Anda di halaman 1dari 22

KEJAHATAN DUNIA MAYA (CYBERCRIME)

KHUSUSNYA HACKING

Makalah ini disusun sebagai


tugas akhir semester empat Mata Kuliah
Etika Profesi Tekhnologi Informasi dan Komunikasi

Dosen Pengajar : Ibu Sulistyas Tutik Rahayu, S.Kom

 Disusun Oleh :

1.     Aistriyani                                  (12119502)


2.     Rina Nur’falestri                       (12119602)
3.     Danang Rahadiansyah               (18112209)
4.     Khoirun Nisa                            (18111737)
5.     Tony Tunggal Saputro              (12119655)
6.    Rohmi Kurniati                         (18111330)

AKADEMI MANAJEMEN INFORMATIKA DAN KOMPUTER


BINA SARANA INFORMATIKA YOGYAKARTA
2013
BAB I
PENDAHULUAN

1.1.Latar Belakang Masalah


Perkembangan tekhnologi yang semakin hari semakin pesat membuat kebutuhan para
pengguna tekhnologi pun semakin bertambah, hal tersebut pula yang membuat para programmer
maupun para pakar tekhnologi informasi (TI) merancang berbagai program ataupun aplikasi
berbasis tekhnologi informasi untuk mempermudah segala kegiatan masyarakat. Perkembangan
tekhnologi pun juga merambah ke dunia internet,  penggunaan tekhnologi informasi yang
diaplikasikan dengan internet dalam segala bidang seperti e-banking, e-commerce, e-goverment,
e-education dan banyak lagi telah menjadi sesuatu yang lumrah. Bahkan masyarakat terutama
yang hidup di kota besar yang tidak tersentuhan dengan persoalan tekhnologi informasi dapat
dipandang terbelakang atau  “GAPTEK”. Internet sekarang ini dapat dikatakan sebagai dunia
baru bagi masyarakat. Dunia baru tersebut dinamakan cyberspace yaitu sebuah dunia komunikasi
berbasis komputer yang menawarkan realitas yang baru berbentuk virtual (tidak langsung dan
tidak nyata).
Perkembangan yang terjadi pada dunia internet, juga membuat perkembangan pada
pengguna internet itu sendiri. Seperti yang terlihat sekarang, pengguna internet tidak melihat usia
seseorang. Jika zaman dahulu pengguna internet hanya kalangan tertentu dan dengan usia kira-
kira diatas 20 tahun, namun sekarang ini pengguna internet lebih didominasi oleh para remaja
(usia dibawah 20 tahun), bahkan anak-anak usia Sekolah Dasar (SD) juga telah mengenal
internet.
Perkembangan internet yang semakin hari semakin meningkat baik tekhnologi dan
penggunanya, membawa banyak dampak baik positif maupun negatif. Untuk dampak yang
bersifat positif kita semua tau banyak manfaat dan kemudahan yang didapat dari tekhnologi ini,
misalnya kita dapat melakukan transaksi perbankan kapan saja dengan e-banking, e-commerce
juga membuat kita mudah melakukan pembelian maupun penjualan suatu barang tanpa mengenal
tempat. Mencari referensi atau informasi mengenai ilmu pengetahuan juga bukan hal yang sulit
dengan adanya e-library, dan banyak lagi kemudahan yang didapatkan dengan perkembangan
internet. Bahkan dengan perkembangan dan dampak positif dari internet tersebut banyak
sekolah-sekolah maupun universitas yang memberikan pelajaran ataupun jurusan khusus yang
mempelajari mengenai internet, sehingga menghasilkan banyak profesional-profesional muda
yang mengusai bidang tekhnologi informasi terutama internet. Namun tidak sedikit dari para
profesional tersebut atau yang lebih dikenal dengan nama pakar IT menyalahgunakan ilmu
mereka untuk mengambil keuntungan pribadi yang merugikan orang lain tentunya, sehingga
tidak dapat dipungkiri bahwa tekhnologi internet membawa dampak negatif yang tidak kalah
banyak dengan manfaat yang ada. Internet membuat kejahatan yang semula bersifat
konvensional seperti pengancaman, pencurian, dan penipuan kini dapat dilakukan dengan media
komputer secara online dengan risiko tertangkap yang sangat kecil oleh individu maupun
kelompok dengan akibat kerugian yang lebih besar, baik untuk masyarakat maupun Negara
disamping menimbulkan kejahatan-kejahatan baru. Banyaknya dampak negatif yang timbul dan
berkembang, membuat suatu paradigma bahwa tidak ada komputer yang aman kecuali dipendam
dalam tanah sedalam 100 meter dan tidak memiliki hubungan apapun juga.
Dalam dunia maya (internet), masalah keamanan adalah satu hal yang sangat diperlukan.
Karena tanpa keamanan bisa saja data-data dan sistem yang ada di internet bisa dicuri oleh orang
lain. Seringkali sebuah sistem jaringan berbasis internet memiliki kelemahan atau sering disebut
lubang keamanan (hole). Maka, jika lubang tersebut tidak ditutup, pencuri bisa masuk dari
lubang itu. Pencurian data dan sistem dari internet saat ini sudah sering terjadi. Kasus ini masuk
dalam kasus kejahatan komputer yang sering disebut dengan istilah Cybercrime. Kasus kejahatan
internet juga terdapat peraturan hukum tersendiri yang biasa disebut dengan istilah Cyberlaw.

