yang kemudian disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos.
Satu dari pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.
Kemudian pada perkembangan selanjutnya muncul kelompok lain yang menyebut-nyebut diri sebagai peretas, padahal bukan mereka ini yang mendapat kepuasan lewat membobol komputer dan mengakali telepon (phreaking) peretas sejati menyebut orang-orang ini cracker dan tidak suka bergaul dengan mereka.
Peretas sejati memandang cracker sebagai orang malas, tidak bertanggung jawab, dan tidak terlalu cerdas, peretas sejati tidak setuju jika dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi peretas.
Para peretas mengadakan pertemuan tahunan, yaitu setiap pertengahan bulan Juli diLas Vegas.
Ajang pertemuan peretas terbesar didunia tersebut dinamakan Def Con, Acara Def Con tersebut lebih kepada ajang pertukaran informasi dan teknologi yang berkaitan dengan aktivitas peretasan.
Peretas memiliki konotasi negatif karena kesalah pahaman masyarakat Akan perbedaan istilah tentang hacker dan cracker.
Banyak orang memahami bahwa peretaslah yang mengakibatkan kerugian pihak tertentu seperti mengubah tampilan suatu situs web (defacing), menyisipkan kode-kode virus, dll, padahal mereka adalah cracker.
Cracker-lah menggunakan celah-celah keamanan yang belum diperbaiki oleh pembuat perangkat lunak (bug) untuk menyusup dan merusak suatu system, atas alasan ini biasanya para peretas dipahami dibagi menjadi dua golongan: White Hat Hackers, yakni hacker yang sebenarnya dan cracker yang sering disebut dengan istilah Black Hat Hackers.


1.5 White & Balck Hat Hacker

White Hat Hacker
White Hat Hacker adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada peretas yang secara etis menunjukkan suatu kelemahan dalam sebuah sistem computer indonesia juga memiliki White Hat muda yaitu Shaden Al Mahbbah Havi & Fahri Nur Rahman Febrianto, dia berumur 14 tahun tinggal dikota kelahiran Jawa Timur dan ini termasuk white hat termuda di Dunia.
White Hat secara umum lebih memfokuskan aksinya kepada bagaimana melindungi sebuah sistem, dimana bertentangan dengan Black Hat yang lebih memfokuskan aksinya kepada bagaimana menerobos sistem tersebut.
White Hat adalah pahlawan atau orang baik, terutama dalam bidang komputer, dimana dia menyebut etika hacker atau penetrasi penguji yang berfokus pada mengamankan dan melindungi IT sistem.
White Hat atau peretas suci, juga dikenal sebagai “good hacker” adalah ahli keamanan komputer, yang berspesialisasi dalam penetrasi pengujian, dan pengujian metodologi lain, untuk memastikan bahwa perusahaan sistem informasi yang aman.
Pakar keamanan ini dapat memanfaatkan berbagai metode untuk melaksanakan uji coba mereka, termasuk rekayasa sosial, penggunaan alat-alat hacking, dan upaya untuk menghindari keamanan untuk mendapatkan masuk ke daerah aman.

Black Hat Hacker
Black Hat adalah istilah teknologi informasi dalam yang mengacu kepada para peretas yang menerobos keamanan sistem komputer tanpa izin, umumnya dengan maksud untuk mengakses komputer-komputer yang terkoneksi kejaringan tersebut.
Istilah perengkah (cracker) diajukan oleh Richard Stallman untuk mengacu kepada peretas dalam arti ini.
1.6 Kode Etik Seorang Hacker
  • Diatas segalanya, hormati pengetahuan & kebebasan informasi,
  • Memberitahukan sistem administrator akan adanya pelanggaran keamanan atau lubang dikeamanan yang anda lihat,
  • Jangan mengambil keuntungan yang tidak fair dari hack,
  • Tidak mendistribusikan & mengumpulkan software bajakan,
  • Tidak pernah mengambil risiko yang bodoh,
  • Selalu mengetahui kemampuan sendiri,
  • Selalu bersedia untuk secara terbuka atau bebas,gratis memberitahukan & mengajarkan berbagai informasi & metode yang diperoleh,
  • Tidak pernah meng-hack sebuah sistem untuk mencuri uang,
  • Tidak pernah memberikan akses keseseorang yang akan membuat kerusakan,
  • Tidak pernah secara sengaja menghapus & merusak file dikomputer yang diretas,
  • Hormati mesin yang diretas, dan perlakukan dia seperti mesin sendiri.
1.7 Beberapa Jenis Hacker

