Anda di halaman 1dari 7

Fenomena Hacking Dalam Pencurian Data dan Informasi Pribadi

Nama : Reynaldi Zulvaryan

NPM : 1806178822

Mata Kuliah : Etika Profesi Arsiparis

Manajemen Rekod dan Arsip

Program Pendidikan Vokasi

Universitas Indonesia

1
Daftar Isi

Daftar isi.....................................................................................................................................2

Pengertian Hacking....................................................................................................................3

Jenis-jenis Hacking....................................................................................................................3

Contoh Kasus Pencurian Data dengan Hacking.........................................................................4

Metode Hacking yang Biasa Dilakukan.....................................................................................4

Fenomena Hacking dalam Etika dan Hukum.............................................................................5

Fenomena Hacking dan Kode Etiknya.......................................................................................5

Daftar referensi...........................................................................................................................7

2
a. Pengertian Hacking

Hacking adalah tindakan menemukan titik entri yang mungkin ada dalam sistem
komputer atau jaringan komputer dan hingga berhasil mengambil alih. Hacking biasanya
dilakukan untuk mendapatkan akses tidak sah ke sistem komputer atau jaringan komputer,
baik untuk membahayakan sistem atau mencuri informasi sensitif yang tersedia pada
komputer. Hacking dilakukan untuk menemukan kelemahan dalam sistem komputer atau
jaringan untuk tujuan pengujian. Hacking seperti ini disebut Ethical Hacking. Ethical hacking
adalah tindakan hacking yang dilakukan atas izin dan atas sepengetahuan pemilik. Sedangkan
Hacking sendiri memiliki pengertian menumbus keamanan sistem suatu jaringan komputer.

Seorang ahli komputer yang melakukan perbuatan hacking disebut “Hacker“. Hacker
adalah mereka yang mencari pengetahuan, untuk memahami bagaimana sistem bekerja,
bagaimana mereka dirancang, dan kemudian mencoba untuk bermain dengan sistem ini.

b. Jenis-jenis Hacking

Beberapa jenis-jenis hacking yang umum terjadi diantaranya adalah :

1. Website Hacking − Hacking website berarti mengambil kontrol tidak sah atas
webserver dan perangkat lunak terkait seperti database dan antar muka lainnya.
2. Network Hacking − Hacking jaringan berarti mengumpulkan informasi tentang
jaringan dengan menggunakan alat-alat seperti Telnet, NS lookup, Ping, Tracert,
Netstat,dll dengan maksud untuk membahayakan sistem jaringan dan
menghambat operasinya.
3. Email Hacking − termasuk mendapatkan akses yang tidak sah di Email account
dan menggunakannya tanpa mengambil persetujuan dari pemiliknya.
4. Ethical Hacking − Ethical hacking melibatkan menemukan kelemahan di
komputer atau sistem jaringan untuk pengujian tujuan dan akhirnya membuat
mereka tetap.
5. Password Hacking − ini adalah proses pemulihan password rahasia dari data yang
tersimpan di atau dikirimkan oleh sistem komputer.
6. Komputer Hacking − ini adalah proses mencuri komputer ID dan password
dengan menerapkan metode hacking dan mendapatkan akses tidak sah ke sistem
komputer.

3
c. Contoh Kasus Pencurian Data dengan Hacking

Pada tanggal 21 November 2017, sekumpulan hacker telah mencuri data pribadi dari
pengguna dan mitra pengemudi Uber, jumlah data pribadi yang diretas kurang lebih
berjumlah 57 akun Uber. Data-data yang dibobol pun beragam, mulai dari nama, alamat
email, nomor telepon, dll. Selain data-data pribadi tersebut, 600 ribu pelat nomor kendaraan
mitra pengemudi juga termasuk data yang dicuri. Untungnya tidak ada nomor jaminan sosial
dan informasi detail mengenai sopir yang bocor.

Dalam pernyataannya, Uber menyebut, dalam kasus ini tidak ada tanda-tanda
kecurangan dari oknum karyawan maupun pihak dalam Uber. Menurut informasi dari
Bloomberg, alih-alih menyelesaikan, Chief Security Officer (CSO) Joe Sullivan malah
berupaya menutupi kasus peretasan itu dengan membayarkan uang tutup mulut senilai US$
100 ribu (sekitar Rp 1,35 miliar) kepada hacker. Akibat pembobolan data ini, Uber telah
memecat Chief Security Officer, Joe Sullivan. Sullivan dikenal sebagai salah satu pejabat
eksekutif Uber yang tersisa dari era Travis Kalanick.

d. Metode Hacking yang Biasa Dilakukan

1. Vulnerability scanner ; Sebuah Vulnerability scanner adalah alat yang digunakan


untuk dengan cepat mengecek komputer pada jaringan untuk diketahui
kelemahan.Hacker juga biasanya menggunakan port scanner.port scanner ini
adalah alat untuk melihat port pada komputer tertentu untuk mengakses komputer,
dan kadang-kadang akan mendeteksi program nomor versinya.firewall melindungi
komputer dari penyusup dengan membatasi akses ke port
2. Password cracking ; Password cracking adalah sebuah aplikasi yang menangkap
paket data, yang dapat digunakan untuk mencuri password dan data lain dalam
transit melalui beberapa jaringan.
3. Trojan horse ; Trojan horse adalah program yang tampaknya akan melakukan satu
hal, tetapi sebenarnya melakukan hal lain.Sebuah Trojan horse dapat digunakan
untuk mendirikan sebuah pintu belakang dalam sebuah sistem komputer
sedemikian rupa sehingga penyusup dapat memperoleh akses upa sekemudian.

