Tugas Kampus Ku
Would you like to react to this message? Create an account in a few clicks or log in to continue.

Tugas Kampus untuk DosenKu Mr. Muhamad Danuri, M.Kom


You are not connected. Please login or register

etika bisnis dan profesi - oktaviyani kismasakti (15021206)

Go down  Message [Halaman 1 dari 1]

oktaviyani kisma sakti



HACKER DI INDONESIA
Tema: Menggunakan Komputer Untuk Membahayakan Orang Lain










MAKALAH
Disusun untuk memenuhi tugas Etika Bisnis dan Profesi


Oleh :

                                    Nama:  Oktaviyani Kismasakti
NIK:  (15021206)






AMIK JTC SEMARANG
TAHUN AJARAN 2017/2018
KATA PENGANTAR


       Segala puji serta syukur kepada Allah SWT yang tidak henti-hentinya mencurahkan rahmat dan hidayah-Nya sehingga saya dapat menyelesaikan makalah ini. Makalah ini disusun untuk memenuhi tugas mata kuliah etika profesi teknologi informasi dan komunikasi.
      Makalah ini saya buat sebagai tugas individual dalam memenuhi kriteria penilaian mata kuliah etika profesi teknologi informasi dan komunikasi tahun ajaran 2017/2018. Makalah ini mengupas tentang hacker.
      Pada kesempatan ini saya menyadari bahwa makalah ini masih jauh dari sempurna. Oleh karena itu, kritik dan saran dari semua pihak yang bersifat membangun sangat saya harapkan demi kesempurnaan makalah ini. Akhir kata, saya ucapkan terima kasih kepada semua pihak yang telah berperan serta dalam penyusunan makalah ini dari awal sampai akhir. Semoga makalah ini bermanfaat khususnya bagi penulis dan bagi siapa pun yang membacanya.
                                                                             











DAFTAR ISI


HALAMAN JUDUL…………………………………………   i
KATA PENGANTAR…………………………………....….   ii
DAFTAR ISI…………………………………………………  iii

I. PENDAHULUAN
           I.1.     Latar Belakang Masalah………………………  1
           I.2.     Rumusan Masalah…………………………….. 3
           I.3.     Tujuan Masalah……………………………...... 3

II. ISI
           II.1.    Definisi Hacker………………………………..  4
           II.2.    Sejarah ………………………………………..  6
           II.3.    Hierarki (Tingkatan) Hacker…………………..  7
           II.4.    Jenis Kegiatan Hacking………………………..  8
           II.5.    Motif Pelaku Hacking.........……………………  9
           II.6.    Undan-undang ITE...…………………………..  10

III. PENUTUP
           III.1.   Kesimpulan…………………………………....  12
           III.2.   Saran………………………………………….. 12

DAFTAR PUSTAKA. …………………………………………..13







I
PENDAHULUAN


I.1. Latar Belakang Masalah

Perkembangan teknologi komputer, telekomunikasi dan informasi telah berkembang sangat pesat. Dengan meningkatnya pengetahuan masyarakat mengenai bidang ini, timbulah penyalahgunaan dalam penggunaan teknologi komputer, yang kemudian meningkat menjadi tindak kejahatan di dunia maya atau dikenal sebagai cybercrime. Hal ini jelas juga mengganggu jalannya dunia bisnis di cyberspace dimana banyak pengguna yang sangat dirugikan. Kejahatan komputer berhubungan dengan kode etik profesi karena masih dalam konteks profesi Adanya cyber crime akan menjadi dampak buruk bagi kemajuan dan perkembangan negara kita serta di dunia pada umumumnya. Saat ini teknologi komputer khusunya internet telah menjadi bagian dari kehidupan kita sehari-hari sebagai salah satu wahana komunikasi dalam bisnis maupun untuk privat. Tetapi di balik itu masih banyak lubang kelemahan sistem di internet yang bisa dimanfaatkan oleh para hacker untuk tujuan tidak baik, seperti bom mail, pengacak-acakan home page, pencurian data,dll.



I.2. Rumusan Masalah

1. Bagaimana definisi hacker?
2. Bagaimana sejarah hacker?
3. Apa saja hierarki (tingkatan) hacker?
4. Apa saja jenis kegiatan hacking
5. Apa motif pelaku hacking?
6. Bagaimana Undang-undang ITE?



