Monday, November 11, 2013

Makalah Bahasa Indonesia

KATA PENGANTAR


Puji syukur penyusun panjatkan ke hadirat Allah YME, karena berkat rahmat-Nya penulis dapat menyelesaikan tugas makalah bahasa Indonesia yang berjudul  “ Hacker dan Cracker di Indonesia ”. Penulis menyadari bahwa di dalam pembuatan makalah ini tidak lepas dari bantuan berbagai pihak untuk itu dalam kesempatan ini penulis menghaturkan rasa hormat dan terima kasih yang sebesar-besarnya kepada semua pihak yang telah membantu dalam pembuatan makalah ini.
Penulis menyadari bahwa dalam proses penulisan makalah ini masih jauh dari kesempurnaan baik materi maupun cara penulisannya, namun penulis telah berupaya dengan segala kemampuan dan pengetahuan yang dimiliki sehingga dapat selesai dengan baik dan oleh karenanya, penulis dengan rendah hati dan dengan tangan terbuka menerima saran dan kritik demi penyempurnaan makalah ini.
Semoga makalah ini memberikan informasi bagi pembaca dan bermanfaat untuk pengembangan ilmu pengetahuan bagi kita semua.

  
                      
                                                                                                             Salatiga,7 November 2013
                                                                                                                           Penyusun























BAB 1
PENDAHULUAN
1.1         Latar Belakang Masalah
Kebutuhan dan penggunaan teknologi informasi sekarang mengalami kemajuan pesat, Internet diaplikasikan dalam segala bidang seperti e-banking, e-commerce, e-government, e-education dan banyak lagi. Internet telah menciptakan dunia baru yang dinamakan cyberspace yaitu sebuah dunia komunikasi berbasis komputer yang menawarkan realitas yang baru berbentuk virtual (tidak langsung dan tidak nyata). Tentunya, tidak dapat dipungkiri bahwa teknologi Internet membawa dampak negatif dan positif. E-banking, e-commerce, e-government, dan e-education adalah beberapa contoh penerapan yang positif. Disisi lain, dampak negatif pun sangat merajalela. Internet membuat kejahatan yang semula bersifat konvensional seperti pengancaman, pencurian dan penipuan kini dapat dilakukan dengan menggunakan media komputer secara online dengan risiko tertangkap yang sangat kecil. Banyaknya dampak negatif yang timbul dan berkembang, membuat suatu paradigma bahwa dunia maya tidak dapat disajikan untuk segala usia dan kalangan.
Masalah keamanan di internet adalah satu hal yang sangat diperlukan. Karena tanpa keamanan bisa saja data-data dan sistem yang ada di internet bisa dicuri oleh orang lain. Seringkali sebuah sistem jaringan berbasis internet memiliki kelemahan atau sering disebut juga lubang keamanan (hole). Apabila lubang tersebut tidak ditutup, pencuri bisa masuk dari lubang itu. Pencurian data dan sistem dari internet saat ini sudah sering terjadi. Kasus ini masuk dalam kasus kejahatan computer yang dikenal dengan istilah cybercrime.

1.2     Tujuan
Tujuan dari dibuatnya makalah ini adalah :
·         Memenuhi salah satu tugas mata kuliah Bahasa Indonesia
·         Mengetahui dampak dari perkembangnya dunia maya
·         Bagaimana pengaruh cybercrime dan bagaimana cara kita menyingkapinya
·         Memahami bahaya adanya hacker dan cracker









BAB II
LANDASAN TEORI
2.1. Pengertian Etika
Kode Etik adalah norma atau azas yang di terima suatu kelompok tertentu sebagai landasan tingkah laku sehari-hari di masyarakat atau pun di tempat kerja, sedangkan etika computer diartikan sebagai ilmu bidang yang tidak terkait secara khusus dengan teori ahli filsafat manapun dan kompatibel dengan pendekatan metodologis yang luas pada pemecahan masalah etis.
2.2. pengertian cybercrime
            Cybercrime adalah tindak kriminal yang di lakukan dengan menggunakan teknologi computer sebagai alat kejahatan utama, cybercrime merupakan kejahatan yang memfaatkan perkembangan teknologi computer khusunya internet.

2.2.1        Kategori Cybercrime adalah :
Ø Cyberpiracy adalah Penggunaan teknologi komputer untuk  mencetak ulang software atau informasi dan mendistribusikan informasi atau software tersebut melalui jaringan computer.
Ø Cybertrespass adalah Penggunaan teknologi komputer untuk meningkatkan akses pada Sistem komputer sebuah organisasi atau individu dan Website yang di-protect dengan password.
Ø Cybervandalism adalah penggunaan teknologi komputer untuk membuat program yang mengganggu proses transmisi informasi elektronik dan menghancurkan data di komputer.

