Puji syukur kami panjatkan ke hadapan Tuhan Yang Maha Kuasa, atas
Rahmat dan karunia-Nya sehingga kami mendapatkan kesempatan, kesehatan dan
kemampuan untuk menyelesaikan Makalah ini yang berjudul:“HACKER”
Salam dan Salawat atas junjungan Nabi Muhammad SAW, sebagai suri
teladan dari setiap tingkah laku manusia menuju keberhasilan dunia dan akhirat.
Kelompok 4
i
DAFTAR ISI
KATAPENGANTAR .......................................................................................... i
ii
BAB I
PENDAHULUAN
1. Setiap orang dengan sengaja dan tanpa hak atau melawan hukum
mengakses Komputer dan/atau Sistem Elektronik milik orang lain dengan
cara apa pun.
2. Setiap orang dengan sengaja dan tanpa hak atau melawan hukum
mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun
dengan tujuan untuk memperoleh Informasi Elektronik dan/atau Dokumen
Elektronik
1
3. Setiap orang dengan sengaja dan tanpa hak atau melawan hukum
mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun
dengan melanggar, menerobos, melampaui, atau menjebol sistem
pengamanan.
Contoh kasus yang baru saja terjadi yaitu mengenai hacker bjorka yang di
mana hacker bjorka ini tengah menjadi sorotan karena telah berhasil meretas
beberapa data rahasia milik pemerintah Republik Indonesia (RI).Selama tahun
2022, Bjorka berhasil meretas 3 jenis data rahasia, di antaranya 150 juta data
penduduk Indonesia, data 1,3 miliar pengguna SIM card,bahkan hingga Surat
Rahasia BIN ke Presiden Joko Widodo. Selain itu ada juga salah satu kasus
peretasan yang terjadi di daerah Sleman yang melibatkan hacker berisinial BBA
(21) yang melakukan peretasan terhadap server sebuah perusahaan di San
Antonio, Texas, Amerika Serikat dengan modus ransomware. Kasus tersebut
terjadi disebabkan penegakan hukum terhadap kasus cyber crime hacker ini dirasa
masih sangat kurang. Salah satu penyebabnya kurangnya kompetensi aparat
penegak hukum dalam memberantas cyber crime hacker. Tulisan ini akan
menjelaskan lebih lanjut mengenai penegakan hukum terhadap cyber crime, apa
saja komponennya berikut fungsinya, dan mengetahui kendala dalam penegakan
hukumnya. Pendekatan penelitian normatif yang bersumber dari bahan hukum
yang diperoleh dari studi pustaka dianalisis secara kualitatif untuk mendapatkan
jawaban atas permasalahan yang diambil. Berdasarkan hasil penelitian yang
dilakukan, dapat disimpulkan bahwa komponen penegak hukum terdiri dari jaksa
2
dan hakim. Kasus peretasan yang dilakukan oleh BBA merujuk pada ketentuan
pasal Pasal 49 Jo Pasal 33 dan Pasal 48 ayat (1) Jo Pasal 32 ayat (1) dan Pasal 45
ayat (4) Jo Pasal 27 ayat (4) Undang-Undang Nomor 19 Tahun 2016 tentang
Perubahan Atas Undang-Undang Nomor 11 Tahun 2008 tentang ITE, dan
terdakwa dijatuhi hukuman selama tujuh bulan. Adapun pihak kepolisian dalam
menjalankan fungsinya memiliki beberapa kendala, yang didasarkan pada aspek
kemampuan penyidik, terbatasnya alat bukti, terbatasnya sarana dan prasarana
yang ada, dan luasnya yurisdiksi yang ada.
Oleh sebab itu, banyak orang – orang yang tertarik untuk membuat sesuatu
system komputer, atau jaringan. Orang – orang inilah yang biasa disebut Hacker.