I.3.Tujuan Masalah
1. Menjelaskandefinisi hacker?
2. Menjelaskan sejarah hacker?
3. Menyebutkan hierarki (tingkatan) hacker?
4. Menyebutkan jenis kegiatan hacking
5. Menjelaskan pelaku hacking?
6. Menjelaskan Undang-undang ITE?



II
ISI

II.1.Definisi Hacker

           Hacker yang dalam bahasa Indonesia disebut peretas adalah orang yang mempelajari, menganalisa, dan selanjutnya bila menginginkan, bisa membuat, memodifikasi, atau bahkan mengeksploitasi sistem yang terdapat di sebuah perangkat seperti perangkat lunak komputer dan perangkat keras komputer seperti program komputer, administrasi dan hal-hal lainnya, terutama keamanan.

           Hacker sejati bukanlah kelompok kriminal perusak jaringan seperti anggapan orang banyak, namun harus diakui bahwa dari waktu ke waktu terdapat cukup banyak hacker yang menyalah gunakan kemampuan dan pengethuan mereka untuk hal-hal yang destruktif dan negatif, melakukan berbagai kejahatan atau berbuat usil dengan mengacaukan dan merusak file orang [Artha,2001].

           Hacking adalah kegiatan menerobos program komputer milik orang/pihak lain. Hacker adalah orang yang gemar ngoprek komputer, memiliki keahlian membuat dan membaca program tertentu, dan terobsesi mengamati keamanan (security)-nya. Hacker memiliki wajah ganda; ada yang budiman ada yang pencoleng [Poskota, 2009].

           Hacker memiliki konotasi negatif karena kesalahpahaman masyarakat akan perbedaan istilah tentang hacker dan cracker. Banyak orang memahami bahwa hackerlah yang mengakibatkan kerugian pihak tertentu seperti mengubah tampilan suatu situs web (defacing), menyisipkan kode-kode virus dsb. Padahal, mereka adalah cracker. Crackerlah menggunakan celah-celah keamanan yang belum diperbaiki oleh pembuat perangkat lunak (bug) untuk menyusup dan merusak suatu sistem. Atas alasan ini biasanya para hacker dipahami dibagi menjadi 2 golongan White Hat Hackers, yakni hacker yang sebenarnya dan cracker yang sering disebut dengan istilah Black Hat Hackers.

           White hat hacker adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada peretas yang secara etis menunjukkan suatu kelemahan dalam sebuah sistem komputer. White hat secara umum lebih memfokuskan aksinya kepada bagaimana melindungi sebuah sistem, dimana bertentangan dengan black hat yang lebih memfokuskan aksinya kepada bagaimana menerobos sistem tersebut.

           Black hat hacker adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada peretas yaitu mereka yang menerobos keamanan sistem komputer tanpa ijin, umumnya dengan maksud untuk mengakses komputer-komputer yang terkoneksi ke jaringan tersebut. Istilah cracker diajukan oleh Richard Stallman untuk mengacu kepada peretas dalam arti ini.




II.2. Sejarah

           Terminologi hacker muncul pada awal tahun 1960-an diantara para anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT). Kelompok mahasiswa tersebut merupakan salah satu perintis perkembangan teknologi komputer dan mereka berkutat dengan sejumlah komputer mainframe. Kata hacker pertama kalinya muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik ketimbang yang telah dirancang bersama.

           Kemudian pada tahun 1983, istilah hacker berubah menjadi negatif. Pasalnya, pada tahun tersebut untuk pertama kalinya FBI menangkap kelompok kriminal komputer The 414s yang berbasis di Milwaukee AS. 414 merupakan kode area lokal mereka. Kelompok yang kemudian disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Satu dari pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.
           Kemudian pada perkembangan selanjutnya muncul kelompok lain yang menyebut-nyebut diri hacker, padahal bukan. Mereka ini (terutama para pria dewasa) yang mendapat kepuasan lewat membobol komputer dan mengakali telepon (phreaking). Hacker sejati menyebut orang-orang ini 'cracker' dan tidak suka bergaul dengan mereka. Hacker sejati memandang cracker sebagai orang malas, tidak bertanggung jawab, dan tidak terlalu cerdas. Hacker sejati tidak setuju jika dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi hacker.