2.2.2   Jenis-jenis cybercrime
Cybercrime sebagai tindak kejahatan murni :
Dimana orang yang melakukan kejahatan yang dilakukan secara di sengaja, dimana orang tersebut secara sengaja dan terencana untuk melakukan pengrusakkan, pencurian, tindakan anarkis, terhadap suatu sistem informasi atau sistem komputer.
Cybercrime sebagai tindakan kejahatan abu-abu :
Dimana kejahatan ini tidak jelas antara kejahatan kriminal atau bukan karena dia melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan anarkis terhadap sistem informasi atau sistem komputer tersebut.
Cybercrime yang menyerang individu :
Kejahatan yang dilakukan terhadap orang lain dengan motif dendam atau iseng yang bertujuan untuk merusak nama baik, mencoba ataupun mempermaikan seseorang untuk mendapatkan kepuasan pribadi. Contoh : Pornografi, cyberstalking, dll.


Cybercrime yang menyerang hak cipta (Hak milik) :
Kejahatan yang dilakukan terhadap hasil karya seseorang dengan motif menggandakan, memasarkan, mengubah yang bertujuan untuk kepentingan khusus.
Cybercrime yang menyerang pemerintah :
Kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan terror, membajak ataupun merusak keamanan suatu pemerintahan yang bertujuan untuk mengacaukan sistem pemerintahan, atau menghancurkan suatu Negara.

2.4 Pengertian Hacker dan Cracker
            Hacker adalah sebutan untuk orang atau sekelompok orang yang memberikan sumbangan bermanfaat untuk dunia jaringan dan sistem operasi, membuat program bantuan untuk dunia jaringan dan komputer.Hacker juga bisa di kategorikan perkerjaan yang dilakukan untuk mencari kelemahan suatu system dan memberikan ide atau pendapat yang bisa memperbaiki kelemahan sistem yang di temukannya.
           
Craker adalah sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya di jaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-deface (merubah halaman muka web) milik orang lain bahkan hingga men-delete data orang lain, mencuri data dan umumnya melakukan cracking untuk keuntungan sendiri, maksud jahat, atau karena sebab lainnya karena ada tantangan. Beberapa proses pembobolan dilakukan untuk menunjukan kelemahan keamanan sistem.

2.5 Perbedaan Hacker dan Cracker
2.5.1 Hacker
Mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs.
Sebagai contoh : jika seorang hacker mencoba menguji situs Yahoo! dipastikan isi situs tersebut tak akan berantakan dan mengganggu yang lain. Biasanya hacker melaporkan kejadian ini untuk diperbaiki menjadi sempurna. Hacker mempunyai etika serta kreatif dalam merancang suatu program yang berguna bagi siapa saja. Seorang Hacker tidak pelit membagi ilmunya kepada orang-orang yang serius atas nama ilmu pengetahuan dan kebaikan.

2.5.2 Cracker
Mampu membuat suatu program bagi kepentingan dirinya sendiri dan bersifat destruktif atau merusak dan menjadikannya suatu keuntungan.
Sebagian contoh : Virus, Pencurian Kartu Kredit, Kode ***, Pembobolan Rekening Bank, Pencurian Password E-mail/Web Server. Kasus yang paling sering ialah Carding yaitu Pencurian Kartu Kredit, kemudian pembobolan situs dan mengubah segala isinya menjadi berantakan. Sebagai contoh : Yahoo! pernah mengalami kejadian seperti ini sehingga tidak bisa diakses dalam waktu yang lama, kasus click BCA.com yang paling hangat dibicarakan tahun 2001 lalu.
Sudah jelas yang sebenarnya orang jahat itu adalah cracker bukan hacker seperti kebanyakan pendapat orang. Di sisi ini menarik untuk di simak, satu sisi, kita butuh teknologi canggih yang kerap bermunculan dalam hitungan detik, sisi lain ada kekhawatiran takut terjebak pada pola "nyeleneh" yang berakibat fatal. Namun demikian, sebagai satu sikap, kita berpijak pada satu kesepakatan, bahwa mempelajari bahasa-bahasa yang ditawarkan oleh Eric Steven Raymon diatas, adalah hal yang baik. Karena dengan mempelajarinya, kita minimal mendapat solusi untuk membuat program yang berguna bagi orang lain. Dan jika ini dilakukan maka percayalah, anda adalah seorang hacker.