  1. Social Hacking
    Informasi tentang system apa yang dipergunakan oleh server, siapa pemilik server, siapa Admin yang mengelola server, koneksi yang dipergunakan jenis apa lalu bagaimana server itu tersambung internet, mempergunakan koneksi siapa lalu informasi apa saja yang disediakan oleh server tersebut, apakah server tersebut juga tersambung dengan LAN disebuah organisasi dan informasi lainnya.
  2. Technical Hacking
    Merupakan tindakan teknis untuk melakukan penyusupan kedalam system, baik dengan alat Bantu (tools) atau dengan mempergunakan fasilitas system itu sendiri yang dipergunakan untuk menyerang kelemahan (lubang keamanan) yang terdapat dalam system atau service.
    Inti dari kegiatan ini adalah mendapatkan akses penuh kedalam system dengan Cara apapun dan bagaimanapun.
1.8 Tingkatan Hacker

  • Elite
    Merupakan ujung tombak industri keamanan jaringan dan mereka memahami sistem operasi sisi luar dalam, sanggup mengkonfigurasi dan menyambungkan jaringan secara global.
    Sanggup melakukan pemrograman setiap harinya, mereka biasanya efisien & terampil, menggunakan pengetahuannya dengan tepat.

  • Semi elite
    Hacker ini biasanya lebih muda dari pada Elite mereka juga mempunyai kemampuan dan pengetahuan luas tentang komputer.
    Mereka mengerti tentang sistem operasi termasuk lubangnya (vulnerability).
    Biasanya dilengkapi dengan sejumlah kecil program cukup untuk mengubah program eksploit.
    Banyak serangan yang dipublikasi dilakukan oleh hacker tingkat ini.

  • Developed kiddie
    Sebutan ini terutama karena umur kelompok ini masih muda (ABG) dan masih sekolah.
    Mereka membaca tentang metode hacking dan caranya diberbagai kesempatan.
    Mereka mencoba berbagai sistem sampai akhirnya berhasil dan memproklamasikan kemenangan keperetas lainnya.
    Umumnya mereka masih menggunakan Grafic User Interface (GUI) dan baru belajar hal dasar dari
    UNIX, tanpa mampu menemukan lubang kelemahan baru disistem operasi.
  • Script kiddie
    Seperti developed kiddie, Script Kiddie biasanya melakukan aktivitas diatas.
    Seperti juga Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal.
    Biasanya tidak lepas dari GUI, hacking dilakukan menggunakan Trojan untuk menakuti dan menyusahkan hidup pengguna Internet.
  • Lamer
    Mereka adalah orang tanpa pengalaman dan pengetahuan yang ingin menjadi peretas (wanna-be hacker).
    Mereka biasanya membaca atau mendengar tentang hacker dan ingin menjadi seperti mereka.
    Penggunaan komputer mereka hanyalah untuk main game, IRC, tukar-menukar perangkat lunak bajakan dan mencuri kartu kredit.
    Melakukan hacking menggunakan perangkat lunak Trojan, nuke, dan DOS.
    Biasanya menyombongkan diri melalui IRC channel karena banyak kekurangan untuk mencapai elite, dalam perkembangannya mereka hanya sampai tingkat developed kiddie atau script kiddie saja.
1.9 Cara Kerja Hacker Yaitu

