Dokumen tersebut membahas berbagai jenis hacker dan kasus hacking di Indonesia. Ada empat jenis hacker yaitu black hat, white hat, grey hat, dan suicide hacker. Kemudian diberikan penjelasan lima kasus hacking terkenal di Indonesia yang meliputi peretasan situs TNP-KPU, Golkar, dan beberapa situs pemerintah lainnya. Dokumen juga membahas definisi hacking, UU ITE terkait tindakan yang dilarang seperti mengakses atau merusak sistem ele
1. Hacking adalah Ilmu seni, seni
keamanan jaringan komputer,
tidak semua hacker itu jahat ada
juga yang baik. Definisi Hacker
menurut "wilayah kerja" mereka
yaitu:
- Black Hat Hacker
Sering disebut kracker adalah
jenis hacker yang menggunakan
kemampuan mereka untuk
melakukan hal-hal yang merusak
dianggap melanggar hukum.
- White Hat Hacker
Adalah kebalikan dari Balack Hat
Hacker, White Hat Hacker
merupakan hacker yang
menggunakan kemampuannya di
jalan yang benar untuk
menghadapi Black Hat Hacker.
White Hat Hacker biasanya
adalah seorang yang profesional
yang bekerja pada perusahaan
keamanan misalnya sebagai
security analys, security
consultant,dan lain-lain.
- Grey Hat Hacker
Adalah jenis hacker yang
bergerak diarea abu-abu antara
2. baik dan jahat,mereka adalah
White Hat Hacker tetapi mereka
juga bisa berubah menjadi Black
Hat Hacker
- Suicide Hacker
Suicide Hacker masih disebut
hacker mitos,karena terorisme
cyber belum begitu kelihatan.
Berikut beberapa kasus peretasan
yang pernah heboh untuk wilayah
Indonesia saja. :
1. XNUXER aka SCHIZOPRENIC
Pada tanggal 15 April 2004
silam, seorang peretas kawakan
dengan inisial Xnuxer atau juga
kadang dikenal dengan nama
Schizoprenic berhasil temukan
lubang di situs TNP-KPU. Dia
melakukan uji coba terhadap
sistem keamanan di situs
Tnp.Kpu.go.id dengan
menggunakan XSS (cross site
scripting) dari IP
202.158.10.117.
Setelah berhasil temukan
kelemahan di situs tersebut,
pada tanggal 16 April 2004,
Xnuxer berhasil menembus sisi
3. pengaman website itu dengan
menggunakan SQL Injection. Dia
mengubah nama-nama partai
yang ada di dalam database
TNP-KPU dengan nama buah-
buahan. Akhirnya, pada tanggal
21 April 2004 pukul 14.30 WIB,
dia tangkap Satuan Cyber Crime
Direktorat Reserse Khusus
Kepolisian Daerah Metro Jaya
dan resmi di tahan pada tanggal
24 April 2004 sekitar pukul 17:20
di Jakarta.
Xnuxer yang memiliki nama asli
Dani Firman Syah ini harus
menjalani hukuman di dalam
penjara selama 6 bulan 21 hari.
2. Iqra Syafaat
Sekitar tanggal 09 Juli 2006 lalu,
secara tiba-tiba tampilan website
resmi Golkar.or.id berubah. Di
halaman depan situs itu, tampak
gambar gorila putih yang
tersenyum. Di bagian bawahnya
terdapat foto artis Hollywood
dengan pose yang seronok serta
tulisan "Bersatu untuk malu."
Dikarenakan tampilan situs telah
diubah paksa, maka pada
tanggal 17 Juli 2006, secara
4. resmi DPP Partai Golkar
melaporkan hal tersebut ke
kepolisian.
Setelah melakukan penyelidikan,
akhirnya pada tanggal 01
Agustus 2006, pihak kepolisian
berhasil menangkap sang pelaku
yang diketahui bernama Iqra
Syafaat atau juda dikenal dengan
nama Nogra. Menurut divisi
Cyber Crime Bareskrim Mabes
Polri, Iqra dikenai pasal 50
juncto pasal 22 huruf c, UU
nomor 36 tahun 1999 tentang
Telekomunikasi, dan pasal 406
KUHP dengan ancaman hukuman
6 tahun penjara.
