Anda di halaman 1dari 22

TUGAS CYBER ETHICS

MAKALAH TENTANG “HACKER”

Dosen pembimbing: DADAN RAHMAT, M. T.

Disusun oleh kelompok 4:

• SAHRIL RAMADHAN 2201529019

• RIJAL TAUFIQURRAHMAN 2231711002

• DELIA APREDITA 2231711029

• ABDUL MALIK HAKIM A. 2231711030

• SINTIA PEBRIANTI 2231711031

UNIVERSITAS MUHAMMADIYAH SUKABUMI


PENDIDIKAN TEKNOLOGI INFORMASI
2022
KATA PENGANTAR

Puji syukur kami panjatkan ke hadapan Tuhan Yang Maha Kuasa, atas
Rahmat dan karunia-Nya sehingga kami mendapatkan kesempatan, kesehatan dan
kemampuan untuk menyelesaikan Makalah ini yang berjudul:“HACKER”

Salam dan Salawat atas junjungan Nabi Muhammad SAW, sebagai suri
teladan dari setiap tingkah laku manusia menuju keberhasilan dunia dan akhirat.

Kami berusaha menyusun Makalah ini dengan segala kemampuan yang


ada, namun tidak terlepas dari bantuan, bimbingan, dan saran-saran dari berbagai
pihak terutama bapak pembimbing. Melalui kesempatan ini penulis mengucapkan
terima kasih kepada bapak dosen DADAN RAHMAT, M. T. selaku dosen
pengampuh mata kuliah CYBER ETHICS yang telah banyak meluangkan waktu
memberikan bimbingan dan arahan kepada kami dengan penuh keikhlasan.

Sukabumi, Oktober 2022

Kelompok 4

i
DAFTAR ISI

KATAPENGANTAR .......................................................................................... i

DAFTAR ISI ...................................................................................................... ii

BAB I PENDAHULUAN ................................................................................... 1

1.1 Latar belakang Masalah .............................................................................. 1

1.2 Rumusan masalah ....................................................................................... 3

1.3 Tujuan Penulisan ........................................................................................ 3

BAB II KAJIAN PUSTAKA ............................................................................. 4

2.1 Definisi hacker ........................................................................................... 4

2.2 Klasifikasi Hacker ...................................................................................... 5

2.3 Hacker dalam hukum Indonesia .................................................................. 6

BAB III METODE PENELITIAN .................................................................. 13

3.1 Metode Penelitian ..................................................................................... 13

3.2 Tipe Penelitian......................................................................................... 14

BAB IV PEMBAHASAN ................................................................................. 15

4.1 Pengertian Hacker .................................................................................... 15

4.2 Penyebab Munculnya Hacker ................................................................. 166

4.3Menanggulangi Kejahatan Hacker ............................................................. 16

BAB V PENUTUP ........................................................................................... 18

5.1 Kesimpulan .............................................................................................. 18

5.2 Saran ........................................................................................................ 18

DAFTAR PUSTAKA ........................................................................................ iv

ii
BAB I
PENDAHULUAN

1.1 Latar belakang Masalah


Keberadaan hacker cukup dikenal oleh seluruh pengguna computer dimana
kehadirannya akan selalu diasosiasikan dengan pembobolan terhadap sistem-
sistem yang ada dikomputer. Meskipun demikian banyak hacker yang lahir
dengan tujuan yang baik tetapi ada beberapa hacker yang menyimpang dari tujuan
yang baik sehingga para hacker menyebut kelompok tersebut sebagai cracker.
Hacker adalah seseorang yang menguasai atau ahli dalam bidang komputer baik
dari software, hardwere dan memiliki kemampuan programer yang mampu
memasuki sistem keamanan komputer. Dalam arti masuk ke sistempertahanan
atau sistem keamanan data yang dimiki oleh orang lain. Hacker merupakan orang-
orang yang melakukan aktivitas hacking dalam rangka memproleh informasi
tentang celah-celah keamanan maupun kelemahan-kelemahan yang dimiiki untuk
memberikan kembali kepada pihak yang bersangkutan untuk disempurnakan
kembali. Hacker dapat didorong dengan banyak alasan seperti keuntungan, protes,
kebencian, rasa cemburu, dendam, karena tantangan dan rasa ingin tahu yang
tinggi.

Di Indonesia, aturan soal peretasan telah dimuat dalam Undang-Undang (UU)


11/2008 tentang Informasi dan Transaksi Elektronik ITE).Pasal 30 ayat 1, ayat 2,
dan atau ayat 3 UU No 11/2008 tentang Informasi dan Transaksi Elektronik
(ITE), berbunyi:

1. Setiap orang dengan sengaja dan tanpa hak atau melawan hukum
mengakses Komputer dan/atau Sistem Elektronik milik orang lain dengan
cara apa pun.
2. Setiap orang dengan sengaja dan tanpa hak atau melawan hukum
mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun
dengan tujuan untuk memperoleh Informasi Elektronik dan/atau Dokumen
Elektronik

1
3. Setiap orang dengan sengaja dan tanpa hak atau melawan hukum
mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun
dengan melanggar, menerobos, melampaui, atau menjebol sistem
pengamanan.

Selain itu juga Pasal 32 ayat 1 UU No 11/2008 tentang Informasi dan


Transaksi Elektronik (ITE), yang berbunyi (1) Setiap orang dengan sengaja dan
tanpa hak atau melawan hukum dengan cara apa pun mengubah, menambah,
mengurangi, melakukan transmisi, merusak, menghilangkan, memindahkan,
menyembunyikan suatu Informasi Elektronik dan/atau Dokumen Elektronik milik
orang lain atau milik publik.Aturan lainnya, Pasal 22 huruf B Undang-Undang
36/1999 tentang Telekomunikasi yang berbunyi Setiap orang dilarang melakukan
perbuatan tanpa hak, tidak sah, atau memanipulasi akses ke jaringan
telekomunikasi; dan atau akses ke jasa telekomunikasi; dan atau akses ke jaringan
telekomunikasi khusus.