1.2. Rumusan Masalah


1.      Apakah yang dimaksud dengan Cybercrime dan jenis-jenis Cybercrime
2.      Pengertian Hacking dan Contoh kejahatan yang termasuk dalam Hacking
3.      Hukum untuk kejahatan Hacking

1.3. Tujuan Penulisan


Makalah ini dibuat dengan tujuan untuk memenuhi nilai UAS dan membantu menganalisa
tentang kejahatan dunia maya (cybercrime) khususnya tentang Hacking.
1.4.Manfaat Penulisan
Dalam pembuatan makalah ini, kami mencatat dan mengalisa tentang kejahatan dunia maya
(cybercrime) khususnya hacking sesuai dengan sumber yang kami dapatkan dari internet dan
referensi lainnya. Untuk memberikan informasi kepada pembaca tentang pentingnya
pengetahuan kejahatan dunia maya (cybercrime) khususnya hacking. Agar dalam penerapannya
dapat dipergunakan semaksimal mungkin. Oleh karena itu makalah ini bisa dijadikan ilmu
pengetahuan tentang kejahatan dunia maya (cybercrime) khususnya hacking..
 [Baca Selengkapnya...]

BAB  II
PEMBAHASAN

2.1.Pengertian Cybercrime
Cybercrime adalah tindak kriminal yang dilakukan dengan menggunakan teknologi
komputer sebagai alat kejahatan utama. Cybercrime merupakan kejahatan yang memanfaatkan
perkembangan teknologi komputer khususnya internet.
Cybercrime didefinisikan sebagai perbuatan melanggar hukum yang memanfaatkan
teknologi komputer yang berbasis pada kecanggihan perkembangan teknologi internet.
Dalam perkembangannya kejahatan konvensional cybercrime dikenal dengan :
1.      Kejahatan kerah biru
2.      Kejahatan kerah putih
Cybercrime memiliki karakteristik unik yaitu :
1.      Ruang lingkup kejahatan
2.      Sifat kejahatan
3.      Pelaku kejahatan
4.      Modus kejahatan
5.      Jenis kerugian yang ditimbulkan
Dari beberapa karakteristik diatas, untuk mempermudah penanganannya maka cybercrime
diklasifikasikan:
         Cyberpiracy : Penggunaan teknologi computer untuk mencetak ulang software atau informasi,
lalu mendistribusikan informasi atau software tersebut lewat teknologi komputer.
         Cybertrespass : Penggunaan teknologi computer untuk meningkatkan akses pada system
computer suatu organisasi atau individu.
         Cybervandalism : Penggunaan teknologi computer untuk membuat program yang menganggu
proses transmisi elektronik, dan menghancurkan data dikomputer

2.2. Sejarah Cybercrime


Awal mula terjadinya cybercrime adalah penyerangan di dunia Cyber pada tahun 1988 yang
lebih dikenal dengan istilah CyberAttack Pada saat itu ada seorang mahasiswa yang berhasil
menciptakan sebuah worm atau virus yang menyerang program komputer dan mematikan sekitar
10% dari seluruh jumlah komputer di dunia yang terhubung ke internet. Pada tahun 1994 seorang
anak sekolah musik yang berusia 16 tahun yang bernama RichardPryce, atau yang lebih dikenal
sebagai “the hacker” alias “Datastream Cowboy”, ditahan lantaran masuk secara ilegal ke dalam
ratusan sistem komputer rahasia termasuk pusat data dari Griffits AirForce, NASA dan Korean
Atomic Research Institute atau badan penelitian atom Korea. Dalam interogasinya dengan FBI,
ia mengaku belajar hacking dan cracking dari seseorang yang dikenalnya lewat internet dan
menjadikannya seorang mentor, yang memiliki julukan “Kuji”.Hebatnya, hingga saat ini sang
mentor pun tidak pernah diketahui keberadaannya.Hingga akhirnya, pada bulan Februari 1995,
giliran Kevin Mitnick diganjar hukuman penjara untuk yang kedua kalinya. Dia dituntut dengan
tuduhan telah mencuri sekitar 20.000 nomor kartu kredit. Bahkan, ketika ia bebas ia
menceritakan kondisinya di penjara yang tidak boleh menyentuh komputer atau telepon.

2.2.1.                Sejarah dan Perkembangan cybercrime di Indonesia


Pergantian abad ke 20 merupakan masa ke emasan di dunia bawah tanah Internet
Indonesia. Perkembangan komunitas hacker marak di Indonesia. Beberapa kelompok hacker
legendaris Indonesia bermunculan, seperti, hackerlink, anti-hackerlink, kecoa elektronik, echo
dan saat ini kelompok terbesar di Indonesia dengan anggota lebih dari 13700 orang adalah
jasakom yang bermarkas di jasakomperjuangan@yahoogroups.com
Selain carding dan mencuri di Internet ada banyak sekali sisi positif dari perkembangan
teknologi komunitas hacker Indonesia, khususnya yang berkaitan dengan teknologi keamanan
jaringan.
Dari kelompok-kelompok hacker ini, beberapa tokoh dan ahli keamanan jaringan Internet
Indonesia bermunculan. Nama S'to, Xnuxer, y3dips, Jim Geovedi menjadi legendaris di dunia
bawah tanah Indonesia di tahun 2004-2006.
5 best hacker di indonesia
1.      S’to                     : http://jasakom.com/sto/
2.      Xnuxer                : http://xnuxer.or.id/
3.      Jim Geovedi        :http://jim.geovedi.com/
4.      Irvan                   :http://irvan.or.id/
5.      Y3dips                :http://y3dips.echo.or.id/

Di Indonesia sendiri juga sebenarnya prestasi dalam bidang cybercrime ini patut diacungi
dua jempol. Walau di dunia nyata kita dianggap sebagai salah satu negara terbelakang, namun
prestasi yang sangat gemilang telah berhasil ditorehkan oleh para hacker, cracker dan carder
lokal menempatkan Indonesia sebagai negara no. 2 dalam kasus pencurian kartu kredit terbesar
di dunia.

