Anda di halaman 1dari 18

TUGAS KAJIAN ISLAM PROFESI

HACKER DAN CRACKER DALAM ISLAM


Diajukan Untuk Memenuhi Tugas Kajian Islam Profesi
Dosen Pengampu : Ade Johar Maturidi M.. M, M,pd

DISUSUN OLEH :

SYAHIED HIDAYATULLAH (140511001)

FAKULTAS TEKNIK
PROGRAM STUDI TEKNIK INFORMATIKA
UNIVERSITAS MUHAMMADIYAH CIREBON
JALAN TUPAREV NO.70 CIREBON
1437 H 2016/2017

BAB I
PENDAHULUAN
1.1 Latar Belakang
Pada era global seperti sekarang ini, keamanan sistem informasi berbasis
Internet menjadi suatu keharusan untuk lebih diperhatikan, karena jaringan
internet yang sifatnya publik dan global pada dasarnya tidak aman. Pada saat
data terkirim dari suatu komputer ke komputer yang lain di dalam Internet,
data itu akan melewati sejumlah komputer yang lain yang berarti akan
memberi kesempatan pada user tersebut untuk mengambil alih satu atau
beberapa komputer. Kecuali suatu komputer terkunci di dalam suatu ruangan
yang mempunyai akses terbatas dan komputer tersebut tidak terhubung ke luar
dari ruangan itu, maka komputer tersebut akan aman. Pembobolan sistem
keamanan di Internet terjadi hampir tiap hari di seluruh dunia. Disinilah
peranan hacking sangat menentukan karena dengan hacking kita bisa
menemukan celah/lubang di sistem kita, setelah celah ditemukan selanjutnya
dilakukan perbaikan dari celah tersebut supaya sistem kita lebih stabil atau
bisa disebut minim bug.
Terminologi hacker muncul pada awal tahun 1960-an diantara para anggota
organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan
Artifisial Massachusetts Institute of Technology (MIT). Kelompok mahasiswa
tersebut merupakan salah satu perintis perkembangan teknologi komputer dan
mereka berkutat dengan sejumlah komputer mainframe. Kata hacker pertama
kalinya muncul dengan arti positif untuk menyebut seorang anggota yang
memiliki keahlian dalam bidang komputer dan mampu membuat program
komputer yang lebih baik ketimbang yang telah dirancang bersama.
Kemudian pada tahun 1983, istilah hacker berubah menjadi negatif. Pasalnya,
pada tahun tersebut untuk pertama kalinya FBI menangkap kelompok
kriminal komputer The 414s yang berbasis di Milwaukee AS. 414 merupakan
kode area lokal mereka. Kelompok yang kemudian disebut hacker tersebut
dinyatakan bersalah atas pembobolan 60 buah komputer, dari komputer milik
Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium
Nasional Los Alamos. Satu dari pelaku tersebut mendapatkan kekebalan
karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman
masa percobaan.

Kemudian pada perkembangan selanjutnya muncul kelompok lain yang


menyebut-nyebut diri hacker, padahal bukan. Mereka ini (terutama para pria
dewasa) yang mendapat kepuasan lewat membobol komputer dan mengakali
telepon (phreaking). Hacker sejati menyebut orang-orang ini 'cracker' dan
tidak suka bergaul dengan mereka. Hacker sejati memandang cracker sebagai
orang malas, tidak bertanggung jawab, dan tidak terlalu cerdas. Hacker sejati
tidak setuju jika dikatakan bahwa dengan menerobos keamanan seseorang
telah menjadi hacker. Para hacker mengadakan pertemuan setiap setahun
sekali yaitu diadakan setiap pertengahan bulan Juli di Las Vegas. Ajang
pertemuan hacker terbesar di dunia tersebut dinamakan Def Con. Acara Def
Con tersebut lebih kepada ajang pertukaran informasi dan teknologi yang
berkaitan dengan aktivitas hacking.
Hacker memiliki konotasi negatif karena kesalahpahaman masyarakat
akan perbedaan istilah tentang hacker dan cracker. Banyak orang memahami
bahwa hackerlah yang mengakibatkan kerugian pihak tertentu seperti
mengubah tampilan suatu situs web (defacing), menyisipkan kode-kode virus
dsb. Padahal, mereka adalah cracker. Crackerlah menggunakan celah-celah
keamanan yang belum diperbaiki oleh pembuat perangkat lunak (bug) untuk
menyusup dan merusak suatu sistem. Atas alasan ini biasanya para hacker
dipahami dibagi menjadi 2 golongan White Hat Hackers, yakni hacker yang
sebenarnya dan cracker yang sering disebut dengan istilah Black Hat Hackers
1.2 Rumusan Masalah
a) Bagaimana Definisi dari Hacker dan Cracker?
b) Bagaimana Hukum Hacker dan Cracker dalam Islam ?
1.3 Tujuan
a) Untuk mengetahui apa arti dari hacker dan cracker.
b) Untuk mengetahui bagaimana hukum hacker dan cracker dalam islam.