Contoh kasus yang baru saja terjadi yaitu mengenai hacker bjorka yang di
mana hacker bjorka ini tengah menjadi sorotan karena telah berhasil meretas
beberapa data rahasia milik pemerintah Republik Indonesia (RI).Selama tahun
2022, Bjorka berhasil meretas 3 jenis data rahasia, di antaranya 150 juta data
penduduk Indonesia, data 1,3 miliar pengguna SIM card,bahkan hingga Surat
Rahasia BIN ke Presiden Joko Widodo. Selain itu ada juga salah satu kasus
peretasan yang terjadi di daerah Sleman yang melibatkan hacker berisinial BBA
(21) yang melakukan peretasan terhadap server sebuah perusahaan di San
Antonio, Texas, Amerika Serikat dengan modus ransomware. Kasus tersebut
terjadi disebabkan penegakan hukum terhadap kasus cyber crime hacker ini dirasa
masih sangat kurang. Salah satu penyebabnya kurangnya kompetensi aparat
penegak hukum dalam memberantas cyber crime hacker. Tulisan ini akan
menjelaskan lebih lanjut mengenai penegakan hukum terhadap cyber crime, apa
saja komponennya berikut fungsinya, dan mengetahui kendala dalam penegakan
hukumnya. Pendekatan penelitian normatif yang bersumber dari bahan hukum
yang diperoleh dari studi pustaka dianalisis secara kualitatif untuk mendapatkan
jawaban atas permasalahan yang diambil. Berdasarkan hasil penelitian yang
dilakukan, dapat disimpulkan bahwa komponen penegak hukum terdiri dari jaksa

2
dan hakim. Kasus peretasan yang dilakukan oleh BBA merujuk pada ketentuan
pasal Pasal 49 Jo Pasal 33 dan Pasal 48 ayat (1) Jo Pasal 32 ayat (1) dan Pasal 45
ayat (4) Jo Pasal 27 ayat (4) Undang-Undang Nomor 19 Tahun 2016 tentang
Perubahan Atas Undang-Undang Nomor 11 Tahun 2008 tentang ITE, dan
terdakwa dijatuhi hukuman selama tujuh bulan. Adapun pihak kepolisian dalam
menjalankan fungsinya memiliki beberapa kendala, yang didasarkan pada aspek
kemampuan penyidik, terbatasnya alat bukti, terbatasnya sarana dan prasarana
yang ada, dan luasnya yurisdiksi yang ada.

1.2 Rumusan masalah


Berdasarkan permasalahan di atas, maka rumusan masalah dalam penelitian
ini adalah:

 Apa yang di maksud dengan hacker?


 Apa yang menjadi penyebab munculnya hacker?
 Bagaimana penanggulangan kejahatan hacker di Indonesia?

1.3 Tujuan Penulisan


Internet adalah sala satu teknologi yang biasa kita gunakan, dengan internet
kita dapat mengetahui segala informasi diseluruh dunia bahkan internet adalah
salah satu sumber informasi bagi dunia pendidikan.

Oleh sebab itu, banyak orang – orang yang tertarik untuk membuat sesuatu
system komputer, atau jaringan. Orang – orang inilah yang biasa disebut Hacker.
Bahkan hackerlah yang membuat program dan security dalam computer. Mereka
sangat berjasa dalam perkembangan computer sampai saat ini. Namun, pada saat
ini nama hacker mengalami penurunan makna. Hacker sering diartikan sebagai
orang – orang yang sering melakukan kriminalitas dalam dunia maya. Hacker
identik dengan orang – orang yang sering mencuri kartu kredit (carding) atau
merusak computer.

Berdasarkan hal – hal di atas, kami ingin menggali lebih dalam lagi mengenai
“HACKER” dan oleh karena itu kami memilih judul ini sebagai tema tugas
makalah Cyber Ethics ini.

3
BAB II
KAJIAN PUSTAKA

2.1 Definisi hacker


Hacker memiliki banyak tafsiran dan pengertian, namun masyarakat
umumnya memberikan tafsiran yang negatif. Dalam buku The New Hacker’s
Dictionary versi The Online Hacker Jargon File, version 4.2.0, 31 Januari 2000,
dengan Eric S Raymond (1997) sebagai editor mengemukakan hacker sebagai
suatu peraturan, cinta permainan kata dan sangat sadar dan inventif dalam
penggunaan bahasa. Hacker, sebaliknya memperhatikan pembentukan logat dan
digunakan sebagai permainan yang akan dimainkan untuk kesenangan secara
sadar. Penemuanmereka ini menampilkan sebuah kombinasi hampir unik dari
sebuah kenikmatan neoteneus dari permainan bahasa dengan diskriminasi dari
pendidikan dan tingkat kecerdasan yang tinggi.

