SlideShare a Scribd company logo
1 of 14
Hacking adalah Ilmu seni, seni
keamanan jaringan komputer,
tidak semua hacker itu jahat ada
juga yang baik. Definisi Hacker
menurut "wilayah kerja" mereka
yaitu:
- Black Hat Hacker
Sering disebut kracker adalah
jenis hacker yang menggunakan
kemampuan mereka untuk
melakukan hal-hal yang merusak
dianggap melanggar hukum.
- White Hat Hacker
Adalah kebalikan dari Balack Hat
Hacker, White Hat Hacker
merupakan hacker yang
menggunakan kemampuannya di
jalan yang benar untuk
menghadapi Black Hat Hacker.
White Hat Hacker biasanya
adalah seorang yang profesional
yang bekerja pada perusahaan
keamanan misalnya sebagai
security analys, security
consultant,dan lain-lain.
- Grey Hat Hacker
Adalah jenis hacker yang
bergerak diarea abu-abu antara
baik dan jahat,mereka adalah
White Hat Hacker tetapi mereka
juga bisa berubah menjadi Black
Hat Hacker
- Suicide Hacker
Suicide Hacker masih disebut
hacker mitos,karena terorisme
cyber belum begitu kelihatan.
Berikut beberapa kasus peretasan
yang pernah heboh untuk wilayah
Indonesia saja. :
1. XNUXER aka SCHIZOPRENIC
Pada tanggal 15 April 2004
silam, seorang peretas kawakan
dengan inisial Xnuxer atau juga
kadang dikenal dengan nama
Schizoprenic berhasil temukan
lubang di situs TNP-KPU. Dia
melakukan uji coba terhadap
sistem keamanan di situs
Tnp.Kpu.go.id dengan
menggunakan XSS (cross site
scripting) dari IP
202.158.10.117.
Setelah berhasil temukan
kelemahan di situs tersebut,
pada tanggal 16 April 2004,
Xnuxer berhasil menembus sisi
pengaman website itu dengan
menggunakan SQL Injection. Dia
mengubah nama-nama partai
yang ada di dalam database
TNP-KPU dengan nama buah-
buahan. Akhirnya, pada tanggal
21 April 2004 pukul 14.30 WIB,
dia tangkap Satuan Cyber Crime
Direktorat Reserse Khusus
Kepolisian Daerah Metro Jaya
dan resmi di tahan pada tanggal
24 April 2004 sekitar pukul 17:20
di Jakarta.
Xnuxer yang memiliki nama asli
Dani Firman Syah ini harus
menjalani hukuman di dalam
penjara selama 6 bulan 21 hari.
2. Iqra Syafaat
Sekitar tanggal 09 Juli 2006 lalu,
secara tiba-tiba tampilan website
resmi Golkar.or.id berubah. Di
halaman depan situs itu, tampak
gambar gorila putih yang
tersenyum. Di bagian bawahnya
terdapat foto artis Hollywood
dengan pose yang seronok serta
tulisan "Bersatu untuk malu."
Dikarenakan tampilan situs telah
diubah paksa, maka pada
tanggal 17 Juli 2006, secara
resmi DPP Partai Golkar
melaporkan hal tersebut ke
kepolisian.
Setelah melakukan penyelidikan,
akhirnya pada tanggal 01
Agustus 2006, pihak kepolisian
berhasil menangkap sang pelaku
yang diketahui bernama Iqra
Syafaat atau juda dikenal dengan
nama Nogra. Menurut divisi
Cyber Crime Bareskrim Mabes
Polri, Iqra dikenai pasal 50
juncto pasal 22 huruf c, UU
nomor 36 tahun 1999 tentang
Telekomunikasi, dan pasal 406
KUHP dengan ancaman hukuman
6 tahun penjara.
3. Aria Killnine aka Arianom
Menjelang peringatan HUT
Republik Indonesia yang ke-65,
ada satu kasus peretasan yang
berhasil melumpuhkan sedikitnya
71 situs lokal secara hampir
bersamaan.
Dari penjelasan di beberapa
forum hacker, aksi tersebut
dilakukan oleh peretas yang
menamakan dirinya Aria Killnine
atau biasa disebut juga dengan
nama arianom, seorang pendiri
komunitas KiLL-9 CrEw. Dari
banyaknya situs yang berhasil
dilumpuhkan tersebut, mayoritas
adalah website-website
pemerintah.
4. Wildan Yani S Hari
Pada tanggal 09 dan 10 Januari
2013 lalu, seorang lulusan SMK
Teknik Bangunan dan bekerja di
sebuah warnet berhasil
melumpuhkan situs presiden
Susilo Bambang Yudhoyono,
Presidensby.info.
Dari aksinya tersebut, tampilan
website berubah. Tidak
membutuhkan waktu yang lama,
akhirnya sang pelaku berhasil
diringkus pihak kepolisian. Dari
penangkapan tersebut, Wildan
kabarnya akan dijatuhi hukuman
6 sampai 12 tahun penjara
dengan denda sebesar 12 miliar.
Namun, kabar terbaru yang
dilansir oleh surat kabar lokal
menjelaskan bahwa Wildan
hanya dikenai hukuman penjara
selama 6 bulan saja.
5. OpFreeWildan
Setelah ditangkapnya Wildan
oleh pihak kepolisian, memantik
reaksi dari berbagai pihak,
khususnya para hacker lainnya.
Akhirnya, tanpa komando khusus,
beberapa situs pemerintah atau
website-website dengan domain
gov.id berhasil dilumpuhkan.
Serangan terhadap website
pemerintah tidak hanya berasal
dari Indonesia saja, beberapa
peretas dunia juga ikut
melancarkan aksinya. Untuk
menyeragamkan aksinya,
hashtag yang 'resmi' digunakan
adalah #OpFreeWildan.
Menurut twit yang beredar pada
waktu itu, lebih dari 500 situs
perintah berhasil rontok.
Kabarnya, dari serangan-
serangan tersebut, tidak ada
pihak yang berhasil ditahan.
Nah ini yang ane demen gan
Penolakan sistem Ujian
Nasional
Penolakan pelaksanaan Ujian
Nasional (UN) muncul. Sebanyak
12 situs pendidikan milik
pemerintah dan swasta dibajak
oleh kracker.
Informasi yang dihimpun, Minggu
(7/4), UN akan diselenggarakan
pada Senin, 15 April 2013 hingga
Kamis, 18 April 2013. Kemudian
ada UN susulan yang digelar
pada Senin, 22 April 2013
sampai Kamis, 25 April 2013.
kracker yang membajak situs
tersebut menilai UN bukan solusi
untuk meningkatkan mutu
pendidikan di Indonesia. Tidak
adil jika nilai ujian selama empat
hari dari 12 tahun mengenyam
pendidikan. kracker ini
menuliskan pesan yang sama
pada 12 situs yang dibajak.
Sumber :
http://www.kaskus.co.id/thread/52ca1fdb138b4687218b472b/arti-hacking-dan-kasus-kasus-
hacking-di-indonesia?goto=newpost
CIRI – CIRI HACKER
Eric Raymond, penyusun “The New Hacker’s Dictionary (MITPress 1994), menuliskan ciri-ciri
hacker sebagai berikut :
- Gemar mempelajari detail system komp. Atau bahasa pemrograman.
- Gemar melakukan praktek pemrograman daripada hanya menteorikannya