BAB II

PEMBAHASAAN

2.1 Pengertian Hacker


Hacker adalah orang yang mempelajari, menganalisis, memodifikasi,
menerobos masuk ke dalam komputer dan jaringan komputer, baik untuk
keuntungan atau dimotivasi oleh tantangan. Sebagai contoh : digigumi (Grup
Digital) adalah sebuah kelompok yang mengkhususkan diri bergerak dalam
bidang game dan komputer. Digigumi ini menggunakan teknik teknik
hexadecimal untuk mengubah teks yang terdapat di dalam game. Contohnya,
game Chrono Trigger berbahasa Inggris dapat diubah menjadi bahasa
Indonesia. Oleh karena itu, status Digigumi adalah hacker, namun bukan
sebagai perusak. Hacker disini artinya, mencari, mempelajari dan mengubah
sesuatu untuk keperluan hobi dan pengembangan dengan mengikuti legalitas
yang telah ditentukan oleh developer game. Para hacker biasanya melakukan
penyusupan-penyusupan dengan maksud memuaskan pengetahuan dan teknik.
Rata rata perusahaan yang bergerak di dunia jaringan global (internet) juga
memiliki hacker. Tugasnya yaitu untuk menjaga jaringan dari kemungkinan
perusakan pihak luar cracker, menguji jaringan dari kemungkinan lobang
yang menjadi peluang para cracker mengobrak abrik jaringannya, sebagai
contoh : perusahaan asuransi dan auditing Price Waterhouse. Ia memiliki
team hacker yang disebut dengan Tiger Team. Mereka bekerja untuk menguji
sistem sekuriti client mereka.
Berikut adalah tingkatan-tingkatan dari Hacker :
1. Elite
Juga dikenal sebagai 3l33t, 3l337, 31337, leet, 1337 atau kombinasi dari
itu; merupakan ujung tombak industri keamanan jaringan. Mereka memahami
sistem operasi sisi luar dalam, sanggup mengkonfigurasi dan menyambungkan
jaringan secara global. Sanggup melakukan pemrograman setiap harinya.
Sebuah anugrah yang sangat alami, mereka biasanya efisien & terampil,
menggunakan pengetahuannya dengan tepat. Mereka seperti siluman yang
dapat memasuki sistem tanpa terdeteksi, walaupun mereka tidak akan
menghancurkan data-data yang ditemui. Karena mereka selalu mengikuti
peraturan yang ada.

2. Semi elite

Hacker ini biasanya lebih muda daripada Elite. Mereka juga mempunyai
kemampuan dan pengetahuan luas tentang komputer. Mereka mengerti
tentang sistem operasi (termasuk lubangnya (vulnerability)). Biasanya
dilengkapi dengan sejumlah kecil program cukup untuk mengubah program
eksploit. Banyak serangan yang dipublikasi dilakukan oleh hacker tingkat ini.
Sialnya oleh para Elite mereka sering kali dikategorikan Lamer.
3. Developed kiddie
Sebutan ini terutama karena umur kelompok ini masih muda (ABG) dan
masih sekolah. Mereka membaca tentang metode hacking dan caranya di
berbagai kesempatan. Mereka mencoba berbagai sistem sampai akhirnya
berhasil dan memproklamasikan kemenangan ke peretas lainnya. Umumnya
mereka masih menggunakan Grafic User Interface (GUI) dan baru belajar hal
dasar dari UNIX, tanpa mampu menemukan lubang kelemahan baru di sistem
operasi.
4. Script kiddie
Seperti developed kiddie, Script Kiddie biasanya melakukan aktivitas di
atas. Seperti juga Lamers, mereka hanya mempunyai pengetahuan teknis
networking yang sangat minimal. Biasanya tidak lepas dari GUI. Hacking
dilakukan menggunakan trojan untuk menakuti dan menyusahkan hidup
pengguna Internet.
5. Lamer
Mereka adalah orang tanpa pengalaman dan pengetahuan yang ingin
menjadi peretas (wanna-be hacker). Mereka biasanya membaca atau
mendengar tentang hacker dan ingin menjadi seperti mereka. Penggunaan
komputer mereka hanyalah untuk main game, IRC, tukar-menukar perangkat
lunak bajakan dan mencuri kartu kredit. Melakukan hacking menggunakan
perangkat lunak trojan, nuke, dan DoS. Biasanya menyombongkan diri
melalui IRC channel. Karena banyak kekurangan untuk mencapai elite, dalam
perkembangannya mereka hanya akan sampai tingkat developed kiddie atau
script kiddie saja.
Hacker dikelompokkan ke dalam lima jenis, berikut ini pembagiannya
berdasarkan jenis aktivitas yang dilakukan:

1. White Hat Hacker

White hat hacker adalah hacker yang memegang teguh standar etika,
akses ke sistem komputer dilakukan bukan untuk tujuan yang merugikan,
tetapi untuk menguji ketahanan sistem tersebut. Jadi, hacker jenis ini senang
mempelajari sistem, bahkan banyak dari mereka yang disewa sebagai
konsultan keamanan. White hat hacker inilah adalah hacker yang sebenarnya.
2. Black Hat Hacker
Black Hat Hacker adalah jenis hacker yang aktivitasnya menerobos
sistem keamanan komputer untuk melakukan kerusakan, seperti: menghapus
file, pencurian identitas, penipuan kartu kredit, dan berbagi aktvitas
merugikan lainnya. Hacker jenis ini disebut juga sebagai cracker.
3. Grey Hat Hacker
Grey Hat Hacker adalah orang yang menganut standar etika ganda dalam
aktivitas hackingnya. Sekali waktu mungkin hacker ini menjunjung etika
hacker, namun di waktu yang lain aktivitasnya melanggar batas-batas hukum.
Jadi, kelompok ini berada di antara white hat hacker dan black hat hacker.
4. Script Kiddie Hacker
Script Kiddie Hacker adalah orang yang tidak mahir dengan sistem
komputer, namun orang ini mampu menerobos sistem komputer dengan
menggunakan software atau tools yang dibuat orang lain.
5. Hacktivist Hacker
Hacktivist

Hacker

adalah jenis

hacker

yang

menggunakan

kemampuannya untuk menyebarkan pesanpesan tertentu (politik, agama,


ideologi, dll). Mereka melakukan website deface untuk menampilkan pesan
mereka di website korban.
Kelompok/Organisasi Hacker

Hacker seperti kegiatan pada umumnya bisa berbentuk individual


bebas dan komunitas. Komunitas hacker ini ada yang diorganisir secara baik
dan ada pula yang tidak memiliki ikatan apapun, dengan kata lain mereka
menyatu dalam asas saling tolong menolong dengan menyebarkan
pengetahuan mereka di komunitas tersebut.
Media

yang

mereka

gunakan

untuk

berkomunikasi

dan

berkonsolidasi bermacam-macam. Bisa dalam bentuk face to face, atau


menggunakan

internet melalui chat room, mailing list, IM (internet

messager) untuk mereka yang memiliki kendala jarak ratusan hingga ribuan
kilometer.
Komunitas hacker seperti dalam Islam terbagi menjadi beberapa
mahab yang biasa

disebut

hacker

activism

atau

hactivism

ini

diklasifikasikan melalui niat, cara, dan tujuan yang hendak dicapai oleh
pelakunya. Mereka yang berkecipung dalam dunia hactivism bisa disebut
hactivist. Bagi mereka yang memiliki tujuan mulia yaitu menggunakan
kemampuan hacking mereka untuk tujuan meningkatkan kemampuan
komputer, sistem, software dan lain-lain, biasa disebut white hats hacker
(hacker topi putih). White hats hackers bisa juga dijuluki Ethical hackers,
Samurai Hackers, Elite hackers.
Sedangkan

mereka

yang

melakukan

hacking

dengan

misi

tertentu dan berakibat merusak biasa disebut black hats hacker. Sifat utama
dari kelompok ini bias berupa sabotase, rakus, balas dendam, teror dan
lain-lain.
Berikut ini penjelasan singkat beberapa varian dari kelompok hacker:
1. Recreational hackers: Hacker varian ini bisa juga disebut kiddie hacker
atau hacker anak muda. Hacker jenis ini biasanya mereka yang
sekedar

mencoba

berkecipung

dalam

dunia

hacking.

Yang

mereka

lakukan seperti mencoba menembus proteksi suatu sistem dengan pengetahuan


yang kurang memadai. Tapi jangan terkecoh, kadangkala ulah mereka bisa
membuat korbannya babak-belur, tapi seringkali hal tersebut tidak disadari oleh
pelakunya.
2. Political Hackers: hacking yang dilakukan hacker dengan muatan
politik. Hacker jenis ini akan melakukan serangan dengan menyerang lawan
politiknya dengan meng-hack situs atau menyerang sistem lawan. Kasus ini
pernah terjadi antara hacker Indonesia dan Malaysia pada saat memanasnya
hubungan kedua negara disebabkan perseteruan masalah pulau

Ambalat.

Hacker asal kedua negara saling menyerang dengan


men-deface situs penting dari negara lawannya.
3. Crackers atau Criminal Minded Hackers: Jika pada awalnya motivasi hacker
hanya

pada

tataran

mencari

kelemahan

suatu sistem

komputer dan

memperbaikinya maka kini motivasi mereka sudah berbeda. Pada hacker jenis
ini memiliki ciri-ciri khusus yaitu hacking yang dilakukan bertujuan untuk
6

pengrusakan, mendapatkan keuntungan secara finansial, dan sabotase. Mereka


tidak lagi berpikir seperti kiddie hacker tapi dengan kemampuan yang mereka
miliki bagaimana mendatangkan keuntungan finansial atau paling tidak
membuat mereka seperti selebriti (dikenal oleh banyak orang)
4.