Penggunaan saat ini, istilah mainstream media dapat ditelusuri kembali ke


awal 1980-an. Ketika istilah ini diperkenalkan kepada masyarakat luas oleh media
mainstream pada tahun 1983. Bahkan mereka dalam komunitas komputer disebut
intrusi komputer sebagai "hacking", meskipun bukan sebagai penggunaan
eksklusif dari kata itu. Dalam reaksi terhadap penggunaan media yang meningkat
dari istilaheksklusif dengan konotasi kriminal, komunitas komputer mulai
membedakan terminologi mereka. Istilah alternatif seperti "cracker" yang
diciptakan dalam upaya untuk membedakan antara mereka yang berpegang pada
sejarah penggunaan istilah "hack" dalam komunitas programmer dan mereka yang
melakukan pembobolan komputer. Istilah lebih lanjut seperti black hats, white
hats dan grey hats dikembangkan ketika hukum terhadap membobol komputer
mulai diberlakukan, untuk membedakan kegiatan kriminal dan kegiatan-kegiatan
yang legal.

Berdasarkan pengertian diatas, maka dapat diambil kesimpulan bahwa hacker


adalah seseorang atau sekelompok orang-orang yang memiliki ketertarikan pada
komputer, dengan tingkat kecerdasan atau kemampuan yang tinggi serta memiliki

4
tiga klasifikasi, yaitu black hats, white hats dan grey hats untuk membedakan
mereka dari kegiatan-kegiatan criminal dan legal.

2.2 Klasifikasi Hacker


Eric S. Raymond (penulis buku The New Hacker’s Dictionary) pendukung
bahwa anggota dari computer underground harus disebut cracker. Namun, orang-
orang melihat diri mereka sebagai hacker dan bahkan mencoba untuk
memasukkanpandangan dari Raymond dalam apa yang mereka lihat sebagai salah
satu budaya hacker yang lebih luas, pandangan kasar ditolak oleh Raymond
sendiri. Hacker memiliki tiga klasifikasi untuk membedakan mereka atas kegiatan
apa saja yangmereka lakukan dan dampak dari kegiatan itu sendiri. Berikut adalah
definisi dari tiga klasifikasi hacker yang diambil dari sumber

(http://en.wikipedia.org/wiki/Hacker_definition_controversy#Hacker_definitio
n_cont dan http://en.wikipedia.org/wiki/Hacker_(computer_security) yang diakses
pada tanggal 09 november 2013):

a. White hat hacker, yaitu seseorang yang berfokus pada mekanisme


keamanan sistem komputer dan jaringan. Sementara termasuk mereka
yang berusaha untukmemperkuat mekanisme seperti itu, lebih sering
digunakan oleh media massa danbudaya populer untuk merujuk kepada
orang-orang yang mencari akses untuklangkah-langkah keamanan.
Artinya, media menggambarkan 'hacker' sebagaipenjahat. Namun
demikian, bagian dari subkultur melihat tujuan mereka dalammemperbaiki
masalah keamanan dan menggunakan kata dalam arti positif. White hat
hacker adalah nama yang diberikan untuk hacker komputer etis, yang
memanfaatkan hacking dalam cara yang bermanfaat. White hat hacker
menjadi bagian penting dari keamanan field. Mereka beroperasi di bawah
kode, yang mengakui bahwa membobol komputer orang lain adalah buruk,
tapi itumenemukan dan mengeksploitasi mekanisme keamanan dan
membobol komputer masih merupakan kegiatan menarik yang bisa
dilakukan etis dan legal.

5
b. Black hat hacker adalah hacker yang melanggar keamanan komputer
untuk sedikit alasan di luar kejahatan atau untuk keuntungan pribadi
(Moore, 2005). Black hat hacker membentuk stereotip, kelompok hacking
ilegal seringdigambarkan dalam budaya populer, dan adalah lambang
semua yang ketakutan umum dalam suatu komputer kriminal. Black hat
hacker masuk ke jaringan aman untuk menghancurkan data atau membuat
jaringan tidak dapat digunakan bagi mereka yang berwenang untuk
menggunakan jaringan.
c. Grey hat hacker adalah hacker yang dapat merujuk kepada seseorang yang
bertindak dalam berbagai bidang yang berkaitan dengan IT. Dalam
komunitas hacker, judul ini metaforis mengacu pada hacker terampil yang
kegiatannyaberada di antara white and black hats dalam berbagai praktek.
Ambiguitasdikonotasikan dengan judul menunjukkan bahwa orang-orang
seperti kadang-kadang bertindak secara ilegal, meskipun dalam niat baik,
untuk mengidentifikasikerentanan dalam proses komputasi. Mereka tidak
selalu melakukan hack untukkeuntungan pribadi atau memiliki niat jahat,
tapi mungkin siap untuk melanggarbeberapa aturan dari eksploitasi
teknologi mereka untuk mencapai keamanan yang lebih baik. Sedangkan
white hat hacker umumnya menyarankan, perusahaan eksploitasi
keamanan diam-diam. Namun grey hat hacker umumnya menyarankan,
komunitas hacker serta vendor dan kemudian melihat keputusannya.

2.3 Hacker dalam hukum Indonesia


Istilah teknologi informasi sendiri pada dasarnya merupakan gabungan dua
istilah dasaryaitu teknologi dan informasi.Teknologi dapat diartikan sebagai
pelaksanaan ilmu, sinonimdengan ilmu terapan. Sedangkan pengertian 10
informasi menurut Oxfoord English Dictionary, adalah “that of which one is
apprised or told: intelligence, news”. Kamus lain menyatakan bahwa informasi
adalah sesuatu yang dapat diketahui. Namun ada pula yang menekankan
informasisebagai transfer pengetahuan. Selain itu istilah tekmologi informasi juga
memiliki arti yang lain sebagaimana diartikan oleh RUU teknologi informasi yang
mengartikannya sebagai suatu teknik untuk mengumpulkan, menyiapkan,

6
menyimpan, memanipulasi, mengumumkan, menganalisa, dan menyebarkan
informasi deengan tujuan tertentu (Pasal 1 angka 1). Sedangkan informasi sendiri
mencakup data, teks, image, suara, kode, program komputer, databases (Pasal 1
angka 2).