.- Mampu menghargai hasil hacing orang lain.- Mempelajari pemrograman dengan cepat
.- Mahir dalam system operasi / bahasa pemrograman tertentu (Unix).
Hacker sejati bukanlah kelompok kriminal perusak jaringan seperti anggapan orang banyak,
namun harus diakui bahwa dari waktu ke waktu terdapat cukup banyak hacker yang menyalah
gunakan kemampuan dan pengethuan mereka untuk hal-hal yang destruktif dan negatif,
melakukan berbagai kejahatan atau berbuat usil dengan mengacaukan dan merusak file orang.
UU ITE NO 11 TAHUN 2008
Pasal 23
(1) Setiap penyelenggara negara, Orang, Badan Usaha, dan/atau masyarakat berhak
memiliki Nama Domain berdasarkan prinsip pendaftar pertama.
(2) Pemilikan dan penggunaan Nama Domain sebagaimana dimaksud pada ayat (1) harus
didasarkan pada iktikad baik, tidak melanggar prinsip persaingan usaha secara sehat,
dan tidak melanggar hak Orang lain.
(3) Setiap penyelenggara negara, Orang, Badan Usaha, atau masyarakat yang dirugikan
karena penggunaan Nama Domain secara tanpa hak oleh Orang lain, berhak
mengajukan gugatan pembatalan Nama Domain dimaksud.
~
Pasal 24
(1) Pengelola Nama Domain adalah Pemerintah dan/atau masyarakat.
(2) Dalam hal terjadi perselisihan pengelolaan Nama Domain oleh masyarakat, Pemerintah
berhak mengambil alih sementara pengelolaan Nama Domain yang diperselisihkan.
(3) Pengelola Nama Domain yang berada di luar wilayah Indonesia dan Nama Domain
yang diregistrasinya diakui keberadaannya sepanjang tidak bertentangan dengan
Peraturan Perundang-undangan
~
Pasal 25
Informasi Elektronik dan/atau Dokumen Elektronik yang disusun menjadi karya intelektual,
situs internet, dan karya intelektual yang ada di dalamnya dilindungi sebagai Hak Kekayaan
Intelektual berdasarkan ketentuan Peraturan Perundang-undangan.
Pasal 26
(1) Kecuali ditentukan lain oleh Peraturan Perundang-undangan, penggunaan setiap
informasi melalui media elektronik yang menyangkut data pribadi seseorang harus
dilakukan atas persetujuan Orang yang bersangkutan.
(2) Setiap Orang yang dilanggar haknya sebagaimana dimaksud pada ayat (1) dapat
mengajukan gugatan atas kerugian yang ditimbulkan berdasarkan Undang-Undang ini.
Pada pasal ini, dengan jelas dikatakan bahwa setiap orang berhak untuk memiliki nama domain
sesuka hati dan sebagai pemilik pertama. Maksudnya adalah, apapun domain yang kita miliki
adalah menjadi hak dari sebuah kreasi yang kita buat. Namun, kebebasan itu tentu ada batasnya,
yaitu harus bermaksud sesuatu yang baik dari pembuatan domain tersebut. Dan jika memang
terjadi pelanggaran, misal ada penyalahgunaan daari domain tersebut, maka berhak untuk
melakukan pengajuan pembatalan pembuatan nama domain tersebut. Dan yang terpenting, harus
diakui keberadaannya.
Yang kedua adalah soal isi dari sebuah situs dan perubahan isi data/manipulasi :
PERBUATAN YANG DILARANG
Pasal 27
(4) Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau
mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau
Dokumen Elektronik yang memiliki muatan pemerasan dan/atau pengancaman.
Pasal 30
(1) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses
Komputer dan/atau Sistem Elektronik milik Orang lain dengan cara apa pun.
(2) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses
Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan tujuan untuk
memperoleh Informasi Elektronik dan/atau Dokumen Elektronik.
(3) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses
Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan melanggar,
menerobos, melampaui, atau menjebol sistem pengamanan.
Pasal 31
(1) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan
intersepsi atau penyadapan atas Informasi Elektronik dan/atau Dokumen Elektronik
dalam suatu Komputer dan/atau Sistem Elektronik tertentu milik Orang lain.
(2) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan
intersepsi atas transmisi Informasi Elektronik dan/atau Dokumen Elektronik yang tidak
bersifat publik dari, ke, dan di dalam suatu Komputer dan/atau Sistem Elektronik tertentu
milik Orang lain, baik yang tidak menyebabkan perubahan apa pun maupun yang
menyebabkan adanya perubahan, penghilangan, dan/atau penghentian Informasi
Elektronik dan/atau Dokumen Elektronik yang sedang ditransmisikan.
Pasal 32
(1) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum dengan cara apa
pun mengubah, menambah, mengurangi, melakukan transmisi, merusak,
menghilangkan, memindahkan, menyembunyikan suatu Informasi Elektronik dan/atau
Dokumen Elektronik milik Orang lain atau milik publik.
(2) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum dengan cara apa
pun memindahkan atau mentransfer Informasi Elektronik dan/atau Dokumen Elektronik
kepada Sistem Elektronik Orang lain yang tidak berhak.
(3) Terhadap perbuatan sebagaimana dimaksud pada ayat (1) yang mengakibatkan
terbukanya suatu Informasi Elektronik dan/atau Dokumen Elektronik yang bersifat
rahasia menjadi dapat diakses oleh publik dengan keutuhan data yang tidak
sebagaimana mestinya.
Pasal 35
Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan manipulasi,
penciptaan, perubahan, penghilangan, pengrusakan Informasi Elektronik dan/atau Dokumen
Elektronik dengan tujuan agar Informasi Elektronik dan/atau Dokumen Elektronik tersebut
dianggap seolah-olah data yang otentik.
Dalam pasal-pasal diatas, memang diatur untuk menjaga privasi dari sebuah kegiatan elektronik.
Apapun kegiatannya. Karena, apapun yang kita lakukan memang seharusnya menjadi privasi
tersendiri, dan tidak semua perlu diketahui oleh orang banyak. Dan juga, sebetulnya, hacking itu
memang dilarang untuk dilakukan. Apalagi sampai merubah datanya, itu sudah merupakan