3. Aria Killnine aka Arianom
Menjelang peringatan HUT
Republik Indonesia yang ke-65,
ada satu kasus peretasan yang
berhasil melumpuhkan sedikitnya
71 situs lokal secara hampir
bersamaan.
Dari penjelasan di beberapa
forum hacker, aksi tersebut
dilakukan oleh peretas yang
menamakan dirinya Aria Killnine
atau biasa disebut juga dengan
nama arianom, seorang pendiri
5. komunitas KiLL-9 CrEw. Dari
banyaknya situs yang berhasil
dilumpuhkan tersebut, mayoritas
adalah website-website
pemerintah.
4. Wildan Yani S Hari
Pada tanggal 09 dan 10 Januari
2013 lalu, seorang lulusan SMK
Teknik Bangunan dan bekerja di
sebuah warnet berhasil
melumpuhkan situs presiden
Susilo Bambang Yudhoyono,
Presidensby.info.
Dari aksinya tersebut, tampilan
website berubah. Tidak
membutuhkan waktu yang lama,
akhirnya sang pelaku berhasil
diringkus pihak kepolisian. Dari
penangkapan tersebut, Wildan
kabarnya akan dijatuhi hukuman
6 sampai 12 tahun penjara
dengan denda sebesar 12 miliar.
Namun, kabar terbaru yang
dilansir oleh surat kabar lokal
menjelaskan bahwa Wildan
hanya dikenai hukuman penjara
selama 6 bulan saja.
5. OpFreeWildan
Setelah ditangkapnya Wildan
6. oleh pihak kepolisian, memantik
reaksi dari berbagai pihak,
khususnya para hacker lainnya.
Akhirnya, tanpa komando khusus,
beberapa situs pemerintah atau
website-website dengan domain
gov.id berhasil dilumpuhkan.
Serangan terhadap website
pemerintah tidak hanya berasal
dari Indonesia saja, beberapa
peretas dunia juga ikut
melancarkan aksinya. Untuk
menyeragamkan aksinya,
hashtag yang 'resmi' digunakan
adalah #OpFreeWildan.
Menurut twit yang beredar pada
waktu itu, lebih dari 500 situs
perintah berhasil rontok.
Kabarnya, dari serangan-
serangan tersebut, tidak ada
pihak yang berhasil ditahan.
Nah ini yang ane demen gan
Penolakan sistem Ujian
Nasional
Penolakan pelaksanaan Ujian
Nasional (UN) muncul. Sebanyak
12 situs pendidikan milik
7. pemerintah dan swasta dibajak
oleh kracker.
Informasi yang dihimpun, Minggu
(7/4), UN akan diselenggarakan
pada Senin, 15 April 2013 hingga
Kamis, 18 April 2013. Kemudian
ada UN susulan yang digelar
pada Senin, 22 April 2013
sampai Kamis, 25 April 2013.
kracker yang membajak situs
tersebut menilai UN bukan solusi
untuk meningkatkan mutu
pendidikan di Indonesia. Tidak
adil jika nilai ujian selama empat
hari dari 12 tahun mengenyam
pendidikan. kracker ini
menuliskan pesan yang sama
pada 12 situs yang dibajak.
Sumber :
http://www.kaskus.co.id/thread/52ca1fdb138b4687218b472b/arti-hacking-dan-kasus-kasus-
hacking-di-indonesia?goto=newpost
CIRI – CIRI HACKER
Eric Raymond, penyusun “The New Hacker’s Dictionary (MITPress 1994), menuliskan ciri-ciri
hacker sebagai berikut :
- Gemar mempelajari detail system komp. Atau bahasa pemrograman.
- Gemar melakukan praktek pemrograman daripada hanya menteorikannya
.- Mampu menghargai hasil hacing orang lain.- Mempelajari pemrograman dengan cepat
8. .- Mahir dalam system operasi / bahasa pemrograman tertentu (Unix).
Hacker sejati bukanlah kelompok kriminal perusak jaringan seperti anggapan orang banyak,
namun harus diakui bahwa dari waktu ke waktu terdapat cukup banyak hacker yang menyalah
gunakan kemampuan dan pengethuan mereka untuk hal-hal yang destruktif dan negatif,
melakukan berbagai kejahatan atau berbuat usil dengan mengacaukan dan merusak file orang.