2.2.2.                Perkiraan perkembangan cybercrime di masa depan


Dapat diperkirakan perkembangan kejahatan cyber kedepan akan semakin meningkat
seiring dengan perkembangan teknologi atau globalisasi dibidang teknologi informasi dan
komunikasi, sebagai berikut:
1.      Denial of Service Attack.
Serangan tujuan ini adalah untuk memacetkan system dengan mengganggu akses dari
pengguna jasa internet yang sah. Taktik yang digunakan adalah dengan mengirim atau
membanjiri situs web dengan data sampah yang tidak perlu bagi orang yang dituju. Pemilik situs
web menderita kerugian, karena untuk mengendalikan atau mengontrol kembali situs web
tersebut dapat memakan waktu tidak sedikit yang menguras tenaga dan energi.
2.      Hate sites
Situs ini sering digunakan oleh hackers untuk saling menyerang dan melontarkan komentar-
komentar yang tidak sopan dan vulgar yang dikelola oleh para “ekstrimis” untuk menyerang
pihak-pihak yang tidak disenanginya. Penyerangan terhadap lawan atau opponent ini sering
mengangkat pada isu-isu rasial, perang program dan promosi kebijakan ataupun suatu pandangan
(isme) yang dianut oleh seseorang/kelompok, bangsa dan negara untuk bisa dibaca serta
dipahami orang atau pihak lain sebagai “pesan” yang disampaikan.
3.      Cyber Stalking
Adalah segala bentuk kiriman e-mail yang tidak dikehendaki oleh user atau junk e-mail yang
sering memakai folder serta tidak jarang dengan pemaksaan. Walaupun e-mail “sampah” ini
tidak dikehendaki oleh para user.

2.3.Jenis-Jenis Cybercrime
2.3.1.         Jenis-Jenis Cybercrime berdasarakan jenis aktivitasnya
1.      Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan
komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik system jaringan
komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud
sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang
melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem
yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya
teknologi internet/intranet.
Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam database berisi
data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang
bergerak dibidang e-commerce, yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer,
26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para
hacker, yang mengakibatkan tidak berfungsinya situs ini dalam beberapa waktu lamanya.

2.      Illegal Contents


Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu
hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu
ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita bohong atau fitnah yang akan
menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi
atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk
melawan pemerintahan yang sah, dan sebagainya.

3.      Data Forgery


Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang
tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada
dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada
akhirnya akan menguntungkan pelaku.

4.      Cyber Espionage


Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-
mata terhadap pihak lain, dengan memasuki sistem jaringan komputer(computer network
system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen
ataupun data-data pentingnya tersimpan dalam suatu system yang computerized.

5.      Cyber Sabotage and Extortion


Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap
suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.
Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer
ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer
tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang
dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku
kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer
atau sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan bayaran tertentu.
Kejahatan ini sering disebut sebagai cyberterrorism.

6.      Offense against Intellectual Property


Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di
internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain
secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang
orang lain, dan sebagainya.

7.      Infringements of Privacy


Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat
pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang
yang tersimpan pada formulir data pribadi yang tersimpan secara computerized,yang apabila
diketahui oleh orang lain maka dapat merugikan korban secara materilmaupun immateril, seperti
nomor kartu kredit, nomor PIN ATM, cacat atau penyakittersembunyi dan sebagainya.

8.      Cracking
Kejahatan dengan menggunakan teknologi computer yang dilakukan untuk merusak system
keamaanan suatu system computer dan biasanya melakukan pencurian, tindakan anarkis begitu
merekan mendapatkan akses. Biasanya kita sering salah menafsirkan antara seorang hacker dan
cracker dimana hacker sendiri identetik dengan perbuatan negative, padahal hacker adalah orang
yang senang memprogram dan percaya bahwa informasi adalah sesuatu hal yang sangat berharga
dan ada yang bersifat dapat dipublikasikan dan rahasia.

9.      Carding
Adalah kejahatan dengan menggunakan teknologi computer untuk melakukan transaksi
dengan menggunakan card credit orang lain sehingga dapat merugikan orang tersebut baik
materil maupun non materil.

2.3.2.         Jenis-Jenis cybercrime berdasarkan motif


Berdasarkan motif seseorang, cybercrime terbagi menjadi 2 yaitu :
1.      Cybercrime sebagai tindakan kejahatan murni
Dimana orang yang melakukan kejahatan yang dilakukan secara di sengaja, dimana orang
tersebut secara sengaja dan terencana untuk melakukan pengrusakkan, pencurian, tindakan
anarkis, terhadap suatu system informasi atau system computer.

2.      Cybercrime sebagai tindakan kejahatan abu-abu


Dimana kejahatan ini tidak jelas antara kejahatan criminal atau bukan karena dia melakukan
pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan anarkis terhadap system
informasi atau system computer tersebut.

Selain dua jenis diatas cybercrime berdasarkan motif terbagi menjadi


1.      Cybercrime yang menyerang individu
Kejahatan yang dilakukan terhadap orang lain dengan motif dendam atau iseng yang
bertujuan untuk merusak nama baik, mencoba ataupun mempermaikan seseorang untuk
mendapatkan kepuasan pribadi. Contoh : Pornografi, cyberstalking, dll

2.      Cybercrime yang menyerang hak cipta (Hak milik)


Kejahatan yang dilakukan terhadap hasil karya seseorang dengan motif menggandakan,
memasarkan, mengubah yang bertujuan untuk kepentingan pribadi/umum ataupun demi
materi/nonmateri.

3.       Cybercrime yang menyerang pemerintah


Kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan terror,
membajak ataupun merusak keamanan suatu pemerintahan yang bertujuan untuk mengacaukan
system pemerintahan, atau menghancurkan suatu Negara.