perbuatan yang di haramkan.
Berikut pasal yang mengatur penyelesaian dari sengketanya:
PENYELESAIAN SENGKETA
Pasal 38
(1) Setiap Orang dapat mengajukan gugatan terhadap pihak yang menyelenggarakan
Sistem Elektronik dan/atau menggunakan Teknologi Informasi yang menimbulkan
kerugian.
(2) Masyarakat dapat mengajukan gugatan secara perwakilan terhadap pihak yang
menyelenggarakan Sistem Elektronik dan/atau menggunakan Teknologi Informasi yang
berakibat merugikan masyarakat, sesuai dengan ketentuan Peraturan Perundangundangan.
Pasal 39
(1) Gugatan perdata dilakukan sesuai dengan ketentuan Peraturan Perundang-undangan.
(2) Selain penyelesaian gugatan perdata sebagaimana dimaksud pada ayat (1), para pihak
dapat menyelesaikan sengketa melalui arbitrase, atau lembaga penyelesaian sengketa
alternatif lainnya sesuai dengan ketentuan Peraturan Perundang-undangan.
Sumber :
http://cyberscienceeptik.blogspot.com/
SEJARAH CYBER CRIME
Cybercrime terjadi bermula dari kegiatan hacking yang telah ada lebih dari satu abad. Pada tahun
1870-an, beberapa remaja telah merusak sistem telepon baru negara dengan merubah otoritas.
Berikut akan ditunjukan seberapa sibuknya para hacker telah ada selama 35 tahun terakhir.
Awal 1960 Fasilitas universitas dengan kerangka utama komputer yang besar, seperti
laboratorium kepintaran buatan (artificial intelligence) MIT, menjadi tahap percobaan bagi para
hacker. Pada awalnya, kata “hacker” berarti positif untuk seorang yang menguasai komputer
yang dapat membuat sebuah program melebihi apa yang dirancang untuk melakukan tugasnya.
Awal 1970 John Draper membuat sebuah panggilan telepon jarak jauh secara gratis dengan
meniupkan nada yang tepat ke dalam telepon yang memberitahukan kepada sistem telepon agar
membuka saluran. Draper menemukan siulan sebagai hadiah gratis dalam sebuah kotak sereal
anak-anak. Draper, yang kemudian memperoleh julukan “Captain Crunch” ditangkap
berulangkali untuk pengrusakan telepon pada tahun 1970-an. Pergerakan sosial Yippie memulai
majalah YIPL/TAP (Youth International Party Line/Technical Assistance Program) untuk
menolong para hacker telepon (disebut “phreaks”) membuat panggilan jarak jauh secara gratis.
Dua anggota dari California’s Homebrew Computer Club memulai membuat “blue boxes”
alat yang digunakan untuk meng-hack ke dalam sistem telepon. Para anggotanya, yang
mengadopsi pegangan “Berkeley Blue” (Steve Jobs) dan “Oak Toebark” (Steve Wozniak), yang
selanjutnya mendirikan Apple Computer.
Awal 1980 Pengarang William Gibson memasukkan istilah “cyberspace” dalam sebuah
novel fiksi ilmiah yang disebut Neuromancer. Dalam satu penangkapan pertama dari para
hacker, FBI menggerebek markas 414 di Milwaukee (dinamakan sesuai kode area lokal) setelah
para anggotanya meyebabkan pembobolan 60 komputer berjarak dari Memorial Sloan-Kettering
Cancer Center ke Los Alamos National Laboratory. Comprehensive Crime Contmrol Act
memberikan yuridiksi Secret Service lewat kartu kredit dan penipuan komputer. Dua bentuk
kelompok hacker, the Legion of Doom di Amerika Serikat dan the Chaos Computer Club di
Jerman.
Akhir 1980 Penipuan komputer dan tindakan penyalahgunaan memberi kekuatan lebih bagi
otoritas federal. Computer Emergency Response Team dibentuk oleh agen pertahanan Amerika
Serikat bermarkas pada Carnegie Mellon University di Pittsburgh, misinya untuk
menginvestigasi perkembangan volume dari penyerangan pada jaringan komputer.
Pada usianya yang ke-25, seorang hacker veteran bernama Kevin Mitnick secara rahasia
memonitor e-mail dari MCI dan pegawai keamanan Digital Equipment. Dia dihukung karena
merusak komputer dan mencuri software dan hal itu dinyatakan hukuman selama satu tahun
penjara.
Pada Oktober 2008 muncul suatu virus baru yang bernama Conficker (juga disebut Downup,
Downandup dan Kido) yang terkategori sebagai virus jenis worm. Conficker menyerang
Windows dan paling banyak ditemui dalam Windows XP. Microsoft merilis patch untuk
menghentikan worm ini pada tanggal 15 Oktober 2008. Heinz Heise memperkirakan Conficker
telah menginfeksi 2.5 juta PC pada 15 Januari 2009, sementara The Guardian memperkirakan 3.5
juta PC terinfeksi. Pada 16 Januari 2009, worm ini telah menginfeksi hampir 9 juta PC,
menjadikannya salah satu infeksi yang paling cepat menyebar dalam waktu singkat.
KATA PENGANTAR
Dengan mengucapkan puji dan syukur kehadirat Allah SWT, penulis panjatkan atas
segala rahmat, hidayah serta ridhoNya, atas terselesaikannya makalah yang berjudul “HACKER
” yang merupakan syarat mendapatkan nilai UAS pada mata kuliah Etika Profesi Teknologi
Informasi & Komunikasi (EPTIK).
Penulis menyadari sepenuhnya bahwa dalam menyusun makalah ini tak terlepas dari
bantuan berbagai pihak, Oleh karena itu pada kesempatan ini penulis menyampaikan ucapan
terima kasih kepada :
1. Bapak Djadjat Sudarajat, M.T selaku dosen EPTIK
2. Kedua Orang Tua tercinta dan keluarga kami yang selalu mendo’akan dan
memberikan semangat.
3. Rekan-rekan mahasiswa BSI yang telah mendukung dan berpartisipasi dalam
pembuatan laporan presentasi ini.
4. Dan semua pihak yang telah membantu penulis, namun tak bisa penulis sebutkan satu
per satu.
Dalam penulisan makalah ini, tentunya masih jauh dari kesempurnaan, karena masih
banyak kesalahan. Oleh karena itu penulis mengharapkan kritik dan saran yang membangun
untuk perbaikan di masa yang akan datang.
Akhir kata, penulis mohon di bukakan pintu maaf yang sebesar-besarnya, apabila ada
kesalahan dan kekurangan yang penulis lakukan. Dan penulis mengharapkan makalah ini dapat
bermanfaat bagi penulis pada khususnya dan pembaca pada umumnya.
Bekasi, April 2014
Penulis