UU ITE NO 11 TAHUN 2008
Pasal 23
(1) Setiap penyelenggara negara, Orang, Badan Usaha, dan/atau masyarakat berhak
memiliki Nama Domain berdasarkan prinsip pendaftar pertama.
(2) Pemilikan dan penggunaan Nama Domain sebagaimana dimaksud pada ayat (1) harus
didasarkan pada iktikad baik, tidak melanggar prinsip persaingan usaha secara sehat,
dan tidak melanggar hak Orang lain.
(3) Setiap penyelenggara negara, Orang, Badan Usaha, atau masyarakat yang dirugikan
karena penggunaan Nama Domain secara tanpa hak oleh Orang lain, berhak
mengajukan gugatan pembatalan Nama Domain dimaksud.
~
Pasal 24
(1) Pengelola Nama Domain adalah Pemerintah dan/atau masyarakat.
(2) Dalam hal terjadi perselisihan pengelolaan Nama Domain oleh masyarakat, Pemerintah
berhak mengambil alih sementara pengelolaan Nama Domain yang diperselisihkan.
(3) Pengelola Nama Domain yang berada di luar wilayah Indonesia dan Nama Domain
yang diregistrasinya diakui keberadaannya sepanjang tidak bertentangan dengan
Peraturan Perundang-undangan
~
9. Pasal 25
Informasi Elektronik dan/atau Dokumen Elektronik yang disusun menjadi karya intelektual,
situs internet, dan karya intelektual yang ada di dalamnya dilindungi sebagai Hak Kekayaan
Intelektual berdasarkan ketentuan Peraturan Perundang-undangan.
Pasal 26
(1) Kecuali ditentukan lain oleh Peraturan Perundang-undangan, penggunaan setiap
informasi melalui media elektronik yang menyangkut data pribadi seseorang harus
dilakukan atas persetujuan Orang yang bersangkutan.
(2) Setiap Orang yang dilanggar haknya sebagaimana dimaksud pada ayat (1) dapat
mengajukan gugatan atas kerugian yang ditimbulkan berdasarkan Undang-Undang ini.
Pada pasal ini, dengan jelas dikatakan bahwa setiap orang berhak untuk memiliki nama domain
sesuka hati dan sebagai pemilik pertama. Maksudnya adalah, apapun domain yang kita miliki
adalah menjadi hak dari sebuah kreasi yang kita buat. Namun, kebebasan itu tentu ada batasnya,
yaitu harus bermaksud sesuatu yang baik dari pembuatan domain tersebut. Dan jika memang
terjadi pelanggaran, misal ada penyalahgunaan daari domain tersebut, maka berhak untuk
melakukan pengajuan pembatalan pembuatan nama domain tersebut. Dan yang terpenting, harus
diakui keberadaannya.
Yang kedua adalah soal isi dari sebuah situs dan perubahan isi data/manipulasi :
PERBUATAN YANG DILARANG
Pasal 27
(4) Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau
mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau
Dokumen Elektronik yang memiliki muatan pemerasan dan/atau pengancaman.
10. Pasal 30
(1) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses
Komputer dan/atau Sistem Elektronik milik Orang lain dengan cara apa pun.
(2) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses
Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan tujuan untuk
memperoleh Informasi Elektronik dan/atau Dokumen Elektronik.
(3) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses
Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan melanggar,
menerobos, melampaui, atau menjebol sistem pengamanan.
Pasal 31
(1) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan
intersepsi atau penyadapan atas Informasi Elektronik dan/atau Dokumen Elektronik
dalam suatu Komputer dan/atau Sistem Elektronik tertentu milik Orang lain.
(2) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan
intersepsi atas transmisi Informasi Elektronik dan/atau Dokumen Elektronik yang tidak
bersifat publik dari, ke, dan di dalam suatu Komputer dan/atau Sistem Elektronik tertentu
milik Orang lain, baik yang tidak menyebabkan perubahan apa pun maupun yang
menyebabkan adanya perubahan, penghilangan, dan/atau penghentian Informasi
Elektronik dan/atau Dokumen Elektronik yang sedang ditransmisikan.