Bahkan hackerlah yang membuat program dan security dalam computer. Mereka
sangat berjasa dalam perkembangan computer sampai saat ini. Namun, pada saat
ini nama hacker mengalami penurunan makna. Hacker sering diartikan sebagai
orang – orang yang sering melakukan kriminalitas dalam dunia maya. Hacker
identik dengan orang – orang yang sering mencuri kartu kredit (carding) atau
merusak computer.
Berdasarkan hal – hal di atas, kami ingin menggali lebih dalam lagi mengenai
“HACKER” dan oleh karena itu kami memilih judul ini sebagai tema tugas
makalah Cyber Ethics ini.
3
BAB II
KAJIAN PUSTAKA
4
tiga klasifikasi, yaitu black hats, white hats dan grey hats untuk membedakan
mereka dari kegiatan-kegiatan criminal dan legal.
(http://en.wikipedia.org/wiki/Hacker_definition_controversy#Hacker_definitio
n_cont dan http://en.wikipedia.org/wiki/Hacker_(computer_security) yang diakses
pada tanggal 09 november 2013):
5
b. Black hat hacker adalah hacker yang melanggar keamanan komputer
untuk sedikit alasan di luar kejahatan atau untuk keuntungan pribadi
(Moore, 2005). Black hat hacker membentuk stereotip, kelompok hacking
ilegal seringdigambarkan dalam budaya populer, dan adalah lambang
semua yang ketakutan umum dalam suatu komputer kriminal. Black hat
hacker masuk ke jaringan aman untuk menghancurkan data atau membuat
jaringan tidak dapat digunakan bagi mereka yang berwenang untuk
menggunakan jaringan.
c. Grey hat hacker adalah hacker yang dapat merujuk kepada seseorang yang
bertindak dalam berbagai bidang yang berkaitan dengan IT. Dalam
komunitas hacker, judul ini metaforis mengacu pada hacker terampil yang
kegiatannyaberada di antara white and black hats dalam berbagai praktek.
Ambiguitasdikonotasikan dengan judul menunjukkan bahwa orang-orang
seperti kadang-kadang bertindak secara ilegal, meskipun dalam niat baik,
untuk mengidentifikasikerentanan dalam proses komputasi. Mereka tidak
selalu melakukan hack untukkeuntungan pribadi atau memiliki niat jahat,
tapi mungkin siap untuk melanggarbeberapa aturan dari eksploitasi
teknologi mereka untuk mencapai keamanan yang lebih baik. Sedangkan
white hat hacker umumnya menyarankan, perusahaan eksploitasi
keamanan diam-diam. Namun grey hat hacker umumnya menyarankan,
komunitas hacker serta vendor dan kemudian melihat keputusannya.
6
menyimpan, memanipulasi, mengumumkan, menganalisa, dan menyebarkan
informasi deengan tujuan tertentu (Pasal 1 angka 1). Sedangkan informasi sendiri
mencakup data, teks, image, suara, kode, program komputer, databases (Pasal 1
angka 2).
Paling tidak ada dua macam upaya mendasar yang perlu dilakukan yaitu yang
pertama melakukan edukasi pasar yang cenderung dillakukan masyarakat internet
itu sendiri. Pendidikan ini mencakup pemahaman terhadap teknologi dan macam
pelayanan yang diberikan sampai dengan dengan pengetahuan menjadi trouble
shooter.Yang kedua adalah mengupayakan biaya rendah dan kemudahan serta
keragaman mendapatkan pelayanan bagi setiap pemakai internet, mulai dari
pengadaan infrastruktur sampai dengan yang berkaitan dengan software dan
hardware. Sehingga apabila hal ini bisa dicapai maka diharapkan bangsa
Indonesia akan lebih siap lagi dalam menghadapi era persaingan bebas dan
globalisasi.