Insiders atau Internal Hackers: Musuh dalam selimut adalah julukan

yang tepat untuk hacker jenis ini. Internal hackers merupakan person dari
suatu perusahaan dan yang bersangkutan bermasalah dengan perusahaan di
mana ia bekerja. Menurut sebuah statistik yang dirilis pada tahun 1999,
melaporkan bahwa hampir 86% dari kejahatan yang menggunakan komputer
dilakukan oleh orang dalam Internal hackers ini menjadi sangat berbahaya
seperti digambarkan dalam film yang dibintangi oleh Bruce Willis dalam
film Die Hard 4. Hal ini dapat dimaklumi, meskipun sistem keamanan
komputer yang dipasang sudah sedemikian rupa canggih dan terbaru tidak akan
berarti jika penyerang adalah orang dalam yang memahami seluk beluk sistem
keamanan tersebut, apalagi jika sistem yang dibangun merupakan hasil kerja
dari sang insiders.

2.2 Pengertian Cracker


Merupakan sisi gelap dari profesional keamanan komputer yang
menyimpang terlalu jauh. Kaum Script Kiddies, kaum Black Hat, orang-orang
yang tanpa pengetahuan kecuali cara melakukan hacking. Kelompok ini tidak
mengetahui bagaimana komputer tersebut bekerja. Seorang cracker tidak
peduli terhadap masyarakat dan tidak memikirkan akibat dari tindakan
mereka. Para Cracker dianggap hina dalam forum hacking dan identik dengan
kerusakan dan "Google". Para cracker ingin segala sesuatunya yang
dikuasainya disimpan dalam piringan hitam. Mereka tidak mencari informasi
untuk diri mereka dan tergantung siapa saja yang memberikannya ke mereka.
Cracker adalah sebutan untuk mereka yang masuk ke sistem orang lain
dan cracker lebih bersifat destruktif, biasanya di jaringan komputer, membypass password atau lisensi program komputer, secara sengaja melawan
keamanan komputer, men-deface (merubah halaman muka web) milik orang
lain bahkan hingga men-delete data orang lain, mencuri data dan umumnya
melakukan cracking untuk keuntungan sendiri, maksud jahat, atau karena

sebab lainnya karena ada tantangan. Beberapa proses pembobolan dilakukan


untuk menunjukan kelemahan keamanan sistem.
Umumnya para cracker adalah opportunis. Melihat kelemahan sistem
dengan mejalankan program scanner. Setelah memperoleh akses root, cracker
akan menginstall pintu belakang (backdoor) dan Setelah berhasil melompat
dan memasuki sistem lain, cracker biasanya melakukan probing terhadap
jaringan dan mengumpulkan informasi yang dibutuhkan. Hal ini dilakukan
dengan beberapa cara, misalnya :
menggunakan nslookup untuk menjalankan perintah 'ls <domain or

network>'
melihat file HTML di webserver anda untuk mengidentifikasi mesin

lainnya
melihat berbagai dokumen di FTP server
menghubungkan diri ke mail server dan menggunakan perintah 'expn

<user>', dan
mem-finger user di mesin-mesin eksternal lainnya.
Seorang hacker memiliki tujuan yaitu untuk menyempurnakan sebuah

sistem sedangkan seorang cracker lebih bersifat destruktif. Umumnya cracker


melakukan cracking untuk menggunakan sumber daya di sebuah sistem untuk
kepentingan sendiri.
Seorang cracker dapat melakukan penetrasi ke dalam sistem dan
melakukan pengrusakan. Ada banyak cara yang biasanya digunakan untuk
melakukan penetrasi antara lain : IP Spoofing (Pemalsuan alamat IP), FTP
Attack dll.
Agar cracker terlindungi pada saat melakukan serangan, teknik
cloacking (penyamaran) dilakukan dengan cara melompat dari mesin yang
sebelumnya telah di compromised (ditaklukan) melalui program telnet atau
rsh. Pada mesin perantara yang menggunakan Windows serangan dapat
dilakukan dengan melompat dari program Wingate. Selain itu, melompat
dapat dilakukan melalui perangkat proxy yang konfigurasinya kurang baik.
Pada umumnya, cara-cara tersebut bertujuan untuk membuat server
dalam sebuah sistem menjadi sangat sibuk dan bekerja di atas batas
kemampuannya sehingga sistem akan menjadi lemah dan mudah dicrack.
Hacker sejati menyebut orang-orang ini 'cracker' dan tidak suka
bergaul dengan mereka. Hacker sejati memandang cracker sebagai orang
malas, tidak bertanggung jawab, dan tidak terlalu cerdas. Hacker sejati tidak
setuju jika dikatakan bahwa dengan menerobos keamanan seseorang telah
menjadi hacker.
2.3 Hacker dan Cracker Dalam Pandangan Islam