More Related Content

What's hot

02_Ammara_Phramaisheila_X-TP4-A_Studi Kasus
02_Ammara_Phramaisheila_X-TP4-A_Studi Kasus02_Ammara_Phramaisheila_X-TP4-A_Studi Kasus
02_Ammara_Phramaisheila_X-TP4-A_Studi Kasusammara4712
 
Cybercrimepart1 111026022719-phpapp01
Cybercrimepart1 111026022719-phpapp01Cybercrimepart1 111026022719-phpapp01
Cybercrimepart1 111026022719-phpapp01Sarah Azrah
 
Tugas etika presentasi
Tugas etika presentasiTugas etika presentasi
Tugas etika presentasiadityaikhsan
 
kejahatan komputer / cybercrime
kejahatan komputer / cybercrimekejahatan komputer / cybercrime
kejahatan komputer / cybercrimeHendra Fillan
 
Makalah cybercrime Pelita Bangsa
Makalah cybercrime Pelita BangsaMakalah cybercrime Pelita Bangsa
Makalah cybercrime Pelita BangsaQomar Rifa'i
 
tujuan dan ruang lingkup
tujuan dan ruang lingkuptujuan dan ruang lingkup
tujuan dan ruang lingkupiwan setiawan
 
Presentasi komputer dan masyarakat Cybercrime
Presentasi komputer dan masyarakat CybercrimePresentasi komputer dan masyarakat Cybercrime
Presentasi komputer dan masyarakat CybercrimeAde Afriansyah
 
PP Perancangan Web
PP Perancangan WebPP Perancangan Web
PP Perancangan WebAndo Maurice
 

What's hot (12)

02_Ammara_Phramaisheila_X-TP4-A_Studi Kasus
02_Ammara_Phramaisheila_X-TP4-A_Studi Kasus02_Ammara_Phramaisheila_X-TP4-A_Studi Kasus
02_Ammara_Phramaisheila_X-TP4-A_Studi Kasus
 
Power point
Power pointPower point
Power point
 
Cybercrimepart1 111026022719-phpapp01
Cybercrimepart1 111026022719-phpapp01Cybercrimepart1 111026022719-phpapp01
Cybercrimepart1 111026022719-phpapp01
 
Tampan
TampanTampan
Tampan
 
Tugas etika presentasi
Tugas etika presentasiTugas etika presentasi
Tugas etika presentasi
 
kejahatan komputer / cybercrime
kejahatan komputer / cybercrimekejahatan komputer / cybercrime
kejahatan komputer / cybercrime
 
Ppt eptik
Ppt eptikPpt eptik
Ppt eptik
 
Makalah cybercrime Pelita Bangsa
Makalah cybercrime Pelita BangsaMakalah cybercrime Pelita Bangsa
Makalah cybercrime Pelita Bangsa
 
tujuan dan ruang lingkup
tujuan dan ruang lingkuptujuan dan ruang lingkup
tujuan dan ruang lingkup
 
Ppt eptik
Ppt eptikPpt eptik
Ppt eptik
 
Presentasi komputer dan masyarakat Cybercrime
Presentasi komputer dan masyarakat CybercrimePresentasi komputer dan masyarakat Cybercrime
Presentasi komputer dan masyarakat Cybercrime
 
PP Perancangan Web
PP Perancangan WebPP Perancangan Web
PP Perancangan Web
 

Similar to HACKER INDONESIA

TIK_6. aspek sosial, budaya, ekonomi, etika dan legal dalam penggunaan informasi
TIK_6. aspek sosial, budaya, ekonomi, etika dan legal dalam penggunaan informasiTIK_6. aspek sosial, budaya, ekonomi, etika dan legal dalam penggunaan informasi
TIK_6. aspek sosial, budaya, ekonomi, etika dan legal dalam penggunaan informasijackpopo
 
Tugas Etika Profesi.pptx
Tugas Etika Profesi.pptxTugas Etika Profesi.pptx
Tugas Etika Profesi.pptxSudirman45
 
Cyber law dan cyber crime di indonesia
Cyber law dan cyber crime di indonesiaCyber law dan cyber crime di indonesia
Cyber law dan cyber crime di indonesiaPrimadita Kinski
 
Cyber Crime di Indonesia
Cyber Crime di IndonesiaCyber Crime di Indonesia
Cyber Crime di IndonesiaNovi Suryani
 
Cyber law dan cyber crime di indonesia
Cyber law dan cyber crime di indonesiaCyber law dan cyber crime di indonesia
Cyber law dan cyber crime di indonesiaPrimadita Kinski
 
mengenal cyber_bullying final baru 2024.ppt
mengenal cyber_bullying final baru 2024.pptmengenal cyber_bullying final baru 2024.ppt
mengenal cyber_bullying final baru 2024.pptkamal722626
 
Modul Informatika I Kewargaan Digital dan Penelusuran Informasi.pdf
Modul Informatika I Kewargaan Digital dan Penelusuran Informasi.pdfModul Informatika I Kewargaan Digital dan Penelusuran Informasi.pdf
Modul Informatika I Kewargaan Digital dan Penelusuran Informasi.pdfMuhamadDzikriFauzan
 
11.sim, rizky nurdanti, hapzi ali, implikasi etis ti, universitas mercu buana...
11.sim, rizky nurdanti, hapzi ali, implikasi etis ti, universitas mercu buana...11.sim, rizky nurdanti, hapzi ali, implikasi etis ti, universitas mercu buana...
11.sim, rizky nurdanti, hapzi ali, implikasi etis ti, universitas mercu buana...RIZKY nurdanti
 
Cyber crime & Komputer Forensik
Cyber crime & Komputer ForensikCyber crime & Komputer Forensik
Cyber crime & Komputer Forensiksanisahidaha
 
Jenis jenis informasi dunia cyber (oni)
Jenis jenis informasi dunia cyber (oni)Jenis jenis informasi dunia cyber (oni)
Jenis jenis informasi dunia cyber (oni)Hadi Sofian
 
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawDwi Mardianti
 
Situasi kerentanan kebebasan berekspresi termasuk jurnalis dalam konteks digital
Situasi kerentanan kebebasan berekspresi termasuk jurnalis dalam konteks digitalSituasi kerentanan kebebasan berekspresi termasuk jurnalis dalam konteks digital
Situasi kerentanan kebebasan berekspresi termasuk jurnalis dalam konteks digitalDamar Juniarto
 
medsos_bullying_dan_budaya_kekerasan.pptx
medsos_bullying_dan_budaya_kekerasan.pptxmedsos_bullying_dan_budaya_kekerasan.pptx
medsos_bullying_dan_budaya_kekerasan.pptxAndyAchsan
 
Etika berinternet dan social network
Etika berinternet dan social networkEtika berinternet dan social network
Etika berinternet dan social networkAdrian Excel
 