Karena kurangnya pengetahuan sebagian besar masyarkat kita akan manfaat


internet, yang terjadi justru bukan pemanfaatan internet sebagai sarana
informating ataupun reformating melainkan hanya sebatas menggunakannya
sebagai sarana hiburan .Sehingga internet bukan lagi menjadi sebuah enlightening
technology tetapi justru dianggap sebagai penyebab turunnya moral bangsa,
sebagai bukti dapat kita lihat dengan maraknya bisnis 'gelap' melalui internet.
Sedangkan bagi sebagian computer intelectual internet justru disalahgunakan
sebagai sarana untuk memperoleh keuntungan yang menyebabkan kerugian bagi
orang lain yang terkenal dengan istilah cyber crime.Untuk itu memang masih
diperlukan berbagai upaya untuk dapat mencapai tahapan industri internet yang
matang (the Mature Market).

Paling tidak ada dua macam upaya mendasar yang perlu dilakukan yaitu yang
pertama melakukan edukasi pasar yang cenderung dillakukan masyarakat internet
itu sendiri. Pendidikan ini mencakup pemahaman terhadap teknologi dan macam
pelayanan yang diberikan sampai dengan dengan pengetahuan menjadi trouble
shooter.Yang kedua adalah mengupayakan biaya rendah dan kemudahan serta
keragaman mendapatkan pelayanan bagi setiap pemakai internet, mulai dari
pengadaan infrastruktur sampai dengan yang berkaitan dengan software dan
hardware. Sehingga apabila hal ini bisa dicapai maka diharapkan bangsa
Indonesia akan lebih siap lagi dalam menghadapi era persaingan bebas dan
globalisasi.

Perspektif dan Konsep Mengenai Kejahatan Mayantara (Cyber crime).Dalam


perkembangannya ternyata penggunaan internet tersebut membawasisi negatif,
dengan membuka peluang munculnya tindakan-tindakan anti sosial dan perilaku
kejahatan sebagai aplikasi dari perkembangan internet, yang sering disebut cyber
crime. Dalam dokumen A/CONF.187/1013, “Cyber Crime dalam arti sempit” (“
ini a narrow sense”) disebut “computer crime” dan “Cyber Crime dalam arti luas”

7
(“in a Broader sense”) disebut computer related crime (CRC).Walaupun jenis
kejahatan ini belum terlalu banyak diketahui secara umum, namun The Federal
Bureau of Investigation (FBI) dalam laporannya mengatakan bahwa tindak
kejahatan yang dapat dikategorikan cyber crime telah meningkat empat kali lipat
sejak tiga tahun belakangan ini14, dimana pada tahun 1998 saja telah tercatat
lebih dari 480 kasus cyber crime di Amerika Serikat. Hal ini telah menimbulkan
kecemasan lebih dari 2/3 warga Amerika Serikat

Cyber crime sendiri memiliki berbagai macam interpretasi.Sering diidentikkan


dengan computercrime. The U.S. Department of Justice memberikan pengertian
computer crime sebagai: “…any illegal act requiring knowledge of computer
technology for its perpetration, investigation, or prosecution “. Computer
crimepun dapat diartikan sebagai kejahatan di bidang komputer secara umum
dapat diartikan sebagai penggunaan komputer secara ilegal. Dari beberapa
pengertian di atas, computer crime dirumuskan sebagai perbuatan melawan
hukum yang dilakukan dengan memakai komputer sebagai sarana/alat atau
komputer sebagai obyek, baik untuk memperoleh keuntungan ataupun tidak,
dengan merugikan pihak lain. Secara ringkas computer crime didefinisikan
sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan
teknologi yang canggih 16. Ada kontradiksi yang sangat mencolok untuk
menindak kejahatan seperti ini. Dalam hukum diperlukan adanya kepastian
termasuk mengenai alat bukti kejahatan, tempat kejahatan dan korban dari tindak
kejahatan tersebut, sedangkan dalam computer crime ini semuanya serba maya,
lintas negara dan lintas waktu.

Meskipun begitu ada upaya untuk memperluas pengertian komputer agar


dapat melingkupi segala kejahatan di internet dengan peralatan apapun, seperti
pengertian computer dalam The Proposed West Virginia Computer Crime Act,
yaitu: “an 11 electronic, magnetic, optical, electrochemical atau:

1. Cyber Sabotage and Extortion, Kejahatan ini dilakukan dengan membuat


gangguan, pengrusakan atau penghancuranterhadap suatu data, program
komputer atau sistem jaringan komputer yang terhubung dengan internet.
Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb,

8
virus komputer ataupun suatu program tertentu, sehingga data, program
komputer atau sistem jaringan computer tidak dapat digunakan
sebagaimana mestinya, atau berjalan sebagaimana yang diperintahkan oleh
pelaku.
2. Offense against Intellectual Property, Kejahatan ini ditujukan terhadap
Hak Atas Kekayaan Intelektual yang dimiliki pihak lain diinternet.
3. Infringements of Privacy, Kejahatan ini ditujukan terhadap informasi
seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan
ini biasanya ditujukan terhadap keterangan pribadi seseorang yang
tersimpan pada formulir data pribadi yang tersimpan secara computerized,
yang apabila diketahui orang lain maka dapat merugikan korban baik
secara materiil maupun immateril.