Secara garis besar hacking dapat dibagi menjadi dua pengertian


yaitu: pertama, hacking merupakan cara/proses memperbaiki, mencari
kelemahan, mengakses komputer atau suatu sistem komputer/elektronik
(internet,

intranet, bluetooth dan lain sebagainya). Kedua, hacking bisa

berupa proses akses ke suatu program atau proses menggunakan aplikasi


komputer (software). Dari kedua pemahaman tersebut dapat disimpulkan
bahwa proses hacking

yang tidak melalui cara atau prosedur yang sah

(seperti yang diterapkan oleh white hats hacker, sebagaimana telah dijelaskan
pada Bab II) atau merugikan pihak lain tentunya akan menimbulkan
persoalan baru yang dapat mengggangu hak orang lain. Seperti:
1. Penyusupan/pelanggaran
sehingga pelaku

privasi

mampu

(privacy):

melihat

menjebol

atau

sistem

memata-matai

isi

komputer target (e- spionage), menggunakan komputer korban


untuk menyerang target dan lain-lain.
2.

Pencurian: pencurian file, password, nomor kartu kredit dan lainlain yang berupa info/data digital.

3.

Pengrusakan/destroying:

yang

menyebabkan

komputer

korban tidak berjalan sebagaimana mestinya. Contoh: defacement,


DoS (denial of Service), acces fload dan lain sebagainya.
4. Pelangggaran

perjanjian:

Setiap

sistem operasi) dipastikan

program

komputer

(software,

memiliki EULA (end user license

agreement). Dari EULA tersebut akan diketahui apakah suatu


software bersifat freeware, shareware, trial dan lain-lain. Black hat
hacker dengan tindakan membuat patch, keygen atau crack dan
menyebarkan melalui situs-situs seperti wares-site bisa disebut
melanggar

perjanjian

penggunaan

yang telah di atur oleh

pengembang atau pemilik software bersangkutan.


5. Pelanggaran amanat: Internal hacker atau insider hacker masuk dalam
kategori ini. Apa yang dilakukan oleh insider hacker kurang lebih
sama dengan
internal

hacker lainnya.

Tapi memiliki

perbedaan

yaitu

hacker telah melanggar amanat yang telah dilimpahkan

perusahaan atau lembaga dia pernah bekerja, yaitu melindungi


perusahaan.

Kegiatan hacking dengan segala proses dan akibatnya dapat dikategorikan


dalam

kategori

berat

dan

sedang.

Hal

tersebut

didasarkan

pada

pengkategorian jarmah (tindak pidana) dalam fiqh jinyah. Berikut adalah


penjabaran dari persoalan diatas:
1. Untuk kasus pertama, misal, penyusupan (masuk secara diam-diam atau
secara sembunyi-sembunyi tanpa sepengetahuan dan seizin dari pemilik
barang). Segala perbuatan di atas yang melibatkan objek dan subjek yang jelas
telah memiliki hukum dasarnya dalam nash sebagaimana al-Quran telah
melarang sebagaimana berikut dalam quran surat An-Nur ayat 27 yang
memiliki arti :
Hai orang-orang yang beriman, janganlah kamu memasuki rumah yang bukan
rumahmu sebelum meminta izin dan memberi salam kepada penghuninya. Yang
demikian itu lebih baik bagimu, agar kamu (selalu) ingat.
Prof. Drs. A. Jazuli dalam bukunya menyebutkan bahwa perbuatan
yang dilarang oleh ayat di atas masuk dalam kategori jarmah tazr yang
berkaitan dengan pelanggaran kemaslahatan individu, seperti mengganggu hak
milik orang lain. Selain ayat di atas, al-Quran juga melarang perbuatan
memasuki tempat orang lain apalagi memata-matai (spionase) isi dari tempat
yang dimasuki. Dalam kasus menyusup, menjebol sistem komputer dan espionage sehingga pelaku mampu masuk, melihat dan menjadikan sistem
komputer korban untuk melakukan perbuatan yang tidak dikehendaki yang
hak belum memiliki dasar hukum dalam hukum islam, namun jika melihat
larangan yang ada dan cara yang dilakukan oleh pelaku sama dengan yang
dijabarkan oleh beberapa dalil di atas. Oleh karenanya kegiatan tersebut
termasuk dilarang menurut hukum Islam.
Sebab komputer dan sistem yang melingkupinya adalah properti yang
tidak boleh sembarang orang melanggar hak pemiliknya. Menyusup, sekedar
melihat-lihat dan mematai-matai isi komputer korban, secara kontekstual
dikandung dan diatur oleh dalil-dalil tersebut (bersifat sama). Isi

komputer

yang berupa data atau apapun itu tentunya ada yang berbentuk file/data
privasi (bisa berupa: bank, lembaga pemerintahan, atau bahkan individu)
yang pemiliknya tidak ingin orang lain atau orang yang tidak berhak
mengetahuinya.
Hacker yang mampu menyusup dan menjebol komputer korbannya,
biasanya disertai niat tertentu, di antaranya menggunakannya untuk menyerang
target

utama.

Dari

penjabaran

di atas

dapat

ditarik sebuah kaidah

fiqhiyyah sebagai dasar hukum untuk menyusup, yaitu, tidak bolehkan


bagi seseorang bertindak atas milik orang tanpa seizinnya.