  1. Footprinting
    Intelejen awal tentang segala sesuatu yang berkaitan dengan target yang dituju.
    Dengan ini seorang penyerang memperoleh profile atau postur keamanan yang lengkap dari organisasi atau jaringan yang diserang.
  2. Scanning
    Scanning merupakan tanda dari dimulainya sebuah serangan oleh peretas (pre-attack).
    Pada tahap ini, peretas mencari berbagai kemungkinan yang dapat digunakan untuk mengambil alih komputer atau sistem dari target.
    Tahapan ini dapat dilakukan jika informasi yang didapat pada tahap reconnaissance mencukup sehingga peretas bisa mencari “jalan masuk” untuk menguasai sistem.
    Berbagai peralatan (tools) dapat membantu seorang peretas untuk melalui tahapan ini.
  3. Enumeration
    Adalah tahapan mendapatkan informasi dari korban seperti halnya dengan tahapan awal proses hacking hanya saja, anda melakukannya dengan Cara yang lebih aktif karena langsung menyasar korban Anda.
    Karena anda langsung berhubungan dengan korban tindakan ini sangat mungkin dicatat oleh firewall ataupun IDS sehingga dianggap sebagai tahapan yang cukup berbahaya untuk hacker.
  4. Gaining Acces
    Dimana dalam fase ini hacker mengekploitasi kelemahan dari sistem yang sudah diketahui setelah melakukan kegiatan reconnaissance dan scanning.
    Hacker berusaha untuk mendapatkan hak akses, sebagai contoh: hacker berusaha masuk untuk mendapatkan hak akses sebagai administrator padahal hacker tersebut bukanlah administrator pada system tersebut.
  5. Escalating Privilege
    Bila baru mendapatkan user password ditahap sebelumnya, ditahap ini diusahakan mendapat privilese admin jaringan dengan password cracking atau exploit sejenis get admin, sechole, Dan lc messages.
  6. Pilfering
    Proses pengumpulan informasi dimulai lagi untuk mengidentifikasi mekanisme untuk mendapatkan akses ketrusted system.
    Mencakup evaluasi trust dan pencarian cleartext password diregiatry, config file, & user data.
  7. Covering Tracks
    Begitu control penuh terhadap sistem diperoleh, maka menutup jejak menjadi prioritas.
    Meliputi membersihkan network log dan penggunaan hide tool seperti macam-macam rootkit dan file streaming.
  8. Creating Backdoor
    Pintu belakang diciptakan pada berbagai bagian dari sistem untuk memudahkan masuk kembali kesistem ini dengan cara membentuk user account palsu, menjadwalkan batch job, mengubah startup file, menanamkan service pengendali jarak jauh serta monitoring tool, dan menggantikan aplikasi dengan trojan.
  9. Denial Of Service {DOS}
    Penyerang dapat melumpuhkan sasaran sebagaiusaha terakhir, meliputi SYN flood, teknik-teknik ICMP, Supernuke, land atau latierra, teardrop,  newtear, trincoo, dll.
2.0 Cara melakukan Hacker

  1. Hacktivist:
    Hacktivis adalah hacker yang menggunakan teknologi untuk mengumumkan pandangan sosial, ideologi, agama, atau pesan politik.
    Dalam kasus yang lebih ekstrem, hacktivism digunakan sebagai alat untuk cyberterrorism.
  2. Meretas Komputer:
    Meretas Komputer merupakan sebuah contoh umum dari eksploitasi keamanan dengan Cara injeksi SQ melalui lubang keamanan yang mungkin disebabkan dari praktik pemrograman bawah standar.
    Eksploitasi lain Akan dapat digunakan melalui FTP, HTTP, PHP, SSH, Telnet dan beberapa halaman web.
  3. Vulnerability Scanner:
    Vulnerability Scanner adalah alat yang digunakan untuk dengan cepat mengecek komputer pada jaringan untuk diketahui kelemahan.
    Hacker juga biasanya menggunakan port scanner adalah alat untuk melihat port pada komputer tertentu untuk mengakses komputer, dan kadang-kadang Akan mendeteksi program nomor versinya.
    Firewall melindungi komputer dari penyusup dengan membatasi akses ke port.
  4. Password Cracking:
    Password Cracking adalah sebuah aplikasi yang menangkap paket data, yang dapat digunakan untuk mencuri password dan data lain dalam transit melalui beberapa jaringan.
  5. Bot Spread:
    Adalah suatu Cara dengan menyebarkan suatu aplikasi atau program dalam suatu jaringan yang mana komputer yang terinfeksi Akan menjadi suatu zombie yang dapat membombardir sehingga website tersebud menjadi down.
  6. Trojan Horse:
    Trojan horse adalah program yang tampaknya Akan melakukan satu hal, tetapi sebenarnya melakukan hal lain, sebuah Trojan horse dapat digunakan untuk mendirikan sebuah pintu belakang dalam sebuah sistem komputer sedemikian rupa sehingga penyusup dapat memperoleh akses.
    Nama Trojan horse merujuk pada kuda dari Perang Troya, dengan fungsi secara konseptual menipu para prajurit untuk membawa seorang penyusup masuk.
  7. Virus:
    Virus adalah sebuah program replikasi diri yang menyebar dengan menyisipkan salinan dirinya kedalam kode executable lain atau dokumen.
    Dengan demikian, virus komputer berperilaku mirip dengan virus biologis yang menyebar dengan memasukkan dirinya kedalam sel-sel hidup.
  8. Worm:
    Seperti virus, worm juga merupakan program replikasi diri, sebuah worm berbeda dari virus itu menyebar melalui jaringan komputer tanpa campur tangan pengguna.
    Banyak orang bingung membedakan istilah "Virus" Dan "Worm".
  9. Spy Net:
    Adalah program yang secara otomatis memata matai komputer korban, tetapi hanya jaringan internetnya saja bukan aktivitas komputernya.
    Biasanya masuk melalui message atau e-mail dari orang yang tak dikenal melalui video chat dll.
  10. Keylogger:
    Adalah sebuah program yang dibuat khusus untuk memata-matai komputer tertentu dalam bentuk suara, gambar atau pun tulisan.
    Biasanya hanya di-inject melalui flashdisk ataupun USB (Universal Serial Bus).
2.1 Pengertian Cracker
          Cracker adalah sebutan untuk seseorang atau tim yang mencari kelemahan suatu system lalu memasuki system tersebut dengan kepentingan pribadi dan mencari keuntungan dari system tersebut seperti mencuri Uang, Data-Data, Password dan tak jarang mereka merusak system tersebut bahkan menghapus isi dalam system tersebut, umumnya mereka melakukan Cracking untuk maksud jahat, atau karena sebab lainnya karena ada tantangan.