2.4. Hacking
2.4.1.                  Pengertian Hacking
Sekarang ini banyak orang yang beranggapan bahwa hacking adalah tindak kejahatan yang
dilakukan oleh seseorang untuk kepentingan pribadinya. Namun ternyata anggapan tersebut tidak
benar, karena sebenarnya hacking sendiri adalah suatu aktifitas dari hacker yaitu orang yang
tertarik dan mendalami sistem operasi komputer sehingga mengetahui kelemahan yang ada pada
suatu sistem tetapi tidak memanfaatkan kelemahan tersebut untuk hal kejahatan. Sedangkan
pengertian Hacker sendiri ada beberapa pendapat yang digolongkan dari ilmu IT (Ilmu
Komputer) yang mereka ketahui :
1.      Menurut Orang Awam IT
Hacker adalah orang yang merusak sebuah sistem.
Hacker adalah orang yang mencuri data milik orang lain melalui jaringan internet.
Hacker adalah mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs.
2.       Middle IT
Hacker adalah Sebutan untuk mereka yang memberikan sumbangan yang bermanfaat kepada
jaringan komputer, membuat program kecil dan memberikannya dengan orang-orang diinternet.
3.      Highly IT
Hacker adalah Hacker merupakan golongan profesional komputer atau IT, mereka boleh terdiri
daripada jurutera komputer, pengaturcara dan sebagainya yang memiliki pengetahuan tinggi
dalam sesuatu sistem komputer. Hacker mempunyai minat serta pengetahuan yang mendalam
dalam dunia IT sehingga berkeupayaan untuk mengenal pasti kelemahan sesutu sistem dengan
melakukan uji cuba terhadap sesuatu sistem itu. Namun, para hacker tidak akan melakukan
sebarang kerusakkan terhadap sesuatu sistem itu dan ia adalah merupakan etika seorang hacker.

Dari beberapa pendapat diatas sebagian besar orang awam dalam bidang komputer salah
mengartikan hacker sebagai craker, padahal banyak perbedaan antara hacker dan craker, yaitu :
1.      Hacker
         Mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs. Sebagai contoh : jika
seorang hacker mencoba menguji suatu situs dipastikan isi situs tersebut tak akan berantakan dan
mengganggu yang lain. Biasanya hacker melaporkan kejadian ini untuk diperbaiki menjadi
sempurna. Bahkan seorang hacker akan memberikan masukan dan saran yang bisa memperbaiki
kebobolan system yang ia masuki.
         Hacker mempunyai etika serta kreatif dalam merancang suatu program yang berguna bagi siapa
saja.
         Seorang Hacker tidak pelit membagi ilmunya kepada orang-orang yang serius atas nama ilmu
pengetahuan dan kebaikan.
         Seorang hacker akan selalu memperdalam ilmunya dan memperbanyak pemahaman tentang
sistem operasi.
2.      Craker
         Mampu membuat suatu program bagi kepentingan dirinya sendiri dan bersifat destruktif atau
merusak dan menjadikannya suatu keuntungan. Sebagai contoh : Virus, Pencurian Kartu Kredit,
Kode Warez, Pembobolan Rekening Bank, Pencurian Password Email/Web Server.
         Bisa berdiri sendiri atau berkelompok dalam bertindak.
         Mempunyai website atau channel dalam IRC yang tersembunyi, hanya orang-orang tertentu
yang bisa mengaksesnya.
         Mempunyai IP address yang tidak bisa dilacak.
         Kasus yang paling sering ialah Carding yaitu Pencurian Kartu Kredit, kemudian pembobolan
situs dan mengubah segala isinya menjadi berantakan. Sebagai contoh : Yahoo! pernah
mengalami kejadian seperti ini sehingga tidak bisa diakses dalam waktu yang lama, kasus
klikBCA.com yang paling hangat dibicarakan beberapa waktu yang lalu.

Dari perbedaan diatas dapat diambil kesimpulan bahwa menjadi seorang hacker mempunyai
keuntungan yang didapat seperti:
1.      Hacker dapat merambah ke berbagai tempat
2.      Dapat melakukan pemograman, tidak hanya teori
3.      Dapat cepat belajar pemograman  
Dan sisi positif dari seorang hacker yaitu menyempurnakan sebuah sistem. Namun dari
keuntungan dan sisi positif yang dimiliki oleh seorang hacker ada beberapa kerugian yang
dimiliki seorang hacker seperti:
1.      Seorang hacker biasanya sombong
2.      Hacker dapat mencuri password
3.      Dan hacker juga merusak sistem orang
Untuk Cracker sendiri yang umumnya melakukan cracking untuk menggunakan sumber daya
disebuah sistem, mereka melakukannya hanya untuk kepentingan sendiri, maka banyak sisi
negatif dari seorang cracker seperti :
1.      Scanning yaitu mengetahui hal-hal dasar mengenai sistem yang digunakan, baik sistem operasi,
sistem file, vulnerelability (Keamanan Data) dan sebagainya.
2.      Melakukan penyusupan ke sistem, hal ini terjadi jika ada kemungkinan folder yg dapat diakses
dgn priviledge Read Write dan Execute oleh Public. Sehingga orang bisa meletakkan file di
server dan selanjutnya mengeksekusinya. Kemungkinan kedua adalah dari lemahnya konfigurasi
server.
3.      Menerobos password super user, bisa terjadi jika Point 2 sudah dapat dilakukan akan sangat
mudah sekali.
4.      Selanjutnya mengubah data secara acak. yang dirusak adalah halaman untuk SMP X trus
halaman ke 10. Cracker bekerja cepat agar tidak diketahui oleh administrator. Jika harus mikir-
mikir dapat diketahui administrator.
5.      Melakukan DEFACE (penggantian halaman)