10

2. Pencurian (sariqoh) dalam Islam termasuk dalam kejahatan kategori berat,


jarmah h.udd. Sarqoh memiliki arti mengambil harta (ml) orang lain
dengan

sembunyi-sembunyi

atau

diam-diam

(akhu al-ml

li

al-

ghairial wajhi al-khafiyyati wa al-istitri). harta disini bisa dimaknai


berupa hak milik, properti atau barang, barang bisa berupa data, data bisa
berupa data keras (kertas, surat-surat penting dalam bentuk cetakan) atau data
lunak (file) seperti, data dalam komputer. Ditambahkan oleh Dr. Amiir Abdul
Aziz, bahwa pencurian bisa disebut sah pencurian jika memenuhi beberapa
persyaratan
Kasus pencurian dalam permasalahan ini cara dan objek (komputer, internet,
dan data) pada beberapa hal berbeda, tentunya belum ada dalam hukum Islam
yang mengatur hal ini.
Namun demikian, dilihat dari segala aspek, proses pencurian yang
menggunakan

perangkat

teknologi

komunikasi

informasi

ini

tetap

dikategorikan perbuatan terlarang, dengan alasan pencurian ini menjadi


dilarang karena memiliki sifat yang sama dengan proses atau sifat barang
yang menjadi syarat dari dalil-dalil dalam Al-Quran.

3. Sedari dahulu hingga sekarang manusia suka berbuat kerusakan dalam


segala bidang seperti berperang yang menimbulkan kehancuran dalam bentuk
fisik dan non-fisik, merusak lingkungan dan lain sebagainya yang terus
berlanjut hingga kini, yang tentunya kerusakan itu sendiri memberikan
kerugian yang tidak sedikit dari sisi materil dan immateril. Tingkah laku
manusia yang cenderung merusak ini telah memiliki dasar hukum
pelarangannya dan diancam sebagaimana Allah berfirman Al-Baqarah ayat
11-12 yang berarti :
[2:11]Dan bila dikatakan kepada mereka:"Janganlah kamu membuat
kerusakan di muka bumi". Mereka menjawab: "Sesungguhnya kami
orang-orang yang mengadakan perbaikan."
[2:12]Ingatlah, sesungguhnya mereka itulah orang-orang yang
membuat kerusakan, tetapi mereka tidak sadar.
Munculnya

teknologi

informasi

tidak

luput

juga

dari

upaya

pengrusakan yang berkibat fatal bagi kemaslahatan hidup orang orang


banyak. Dasar hukum Islam atas hacking yang merusak belum didapatkan
disebabkan dalil yang ada tidak secara eksplisit menyebut perbuatan merusak
pada sistem elektronik dan komputer. Padahal akibat yang diakibatkan
kurang

lebih

sama

(musyabbah

bih)

dengan

jenis pengrusakan

sebagaimana terkandung dalam nash di atas. Oleh sebab itu, hukum dasar
11

untuk perbuatan merusak dengan metode hacking dapat dikenakan hukum


yang sama dengan dalil di atas. Sebab, kerugian yang ditimbulkan oleh
aktivitas (defacement, acces fload, dan DoS) ini tidak bisa dibilang kecil.
Dapat kita bayangkan, contoh, bagaimana seandainya situs milik bank
diserang oleh black hat hacker dengan ketiga metode di atas, berapa ribu
nasabah yang akan dirugikan dan berapa kerugian yang akan dialami oleh
bank bersangkutan.
Dari penjabaran sebelumnya, bisa ditarik sebuah kaidah fiqhiyyah, yaitu,
walaupun kegiatan hacking memiliki maslahat tapi lebih dianjurkan tidak
menerapkannya

(meninggalkannya)

jika

mengkibatkan

kerusakan (ini

sesuai dengan prinsip ethical hacking bahwa hacking bukan untuk


merusak).
4. Pembahasan seputar perjanjian (aqd) dalam hukum Islam memiliki
bidangnya sendiri, yaitu fiqh mumalah. Perjanjian secara etimologis
adalah muhada ittif (aqd). Definisinya menurut Yan Paramadya
Puspa Perjanjian atau persetujuan adalah suatu perbuatan di mana seseorang
atau lebih mengikatkan dirinya terhadap seseorang lain atau lebih.
Dari definisi tersebut suatu perjanjian akan terjadi jika yang ditawari
janji menerima dari si penawar. Namun pada dasarnya hukum pokok suatu
perjanjian adalah kerelaan atas akad yang dijalani oleh kedua belah pihak.
Menurut hukum barat,