           Para hacker mengadakan pertemuan setiap setahun sekali yaitu diadakan setiap pertengahan bulan Juli di Las Vegas. Ajang pertemuan hacker terbesar di dunia tersebut dinamakan Def Con. Acara Def Con tersebut lebih kepada ajang pertukaran informasi dan teknologi yang berkaitan dengan aktivitas hacking.





II.3. Hierarki (Tingkatan) Hacker

           Ternyata Hacker juga mempunyai tingkatan-tingkatan, tiap tingkatan di bedakan dengan kemampuan dan ilmu yang dimiliki sang hacker :

1.Elite
           Ciri-ciri : mengerti sistem operasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya, effisien & trampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan data-data, dan selalu mengikuti peraturan yang ada. Tingkat Elite ini sering disebut sebagai ‘suhu’.


2.Semi Elite
           Ciri-ciri : lebih muda dari golongan elite, mempunyai kemampuan & pengetahuan luas tentang komputer, mengerti tentang sistem operasi (termasuk lubangnya), kemampuan programnya cukup untuk mengubah program eksploit.

3.Developed Kiddie
           Ciri-ciri : umurnya masih muda (ABG) & masih sekolah, mereka membaca tentang metoda hacking & caranya di berbagai kesempatan, mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya, umumnya masih menggunakan Grafik User Interface (GUI) & baru belajar basic dari UNIX tanpa mampu menemukan lubang kelemahan baru di sistem operasi.

4.Script Kiddie
           Ciri-ciri : seperti developed kiddie dan juga seperti Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal, tidak lepas dari GUI, hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.

5.Lammer
           Ciri-ciri : tidak mempunyai pengalaman & pengetahuan tapi ingin menjadi hacker sehingga lamer sering disebut sebagai ‘wanna-be’ hacker, penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit, melakukan hacking dengan menggunakan software trojan, nuke & DoS, suka menyombongkan diri melalui IRC channel, dan sebagainya. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie saja.




II.4. Jenis Kegiatan Hacking

1. Social Hacking
Yang perlu diketahui : informasi tentang system apa yang dipergunakan oleh server, siapa pemilik server, siapa Admin yang mengelola server, koneksi yang dipergunakan jenis apa lalu bagaimana server itu tersambung internet, mempergunakan koneksi siapa lalu informasi apa saja yang disediakan oleh server tersebut, apakah server tersebut juga tersambung dengan LAN di sebuah organisasi dan informasi lainnya.

2. Technical Hacking
Merupakan tindakan teknis untuk melakukan penyusupan ke dalam system, baik dengan alat bantu (tool) atau dengan mempergunakan fasilitas system itu sendiri yang dipergunakan untuk menyerang kelemahan (lubang keamanan) yang terdapat dalam system atau service. Inti dari kegiatan ini adalah mendapatkan akses penuh kedalam system dengan cara apapun dan bagaimana pun.


II.5. Motif Pelaku Hacking
1. Motif Intelektual
Yaitu kejahatan yang dilakukan hanya untuk kepuasan pribadi dan menunjukkan bahwa dirinya telah mampu untuk merekayasa dan mengimplementasikan bidang teknologi informasi.

2. Motif Ekonomi, Politik, dan Kriminal
Yaitu kejahatan yang dilakukan untuk keuntungan pribadi atau golongan tertentu yang berdampak pada kerugian secara ekonomi dan politik pada pihak lain.