7
(“in a Broader sense”) disebut computer related crime (CRC).Walaupun jenis
kejahatan ini belum terlalu banyak diketahui secara umum, namun The Federal
Bureau of Investigation (FBI) dalam laporannya mengatakan bahwa tindak
kejahatan yang dapat dikategorikan cyber crime telah meningkat empat kali lipat
sejak tiga tahun belakangan ini14, dimana pada tahun 1998 saja telah tercatat
lebih dari 480 kasus cyber crime di Amerika Serikat. Hal ini telah menimbulkan
kecemasan lebih dari 2/3 warga Amerika Serikat
8
virus komputer ataupun suatu program tertentu, sehingga data, program
komputer atau sistem jaringan computer tidak dapat digunakan
sebagaimana mestinya, atau berjalan sebagaimana yang diperintahkan oleh
pelaku.
2. Offense against Intellectual Property, Kejahatan ini ditujukan terhadap
Hak Atas Kekayaan Intelektual yang dimiliki pihak lain diinternet.
3. Infringements of Privacy, Kejahatan ini ditujukan terhadap informasi
seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan
ini biasanya ditujukan terhadap keterangan pribadi seseorang yang
tersimpan pada formulir data pribadi yang tersimpan secara computerized,
yang apabila diketahui orang lain maka dapat merugikan korban baik
secara materiil maupun immateril.
Hasil Seminar Hukum Nasional VIII di Bali, 31 Mar 2003 yang bertema
"Penegakan Hukum Dalam Era Pembangunan Nasional Berkelanjutan “ disusun
Rekomendasi GrandDesign dalam Perencanaan dan Legislasi Nasional, Sebagai
berikut:
9
merupakan landasan dan pertanggungjawaban akademik untuk setiap asas
dan norma yang dituangkan dalamrancangan undang-undang.
b. Penyusunan legislasi harus harmonis secara horisontal dan tidak
bertentangan dengan ketentuan yang lebih tinggi secara vertikal.
Ketidakkonsistenan terhadap dua unsur tersebut akan berakibat timbulnya
biaya tinggi,ketidakpastian hukum, dan konflik kewenangan antar institusi
hukum.
c. Naskah akademik dan RUU yang harus dibuatmelalui suatu penelitian
dengan memperhatikan nilai-nilai ilmiah normatif dan praktik yang
terjadidan secara konsisten memperhatikan dan mendasarkan pada hierarki
peraturanperundang-undangan. Oleh karenanya produk hukum harus
sesuai dan konsisten dengan kaidah yang ada di dalam UUD 1945.
Konsistensi semacam ini akan secara optimal memberikan maslahat bagi
bangsa dan negara. Dengan kata lain, aspek filosofis, aspek yuridis dan
aspek sosiologis yang disertai keajegan pada landasan filosofis dan
konstitusi harus selalu diperhatikan secara cermat dalampembuatan
peraturan perundang-undangan.
d. Proses harmonisasi harus dimulai dari Naskahakademik, salah satu yang
harus dimuat dalam naskah akademik adalah adanya pembahasan
komparatif RUU yang akan dibuat dan keterkaitannya dengan hukum
positif yang ada. Dengan demikian diperlukan adanya suatu regulasi yang
mengatur tatacara dan proses pembahasan Naskah Akademik dalam
rangka Program Legislasi Nasional.
e. Pembangunan hukum tidaklah terlepas darisejarah, karena itu dengan telah
dimulainya reformasi tidaklah berarti kita memulai segala sesuatunya dari
nol. Semua hal yang baik yang ada dalam produk-produk hukum positif
yang sudah ada harus menjadi modal pembangunanhukum, sementara
yang tidak baik dan tidak sesuai lagi harus kita koreksi dan perbaiki.