4
4. Spy Net ; Adalah program yang secara otomatis memata matai komputer korban,
tetapi hanya jaringan internetnya saja bukan aktivitas komputernya. Biasanya
masuk melalui message/ e-mail dari orang yang tak dikenal melalui video chat dan
lain lain.
5. Keylogger Adalah sebuah program yang dibuat khusus untuk memata-matai
komputer tertentu dalam bentuk suara, gambar atau pun tulisan. Biasanya hanya
di-inject melalui flashdisk ataupun USB

e. Fenomena Hacking dalam Etika dan Hukum

Aktivitas atau kegiatan hacking dalam hukum yang berlaku di Indonesia masuk
kedalam kategori cyber crime atau kejahatan dunia maya. Cyber crime dapat didefinisikan
sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang
berbasis pada kecanggihan teknologi komputer dan telekomunikasi.

Cyber crime merupakan perkembangan lebih lanjut dari kejahatan atau tindak
pidana yang dilakukan dengan memanfaatkan teknologi komputer. Fenomena cyber crime
memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain
pada umumnya Cyber crime dapat dilakukan tanpa mengenal batas teritorial dantidak
diperlukan interaksi langsung antara pelaku dengan korban kejahatan.

Kehadiran teknologi informasi pada berbagai bidang kehidupan, dapat


mengakibatkan atau menimbulkan dampak negatif bagi pengguna atau pelaku bidang
teknologi informasi itu sendiri, maupun bagi masyarakat luas yang secara tidak langsung
berhubungan dengan teknologi informasi tersebut. Dalam kehidupan sehari-hari, kita
dihadapkan pada banyak pengaruh. Sebagai seorang warga negara yang memiliki tanggung
jawab sosial, kita ingin melakukan hal-hal yang secara moral benar, berlaku etis dan
mematuhi hukum.

f. Fenomena Hacking dan Kode Etiknya

Hacking sebenernya tidak selalu dapat dianggap negatif oleh masyarakat umum,
hacking juga dapat menjadi sesuatu kegiatan yang positif apabila kemampuan sang hacker
tidak disalah gunakan dan mengikuti kode etik yang berlaku.

5
Hacker tak terlepas dari dunia internet. Di sinilah, mereka saling bertukar komunikasi
dan membuat sebuah komunitas. Karena dunia internet memungkinkan semua orang menjadi
apa pun–tanpa membedakan gender, usia, dan suku bangsa–hal inilah yang disukai hacker
dengan internet. Di sisi lain, hacker sebenarnya memiliki kode etik yang pada mulanya
diformulasikan dalam buku karya Steven Levy berjudul Hackers: Heroes of The Computer
Revolution (1984). Antara lain :

- Akses ke sebuah sistem komputer, dan apa pun dapat mengajarkan mengenai
bagaimana dunia bekerja, haruslah tidak terbatas sama sekali
- Segala informasi haruslah bebas
- Jangan percaya pada otoritas, promosikanlah desentralisasi
- Hacker haruslah dinilai dari sudut pandang aktifitas hacking-nya, bukan
berdasarkan standar organisasi formal atau kriteria yang tidak relevan seperti
derajat, usia, suku maupun posisi.
- Seseorang dapat menciptakan karya seni dan keindahan di komputer
- Komputer dapat mengubah kehidupan seseorang menjadi lebih baik.

Sementara itu Pakar Teknologi Informasi Onno W Purbo menambahkan kode etik
lain dari seorang hacker, seperti berikut ini :

- Di atas segalanya, hormati pengetahuan & kebebasan informasi.


- Memberitahukan sistem administrator akan adanya pelanggaran keamanan /
lubang di keamanan yang anda lihat.
- Jangan mengambil keuntungan yang tidak fair dari hack.
- Tidak mendistribusikan & mengumpulkan software bajakan.
- Tidak pernah mengambil resiko yang bodoh – selalu mengetahui kemampuan
sendiri.
- Selalu bersedia untuk secara terbuka / bebas / gratis memberitahukan &
mengajarkan berbagai informasi & metoda yang diperoleh.
- Tidak pernah meng-hack sebuah sistem untuk mencuri uang.
- Tidak pernah memberikan akses ke seseorang yang akan membuat kerusakan.
- Tidak pernah secara sengaja menghapus & merusak file di komputer yang dihack.
- Hormati mesin yang di-hack, dan memperlakukan dia seperti mesin sendiri.

6
Daftar Referensi

Gawat, Hacker Curi 57 Juta Data Pengguna dan Mitra Driver Uber. (2017, November 22).
Retrieved from https://www.liputan6.com/tekno/read/3171192/gawat-hacker-curi-57-juta-
data-pengguna-dan-mitra-driver-uber

Perbedaan Hacking dan Ethical Hacking serta Jenis-Jenis Hacking. (2018, March 20).
Retrieved from https://www.course-net.com/perbedaan-hacking-dan-ethical-hacking-serta-
jenis-jenis-hacking/

Peretas topi hitam. (2019, May 21). Retrieved from


https://id.wikipedia.org/wiki/Peretas_topi_hitam

Ternyata Hacker Pun Punya Kode Etik. (2019, August 6). Retrieved from
https://cyberthreat.id/read/1944/Ternyata-Hacker-Pun-Punya-Kode-Etik

Anam, K. (2009). HACKING (PERSPEKTIF HUKUM POSITIF DAN HUKUM ISLAM).


Yogyakarta: Universitas Islam Negeri Sunan Kalijaga.

Yahfizham. (2012). MORAL, ETIKA, DAN HUKUM (IMPLIKASI ETIS DARI


TEKNOLOGI INFORMASI DAN KOMUNIKASI). Jurnal Iqra’, Vol. 06, No. 1, Mei 2012.

Anda mungkin juga menyukai