Beberapa proses pembobolan dilakukan untuk menunjukan kelemahan keamanan sistem.
            Seorang cracker tentu saja mempunyai suatu alasan ketika dia memulai aksinya, banyak hal yang bisa menjadi sebab seseorang melakukan suatu tindakan yang biasa disebut cracker, diantaanya adalah:
  1. Profit, mencari keuntungan dari imbalan orang lain,
  2. Kecewa, balas dendam,
  3. Alasan politik,
  4. Mencari perhatian,
  5. Sport, petualangan.
2.2 Perbedaan Hacker Dan Cracker

Hacker
  1. Mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs.
    Sebagai contoh: jika seorang hacker mencoba menguji situs tertentu dipastikan isi situs tersebut tak Akan berantakan dan mengganggu yang lain.
    Biasanya hacker melaporkan kejadian ini untuk diperbaiki menjadi sempurna.

     
  2. Hacker mempunyai etika serta kreatif dalam merancang suatu program yang berguna bagi siapa saja.
     
  3. Seorang Hacker dengan senang hati Akan membagi ilmunya kepada orang-orang yang serius atas Nama ilmu pengetahuan dan kebaikan.
     
  4. Seorang Hacker mempunya jiwa pemaaf yang tinggi dan jika dia melakukan kesalahan dengan rendah hati Akan meminta maaf atas kesalahannya.

Akibat yang ditimbulkan: membuat teknologi internet semakin maju karena hacker menggunakan keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah software, membuat gairah bekerja seorang administrator kembali hidup karena hacker membantu administrator untuk memperkuat jaringan mereka.

Cracker
  1. Mampu membuat suatu program bagi kepentingan dirinya sendiri dan bersifat destruktif atau merusak dan menjadikannya suatu keuntungan.
    Sebagai contoh: Virus, Pencurian Kartu Kredit, Kode Warez, Pembobolan Rekening Bank, Pencurian Password E-mail atau Web Server.

     
  2. Bisa berdiri sendiri atau berkelompok dalam bertindak.
     
  3. Mempunyai situs atau cenel dalam IRC yang tersembunyi, hanya orang-orang tertentu yang bisa mengaksesnya.
     
  4. Mempunyai IP yang tidak bisa dilacak.
     
  5. Kasus yang paling sering ialah carding yaitu Pencurian Kartu Kredit, kemudian pembobolan situs dan mengubah segala isinya menjadi berantakan.Sebagai contoh: Yahoo! pernah mengalami kejadian seperti ini sehingga tidak bisa diakses dalam waktu yang lama, kasus yang terjadi pada clickBCA.com dll.

    Akibat yang ditimbulkan: merusak dan melumpuhkan keseluruhan sistem komputer, sehingga data-data pengguna jaringan rusak, hilang, ataupun berubah.
2.3 Undang-Udang Bagi Web Deface