  
BAB III
PEMBAHASAN

3.1 Umum
            Di masyarakat umum, istilah hacker ini banyak tersalah gunakan atau rancu dengan istilah Cracker. Khususnya ketika pembahasan mengarah kepada kejahatan. Dimana istilah untuk penjahat yang mereka maksud sebenarnya adalah Cracker. Hacker dianggap sebagai orang yang paling bertanggung jawab dalam kejahatan komputer tersebut. Padahal kalau kita melihat apa sebenarnya istilah dan apa saja yang dilakukan oleh hacker maka anggapan tersebut tidak selalu benar. Ada beberapa tipe para penggila teknologi komputer seperti berikut ini adalah yaitu : (Hacker, Cracker, Defacer, Carder, Frauder, Spammer). Para aktifis ini sering mengadakan Ajang Pertemuan Hacker terbesar di dunia yaitu Def Con. Acara Def Con tersebut lebih kepada ajang pertukaran informasi dan teknologi yang berkaitan dengan aktivitas hacking yang menjadi luas di berbagai negara bersatu padu dalam komunitas yang di sebut dengan ANONYMOUS
3.2 Sejarah Hacker dan Cracker
Hacker muncul pada awal tahun 1960-an diantara para anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT). Kelompok mahasiswa tersebut merupakan salah satu perintis perkembangan teknologi komputer dan mereka beroperasi dengan sejumlah komputer mainframe. Kata hacker pertama kali muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik dari yang telah dirancang bersama. Kemudian pada tahun 1983, analogi hacker semakin berkembang untuk menyebut seseorang yang memiliki obsesi untuk memahami dan menguasai sistem komputer. Pasalnya, pada tahun tersebut untuk pertama kalinya FBI menangkap kelompok kriminal komputer The 414s yang berbasis di Milwaukee AS. 414 merupakan kode area lokal mereka. Kelompok yang kemudian disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan. Para hacker mengadakan  pertemuan setiap setahun sekali yaitu diadakan setiap pertengahan bulan Juli di Las Vegas. Ajang pertemuan hacker terbesar di dunia tersebut dinamakan Def Con. Acara Def Con tersebut lebih kepada ajang pertukaran informasi dan teknologi yang berkaitan dengan aktivitas hacking.  

3.3 Tujuan dari seorang Hacker dan Cracker :
Untuk menyempurnakan sebuah sistem sedangkan seorang cracker lebih bersifat destruktif. Umumnya cracker melakukan cracking untuk menggunakan sumber daya di sebuah sistem untuk kepentingan sendiri.

3.4 Cara seorang Cracker Merusak sebuah sistem :
Ada berbagai cara seorang Cracker merusak sebuah sistem yaitu : IP Spoofing (Pemalsuan alamat IP), FTP Attack dll. Agar cracker terlindungi pada saat melakukan serangan, teknik cloacking (penyamaran) dilakukan dengan cara melompat dari mesin yang sebelumnya telah di compromised (ditaklukan) melalui program telnet atau rsh. Pada mesin perantara yang menggunakan Windows serangan dapat dilakukan dengan melompat dari program Wingate. Selain itu, melompat dapat dilakukan melalui perangkat proxy yang konfigurasinya kurang baik. Pada umumnya, cara-cara tersebut bertujuan untuk membuat server dalam sebuah sistem menjadi sangat sibuk dan bekerja di atas batas kemampuannya sehingga sistem akan menjadi lemah dan mudah dicrack.

3.5 Ciri-ciri dan Penyebab  Hacker dan Cracker
3.5.1 Ciri-ciri umumnya :
Ø  Bisa membuat program C, C++ atau pearl
Ø  Mengetahui tentang TCP/IP
Ø  Menggunakan internet lebih dari 50 jam perbulan
Ø  Mengetahaui sistem operasi UNIX atau VMS
Ø  Mengoleksi sofware atau hardware lama
Ø  Lebih sering menjalankan aksinya pada malam hari kare tidak mudah diketahui orang lain

3.6 Penanggulangan
Beberapa Langkah penting didalam  penanggulangan cybercrime :
Ø  Melakukan modernisasi hukum pidana nasional beserta hukum acaranya, yang diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut.
Ø  Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional.
Ø  Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
Ø  Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.
Ø  Meningkatkan kerjasama antar negara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime, antara lain melalui perjanjian ekstradisi dan mutual assistance treaties.
3.7 Bentuk penanggulangan
Contoh bentuk dari penanggulangan itu sendiri adalah :
Ø  IDCERT(Indonesia Computer Emergency Response Team) Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan membuat sebuah unit untuk melaporkan kasus keamanan. Masalah keamanan ini di luar negeri mulai dikenali dengan munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem email Internet kala itu. Kemudian dibentuk sebuah Computer Emergency Response Team (CERT) Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan masalah kemanan. IDCERT merupakan CERT Indonesia.
Ø  Sertifikasi perangkat security. Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki peringkat kualitas. Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda dengan perangkat yang digunakan untuk keperluan militer. Namun sampai saat ini belum ada institusi yang menangani masalah evaluasi perangkat keamanan di Indonesia. Di Korea hal ini ditangani oleh Korea Information Security Agency.