II.6.EUNDANG-UNDANG ITE

TINDAK PIDANA HACKING DITINJAU DARI UNDANG-UNDANG NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSISI ELEKTRONIK
Tindak Pidana Hacking menurut Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik terdapat pada Pasal 20 ayat (1), (2) DAN (3) bahwa pada dasarnya tindak pidana hacking merupakan suatu tindakan setiap orang dengan sengaja dan tanpa hak atau mela2an hukum mengakses komputer dan atau sistem lektronik orang lain dengan tujuan memperoleh informasi dan atau dokumen elektronik dengan cara apapun dengan melanggar, menerobos, melampaui atau menjebol sistem keamanan. Dimana hacking dapat merupakan sebuah tindakan awal bagi pelaku cybercrime untuk melaku. UNDANGkan kejahatan lainnya dlam ruang cyber. Pengaturan mengenai tindak pidana cybercrime yang dapat diawali dengan tindak pidana hacking juga telah diatur dalam Undang-Undang Nomor 11 Tahun 2008 Tentang Informasi dan Transaksi Elektronik yaitu meliputi penyadapan/intersepsi (Pasal 31). Undang-Undang Nomor 11 Tahun 2008 Tentang Informasi dan Transaksi Elektronik mengatur pula tentang Yurisdiksi dalam tindak pidanan hacking. Pengaturan mengenai yurisdiksi diatur dalam 2 (dua) Pasal, yaitu terdapat dalam Pasal 2 dan Pasla 37 dimana undang-undang ini memiliki jangkauan Yurisdiksi tidak semata-mata untuk perbuatan hukum yang berlaku di Indonesia yang atau dilakukan oleh warga negara Indonesia, tetapi juga berlaku untuk perbuatan hukum yang dilakukan di luar wilayah hukum (yurisdiksi) Indonesia baik oleh warga negara Indonesia mauoun warga negara asing atau badan hukum Indonesia maupun badan hukum asing yang memiliki akibat hukum di Indonesia, mengingat pemanfaatan Teknologi Informasi untuk Informasi Elektronik dan Transaksi Elektronik bersifat lintas teritorial atau universal.
Di dalam UU ITE membahas masalah hacking terutama tentang akses ke komputer orang lain tanpa izin. Hal tersebut diatur dalam pasal 30 dan pasal 46 mengenai hukuman yang akan diterima. Berikut isi dari pasal tesebut:

 Pasl 30
1. Setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengakses komputer dan atau sistem elektronik milik orang lain dengan cara apapun.
2. Setiap orang dengan sengaja dan tanpa hak atau melawamn hukum mengakses komputer dan atau sistem elektronik dengan cara apapun dengan tujuan untuk memperoleh informasi elektronik dan atau dokmen elektronik.
3. Setiap orang dengan sengaja dan tanpa hak atau melawamn hukum mengakses komputer dan atau sistem elektronik dengan cara apapun dengan melanggar, menerobos, melampaui atau menjebol sistem pengamanan.
 Pasal 46
1. Setiap orang memenuhi unsur sebagaimana dimaksud dalam pasal 30 ayat (1) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan atau enda paling banyak Rp600.000.000,00 (enam ratus juta rupiah).
2. Setiap orang memenuhi unsur sebagaimana dimaksud dalam pasal 30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan atau enda paling banyak Rp700.000.000,00 (tujuh ratus juta rupiah).
3. Setiap orang memenuhi unsur sebagaimana dimaksud dalam pasal 30 ayat (3) dipidana dengan pidana penjara paling lama 8 (delapan) tahun dan atau enda paling banyak Rp800.000.000,00 (delapan ratus juta rupiah).

































III
PENUTUP

III.1. KESIMPULAN
         
Secanggih apapun teknologi jika tidak diiringi oleh etika dalam pemakainnya akan menghasilkan penyalahgunaan yang dapat merugikan orang lain. Walupun setinggi apapun kejanggihan peraturan atau hukum yang mengatur untuk tidak terjadi pelanggaran-pelanggaran, jika manusia menginginkan tentulah ada saja jelah yang dapat digunakannya. Semuanya kembali pada etika masing-masing individu.



III.2. SARAN
        Beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah :
• Melakukan modernisasi hukum pidana nasional beserta hukum acaranya, yang diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut
• Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional
• Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime
• Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi
• Meningkatkan kerjasama antar negara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime antara lain melalui perjanjian ekstradisi dan mutual assistance treaties














DAFTAR PUSTAKA


http: //id. wikipedia. org/wiki/Hacker
http: //totalnews1. blogspot. com/
http: //plakernel. blogspot. com/2010/12/apa-itu-hacking. html

Kembali Ke Atas  Message [Halaman 1 dari 1]

Permissions in this forum:
Anda tidak dapat menjawab topik