Pasal 32
(1) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum dengan cara apa
pun mengubah, menambah, mengurangi, melakukan transmisi, merusak,
menghilangkan, memindahkan, menyembunyikan suatu Informasi Elektronik dan/atau
Dokumen Elektronik milik Orang lain atau milik publik.
(2) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum dengan cara apa
11. pun memindahkan atau mentransfer Informasi Elektronik dan/atau Dokumen Elektronik
kepada Sistem Elektronik Orang lain yang tidak berhak.
(3) Terhadap perbuatan sebagaimana dimaksud pada ayat (1) yang mengakibatkan
terbukanya suatu Informasi Elektronik dan/atau Dokumen Elektronik yang bersifat
rahasia menjadi dapat diakses oleh publik dengan keutuhan data yang tidak
sebagaimana mestinya.
Pasal 35
Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan manipulasi,
penciptaan, perubahan, penghilangan, pengrusakan Informasi Elektronik dan/atau Dokumen
Elektronik dengan tujuan agar Informasi Elektronik dan/atau Dokumen Elektronik tersebut
dianggap seolah-olah data yang otentik.
Dalam pasal-pasal diatas, memang diatur untuk menjaga privasi dari sebuah kegiatan elektronik.
Apapun kegiatannya. Karena, apapun yang kita lakukan memang seharusnya menjadi privasi
tersendiri, dan tidak semua perlu diketahui oleh orang banyak. Dan juga, sebetulnya, hacking itu
memang dilarang untuk dilakukan. Apalagi sampai merubah datanya, itu sudah merupakan
perbuatan yang di haramkan.
Berikut pasal yang mengatur penyelesaian dari sengketanya:
PENYELESAIAN SENGKETA
Pasal 38
(1) Setiap Orang dapat mengajukan gugatan terhadap pihak yang menyelenggarakan
Sistem Elektronik dan/atau menggunakan Teknologi Informasi yang menimbulkan
kerugian.
(2) Masyarakat dapat mengajukan gugatan secara perwakilan terhadap pihak yang
menyelenggarakan Sistem Elektronik dan/atau menggunakan Teknologi Informasi yang
berakibat merugikan masyarakat, sesuai dengan ketentuan Peraturan Perundangundangan.
12. Pasal 39
(1) Gugatan perdata dilakukan sesuai dengan ketentuan Peraturan Perundang-undangan.
(2) Selain penyelesaian gugatan perdata sebagaimana dimaksud pada ayat (1), para pihak
dapat menyelesaikan sengketa melalui arbitrase, atau lembaga penyelesaian sengketa
alternatif lainnya sesuai dengan ketentuan Peraturan Perundang-undangan.
Sumber :
http://cyberscienceeptik.blogspot.com/
SEJARAH CYBER CRIME
Cybercrime terjadi bermula dari kegiatan hacking yang telah ada lebih dari satu abad. Pada tahun
1870-an, beberapa remaja telah merusak sistem telepon baru negara dengan merubah otoritas.
Berikut akan ditunjukan seberapa sibuknya para hacker telah ada selama 35 tahun terakhir.
Awal 1960 Fasilitas universitas dengan kerangka utama komputer yang besar, seperti
laboratorium kepintaran buatan (artificial intelligence) MIT, menjadi tahap percobaan bagi para
hacker. Pada awalnya, kata “hacker” berarti positif untuk seorang yang menguasai komputer
yang dapat membuat sebuah program melebihi apa yang dirancang untuk melakukan tugasnya.
Awal 1970 John Draper membuat sebuah panggilan telepon jarak jauh secara gratis dengan
meniupkan nada yang tepat ke dalam telepon yang memberitahukan kepada sistem telepon agar
membuka saluran. Draper menemukan siulan sebagai hadiah gratis dalam sebuah kotak sereal
anak-anak. Draper, yang kemudian memperoleh julukan “Captain Crunch” ditangkap
berulangkali untuk pengrusakan telepon pada tahun 1970-an. Pergerakan sosial Yippie memulai
majalah YIPL/TAP (Youth International Party Line/Technical Assistance Program) untuk
menolong para hacker telepon (disebut “phreaks”) membuat panggilan jarak jauh secara gratis.