3.8 Bentuk Hukum
Saat ini di Indonesia belum memiliki UU khusus/Cyber Law yang mengatur mengenai Cybercrime, walaupun UU tersebut sudah ada sejak tahun 2000 namun belum disahkan oleh Pemerintah Dalam Upaya Menangani kasus-kasus yg terjadi khususnya yang ada kaitannya dengan cyber crime, para Penyidik ( khususnya Polri ) melakukan analogi atau perumpamaan dan persamaan terhadap pasal-pasal yg ada dalam KUHP Pasal yang dapat dikenakan dalam KUHP pada Cybercrime antara lain:
1.      KUHP ( Kitab Undang-Undang Hukum Pidana )
·         Pasal 362 KUHP Tentang pencurian (Kasus carding)
·         Pasal 378 KUHP tentang Penipuan (Penipuan melalui website seolah-olah menjual barang)
·         Pasal 311 KUHP Pencemaran nama Baik ( melalui media internet dengan mengirim email kepada Korban maupun teman-teman korban)
·         Pasal 303 KUHP Perjudian (permainan judi online)
·         Pasal 282 KUHP Pornografi(Penyebaran pornografi melalui media internet).
·         Pasal 282 dan 311 KUHP ( tentang kasus Penyebaran foto atau film pribadi seseorang yang vulgar di Internet).
·         Pasal 378 dan 362 (Tentang kasus Carding karena pelaku melakukan penipuan seolah-olah ingin membayar, dengan kartu kredit hasil curian ).
2.      Undang-Undang No.19 Thn 2002 Tentang Hak Cipta, Khususnya tentang Program Komputer atau software
3.      Undang-Undang No.36 Thn 1999 tentang Telekomunikasi, ( penyalahgunaan Internet yang menggangu ketertiban umum atau pribadi).
4.      Undang-undang No.25 Thn 2003 Tentang Perubahan atas Undang-Undang No.15 Tahun 2002 Tentang Pencucian Uang.
5.      Undang-Undang No.15 thn 2003 Tentang Pemberantasan Tindak Pidana Terorisme.
  





BAB 1V
PENUTUP
4.1 Kesimpulan
Dunia maya tidak berbeda jauh dengan dunia nyata. Mudah-mudahan para penikmat teknologi dapat mengubah mindsetnya bahwa hacker itu tidak selalu jahat. Menjadi hacker adalah sebuah kebaikan tetapi menjadi seorang cracker adalah sebuah kejahatan. Segalanya tergantung individu masing-masing. Para hacker menggunakan keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah software. Oleh karena itu, berkat para hacker-lah Internet ada dan dapat kita nikmati seperti sekarang ini, bahkan terus di perbaiki untuk menjadi sistem yang lebih baik lagi. Maka hacker dapat disebut sebagai pahlawan jaringan sedang cracker dapat disebut sebagai penjahat jaringan karena melakukan melakukan penyusupan dengan maksud menguntungkan dirinya secara personallity dengan maksud merugikan orang lain. Hacker sering disebut hacker putih (yang merupakan hacker sejati yang sifatnya membangun) dan hacker hitam (cracker yang sifatnya membongkar dan merusak) Motiv dari kejahatan diinternet antara lain adalah (Coba-coba dan rasa ingin tahu, Faktor ekonomi ,ajang unjuk diri, bahkan sakit hati).

4.2 Saran
Makalah ini masih jauh dari kesempurnaan, jadi kritik dan saran dari para pembaca sangat penulis harapkan, agar menjadi lebih baik lagi.









DAFTAR PUSTAKA
-          http://fajri.freebsd.or.id/publication/cybercrime.ppt Suryadi, Aris. Hacker Jahat atau Baik Sih?.
-          Y3dips.2007. Hacker? : it,s not about black or white. Jakarta : Jasakom.
-          S’to. 2004. Seni Teknik Hacking Jilid I. Jakarta : Jasakom.
-          Y3dips.2007. Hacker? : it,s not about black or white. Jakarta : Jasakom.
-          http://arizane.wordpress.com/2008/02/12/hacker-jahat-atau-baik-sih.
-          http://www.bi.go.id/NR/04Perkembangan_Cybercrime.pdf. Fajri, Anthony. Cyber Crime.


1 comment:

  1. Harrah's Cherokee Casino & Hotel - Mapyro
    Harrah's Cherokee Casino & Hotel We are excited to welcome you 아산 출장안마 back to a world at play! 서울특별 출장안마 Harrah's Cherokee 전라남도 출장마사지 Casino & Hotel 부천 출장마사지 is in the mountains, just 안성 출장샵 a 5-minute drive  Rating: 2.5 · ‎2,048 votes

    ReplyDelete