2.4.2.                  Langkah-Langkah menjadi Hacker


EC-Council, sebuah institusi terkemuka di dunia yang bergerak di bidang keamanan
informasi dan internet membagi langkah-langkah yang dilakukan hacker dalam “beroperasi”
menjadi 5 (lima) bagian yang berurutan satu dengan yang lainnya, yaitu:
1.      Reconnaissance
Yang dimaksud dengan “reconnaissance” adalah suatu tahap persiapan dimana hacker
atau pihak yang akan melakukan “serangan” berusaha mencari informasi sebanyak-banyaknya
mengenai target atau sasaran sistem yang ingin diserang sebelum rangkaian proses penyerangan
dilaksanakan. Ada dua jenis model reconnaissance yang dikenal, yaitu yang bersifat pasif dan
aktif. Usaha terkait dikatakan aktif apabila tidak ada interaksi langsung antara pihak penyerang
dengan target atau sasaran yang ingin diserang. Katakanlah seorang hacker yang ingin
menyerang sebuah bank, maka yang bersangkutan akan melakukan studi pustaka atau
mempelajari lewat browsing internet mengenai seluk beluk sistem yang ingin diserang. Dengan
mendapatkan referensi dari berbagai sumber seperti artikel, majalah, koran, vendor release, dan
lain sebagainya – tidak jarang yang bersangkutan dapat mengetahui jenis sistem komputer yang
dipergunakan oleh bank terkait, lengkap dengan tipe sistem operasi dan topologi jaringannya.
Sementara proses terkait dikatakan aktif, jika dilakukan aktivitas interaksi secara langsung
dengan sistem atau pemangku kepentingan pada bank terkait. Misalnya sang hacker berpura-pura
ingin membuka rekening bank sehingga dapat mempelajari sistem komputer yang dioperasikan
oleh customer service, atau menelepon ke help desk bank yang bersangkutan untuk melihat
mekanisme dan prosedur yang dipergunakan dalam menjawab kebutuhan pelanggan, atau
dengan cara mengunjungi situs internet bank terkait untuk melihat dan menduga-duga teknologi
yang berada di belakang aplikasi tersebut, dan lain sebagainya.

2.      Scanning
Setelah mengetahui seluk beluk sekilas mengenai lingkungan dan karakteristik dari target
sistem yang ingin diserang, barulah tahap berikutnya adalah melakukan “scanning”. Sesuai
dengan definisi dan konteksnya, “scan” merupakan sebuah proses dimana hacker dengan
menggunakan berbagai alat dan tools berusaha mencari celah masuk atau lokasi tempat serangan
akan diluncurkan. Seperti halnya seorang pencuri yang dapat masuk ke dalam rumah melalui
pintu, jendela, atap rumah, atau gorong-gorong bawah tanah, seorang hacker melalui aktivitas ini
berusaha mencari lubang-lubang kerawanan tempat serangan masuk. Biasanya, yang akan di-
scan pertama kali adalah port dalam sistem komputer (port scanning), atau melalui pemetaan
jaringan (network mapping), atau melalui pencarian kerawanan/kerapuhan (vulnerability
scanning), dan lain sebagainya. Hal yang perlu baik-baik diperhatikan adalah bahwa perbuatan
“scanning” terhadap sistem jaringan komputer milik orang lain pada dasarnya merupakan
aktivitas yang melanggar undang-undang, kecuali seijin pihak yang berkepentingan1. Dan jika
tidak hati-hati, maka pihak terkait akan dengan mudah mengetahui kegiatan ini, terlebih-lebih
jika yang bersangkutan memiliki perangkat IDS (Intrusion Detection System) yang dapat
mendeteksi seandainya terjadi penyusupan atau intrusion dari pihak luar ke dalam sistem yang
dilindungi. Hasil dari tahap scanning adalah diketemukannya cara bagi hacker untuk masuk ke
dalam sistem.

3.      Gaining Access


Jika dua tahap sebelumnya yaitu reconnaissance dan scanning masih bersifat “pasif”,
dalam arti kata bahwa aktivitas yang dilakukan masih sekedar meraba-raba kehandalan sistem
yang ingin diserang, pada tahap gaining access ini usaha penetrasi aktif mulai dilaksanakan. Pada
dasarnya yang dilakukan oleh hacker adalah melakukan eksploitasi terhadap kelemahan,
kerawanan, dan/atau kerapuhan (baca: vulberability) yang ada pada sistem. Cara mendapatkan
akses yang dimaksud sangatlah beraneka-ragam, tergantung karakteristik dan hasil dari proses
scanning sebelumnya. Misalnya adalah dengan melakukan password cracking alias mencoba
menebak hingga “memaksakan” kata kunci rahasia yang memungkinkan hacker memperoleh hak
akses untuk masuk ke dalam sistem. Jenis lainnya adalah mekakukan aktivitas yang
menyebabkan terjadinya fenomena buffer overflows sehingga data rahasia yang seharusnya
tersimpan aman dapat diakses dan diambil oleh yang tidak memiliki otoritas. Pendekatan gaining
access lainnya adalah dengan melakukan apa yang dinamakan sebagai session hijacking alias
melakukan pembajakan hak akses seseorang oleh hacker sehingga yang bersangkutan dapat
masuk ke dalam sistem yang bukan merupakan teritorinya. Proses memperoleh hak akses ini
dapat berlangsung dalam waktu yang cukup singkat hingga memakan waktu yang relatif
panjang, tergantung dari sejumlah faktor, seperti: arsitektur dan konfigurasi jaringan, jenis sistem
operasi yang dipergunakan, keahlian hacker yang bersangkutan, jenis tool atau alat bantu yang
dipergunakan, dan lain sebagainya. Jika hacker telah berhasil masuk ke tahap ini, maka ekspose
resiko yang dihadapi organisasi atau institusi yang memiliki sistem terkait sudah sedemikian
tingginya. Gagal mendeteksi percobaan ini akan mendatangkan malapetaka yang cukup besar
bagi yang bersangkutan.