Dua anggota dari California’s Homebrew Computer Club memulai membuat “blue boxes”
alat yang digunakan untuk meng-hack ke dalam sistem telepon. Para anggotanya, yang
mengadopsi pegangan “Berkeley Blue” (Steve Jobs) dan “Oak Toebark” (Steve Wozniak), yang
selanjutnya mendirikan Apple Computer.
Awal 1980 Pengarang William Gibson memasukkan istilah “cyberspace” dalam sebuah
novel fiksi ilmiah yang disebut Neuromancer. Dalam satu penangkapan pertama dari para
hacker, FBI menggerebek markas 414 di Milwaukee (dinamakan sesuai kode area lokal) setelah
para anggotanya meyebabkan pembobolan 60 komputer berjarak dari Memorial Sloan-Kettering
13. Cancer Center ke Los Alamos National Laboratory. Comprehensive Crime Contmrol Act
memberikan yuridiksi Secret Service lewat kartu kredit dan penipuan komputer. Dua bentuk
kelompok hacker, the Legion of Doom di Amerika Serikat dan the Chaos Computer Club di
Jerman.
Akhir 1980 Penipuan komputer dan tindakan penyalahgunaan memberi kekuatan lebih bagi
otoritas federal. Computer Emergency Response Team dibentuk oleh agen pertahanan Amerika
Serikat bermarkas pada Carnegie Mellon University di Pittsburgh, misinya untuk
menginvestigasi perkembangan volume dari penyerangan pada jaringan komputer.
Pada usianya yang ke-25, seorang hacker veteran bernama Kevin Mitnick secara rahasia
memonitor e-mail dari MCI dan pegawai keamanan Digital Equipment. Dia dihukung karena
merusak komputer dan mencuri software dan hal itu dinyatakan hukuman selama satu tahun
penjara.
Pada Oktober 2008 muncul suatu virus baru yang bernama Conficker (juga disebut Downup,
Downandup dan Kido) yang terkategori sebagai virus jenis worm. Conficker menyerang
Windows dan paling banyak ditemui dalam Windows XP. Microsoft merilis patch untuk
menghentikan worm ini pada tanggal 15 Oktober 2008. Heinz Heise memperkirakan Conficker
telah menginfeksi 2.5 juta PC pada 15 Januari 2009, sementara The Guardian memperkirakan 3.5
juta PC terinfeksi. Pada 16 Januari 2009, worm ini telah menginfeksi hampir 9 juta PC,
menjadikannya salah satu infeksi yang paling cepat menyebar dalam waktu singkat.
KATA PENGANTAR
Dengan mengucapkan puji dan syukur kehadirat Allah SWT, penulis panjatkan atas
segala rahmat, hidayah serta ridhoNya, atas terselesaikannya makalah yang berjudul “HACKER
” yang merupakan syarat mendapatkan nilai UAS pada mata kuliah Etika Profesi Teknologi
Informasi & Komunikasi (EPTIK).
Penulis menyadari sepenuhnya bahwa dalam menyusun makalah ini tak terlepas dari
bantuan berbagai pihak, Oleh karena itu pada kesempatan ini penulis menyampaikan ucapan
terima kasih kepada :
1. Bapak Djadjat Sudarajat, M.T selaku dosen EPTIK
14. 2. Kedua Orang Tua tercinta dan keluarga kami yang selalu mendo’akan dan
memberikan semangat.
3. Rekan-rekan mahasiswa BSI yang telah mendukung dan berpartisipasi dalam
pembuatan laporan presentasi ini.
4. Dan semua pihak yang telah membantu penulis, namun tak bisa penulis sebutkan satu
per satu.
Dalam penulisan makalah ini, tentunya masih jauh dari kesempurnaan, karena masih
banyak kesalahan. Oleh karena itu penulis mengharapkan kritik dan saran yang membangun
untuk perbaikan di masa yang akan datang.
Akhir kata, penulis mohon di bukakan pintu maaf yang sebesar-besarnya, apabila ada
kesalahan dan kekurangan yang penulis lakukan. Dan penulis mengharapkan makalah ini dapat
bermanfaat bagi penulis pada khususnya dan pembaca pada umumnya.
Bekasi, April 2014
Penulis