Similar to HACKER INDONESIA (20)

TIK_6. aspek sosial, budaya, ekonomi, etika dan legal dalam penggunaan informasi
TIK_6. aspek sosial, budaya, ekonomi, etika dan legal dalam penggunaan informasiTIK_6. aspek sosial, budaya, ekonomi, etika dan legal dalam penggunaan informasi
TIK_6. aspek sosial, budaya, ekonomi, etika dan legal dalam penggunaan informasi
 
Tugas Etika Profesi.pptx
Tugas Etika Profesi.pptxTugas Etika Profesi.pptx
Tugas Etika Profesi.pptx
 
Cyber law dan cyber crime di indonesia
Cyber law dan cyber crime di indonesiaCyber law dan cyber crime di indonesia
Cyber law dan cyber crime di indonesia
 
Cyber Crime di Indonesia
Cyber Crime di IndonesiaCyber Crime di Indonesia
Cyber Crime di Indonesia
 
Cyber law dan cyber crime di indonesia
Cyber law dan cyber crime di indonesiaCyber law dan cyber crime di indonesia
Cyber law dan cyber crime di indonesia
 
cyber_bullying final baru.ppt
cyber_bullying final baru.pptcyber_bullying final baru.ppt
cyber_bullying final baru.ppt
 
mengenal cyber_bullying final baru 2024.ppt
mengenal cyber_bullying final baru 2024.pptmengenal cyber_bullying final baru 2024.ppt
mengenal cyber_bullying final baru 2024.ppt
 
cyber_bullying final baru.ppt
cyber_bullying final baru.pptcyber_bullying final baru.ppt
cyber_bullying final baru.ppt
 
Ppt eptik
Ppt eptikPpt eptik
Ppt eptik
 
Modul Informatika I Kewargaan Digital dan Penelusuran Informasi.pdf
Modul Informatika I Kewargaan Digital dan Penelusuran Informasi.pdfModul Informatika I Kewargaan Digital dan Penelusuran Informasi.pdf
Modul Informatika I Kewargaan Digital dan Penelusuran Informasi.pdf
 
11.sim, rizky nurdanti, hapzi ali, implikasi etis ti, universitas mercu buana...
11.sim, rizky nurdanti, hapzi ali, implikasi etis ti, universitas mercu buana...11.sim, rizky nurdanti, hapzi ali, implikasi etis ti, universitas mercu buana...
11.sim, rizky nurdanti, hapzi ali, implikasi etis ti, universitas mercu buana...
 
Cyber crime & Komputer Forensik
Cyber crime & Komputer ForensikCyber crime & Komputer Forensik
Cyber crime & Komputer Forensik
 
ADA APA DI BALIK BJORKA.pdf
ADA APA DI BALIK BJORKA.pdfADA APA DI BALIK BJORKA.pdf
ADA APA DI BALIK BJORKA.pdf
 
Jenis jenis informasi dunia cyber (oni)
Jenis jenis informasi dunia cyber (oni)Jenis jenis informasi dunia cyber (oni)
Jenis jenis informasi dunia cyber (oni)
 
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan Cyberlaw
 
Situasi kerentanan kebebasan berekspresi termasuk jurnalis dalam konteks digital
Situasi kerentanan kebebasan berekspresi termasuk jurnalis dalam konteks digitalSituasi kerentanan kebebasan berekspresi termasuk jurnalis dalam konteks digital
Situasi kerentanan kebebasan berekspresi termasuk jurnalis dalam konteks digital
 
Tugas pti
Tugas ptiTugas pti
Tugas pti
 
medsos_bullying_dan_budaya_kekerasan.pptx
medsos_bullying_dan_budaya_kekerasan.pptxmedsos_bullying_dan_budaya_kekerasan.pptx
medsos_bullying_dan_budaya_kekerasan.pptx
 
Etika berinternet dan social network
Etika berinternet dan social networkEtika berinternet dan social network
Etika berinternet dan social network
 
Pp eptik
Pp eptikPp eptik
Pp eptik
 

Recently uploaded

ppt-bab-8-adab-menggunakan-media-sosial.pdf
ppt-bab-8-adab-menggunakan-media-sosial.pdfppt-bab-8-adab-menggunakan-media-sosial.pdf
ppt-bab-8-adab-menggunakan-media-sosial.pdfimad362574
 
Teknologi Pangan Kelas 3 SD, Mentahan Edit
Teknologi Pangan Kelas 3 SD, Mentahan EditTeknologi Pangan Kelas 3 SD, Mentahan Edit
Teknologi Pangan Kelas 3 SD, Mentahan EditJosuaSagala5
 
"PPT K1_pengantar komunikasi pendidikan"
"PPT K1_pengantar komunikasi pendidikan""PPT K1_pengantar komunikasi pendidikan"
"PPT K1_pengantar komunikasi pendidikan"bayuputra151203
 
Komunikasi massa adalah proses penyampaian pesan kepada khalayak yang luas, u...
Komunikasi massa adalah proses penyampaian pesan kepada khalayak yang luas, u...Komunikasi massa adalah proses penyampaian pesan kepada khalayak yang luas, u...
Komunikasi massa adalah proses penyampaian pesan kepada khalayak yang luas, u...ayinaini27
 
Wawancara dan Observasi alat non tes bimbingan konseling
Wawancara dan Observasi alat non tes bimbingan konselingWawancara dan Observasi alat non tes bimbingan konseling
Wawancara dan Observasi alat non tes bimbingan konselingalisudrajat22
 
TEKNIK WAWANCARA dalam ilmu komunikasi.ppt
TEKNIK WAWANCARA dalam ilmu komunikasi.pptTEKNIK WAWANCARA dalam ilmu komunikasi.ppt
TEKNIK WAWANCARA dalam ilmu komunikasi.pptssuserd13850
 

Recently uploaded (6)

ppt-bab-8-adab-menggunakan-media-sosial.pdf
ppt-bab-8-adab-menggunakan-media-sosial.pdfppt-bab-8-adab-menggunakan-media-sosial.pdf
ppt-bab-8-adab-menggunakan-media-sosial.pdf
 
Teknologi Pangan Kelas 3 SD, Mentahan Edit
Teknologi Pangan Kelas 3 SD, Mentahan EditTeknologi Pangan Kelas 3 SD, Mentahan Edit
Teknologi Pangan Kelas 3 SD, Mentahan Edit
 
"PPT K1_pengantar komunikasi pendidikan"
"PPT K1_pengantar komunikasi pendidikan""PPT K1_pengantar komunikasi pendidikan"
"PPT K1_pengantar komunikasi pendidikan"
 
Komunikasi massa adalah proses penyampaian pesan kepada khalayak yang luas, u...
Komunikasi massa adalah proses penyampaian pesan kepada khalayak yang luas, u...Komunikasi massa adalah proses penyampaian pesan kepada khalayak yang luas, u...
Komunikasi massa adalah proses penyampaian pesan kepada khalayak yang luas, u...
 