Pembangunan hukum adalah konsep yang berkesinambungan dan tidak
pernah berhenti sehingga masalah keadilan, penegakan hukum dan sikap
masyarakat terhadap hukum tidak boleh mengabaikan keadaan dan
dimensi waktu saat hukum itu ditetapkan/berlaku, Selain tidak bijaksana,
10
hal tersebut pada gilirannya juga akan berpotensi mengingkari asas dan
kepastian hukum itu sendiri. Menafsirkan hukum dengan metode historis
selain metode penafsiran lainnya seperti gramatikal dan sistematis adalah
penting untuk dilakukan untuk memahami 'roh' hukum yang
sesungguhnya.
f. Legislasi yang dilaksanakan dengan baik dapat menjadikan hukum
berfungsi menjadi pemberi arah bagi masyarakat untuk menjadi
masyarakat yang baik.
11
Buku II memuat delik-delik baru yang berkaitan dengan kemajuan teknologi
dengan harapan dapat menjaring kasus-kasus cybercrime antara lain (a) menyadap
pembicaraan di ruangan tertutup dengan alat bantu teknis (Pasal 263), (b)
memasang alat bantu teknis untuk tujuan mendengar atau merekam pembicaraan
(Pasal 264), (c) merekam (memiliki) atau menyiarkan gambar dengan alat bantu
teknis di ruangan tidak untuk umum (Pasal 266), (d) merusak atau membuat tidak
dapat dipakai bangunan untuk sarana atau prasarana pelayanan umum, seperti
bangunan telekomunikasi atau komunikasi lewat satelit atau komunikasi jarak
jauh (Pasal 546), dan (e) pencucian uang (Pasal 641 – 642).
Kendati kejahatan ini kerap terjadi namun hingga sekarang belum ada pilar
hukum paling ampuh untuk menangani kasus-kasusnya, bahkan perkembangan
kejahatan di dunia cyber semakin dahsyat.Selain menggunakan piranti canggih,
modus kejahatan cyber juga tergolong rapi. Begitu hebatnya kejahatan ini bahkan
dapat meresahkan dunia internasional. Dinamika cybercrime memang cukup
rumit.Sebab, tidak mengenal batas negara dan wilayah.Selain itu, waktu
kejahatannya pun sulit ditentukan.Lengkap sudah fenomena Cyber Crime untuk
menduduki peringkat calon kejahatan terbesar di masa mendatang.
12
BAB III
METODE PENELITIAN
13
Langkah-langkah tersebut yaitu, (1) menetapkan seorang informan, (2)
mewawancarai seorang informan, (3) membuat catatan etnografis, (4)
mengajukan pertanyaan deskriptif, (5) melalkukan analisi wawancara, (6)
membuat analisis domain, (7) mengajukan pertanyaan struktural, (8) membuat
analisis taksomonik, (9) mengajukan pertanyaan kontras, (10) membuat analisis
komponen, (11) menemukan tema-tema budaya, (12) menulis sebuah etnografi.
Dimana analisis data dilakukan sejak tahap pengumpulan data dan secara
bertahap terus dilakukan hingga akhir penelitian. Akhir penelitian ditentukan
sepenuhnya oleh peneliti, hal ini karena dalam penelitian etnografi tidak dapat
diperoleh hasil penelitian yang sempurna yang dapat melaporkan kebudayaan di
wilayah penelitiannya secara utuh dan menyuluruh.
14
BAB IV
PEMBAHASAN
15
4.2 Penyebab Munculnya Hacker
Kehebohan yang terjadi setelah munculnya sosok Bjorka di jagat internet
beberapa bulan lalu, yang dipercaya sebagai sosok hacker memunculkan banyak
tanda tanya. Serba-serbi tentang hacker pun banyak menarik perhatian
masyarakat. Salah satu dari sekian pertanyaannya yaitu bagaimana awal
munculnya peretasan dan bagaimana sosok hacker tersebut.
Dalam Jurnal Dinamika Global (2020) berjudul Hacker sebagai Aktor Non-
Negara, Suheimi (2019) menyebutkan bahwa sebutan hacker terkenal saat
sekelompok mahasiswa dari Tech Model Railroad Club di Laboratorium
Kecerdasan Artifisial Massachusetts Institute of Technology (MIT) melakukan
peretasan terhadap berbagai computer pada tahun 1959 di Amerika Serikat.