Hukum, di Indonesia masih banyak yang belum disesuaikan dengan


perkembangan Iptek, terutama yang berkaitan dengan tindak pidana.Harus diakui
bahwa Indonesia belum mengadakan langkah-langkah yang cukup signifikan di
bidang penegakan hukum (law enforcement) dalam upaya mengantisipasi
kejahatan mayantara seperti dilakukan oleh negara-negara maju di Eropa dan
Amerika Serikat.Kesulitan yang dialami adalah pada perangkat hukum atau
undang-undang teknologi informasi dan telematika yang belum ada sehingga
pihak kepolisian Indonesia masih ragu-ragu dalam bertindak untuk menangkap
para pelakunya, kecuali kejahatan mayantara yang bermotif pada kejahatan
ekonomi/perbankan.

Hasil Seminar Hukum Nasional VIII di Bali, 31 Mar 2003 yang bertema
"Penegakan Hukum Dalam Era Pembangunan Nasional Berkelanjutan “ disusun
Rekomendasi GrandDesign dalam Perencanaan dan Legislasi Nasional, Sebagai
berikut:

a. Proses perencanaan dan legislasi nasionaldilakukan melalui penelitian dan


pengkajian secara mendalam yang meliputi aspek asas-asas, norma,
institusi dan seluruh prosesnya yang dituangkan dalam suatu Naskah
Akademikperaturan perundang-undangan. Naskah Akademik itu sendiri

9
merupakan landasan dan pertanggungjawaban akademik untuk setiap asas
dan norma yang dituangkan dalamrancangan undang-undang.
b. Penyusunan legislasi harus harmonis secara horisontal dan tidak
bertentangan dengan ketentuan yang lebih tinggi secara vertikal.
Ketidakkonsistenan terhadap dua unsur tersebut akan berakibat timbulnya
biaya tinggi,ketidakpastian hukum, dan konflik kewenangan antar institusi
hukum.
c. Naskah akademik dan RUU yang harus dibuatmelalui suatu penelitian
dengan memperhatikan nilai-nilai ilmiah normatif dan praktik yang
terjadidan secara konsisten memperhatikan dan mendasarkan pada hierarki
peraturanperundang-undangan. Oleh karenanya produk hukum harus
sesuai dan konsisten dengan kaidah yang ada di dalam UUD 1945.
Konsistensi semacam ini akan secara optimal memberikan maslahat bagi
bangsa dan negara. Dengan kata lain, aspek filosofis, aspek yuridis dan
aspek sosiologis yang disertai keajegan pada landasan filosofis dan
konstitusi harus selalu diperhatikan secara cermat dalampembuatan
peraturan perundang-undangan.
d. Proses harmonisasi harus dimulai dari Naskahakademik, salah satu yang
harus dimuat dalam naskah akademik adalah adanya pembahasan
komparatif RUU yang akan dibuat dan keterkaitannya dengan hukum
positif yang ada. Dengan demikian diperlukan adanya suatu regulasi yang
mengatur tatacara dan proses pembahasan Naskah Akademik dalam
rangka Program Legislasi Nasional.
e. Pembangunan hukum tidaklah terlepas darisejarah, karena itu dengan telah
dimulainya reformasi tidaklah berarti kita memulai segala sesuatunya dari
nol. Semua hal yang baik yang ada dalam produk-produk hukum positif
yang sudah ada harus menjadi modal pembangunanhukum, sementara
yang tidak baik dan tidak sesuai lagi harus kita koreksi dan perbaiki.
Pembangunan hukum adalah konsep yang berkesinambungan dan tidak
pernah berhenti sehingga masalah keadilan, penegakan hukum dan sikap
masyarakat terhadap hukum tidak boleh mengabaikan keadaan dan
dimensi waktu saat hukum itu ditetapkan/berlaku, Selain tidak bijaksana,

10
hal tersebut pada gilirannya juga akan berpotensi mengingkari asas dan
kepastian hukum itu sendiri. Menafsirkan hukum dengan metode historis
selain metode penafsiran lainnya seperti gramatikal dan sistematis adalah
penting untuk dilakukan untuk memahami 'roh' hukum yang
sesungguhnya.
f. Legislasi yang dilaksanakan dengan baik dapat menjadikan hukum
berfungsi menjadi pemberi arah bagi masyarakat untuk menjadi
masyarakat yang baik.

Dari Rekomendasi dalam Seminar Hukum diatas, di Indonesia mulai disusun


pembaharuan hukum yang mengarah pada penyesuaian Iptek dan situasi global,
diantaranya dengan mengkriminalisasikan kegiatan di cyberspace dengan
pendekatan global. Selain melakukan upaya dengan mengkriminalisasikan
kegiatan di cyberspace dengan pendekatan global, Pemerintah Indonesia sedang
melakukan suatu pendekatanevolusioner untuk mengatur kegiatan-kegiatan santun
di cyberspace dengan memperluas pengertian-pengertian (ekstensif interpretasi)
yang terdapat dalam Konsep KUHP Baru. Artinya, Konsep KUHP Baru
sebelumnya tidak memperluas pengertian-pengertian yang terkait dengan kegiatan
di cyberspace sebagai delik baru.