lahirnya perjanjian

melalui 4 teori,

teori

pertama (uiting theorie, theorie de la declaration), menyatakan bahwa


perjanjian jarak jauh yang mana si pembuat janji membuat perjanjian
secara tertulis dan bila pihak kedua menyatakan akseptasinya terhadap isi
perjanjian tersebut, maka perjanjian terjadi antara keduanya. Teori perjanjian
ini sering digunakan dalam transaksi cepat dan praktis, contohnya
dalam pendistribusian software yang mana perjanjian disertakan dalam
proses instalasi dan dipastikan user yang akan menginstall aplikasi
bersangkutan membacanya.
Kasus Cracker, dalam modus operandinya menggunakan bermacam
aplikasi tertentu untuk menjebol sistem pengamanan suatu software agar
dapat dimanfaatkan secara bebas, tanpa membayar biaya license. Padahal
setiap pengembang software telah mengikat penggunanya dalam sebuah
bentuk perjanjian pemakaian software yang mereka rilis (lihat contoh
gambar di bawah). Dalam perjanjian tersebut biasanya ditentukan bahwa
software tersebut bersifat gratis, shareware (dapat mencoba beberapa hari
dengan atau tanpa pembatasan dalam fitur, setelah itu dikenakan biaya

12

pemakaian), atau public domain software. Permasalahannya, banyak dari


cracker dengan penguasaan bahasa pemrogaman yang mumpuni mampu
menjebol pengamanan dari suatu software, lebih miris lagi mereka membuat
patch, keygen dan crack dan menjualnya

untuk

keuntungan

sendiri.

Perbuatan tersebut, mempunyai unsur kesengajaan pengabaian perjanjian


dari pengembang software yang mereka crack. Selain itu user lain
yang

menggunakan

jasa

mereka (cracker) secara langsung juga

mengabaikan perjanjian penggunaan software tersebut.


Oleh karenanya cracker dengan karyanya berupa crack, patch,
keygen, merupakan suatu bentuk upaya merusak perjanjian. Begitu pula
dengan pengguna, pengelola, penyedia barang bajakan (seperti wares-site
dan lain-lain) masuk dalam kategori perusak perjanjian. Sifat aktivitas
cracker ini sama dengan apa yang dilarang oleh dalil-dalil di atas, yang
menyebabkan segala aktivitas dari hulu ke hilir atas ulah cracker termasuk
perbuatan yang dilarang oleh syara(atau melanggar hukum dan memiliki
konsekuensi hukum).
5. Orang yang bekerja dalam suatu lembaga, tentunya akan mendapatkan
sebuah amanat tertentu. Amanat tersebut ada yang bersifat rahasia atau
tidak. Selama bekerja dan setelah berhenti (atau diberhentikan), amanat
tetap menjadi tanggung jawab bersangkutan untuk tidak menyebarkan
pada orang lain atau menggunakan pengetahuan yang didapat selama bekerja
digunakan untuk menghancurkan lembaga di mana ia bekerja.
Hukum Islam telah mengatur penyelewengan

karyawan seperti

digambarkan dalam kisah pembukaan rahasia dan pemalsuan surat-surat


penting pada zaman pemerintahan Umar ibn Khatt. .b oleh Muzin
ibn Zidah, yang mana bersangkutan dikenakan jarmah ta`zr. Dalam
masalah ini, Rasulullah sendiri sangat mewanti-wanti umatnya untuk
menjaga amanat dan tanggung jawab yang diemban yang diberikan oleh
orang lain pada kita.
Dalam

kasus

Insider

hacker

ada

upaya

kesengajaan

untuk

mengkhianati amanat. Ada berbagai cara yang bisa ditempuh insider


hacker,

dan

pastinya

pengetahuan

mereka

akan

rahasia

dapur

lembaga/institusi di mana mereka bekerja merupakan senjata utama


operasi mereka. Jika pada kenyataannya insider hacker melakukan hal
yang dapat merugikan tempat di mana ia bekerja, maka dapat diambil
kesimpulan bahwa bersangkutan telah melakukan pelanggaran amanat
(tanggung jawab) lembaga atau institusi tempat ia (atau pernah) bekerja.

13

2.4 Kandungan Ayat Al-Quran Tentang Hacker dan Cracker


1. Surat An-Nur ayat 27
Hai orang-orang yang beriman, janganlah kamu memasuki rumah yang
bukan rumahmu sebelum meminta izin dan memberi salam kepada
penghuninya. Yang demikian itu lebih baik bagimu, agar kamu (selalu)
ingat.
Dalam surat ini al-Quran melarang perbuatan memasuki tempat orang lain
apalagi memata-matai (spionase) isi dari tempat yang dimasuki. Dalam
kasus menyusup, menjebol sistem komputer dan e-spionage sehingga
pelaku mampu masuk, melihat dan menjadikan sistem komputer korban
untuk melakukan perbuatan yang tidak dikehendaki yang hak belum
memiliki dasar hukum dalam hukum islam, namun jika melihat larangan
yang ada dan cara yang dilakukan oleh pelaku sama dengan yang
dijabarkan oleh beberapa dalil di atas. Oleh karenanya kegiatan tersebut
termasuk dilarang menurut hukum Islam.
2. Surat Al-Baqarah ayat 11 dan 12
[2:11]Dan bila dikatakan kepada mereka:"Janganlah kamu membuat
kerusakan di muka bumi". Mereka menjawab: "Sesungguhnya kami orangorang yang mengadakan perbaikan."
[2:12] ]Ingatlah, sesungguhnya mereka itulah orang-orang yang membuat
kerusakan, tetapi mereka tidak sadar.
Dalam Surat ini Al-Quran melarang melakukan Pengrusakan/destroying,
yang merugikan banyak orang,dalam bentuk elektroiniknya seperti
menyebabkan

komputer

korban

tidak berjalan sebagaimana mestinya.