4.      Maintaining Access


Tahap ini adalah sebuah periode dimana setelah hacker berhasil masuk ke dalam sistem,
yang bersangkutan berusaha untuk tetap bertahan memperoleh hak akses tersebut. Pada saat
inilah sering diistilahkan bahwa sistem yang ada telah berhasil diambil alih oleh pihak yang tidak
berhak (baca: compromised). Ketika periode ini berlangsung, kendali sepenuhnya berada di
tangan hacker. Yang bersangkutan dapat melakukan apa saja yang diinginkannya, seperti
melakukan hal-hal yang tidak berbahaya – seperti menuliskan pesan peringatan kepada pemilik
sistem – hingga melakukan tindakan yang destruktif, seperti mencuri data, merubah konten,
menanam aplikasi mata-mata, mengacaukan konfigurasi, memanipulasi informasi, merusak isi
hard disk, dan lain sebagainya. Tidak banyak yang dapat dilakukan oleh pemilik sistem jika
hacker telah memasuki tahap ini, kecuali berusaha melakukan counter measures agar dampak
atau akibat negatif yang ditimbulkan hacker dapat ditekan seminimal mungkin.

5.      Covering Tracks


Akhirnya tahap akhir yang dipandang sulit dan sering dilupakan oleh hacker – karena
alasan buru-buru, ceroboh, atau kurang keahlian – adalah aktivitas penghapusan jejak. Dikatakan
sulit karena selain banyak hal yang harus dilakukan oleh hacker dan cukup memakan waktu,
penegak hukum selalu saja memiliki cara untuk mencari tahu jejak keteledoran pelaku kejahatan
seperti hacker ini. Untuk dapat melakukan penghapusan jejak secara nyaris “sempurna”, selain
membutuhkan sumber daya yang tidak sedikit, diperlukan pula pengetahuan dan keahlian yang
prima dari hacker yang bersangkutan. Rekam jejak memperlihatkan bahwa dari berbagai jenis
kejahatan hacking di dunia, jarang sekali yang jarang terungkap pelaku dan modus operandinya.
Berbagai jenis pengapusan jejak banyak dikenal di kalangan hacker, misalnya teknik
steganography, tunneling, log files altering, dan lain sebagainya.

Dengan mengetahui tahapan-tahapan hacker beroperasi ini maka diharapkan para praktisi
pengaman jaringan komputer dan internet paham betul kompleksitas proses dan ekspose resiko
yang dihadapi sehari-hari. Semakin dalam seorang hacker masuk ke dalam rangkaian proses
terkait, semakin tinggi ancaman resiko yang dihadapi oleh calon korban yang bersangkutan.
2.4.3.                  Tingkatan Seorang Hacker
1.      Mundane Person
Mundane Person merupakan tingkatan paling bawah. Seseorang pada tingkatan ini pada
dasarnya tidak tahu sama sekali tentang hacker dan cara-caranya, walaupun ia mungkin memiliki
komputer sendiri dan akses Internet. Ia hanya tahu bahwa yang namanya hacker itu membobol
sistem komputer dan melakukan hal-hal yang negatif (tindak kejahatan).

2.      Lamer
Seseorang pada tingkatan ini masih dibingungkan oleh seluk beluk hacking karena ia berpikir
bahwa melakukan hacking sama seperti cara-cara warez (dalam dunia underground berarti
menggandakan perangkat lunak secara ilegal). Pengetahuannya tentang hal-hal seperti itu masih
minim, tapi sudah mencoba belajar. Seseorang pada tingkatan ini sudah bisa mengirimkan trojan
(yang dibuat orang lain) ke atau pada komputer orang lain ketika melakukan obrolan pada IRC
atau ICQ dan menghapus file-file mereka. Padahal ia sendiri tidak tahu persis bagaimana trojan
bekerja. Seseorang yang sukses menjadi hacker biasanya bisa melalui tahapan ini dengan cepat
bahkan melompatinya.

3.      Wannabe
Pada tingkatan ini seseorang sudah mengetahui bahwa melakukan tindakan hack itu lebih dari
sekedar menerobos masuk ke komputer orang lain. Ia lebih menganggap hal tersebut sebagai
sebuah filsafat atau way of life. Akhirnya ia jadi ingin tahu lebih banyak lagi. Ia mulai mencari,
membaca dan mempelajari tentang metode-metode hacking dari berbagai sumber.

4.      Larva
Juga dikenal dengan sebutan newbie. Pada tingkatan ini ia sudah memiliki dasar-dasar teknik
hacking. Ia akan mencoba menerobos masuk ke sistem orang lain hanya untuk mencoba apa
yang sudah ia pelajari. Meskipun demikian, pada tingkatan ini ia mengerti bahwa ketika
melakukan hacking ia tidak harus merusak sistem atau menghapus apa saja jika hal itu tidak
diperlukan untuk menutupi jejaknya

5.      Hacker
Merupakan golongan profesional komputer atau IT, mereka boleh terdiri daripada jurutera
komputer, pengaturcara dan sebagainya yang memiliki pengetahuan tinggi dalam sesuatu sistem
komputer. Hacker mempunyai minat serta pengetahuan yang mendalam dalam dunia IT sehingga
berkeupayaan untuk mengenal pasti kelemahan sesutu sistem dengan melakukan uji cuba
terhadap sesuatu sistem itu. Namun, para hacker tidak akan melakukan sebarang kerusakkan
terhadap sesuatu sistem itu dan ia adalah merupakan etika seorang hacker.

2.4.4.                  Contoh Kasus Hacker dan Craker


1.      Pada tahun 1983
Pada tahun ini pertama kalinya FBI menangkap kelompok criminal
computer The 414s (414 adalah kode areal local mereka) yang berbasis di Milwaukee, AS.
Kelompok yang disebut hacker tersebut melakukan pembobolan 60 buah computer, dari
computer milik pusat kanker memorial sloan-kettering hingga computer milik laboratorium
nasional los Alamos. Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena
testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.