Menurut Barda Nawawi Arief, kebijakan yang ditempuh dalam Konsep


KUHP Baru yang berkaitan dengan kegiatan cyberspace antara lain: (1) dalam
Buku I (ketentuan umum) dibuat ketentuan mengenai (a) pengertian “barang”
(Pasal 174) yang di dalamnya termasuk benda tidak berwujud berupa data dan
program komputer, jasa telepon atau telekomunikasi atas jasa komputer. (b)
pengertian “anak kunci” (Pasal 178) yang di dalamnya termasuk kode rahasia,
kunci masuk komputer, kartu magnetik, sinyal yang telah diprogram untuk
membuka sesuatu. (c) pengertian “surat” (Pasal 188) termasuk data tertulis
atautersimpan dalam disket, pita magnetik, media penyimpanan komputer atau
penyimpanan data elektronik lainnya. (d) pengertian “ruang” (Pasal 189) termasuk
bentangan atau terminal komputer yang dapat diakses dengan cara-cara tertentu
oleh pelaku. (e) pengertian “masuk” (Pasal 190) termasuk mengakses komputer
atau masuk ke dalam sistem komputer. (f) pengertian “jaringan telepon “ (Pasal
191) termasuk jaringan komputer atau sistem komunikasi komputer. (2) dalam

11
Buku II memuat delik-delik baru yang berkaitan dengan kemajuan teknologi
dengan harapan dapat menjaring kasus-kasus cybercrime antara lain (a) menyadap
pembicaraan di ruangan tertutup dengan alat bantu teknis (Pasal 263), (b)
memasang alat bantu teknis untuk tujuan mendengar atau merekam pembicaraan
(Pasal 264), (c) merekam (memiliki) atau menyiarkan gambar dengan alat bantu
teknis di ruangan tidak untuk umum (Pasal 266), (d) merusak atau membuat tidak
dapat dipakai bangunan untuk sarana atau prasarana pelayanan umum, seperti
bangunan telekomunikasi atau komunikasi lewat satelit atau komunikasi jarak
jauh (Pasal 546), dan (e) pencucian uang (Pasal 641 – 642).

Usaha yang dilakukan di atas adalah melalui regulasi undang-undang dengan


menggunakan sarana penal, yakni memperluas pengaturan cyberspace dalam
Konsep KUHP Baru dan membuat suatu RUU Teknologi Informasi dan RUU
Telematika yang berkaitan dengan kegiatan di cyberspace.Akan tetapi yang perlu
diperhatikan adalah pengkajian lebih intensif terhadap masalah yang hendak
dikriminalisasikan sebagai upaya penanggulangan kejahatan
mayantara.Persyaratan pokok adalah kerugian korban yang signifikan dengan
perbuatan pelaku. Ketentuan pidana harus dapat dioperasionalkan dan keyakinan
bahwa tidak ada sarana lain yang betul-betul dapat mengatasinya.menjelajah
berbagai situs dan “mengintip” data, tetapi tidak merusak sistem komputer, situs-
situs orang atau lembaga lain disebut “Hektivism”. Akhir-akhir ini dapat
dikatakan motivasi uang yang paling menonjol, yaitu dengan menggunakan data
kartu kredit orang lain untuk belanja lewat internet. Cara mereka disebut “carder”
beroleh data kartu kredit adalah dengan menadah data dari transaksi konvensional,
misalnya pembayaran di hotel, biro wisata, restoran, toko dan lain-lain.

Kendati kejahatan ini kerap terjadi namun hingga sekarang belum ada pilar
hukum paling ampuh untuk menangani kasus-kasusnya, bahkan perkembangan
kejahatan di dunia cyber semakin dahsyat.Selain menggunakan piranti canggih,
modus kejahatan cyber juga tergolong rapi. Begitu hebatnya kejahatan ini bahkan
dapat meresahkan dunia internasional. Dinamika cybercrime memang cukup
rumit.Sebab, tidak mengenal batas negara dan wilayah.Selain itu, waktu
kejahatannya pun sulit ditentukan.Lengkap sudah fenomena Cyber Crime untuk
menduduki peringkat calon kejahatan terbesar di masa mendatang.

12
BAB III
METODE PENELITIAN

3.1 Metode Penelitian


Pada Bagian Ini, dijelaskan metodologi penelitian yang digunakan dalam
penelitian ini. Jenis metode penelitian yang digunakan pada penelitian ini adalah
etnografi yang berupaya mengungkapkan kebudayaan subkultur anak muda
hacker di dunia maya. Etnografi merupakan salah satu istilah yang merujuk pada
penelitian kualitatif. Etnografi diartikan sebagai usaha mendeskripsikan
kebudayaan dan aspek-aspeknya dengan mempertimbangkan latar belakang
permasalahan secara menyeluruh (spradley, 2007).
Penelitian ini menggunakan metode etnografi untuk mengungkapkan fakta
subkultur hacker anak muda di dunia maya. Kebudayaan yang dimaksud dalam
penelitian ini adalah suatu momen kebudayaan yaitu tradisi hacker anak muda
yang dikaji secara mendalam.
Etnografi membuat kesimpulan budaya dari tiga sumber: (1) dari yang
dikatakan orang, (2) dari cara orang bertindak; dan (3) dari berbagai artefak yang
digunakan orang. Mulanya, masing-masing kesimpulan budaya hanya
merupakan suatu hipotesis mengenai hal yang diketahui orang. Hipotesis ini
harus diuji secara berulang-ulang sampai etnografer itu merasa relatif pasti
bahwa orang-orang itu sama-sama memiliki sistem makna budaya yang khusus.
Adapun fakta dalam penelitian ini adalah satuan lingual yang terkandung
dalam tradisi hacking yang dilaksanakan oleh anak-anak muda. Metode
etnografi yang digunakan dalam penelitian ini merujuk pada metode etnografi
yang di kemukakan oleh Spradley (2007) yang disebut analisis maju bertahap
terdiri atas lima prinsip, yaitu peneliti dianjurkan hanya menggunakan satu
teknik pengumpulan data; mengenali langkah-langkah pokok dalam teknik
tersebut, misalnya 12 langkah pokok dalam wawancara etnografi dari Spradley;
setiap langkah pokok dijalankan secara berurutan; praktik dan latihan harus
selalu dilakukan; memberikan problem solving sebagai tanggung jawab
sosialnya.