Contoh: defacement, DoS (denial of Service), acces fload dan lain


sebagainya.
3. Surat At-Taubah ayat 12 dan 13
[9:12] Jika mereka merusak sumpah (janji)nya sesudah mereka berjanji, dan
mereka mencerca agamamu, maka perangilah pemimpin-pemimpin orangorang kafir itu, karena sesungguhnya mereka itu adalah orang-orang (yang
tidak dapat dipegang) janjinya, agar supaya mereka berhenti.
[9:13] Mengapakah kamu tidak memerangi orang-orang yang merusak
sumpah (janjinya), padahal mereka telah keras kemauannya untuk mengusir
Rasul dan merekalah yang pertama mulai memerangi kamu?. Mengapakah
kamu takut kepada mereka padahal Allah-lah yang berhak untuk kamu
takuti, jika kamu benar-benar orang yang beriman.
Dalam surat ini berisi tentang perjanjian dalam hal teknologi informasi ini
berkaitan dengan pendistribusian

software

yang

mana

perjanjian

14

disertakan dalam proses instalasi dan dipastikan user yang akan


menginstall aplikasi bersangkutan membacanya.
3. Surat Al-Anfaal ayat 27
[8:27]Hai orang-orang yang beriman, janganlah kamu mengkhianati Allah
dan Rasul (Muhammad) dan (juga) janganlah kamu mengkhianati amanatamanat yang dipercayakan kepadamu, sedang kamu mengetahui.
Dalam surat ini berisi tentang amanat. Dalam bidang teknologi informasi
contoh kasus nya Insider

hacker dengan upaya

kesengajaan

untuk

mengkhianati amanat. Ada berbagai cara yang bisa ditempuh insider


hacker,

dan

pastinya

pengetahuan

mereka

akan

rahasia

dapur

lembaga/institusi di mana mereka bekerja merupakan senjata utama


operasi mereka. Jika pada kenyataannya insider hacker melakukan hal
yang dapat merugikan tempat di mana ia bekerja, maka dapat diambil
kesimpulan bahwa bersangkutan telah melakukan pelanggaran amanat
(tanggung jawab) lembaga atau institusi tempat ia (atau pernah) bekerja.

15

BAB III
KESIMPULAN
Hacker dan cracker adalah dua istilah yang sangat berbeda, namun sering
disalahartikan oleh kebanyakan orang. Cracker maupun Hacker adalah 2 bidang yang
benar-benar terpisah oleh konsep dan cara kerja seperti 2 bidang ilmu yang lain
walaupun mempunyai sedikit kesamaan. Hacker mencari kelemahan system untuk
memperbaikinya tetapi cracker mencari kelemahan system untuk memanfaatkannya
demi kepentingan tertentu. Para hacker menggunakan keahliannya dalam hal
komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan
dalam sebuah sistem komputer ataupun dalam sebuah software. Oleh karena itu,
berkat para hacker-lah Internet ada dan dapat kita nikmati seperti sekarang ini,
bahkan terus di perbaiki untuk menjadi sistem yang lebih baik lagi. Maka hacker
dapat disebut sebagai pahlawan jaringan sedang cracker dapat disebut sebagai
penjahat jaringan karena melakukan melakukan penyusupan dengan maksud
menguntungkan dirinya secara personallity dengan maksud merugikan orang lain.
Hacker sering disebut hacker putih (yang merupakan hacker sejati yang sifatnya
membangun) dan hacker hitam (cracker yang sifatnya membongkar dan merusak).
Dalam kehidupan underground, sebenarnya masih banyak kelompok lain yang
hisup berdampingan dengan hacker dan cracker seperti anarkis, cyberpunk,
cypherpunk, phreaker, pirate, virus maker, carder, phiser, spammer, dan blogger.
Semuanya dapat hisup berdampinan dengan aturan-aturan tidak tertulis yang lebih
dikenal dengan istilah NETIQUETTE.

16

DAFTAR PUSTAKA

Referensi Buku
1. Aman.Khairul, 2010, Hacking Vs Hukum Positif dan Islam, Yogyakarta,

Sukapress.
Referensi situs
1. Gudang-sejarah,Sejarah Hacker, Februari 2009, http://gudangsejarah.blogspot.co.id/2009/02/sejarah-hacker.html diakses 22/06/2016
2. MyHafiezers,Pengertian Hacker dan Cracker, Desember 2011,
https://myhafiezers.blogspot.co.id/2011/12/pengertian-hacker-dancracker.html diakses 22/06/2016

17

Anda mungkin juga menyukai