Wawancara dan Observasi alat non tes bimbingan konseling
Wawancara dan Observasi alat non tes bimbingan konselingWawancara dan Observasi alat non tes bimbingan konseling
Wawancara dan Observasi alat non tes bimbingan konseling
 
TEKNIK WAWANCARA dalam ilmu komunikasi.ppt
TEKNIK WAWANCARA dalam ilmu komunikasi.pptTEKNIK WAWANCARA dalam ilmu komunikasi.ppt
TEKNIK WAWANCARA dalam ilmu komunikasi.ppt
 

HACKER INDONESIA

  • 1. Hacking adalah Ilmu seni, seni keamanan jaringan komputer, tidak semua hacker itu jahat ada juga yang baik. Definisi Hacker menurut "wilayah kerja" mereka yaitu: - Black Hat Hacker Sering disebut kracker adalah jenis hacker yang menggunakan kemampuan mereka untuk melakukan hal-hal yang merusak dianggap melanggar hukum. - White Hat Hacker Adalah kebalikan dari Balack Hat Hacker, White Hat Hacker merupakan hacker yang menggunakan kemampuannya di jalan yang benar untuk menghadapi Black Hat Hacker. White Hat Hacker biasanya adalah seorang yang profesional yang bekerja pada perusahaan keamanan misalnya sebagai security analys, security consultant,dan lain-lain. - Grey Hat Hacker Adalah jenis hacker yang bergerak diarea abu-abu antara
  • 2. baik dan jahat,mereka adalah White Hat Hacker tetapi mereka juga bisa berubah menjadi Black Hat Hacker - Suicide Hacker Suicide Hacker masih disebut hacker mitos,karena terorisme cyber belum begitu kelihatan. Berikut beberapa kasus peretasan yang pernah heboh untuk wilayah Indonesia saja. : 1. XNUXER aka SCHIZOPRENIC Pada tanggal 15 April 2004 silam, seorang peretas kawakan dengan inisial Xnuxer atau juga kadang dikenal dengan nama Schizoprenic berhasil temukan lubang di situs TNP-KPU. Dia melakukan uji coba terhadap sistem keamanan di situs Tnp.Kpu.go.id dengan menggunakan XSS (cross site scripting) dari IP 202.158.10.117. Setelah berhasil temukan kelemahan di situs tersebut, pada tanggal 16 April 2004, Xnuxer berhasil menembus sisi
  • 3. pengaman website itu dengan menggunakan SQL Injection. Dia mengubah nama-nama partai yang ada di dalam database TNP-KPU dengan nama buah- buahan. Akhirnya, pada tanggal 21 April 2004 pukul 14.30 WIB, dia tangkap Satuan Cyber Crime Direktorat Reserse Khusus Kepolisian Daerah Metro Jaya dan resmi di tahan pada tanggal 24 April 2004 sekitar pukul 17:20 di Jakarta. Xnuxer yang memiliki nama asli Dani Firman Syah ini harus menjalani hukuman di dalam penjara selama 6 bulan 21 hari. 2. Iqra Syafaat Sekitar tanggal 09 Juli 2006 lalu, secara tiba-tiba tampilan website resmi Golkar.or.id berubah. Di halaman depan situs itu, tampak gambar gorila putih yang tersenyum. Di bagian bawahnya terdapat foto artis Hollywood dengan pose yang seronok serta tulisan "Bersatu untuk malu." Dikarenakan tampilan situs telah diubah paksa, maka pada tanggal 17 Juli 2006, secara
  • 4. resmi DPP Partai Golkar melaporkan hal tersebut ke kepolisian. Setelah melakukan penyelidikan, akhirnya pada tanggal 01 Agustus 2006, pihak kepolisian berhasil menangkap sang pelaku yang diketahui bernama Iqra Syafaat atau juda dikenal dengan nama Nogra. Menurut divisi Cyber Crime Bareskrim Mabes Polri, Iqra dikenai pasal 50 juncto pasal 22 huruf c, UU nomor 36 tahun 1999 tentang Telekomunikasi, dan pasal 406 KUHP dengan ancaman hukuman 6 tahun penjara. 3. Aria Killnine aka Arianom Menjelang peringatan HUT Republik Indonesia yang ke-65, ada satu kasus peretasan yang berhasil melumpuhkan sedikitnya 71 situs lokal secara hampir bersamaan. Dari penjelasan di beberapa forum hacker, aksi tersebut dilakukan oleh peretas yang menamakan dirinya Aria Killnine atau biasa disebut juga dengan nama arianom, seorang pendiri
  • 5. komunitas KiLL-9 CrEw. Dari banyaknya situs yang berhasil dilumpuhkan tersebut, mayoritas adalah website-website pemerintah. 4. Wildan Yani S Hari Pada tanggal 09 dan 10 Januari 2013 lalu, seorang lulusan SMK Teknik Bangunan dan bekerja di sebuah warnet berhasil melumpuhkan situs presiden Susilo Bambang Yudhoyono, Presidensby.info. Dari aksinya tersebut, tampilan website berubah. Tidak membutuhkan waktu yang lama, akhirnya sang pelaku berhasil diringkus pihak kepolisian. Dari penangkapan tersebut, Wildan kabarnya akan dijatuhi hukuman 6 sampai 12 tahun penjara dengan denda sebesar 12 miliar. Namun, kabar terbaru yang dilansir oleh surat kabar lokal menjelaskan bahwa Wildan hanya dikenai hukuman penjara selama 6 bulan saja. 5. OpFreeWildan Setelah ditangkapnya Wildan
  • 6. oleh pihak kepolisian, memantik reaksi dari berbagai pihak, khususnya para hacker lainnya. Akhirnya, tanpa komando khusus, beberapa situs pemerintah atau website-website dengan domain gov.id berhasil dilumpuhkan. Serangan terhadap website pemerintah tidak hanya berasal dari Indonesia saja, beberapa peretas dunia juga ikut melancarkan aksinya. Untuk menyeragamkan aksinya, hashtag yang 'resmi' digunakan adalah #OpFreeWildan. Menurut twit yang beredar pada waktu itu, lebih dari 500 situs perintah berhasil rontok. Kabarnya, dari serangan- serangan tersebut, tidak ada pihak yang berhasil ditahan. Nah ini yang ane demen gan Penolakan sistem Ujian Nasional Penolakan pelaksanaan Ujian Nasional (UN) muncul. Sebanyak 12 situs pendidikan milik
  • 7. pemerintah dan swasta dibajak oleh kracker. Informasi yang dihimpun, Minggu (7/4), UN akan diselenggarakan pada Senin, 15 April 2013 hingga Kamis, 18 April 2013. Kemudian ada UN susulan yang digelar pada Senin, 22 April 2013 sampai Kamis, 25 April 2013. kracker yang membajak situs tersebut menilai UN bukan solusi untuk meningkatkan mutu pendidikan di Indonesia. Tidak adil jika nilai ujian selama empat hari dari 12 tahun mengenyam pendidikan. kracker ini menuliskan pesan yang sama pada 12 situs yang dibajak. Sumber : http://www.kaskus.co.id/thread/52ca1fdb138b4687218b472b/arti-hacking-dan-kasus-kasus- hacking-di-indonesia?goto=newpost CIRI – CIRI HACKER Eric Raymond, penyusun “The New Hacker’s Dictionary (MITPress 1994), menuliskan ciri-ciri hacker sebagai berikut : - Gemar mempelajari detail system komp. Atau bahasa pemrograman. - Gemar melakukan praktek pemrograman daripada hanya menteorikannya .- Mampu menghargai hasil hacing orang lain.- Mempelajari pemrograman dengan cepat