13
Langkah-langkah tersebut yaitu, (1) menetapkan seorang informan, (2)
mewawancarai seorang informan, (3) membuat catatan etnografis, (4)
mengajukan pertanyaan deskriptif, (5) melalkukan analisi wawancara, (6)
membuat analisis domain, (7) mengajukan pertanyaan struktural, (8) membuat
analisis taksomonik, (9) mengajukan pertanyaan kontras, (10) membuat analisis
komponen, (11) menemukan tema-tema budaya, (12) menulis sebuah etnografi.
Dimana analisis data dilakukan sejak tahap pengumpulan data dan secara
bertahap terus dilakukan hingga akhir penelitian. Akhir penelitian ditentukan
sepenuhnya oleh peneliti, hal ini karena dalam penelitian etnografi tidak dapat
diperoleh hasil penelitian yang sempurna yang dapat melaporkan kebudayaan di
wilayah penelitiannya secara utuh dan menyuluruh.

3.2 Tipe Penelitian


Sejalan dengan uraian diatas maka tipe penelitian yang digunakan dalam
penelitian ini yaitu penelitian kualitatif yang bersifat interpretatif. Pendekatan
interpretatif memandang metode penelitian ilmiah tidaklah cukup untuk dapat
menjelaskan “misteri” pengalaman manusia sehingga diperlukan unsur manusiawi
yang kuat dalam penelitian.

Istilah penelitian kualitatif menurut miles pada mulanya bersumber pada


pengamatan kualitatif yang di pertentangkan dengan pengamatan kuantitatif. Lalu
mereka mendefinisikan bahwa metodologi kualitatif adalah tradisi tertentu dalam
ilmu pengetahuan sosial yang secara fundamental bergantung pada pengamatan
pada manusia dalam bahasanya dan dalam peristilahannya, penelitian kualitatif
memiliki ciri atau karakteristik yang membedakan dengan penelitian jenis lainnya.

Realitas menurut pendekatan kualitatif adalah sesuatu yang subjektif. Untuk


dapat mengungkapkan secara mendalam pengalaman para informan, perlu suatu
hubungan yang lebih dekat dengan informan, asumsi dasar pendekatan onologis,
epistimologis, aksiologis, dan metodologis yang diuraikan oleh Creswell (2002)
dapat menjelaskan argumentasi peneliti dalam menggunakan penelitian ini.

14
BAB IV
PEMBAHASAN

4.1 Pengertian Hacker


Dalam bahasa indonesia hacker berarti peretas. Awalnya, istilah hacker
ditafsirkan dalam arti positif, mengacu pada seseorang yang memiliki kemampuan
untuk mengubah segala sesuatu di komputer.Orang tersebut juga dapat
memperbaiki sistem atau mengotak-atiknya untuk menghasilkan sistem yang lebih
baik. Hacker dan peretasan menjadi konotasi negative dari waktu ke waktu seiring
dengan teknologi yang terus berkembang. Hal ini dikarenakan banyaknya
pembobolan data yang merugikan semua pihak dan berujung pada kejahatan dunia
maya.Dalam buku The Drop Out Billionaire yang ditulis oleh Ricardo Hermawan
(2009) istilah hacker atau peretas adalah orang yang mempelajari, menganalisa
dan selanjutnya bila menginginkan yang bersangkutan bisa membuat,
memodivikasi atau bahkan mengeksploitasi sistem yang terdapat di sebuah
perangkat seperti perangkat lunak komputer maupun perangkat keras komputer.

Sementara Muhammad Adhari Adiguna (2022) dalam bukunya Panduan


Meretas bagi Pemula mengartikan hacker sebagai seorang ahli komputer yang
terampil yang dapat menggunakan pengetahuan teknis untuk mengatasi masalah
pemrograman.

Kemudian kamus Cambridge Dictionary menyebutkan hacker adalah


someone who gets into other people’s computer systems without permission in
order to find out information or to do something illegal.

Dari beberapa pengertian di atas dapat disimpulkan bahwa hacker adalah


seseorang atau sekelompok orang yang menguasai komputer dengan baik yang
meretas atau mengakses data dalam komputer orang lain tanpa izin untuk mencari
suatu informasi atau melakukan sesuatu secara ilegal.

15
4.2 Penyebab Munculnya Hacker
Kehebohan yang terjadi setelah munculnya sosok Bjorka di jagat internet
beberapa bulan lalu, yang dipercaya sebagai sosok hacker memunculkan banyak
tanda tanya. Serba-serbi tentang hacker pun banyak menarik perhatian
masyarakat. Salah satu dari sekian pertanyaannya yaitu bagaimana awal
munculnya peretasan dan bagaimana sosok hacker tersebut.

Dalam Jurnal Dinamika Global (2020) berjudul Hacker sebagai Aktor Non-
Negara, Suheimi (2019) menyebutkan bahwa sebutan hacker terkenal saat
sekelompok mahasiswa dari Tech Model Railroad Club di Laboratorium
Kecerdasan Artifisial Massachusetts Institute of Technology (MIT) melakukan
peretasan terhadap berbagai computer pada tahun 1959 di Amerika Serikat.
Awalnya kata hacker bermakna positif yakni seseorang yang mampu mengotak-
atik system computer untuk menghasilkan sesuatu yang lebih baik. Makna ini
berubah bahkan cenderung mengarah pada hal negative ketika terjadi suatu
peristiwa pada tahun 1981 dimana ada perkumpulan Bernama Chaos Computer
Club (CCC) yang membobol jaringan yang dimiliki oleh German Bildschirmtext
dan tentu hal tersebut menyebabkan kerugian bagi sebuah bank. Sepuluh tahun
setelah kejadian tersebut, pada tahun 1991 tepatnya awal Januari, terjadi sebuah
penyerangan terhadap system departemen pertahanan dengan alasan kecewa pada
system jaminan sosial dan departemen tenaga kerja.