2.      Juli 2000 hC- di adili di Singapura


Di era keemasan para hacker sekitar tahun 1999-2000, kelompok hacker legendaris Indonesia
adalah Antihackerlink. Puluhan situs di Internet, lokal maupun luar negeri, pernah diobok-obok
oleh kelompok ini. Wenas Agusetiawan, yang kerap menggunakan nickname hC- (hantu Crew)
kalau sedang melakukan chatting dan juga pendiri kelompok ini, bahkan belum berusia 17 tahun
ketika pada pertengahan 2000 dirinya tertangkap basah oleh kepolisian Singapura, ketika tengah
melakukan hacking ke sebuah jaringam komputer di Singapura melalui apartemennya di daerah
Toa Payoh - Singapura.
hC menjadi hacker Pertama Indonesia yang di adili. hC termasuk hacker pandai dari
Indonesia pada saat usia SMP telah berhasil menyusup ke berbagai jaringan di Indonesia.
hC asal Malang Jawa Timur, pada tanggal 20 Juli 2000 mulai diadili oleh Peradilan Anak di
Singapura. hC didakwa melakukan kejahatan cyber dengan menembus salah satu jaringan yang
ada di Singapura. Di Singapura, hC tidak bisa lolos dari jeratan hukum karena negara kecil itu
telah memberlakukan undang-undang teknologi informasi sejak 1986.
Beruntunglah hC, sebab dia belum mencapai usia 17 tahun saat proses pengadilannya
berlangsung, sehingga dia hanya dikenakan pengadilan di bawah umur dan hanya dikenakan
denda Rp 150 juta saja. Jika saja pengadilannya ditunda 1 minggu saja, maka genap sudah dia
berusia 17 tahun, dan penjara telah siap menerimanya. Berdasarkan Bukti Acara Pemeriksaan
(BAP) Kepolisian Singapura, Wenas ternyata banyak belajar dan termotivasi melakukan hacking
melalui chatroom.

3.      24 April 2004 Xnuxer ditangkap


XNUXER aka SCHIZOPRENIC(rip@2003), nama panggilan Dani Firmansyah di dunia
bawah tanah, pada hari Rabu tanggal 21 April 2004 jam 14.30 WIB di tangkap Satuan Cyber
Crime Direktorat Reserse Khusus Kepolisian Daerah Metro Jaya dan resmi di tahan pada tanggal
24 April 2004 sekitar pukul 17:20 di Jakarta.     
Hari kamis 15 april 2004 XNUXER menemukan lubang sekuriti di situs TNP-KPU dengan
melakukan tes terhadap sistem sekuriti di situs tnp.kpu.go.id dengan menggunakan teknik XSS
(cross site scripting) dari IP 202.158.10.117. Tanggal 16 April 2004 hari Jumat, XNUXER
menginformasikan adanya lubang sekuriti di situs TNP-KPU ke milis jasakom-
perjuangan@yahoogroups ketika menjawab pertanyaan dari skipper tentang adanya bug XSS di
Yahoo!. XNUXER melaporkan bug yang ada di situs TNP-KPU memiliki risk security dengan
level low (website KPU belum tembus atau tidak rusak).
Pada hari sabtu, 17 april 2004 pukul 03.12,42, Dani Firmansyah seorang mahasiswa
Universitas Muhammadiyah Yogyakarta, berhasil membobol situs milik komisi pemilihan umum
(KPU) di http://tnp .kpu.go.id dengan cara SQL Injection, dan mengubah nama-nama partai
didalamnya menjadi nama-nama “unik”, seperti Partai Kolor Ijo, Partai Mbah Jambon, Partai
Jambu, dan lain sebagainya.akibatnya situs TNP-KPU ter-update daftar nama partainya dengan
nama-nama partai lucu yang terjadi pada pukul 11.23,16 sampai pukul 11.34,27. Teknik yang di
gunakan oleh XNUXER dalam meng-hack yakni dengan melakukan anonymity dengan
menggunakan web proxy. XNUXER pada saat itu melakukan serangan di ketahui dari IP
202.158.10.117. Di ketahui serangan di lakukan dengan menggunakan IP Proxy Anonymous
Thailand 208.147.1.1.
Beruntung XNUXER meng-hack situs KPU hanya karena ingin mengetes keamanan sistem
komputer/server tnp.kpu.go.id, tanpa ada muatan politik. Di tambah, sifat XNUXER yang sangat
kooperatif, akhirnya karena tindakannya XNUXER di bui selama 6 bulan 21 hari.
4.      1 Agustus 2006, Iqra Syafaat di tangkap
Pada 17 Juli 2006, DPP Partai Golkar melaporkan terjadinya serangan pengrusakan terhadap
situs Golkar.or.id. Serangan terhadap situs partai berlambang pohon beringin itu terjadi pada 9
hingga 13 Juli 2006 hingga menyebabkan tampilan halaman berubah (deface). "Pada 9 Juli 2006,
tersangka mengganti tokoh Partai Golkar yang termuat dalam situs dengan gambar gorilla putih
tersenyum dan di bagian bawah halaman dipasangi gambar artis Hollywood yang seronok,
dengan tulisan 'Bersatu untuk malu' "kata Kadit CyberCrime Bareskrim Mabes Polri Kombes Pol
Petrus Golose.
Setelah melakukan serangan terhadap situs GOLKAR http://www.golkar.or.id sebanyak
1257 kali, Polisi akhirnya menangkap Iqra Syafaat a.k.a Nogra pada tanggal 1 Agustus 2006.
“Dari nomor IP address yang ditelusuri Polri, ia berhubungan dengan hacker asing dari
Malaysia, Amerika, Brasil, Turki dan Rumania," ungkap, Jalan Trunojoyo, Jakarta, Senin
(7/8/2006).
Kadit Cyber Crime Bareskrim Mabes Polri Kombes Pol Petrus Golose di Mabes Polri pada
hari senin 7/8/2006 mengungkapkan bahwa Iqra melakukan serangan dari IP address
222.129.136.52, 222.129.136.81, dan 222.129.136.101 yang diketahui milik PT Inforsys
Indonesia di Batam, yang di gunakan oleh Warnet Balerang, Jalan Raden Fatah Nomor 81,
Batam. Selain itu Iqra juga menyerang situs Golkar dari alamat rumahnya di Bukit Timur,
Tanjung Uma, Batam.
Menurut Petrus Golose, Iqra dikenai pasal 50 juncto pasal 22 huruf c, UU nomor 36 tahun
1999 tentang Telekomunikasi, dan pasal 406 KUHP dengan ancaman hukuman 6 tahun penjara.