  • 8. .- Mahir dalam system operasi / bahasa pemrograman tertentu (Unix). Hacker sejati bukanlah kelompok kriminal perusak jaringan seperti anggapan orang banyak, namun harus diakui bahwa dari waktu ke waktu terdapat cukup banyak hacker yang menyalah gunakan kemampuan dan pengethuan mereka untuk hal-hal yang destruktif dan negatif, melakukan berbagai kejahatan atau berbuat usil dengan mengacaukan dan merusak file orang. UU ITE NO 11 TAHUN 2008 Pasal 23 (1) Setiap penyelenggara negara, Orang, Badan Usaha, dan/atau masyarakat berhak memiliki Nama Domain berdasarkan prinsip pendaftar pertama. (2) Pemilikan dan penggunaan Nama Domain sebagaimana dimaksud pada ayat (1) harus didasarkan pada iktikad baik, tidak melanggar prinsip persaingan usaha secara sehat, dan tidak melanggar hak Orang lain. (3) Setiap penyelenggara negara, Orang, Badan Usaha, atau masyarakat yang dirugikan karena penggunaan Nama Domain secara tanpa hak oleh Orang lain, berhak mengajukan gugatan pembatalan Nama Domain dimaksud. ~ Pasal 24 (1) Pengelola Nama Domain adalah Pemerintah dan/atau masyarakat. (2) Dalam hal terjadi perselisihan pengelolaan Nama Domain oleh masyarakat, Pemerintah berhak mengambil alih sementara pengelolaan Nama Domain yang diperselisihkan. (3) Pengelola Nama Domain yang berada di luar wilayah Indonesia dan Nama Domain yang diregistrasinya diakui keberadaannya sepanjang tidak bertentangan dengan Peraturan Perundang-undangan ~
  • 9. Pasal 25 Informasi Elektronik dan/atau Dokumen Elektronik yang disusun menjadi karya intelektual, situs internet, dan karya intelektual yang ada di dalamnya dilindungi sebagai Hak Kekayaan Intelektual berdasarkan ketentuan Peraturan Perundang-undangan. Pasal 26 (1) Kecuali ditentukan lain oleh Peraturan Perundang-undangan, penggunaan setiap informasi melalui media elektronik yang menyangkut data pribadi seseorang harus dilakukan atas persetujuan Orang yang bersangkutan. (2) Setiap Orang yang dilanggar haknya sebagaimana dimaksud pada ayat (1) dapat mengajukan gugatan atas kerugian yang ditimbulkan berdasarkan Undang-Undang ini. Pada pasal ini, dengan jelas dikatakan bahwa setiap orang berhak untuk memiliki nama domain sesuka hati dan sebagai pemilik pertama. Maksudnya adalah, apapun domain yang kita miliki adalah menjadi hak dari sebuah kreasi yang kita buat. Namun, kebebasan itu tentu ada batasnya, yaitu harus bermaksud sesuatu yang baik dari pembuatan domain tersebut. Dan jika memang terjadi pelanggaran, misal ada penyalahgunaan daari domain tersebut, maka berhak untuk melakukan pengajuan pembatalan pembuatan nama domain tersebut. Dan yang terpenting, harus diakui keberadaannya. Yang kedua adalah soal isi dari sebuah situs dan perubahan isi data/manipulasi : PERBUATAN YANG DILARANG Pasal 27 (4) Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan pemerasan dan/atau pengancaman.
  • 10. Pasal 30 (1) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik milik Orang lain dengan cara apa pun. (2) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan tujuan untuk memperoleh Informasi Elektronik dan/atau Dokumen Elektronik. (3) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan melanggar, menerobos, melampaui, atau menjebol sistem pengamanan. Pasal 31 (1) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan intersepsi atau penyadapan atas Informasi Elektronik dan/atau Dokumen Elektronik dalam suatu Komputer dan/atau Sistem Elektronik tertentu milik Orang lain. (2) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan intersepsi atas transmisi Informasi Elektronik dan/atau Dokumen Elektronik yang tidak bersifat publik dari, ke, dan di dalam suatu Komputer dan/atau Sistem Elektronik tertentu milik Orang lain, baik yang tidak menyebabkan perubahan apa pun maupun yang menyebabkan adanya perubahan, penghilangan, dan/atau penghentian Informasi Elektronik dan/atau Dokumen Elektronik yang sedang ditransmisikan. Pasal 32 (1) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum dengan cara apa pun mengubah, menambah, mengurangi, melakukan transmisi, merusak, menghilangkan, memindahkan, menyembunyikan suatu Informasi Elektronik dan/atau Dokumen Elektronik milik Orang lain atau milik publik. (2) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum dengan cara apa
  • 11. pun memindahkan atau mentransfer Informasi Elektronik dan/atau Dokumen Elektronik kepada Sistem Elektronik Orang lain yang tidak berhak. (3) Terhadap perbuatan sebagaimana dimaksud pada ayat (1) yang mengakibatkan terbukanya suatu Informasi Elektronik dan/atau Dokumen Elektronik yang bersifat rahasia menjadi dapat diakses oleh publik dengan keutuhan data yang tidak sebagaimana mestinya. Pasal 35 Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan manipulasi, penciptaan, perubahan, penghilangan, pengrusakan Informasi Elektronik dan/atau Dokumen Elektronik dengan tujuan agar Informasi Elektronik dan/atau Dokumen Elektronik tersebut dianggap seolah-olah data yang otentik. Dalam pasal-pasal diatas, memang diatur untuk menjaga privasi dari sebuah kegiatan elektronik. Apapun kegiatannya. Karena, apapun yang kita lakukan memang seharusnya menjadi privasi tersendiri, dan tidak semua perlu diketahui oleh orang banyak. Dan juga, sebetulnya, hacking itu memang dilarang untuk dilakukan. Apalagi sampai merubah datanya, itu sudah merupakan perbuatan yang di haramkan. Berikut pasal yang mengatur penyelesaian dari sengketanya: PENYELESAIAN SENGKETA Pasal 38 (1) Setiap Orang dapat mengajukan gugatan terhadap pihak yang menyelenggarakan Sistem Elektronik dan/atau menggunakan Teknologi Informasi yang menimbulkan kerugian. (2) Masyarakat dapat mengajukan gugatan secara perwakilan terhadap pihak yang menyelenggarakan Sistem Elektronik dan/atau menggunakan Teknologi Informasi yang berakibat merugikan masyarakat, sesuai dengan ketentuan Peraturan Perundangundangan.