Pasal 406 KUHP

  • Hacker yang menerapkan hacking dapat dikenakan pasal tersebut, tindakan hacking yang dapat dikenai pasal ini adalah hacking yang memiliki dampak bagi korbannya seperti deface (merubah halaman asli situs), membuat website atau sistem korban tidak dapat berfungsi sebagaimana mestinya.Dapat dipahami dari pasal di atas, bagi para pelaku hacking yang hanya sekedar menyusup, mengintai, melihat-lihat, menggunakan komputer korban tanpa menimbulkan kerusakan tidak Akan ter-cover oleh pasal ini.
  • Khusus untuk hacking dengan deface website target dapat dikenakan pula Undang-Undang No. 36 Tahun 1999 tentang Telekomunikasi Pasal 1 angka (1).
    Seperti yang dikenakan pada Dani Firmansyah yang melakukan deface situs tabulasi pemilu tahun 2004 yang lalu.
    Tidak hanya pada kasus pembobolan situs KPU pada tahun 2004, sebelum disahkannya UU ITE, sering kali UU Nomor 36 Tahun 1999 ini digunakan untuk menjerat para pelaku kejahatan di dunia maya oleh parahakim dalam mengadili terdakwa.
Pasal 22 UU No.36 Tahun 1999 Tentang Telekomunikasi

Setiap orang dilarang melakukan perbuatan tanpa hak, tidak sah, atau memanipulasi:
  • Akses ke jaringan telekomunikasi,
  • Akses ke jasa telekomunikasi,
  • Akses ke jaringan telekomunikasi khusus.
Pasal ini lebih tegas menyebutkan bahwa kegiatan hacking dapat menimbulkan akibat hukum. Pasal ini mengatur bahwa setiap orang dilarang melakukan perbuatan tanpa hak, tidak sah, atau memanipulasi akses ke jaringan telekomunikasi dan akses ke jasa telekomunikasi dan akses ke jaringan telekomunikasi khusus.

UU ITE Pasal 30

  1. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer atau Sistem Elektronik milik orang lain dengan Cara apapun.
  2. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer atau Sistem Elektronik dengan Cara apapun dengan tujuan untuk memperoleh Informasi Elektronik atau Dokumen Elektronik.
  3. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer atau Sistem Elektronik dengan Cara apapun dengan melanggar, menerobos, melampaui, atau menjebol sistem pengamanan.
UU ITE Pasal 46


  1. Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (1) dipidana dengan pidana penjara paling lama 6 (enam) tahun atau denda paling banyak Rp600.000.000,00 (enam ratus juta rupiah).
  2. Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun atau denda paling banyak Rp700.000.000,00 (tujuh ratus juta rupiah).
  3. Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (3) dipidana dengan pidana penjara paling lama 8 (delapan) tahun atau denda paling banyak Rp800.000.000,00 (delapan ratus juta rupiah)
  4. Jadi siapa saja yang melakukan hacking ke suatu sistem komputer tidak sesuai prosedur dengan pasal 22 ini, akan dikenakan pasal 50 yang berbunyi barang siapa yang melangggar ketentuan sebagaimana dimaksud dalam pasal 22, dipidana dengan pidana penjara paling lama 6 (enam) tahun atau denda paling banyak Rp. 600.000.000,- (enam ratus juta rupiah).”


BAB III
PENUTUP
2.4 Kesimpulan

            Dalam Berbagai hal ternyata Hacker tidak bisa di samakan dengan Cracker yang biasa orang awam nilai bahwa hacker adalah orang yang biasa merusak sebuah system atau mencuri password, sungguh berbanding terbalik karna Cracker lah yg mempunyai peran seperti ini karna para Cracker yang tidak mempunyai kode Etik dalam bertindak dan cenderung destruktif dan mempunyai niatan pribadi dalam mencari keuntungan .
Sedangkan hacker adalah merupakan golongan profesional komputer atau IT, mereka boleh terdiri dari pada jurutera komputer, pengatur Cara dan sebagainya yang memiliki pengetahuan tinggi dalam sesuatu sistem komputer.
Hacker mempunyai minat serta pengetahuan yang mendalam dalam dunia IT sehingga berupaya untuk mengenal pasti kelemahan sesutu sistem dengan melakukan uji coba terhadap sesuatu sistem itu.
Namun, para hacker tidak Akan melakukan sebarang kerusakkan terhadap sesuatu sistem itu dan dia adalah merupakan etika seorang hack.
2.5 Saran

Beberapa hal penting yang harus di lakukan dalam hal penanggulangan Cyber Crime adalah:

  1. Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional.
  2. Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.
  3. Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
  4. Meningkatkan kerjasama antar negara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime, antara lain melalui perjanjian ekstradisi dan mutual assistance treaties.


DAFTAR PUSTAKA V


0 comments:

Post a Comment

 
WELCOME TO MY BLOG © 2010 | Designed by Chica Blogger | Back to top