2.4.5.                  Hukum Tentang Hacking


Menjawab tuntutan dan tantangan komunikasi global lewat Internet, Undang-Undang
yang diharapkan (ius konstituendum) adalah perangkat hukum yang akomodatif terhadap
perkembangan serta antisipatif terhadap permasalahan, termasuk dampak negative
penyalahgunaan Internet dengan berbagai motivasi yang dapat menimbulkan korban-korban
seperti kerugian materi dan non materi. Saat ini, Indonesia belum memiliki Undang - Undang
khusus / cyber law yang mengatur mengenai cybercrime walaupun rancangan undang undang
tersebut sudah ada sejak tahun 2000 dan revisi terakhir dari rancangan undang-undang tindak
pidana di bidang teknologi informasi sejak tahun 2004 sudah dikirimkan ke Sekretariat Negara
RI oleh Departemen Komunikasi dan Informasi serta dikirimkan ke DPR namun dikembalikan
kembali ke Departemen Komunikasi dan Informasi untuk diperbaiki. Tetapi, terdapat beberapa
hukum positif lain yang berlaku umum dan dapat dikenakan bagi para pelaku cybercrime 
terutama untuk kasus-kasus yang menggunakan komputer sebagai sarana, untuk kejahatan
hacking sendiri Undang-Undang yang mengaturnya adalah sebagai berikut:
1.      Pasal 31 (1): Setiap orang dilarang menggunakan dan atau mengakses komputer dan atau sistem
elektronik secara tanpa hak atau melampaui wewenangnya untuk memperoleh keuntungan atau
memperoleh informasi keuangan dari Bank Sentral, lembaga perbankan atau lembaga keuangan,
penerbit kartu kredit, atau kartu pembayaran atau yang mengandung data laporan nasabahnya
2.      Pasal 31 (2): Setiap orang dilarang menggunakan dan atau mengakses dengan cara apapun kartu
kredit atau kartu pembayaran milik orang lain secara tanpa hak dalam transaksi elektronik untuk
memperoleh keuntungan.
3.      Pasal 33 (1): Setiap orang dilarang menyebarkan, memperdagangkan, dan atau memanfaatkan
kode akses (password) atau informasi yang serupa dengan hal tersebut, yang dapat digunakan
menerobos komputer dan atau sistem elektronik dengan tujuan menyalahgunakan yang akibatnya
dapat mempengaruhi sistem elektronik Bank Sentral, lembaga perbankan dan atau lembaga
keuangan, serta perniagaan di dalam dan luar negeri.

BAB III
PENUTUP

Demikianlah makalah ini kami buat untuk memenuhi tugas makalah Etika Profesi
Teknologi Informasi dan Komunikasi dan menambah wawasan para pembaca tentang kejahatan
dunia maya (cybercrime) khususnya hacking agar dapat berguna untuk berbagai pihak.
Semoga makalah ini dapat diterima dan dapat menjadi bentuk penilaian bagi mata kuliah
Etika Profesi Teknologi Informasi dan Komunikasi. Kami sadar bahwa makalah ini banyak
kekurangannya, oleh karena itu kami meminta kepada para pembaca untuk memberikan kritik
dan saran untuk kesempurnaan makalah ini. Atas perhatian dan diterimanya makalah ini kami
ucapkan terima kasih.
3.1  Kesimpulan
Dari data diatas dapat disimpulkan bahwa kejahatan dunia maya (cybercrime) khususnya
hacking sangatlah berbeda dengan cracking. Hacking adalah suatu aktifitas dari hacker yaitu
orang yang tertarik dan mendalami sistem operasi komputer sehingga mengetahui kelemahan
yang ada pada suatu sistem tetapi tidak memanfaatkan kelemahan tersebut untuk hal kejahatan.
Sedangkan cracking adalah kejahatan dengan menggunakan teknologi computer yang dilakukan
untuk merusak system keamaanan suatu system computer dan biasanya melakukan pencurian,
tindakan anarkis begitu mereka mendapatkan akses.

3.2  Saran
Untuk para pengguna internet atau masyarakat luas, sebaiknya mencari pengetahuan terlebih
dahulu tentang hacking dan cracking serta mempelajarinya. Agar dalam penerapannya tidak
salah pengertian. Saat ini masyarakat banyak beranggapan bahwa hacking adalah kegiatan
kejahatan yang merugikan, namun pada kenyataannya hal itu tidak benar. Dengan begitu,
masyarakat akan mengerti perbedaan dan kegiatan yang dilakukan oleh seorang hacker.
DAFTAR PUSTAKA
-          http://mbegedut.blogspot.com/2012/09/contoh-makalah-tentang-cybercrime.html

-          http://www.kadin-indonesia.or.id/proposal-online/beriklan-internet.php

-          http://roniamardi.wordpress.com/definisi-cybercrime/

-          http://roniamardi.wordpress.com/definisi-hacker-cracker/

-          http://petersitorus.blogspot.com/2011/11/undang-undang-yang-mengatur-cyber-crime.html

-          http://esadilla.blogspot.com/2012/09/sejarah-hacking-di-indonesia-dan.htm

Anda mungkin juga menyukai