Saat ini ada banyak faktor yang menyebabkan seseorang melakukan peretasan,
bisa hanya karena bermain-main, mencoba menjebak atau memang berniat untuk
melakukan tindak kejahatan. Untuk itu, sebagai pengguna internet hendaknya kita
tidak lalai dan tetap waspada agar data dan informasi kita tidak dicuri dan
digunakan oleh pihak yang tidak bertanggungjawab.

4.3 Menanggulangi Kejahatan Hacker


Walaupun terdengar menyeramkan, serangan hacker tetap bisa dihindari.
Berikut beberapa cara yang bisa dilakukan agar terhindar dari serangan hacker
yang berbahaya :

16
 Selalu update software dan sistem: pastikan untuk selalu memperbarui
sistem dan softwarekeversi mutakhir agar tidak ada celah keamanan
jaringan yang bisa dibobol olehhacker.
 Backup data secara berkala: walaupun terlihat sederhana, mem-backup
datasangatdibutuhkan, apalagi saat mengelola website.
 Menggunakan firewall: umumnya, aplikasi firewall menyediakan fitur
untuk menanggulangi danmemblokir serangan hacker. Selain itu, aplikasi
ini juga bisa menyaring spammer dan bot yangbisa berbahaya untuk
website.
 Menggunakan SSL: SSL atau Secure Socket Layer bisa kamu gunakan
untuk melindungi
transfer informasi antara website dan database. SSL tidak hanya bisa
membuat website makinaman, tapi juga bisa meningkatkan kepercayaan
pengunjung terhadap website

17
BAB V
PENUTUP

5.1 Kesimpulan
Awal adanya atau munculnya hacker ditafsirkan dalam arti positif yang
mengacu pada seseorang yang memiliki kemampuan untuk mengubah sesuatu
pada computer atau mengotak-atik sistem yang anda menjadi sistem yang lebih
baik, namun seiring berjalannya waktu hacker menjadi konotasi yang cenderung
negatif karena adanya oknum oknum yang memanfaatkan kemampuan tersebut
untuk kepentingan pribadi yang berujung pada kejahatan dunia maya atau
kegiatan illegal, seperti membobol data yang akhirnya merugikan banyak orang.
Namun ada banyak juga faktor mengapa orang melakukan peretasan atau
hacking antara lain: bermain main, mencoba menjebak target atau memang
berniat untuk melakukan tindak kejahatan

Untuk menghindari terjadinya pembobolan data, para pengguna internet bisa


melakukan beberapa cara berikut untuk menghindari serangan hacker antara lain:
selalu update software dan system agar tidak ada celah keamanan jaringan yang
bisa dibobol, back up data secara berkala, menggunakan aplikasi yang bisa
memblokir hacker atau menyaring spammer atau bot seperti firewall,
munggunakan SSL atau secure socket layer

5.2 Saran
Dalam upaya penanggulangan kejahatan dunia maya, pemerintah
Indonesia menyarankan melalui jalur hukum yaitu membuat peraturan undang-
undang baru dibidang teknologi informasi berupa cyberlaw untuk memperluas
lingkup pengaturan cyberspace dan untuk memperbaharui ketentuan pidana yang
ada, melihat perkembangan teknologi yang semakin luas dan digunakan hampir
disetiap kegiatan maka penanggulangan kejahatan dunia maya ini harus dipertegas
oleh aparat penegak hukum supaya teknologi internet dapat dimanfaatkan dengan
sebaik baiknya

18
DAFTAR PUSTAKA

Agustiorini, D. (2015). ANALISIS FIQH JINAYAH TERHADAP SANKSI


PIDANA HACKER MILIK PT TELKOMSEL DALAM UU NO. 11
TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI
ELEKTRONIK STUDI PUTUSAN PENGADILAN NEGERI
PURWOKERTO NOMOR: 133/Pid. B/2012/PN. Pwk (Doctoral
dissertation, UIN Sunan Ampel Surabaya).

STEELE, Guy L. The new hacker's dictionary. 1991.

Hartono, Bambang. "Hacker dalam perspektif hukum indonesia." Masalah-


Masalah Hukum 43.1 (2014): 23-30.

Arisandy, Y. O. (2020). Penegakan Hukum terhadap Cyber Crime Hacker.


Indonesian Journal of Criminal Law and Criminology (IJCLC),
1(3), 162-169.

Adiguna, M. A. (2022). Panduan Meretas bagi Pemula. Indramayu, Jawa Barat:


Penerbit Adab.

Ginanjar, Y. (2020). Hacker sebagai Aktor Non-negara. Dinamika Global: Jurnal


Ilmu Hubungan Internasional, 370
(https://doi.org/10.36859/jdg.v4i02.138).

Hermawan, R. (2009). The Drop Out Billionaire (Menjual Ide ala Mark
Zuckerberg). Yogyakarta: Best Publisher.

Juju, D. (2008). Teknik Menangkal Kejahatan Internet untuk Pemula. Jakarta:


Penerbit PT Elex Media Komputindo.

19

Anda mungkin juga menyukai