  • 12. Pasal 39 (1) Gugatan perdata dilakukan sesuai dengan ketentuan Peraturan Perundang-undangan. (2) Selain penyelesaian gugatan perdata sebagaimana dimaksud pada ayat (1), para pihak dapat menyelesaikan sengketa melalui arbitrase, atau lembaga penyelesaian sengketa alternatif lainnya sesuai dengan ketentuan Peraturan Perundang-undangan. Sumber : http://cyberscienceeptik.blogspot.com/ SEJARAH CYBER CRIME Cybercrime terjadi bermula dari kegiatan hacking yang telah ada lebih dari satu abad. Pada tahun 1870-an, beberapa remaja telah merusak sistem telepon baru negara dengan merubah otoritas. Berikut akan ditunjukan seberapa sibuknya para hacker telah ada selama 35 tahun terakhir. Awal 1960 Fasilitas universitas dengan kerangka utama komputer yang besar, seperti laboratorium kepintaran buatan (artificial intelligence) MIT, menjadi tahap percobaan bagi para hacker. Pada awalnya, kata “hacker” berarti positif untuk seorang yang menguasai komputer yang dapat membuat sebuah program melebihi apa yang dirancang untuk melakukan tugasnya. Awal 1970 John Draper membuat sebuah panggilan telepon jarak jauh secara gratis dengan meniupkan nada yang tepat ke dalam telepon yang memberitahukan kepada sistem telepon agar membuka saluran. Draper menemukan siulan sebagai hadiah gratis dalam sebuah kotak sereal anak-anak. Draper, yang kemudian memperoleh julukan “Captain Crunch” ditangkap berulangkali untuk pengrusakan telepon pada tahun 1970-an. Pergerakan sosial Yippie memulai majalah YIPL/TAP (Youth International Party Line/Technical Assistance Program) untuk menolong para hacker telepon (disebut “phreaks”) membuat panggilan jarak jauh secara gratis. Dua anggota dari California’s Homebrew Computer Club memulai membuat “blue boxes” alat yang digunakan untuk meng-hack ke dalam sistem telepon. Para anggotanya, yang mengadopsi pegangan “Berkeley Blue” (Steve Jobs) dan “Oak Toebark” (Steve Wozniak), yang selanjutnya mendirikan Apple Computer. Awal 1980 Pengarang William Gibson memasukkan istilah “cyberspace” dalam sebuah novel fiksi ilmiah yang disebut Neuromancer. Dalam satu penangkapan pertama dari para hacker, FBI menggerebek markas 414 di Milwaukee (dinamakan sesuai kode area lokal) setelah para anggotanya meyebabkan pembobolan 60 komputer berjarak dari Memorial Sloan-Kettering
  • 13. Cancer Center ke Los Alamos National Laboratory. Comprehensive Crime Contmrol Act memberikan yuridiksi Secret Service lewat kartu kredit dan penipuan komputer. Dua bentuk kelompok hacker, the Legion of Doom di Amerika Serikat dan the Chaos Computer Club di Jerman. Akhir 1980 Penipuan komputer dan tindakan penyalahgunaan memberi kekuatan lebih bagi otoritas federal. Computer Emergency Response Team dibentuk oleh agen pertahanan Amerika Serikat bermarkas pada Carnegie Mellon University di Pittsburgh, misinya untuk menginvestigasi perkembangan volume dari penyerangan pada jaringan komputer. Pada usianya yang ke-25, seorang hacker veteran bernama Kevin Mitnick secara rahasia memonitor e-mail dari MCI dan pegawai keamanan Digital Equipment. Dia dihukung karena merusak komputer dan mencuri software dan hal itu dinyatakan hukuman selama satu tahun penjara. Pada Oktober 2008 muncul suatu virus baru yang bernama Conficker (juga disebut Downup, Downandup dan Kido) yang terkategori sebagai virus jenis worm. Conficker menyerang Windows dan paling banyak ditemui dalam Windows XP. Microsoft merilis patch untuk menghentikan worm ini pada tanggal 15 Oktober 2008. Heinz Heise memperkirakan Conficker telah menginfeksi 2.5 juta PC pada 15 Januari 2009, sementara The Guardian memperkirakan 3.5 juta PC terinfeksi. Pada 16 Januari 2009, worm ini telah menginfeksi hampir 9 juta PC, menjadikannya salah satu infeksi yang paling cepat menyebar dalam waktu singkat. KATA PENGANTAR Dengan mengucapkan puji dan syukur kehadirat Allah SWT, penulis panjatkan atas segala rahmat, hidayah serta ridhoNya, atas terselesaikannya makalah yang berjudul “HACKER ” yang merupakan syarat mendapatkan nilai UAS pada mata kuliah Etika Profesi Teknologi Informasi & Komunikasi (EPTIK). Penulis menyadari sepenuhnya bahwa dalam menyusun makalah ini tak terlepas dari bantuan berbagai pihak, Oleh karena itu pada kesempatan ini penulis menyampaikan ucapan terima kasih kepada : 1. Bapak Djadjat Sudarajat, M.T selaku dosen EPTIK
  • 14. 2. Kedua Orang Tua tercinta dan keluarga kami yang selalu mendo’akan dan memberikan semangat. 3. Rekan-rekan mahasiswa BSI yang telah mendukung dan berpartisipasi dalam pembuatan laporan presentasi ini. 4. Dan semua pihak yang telah membantu penulis, namun tak bisa penulis sebutkan satu per satu. Dalam penulisan makalah ini, tentunya masih jauh dari kesempurnaan, karena masih banyak kesalahan. Oleh karena itu penulis mengharapkan kritik dan saran yang membangun untuk perbaikan di masa yang akan datang. Akhir kata, penulis mohon di bukakan pintu maaf yang sebesar-besarnya, apabila ada kesalahan dan kekurangan yang penulis lakukan. Dan penulis mengharapkan makalah ini dapat bermanfaat bagi penulis pada khususnya dan pembaca pada umumnya. Bekasi, April 2014 Penulis