Awalnya kata hacker bermakna positif yakni seseorang yang mampu mengotak-
atik system computer untuk menghasilkan sesuatu yang lebih baik. Makna ini
berubah bahkan cenderung mengarah pada hal negative ketika terjadi suatu
peristiwa pada tahun 1981 dimana ada perkumpulan Bernama Chaos Computer
Club (CCC) yang membobol jaringan yang dimiliki oleh German Bildschirmtext
dan tentu hal tersebut menyebabkan kerugian bagi sebuah bank. Sepuluh tahun
setelah kejadian tersebut, pada tahun 1991 tepatnya awal Januari, terjadi sebuah
penyerangan terhadap system departemen pertahanan dengan alasan kecewa pada
system jaminan sosial dan departemen tenaga kerja.
Saat ini ada banyak faktor yang menyebabkan seseorang melakukan peretasan,
bisa hanya karena bermain-main, mencoba menjebak atau memang berniat untuk
melakukan tindak kejahatan. Untuk itu, sebagai pengguna internet hendaknya kita
tidak lalai dan tetap waspada agar data dan informasi kita tidak dicuri dan
digunakan oleh pihak yang tidak bertanggungjawab.
16
Selalu update software dan sistem: pastikan untuk selalu memperbarui
sistem dan softwarekeversi mutakhir agar tidak ada celah keamanan
jaringan yang bisa dibobol olehhacker.
Backup data secara berkala: walaupun terlihat sederhana, mem-backup
datasangatdibutuhkan, apalagi saat mengelola website.
Menggunakan firewall: umumnya, aplikasi firewall menyediakan fitur
untuk menanggulangi danmemblokir serangan hacker. Selain itu, aplikasi
ini juga bisa menyaring spammer dan bot yangbisa berbahaya untuk
website.
Menggunakan SSL: SSL atau Secure Socket Layer bisa kamu gunakan
untuk melindungi
transfer informasi antara website dan database. SSL tidak hanya bisa
membuat website makinaman, tapi juga bisa meningkatkan kepercayaan
pengunjung terhadap website
17
BAB V
PENUTUP
5.1 Kesimpulan
Awal adanya atau munculnya hacker ditafsirkan dalam arti positif yang
mengacu pada seseorang yang memiliki kemampuan untuk mengubah sesuatu
pada computer atau mengotak-atik sistem yang anda menjadi sistem yang lebih
baik, namun seiring berjalannya waktu hacker menjadi konotasi yang cenderung
negatif karena adanya oknum oknum yang memanfaatkan kemampuan tersebut
untuk kepentingan pribadi yang berujung pada kejahatan dunia maya atau
kegiatan illegal, seperti membobol data yang akhirnya merugikan banyak orang.
Namun ada banyak juga faktor mengapa orang melakukan peretasan atau
hacking antara lain: bermain main, mencoba menjebak target atau memang
berniat untuk melakukan tindak kejahatan
5.2 Saran
Dalam upaya penanggulangan kejahatan dunia maya, pemerintah
Indonesia menyarankan melalui jalur hukum yaitu membuat peraturan undang-
undang baru dibidang teknologi informasi berupa cyberlaw untuk memperluas
lingkup pengaturan cyberspace dan untuk memperbaharui ketentuan pidana yang
ada, melihat perkembangan teknologi yang semakin luas dan digunakan hampir
disetiap kegiatan maka penanggulangan kejahatan dunia maya ini harus dipertegas
oleh aparat penegak hukum supaya teknologi internet dapat dimanfaatkan dengan
sebaik baiknya
18
DAFTAR PUSTAKA
Hermawan, R. (2009). The Drop Out Billionaire (Menjual Ide ala Mark
Zuckerberg). Yogyakarta: Best Publisher.
19