Carding, Hacking dan Cracking. Oleh : Edwin Brian Viandra Singgih Ariwibowo

dokumen-dokumen yang mirip
Cyber Crime : Sebuah Evolusi Kejahatan Jenis kejahatan konvensional : Kejahatan kerah biru (blue collar crime) Pencurian, penipuan, pembunuhan

Cyber Crime. Ade Sarah H., M.Kom

BAB II KEJAHATAN PEMBOBOLAN WEBSITE SEBAGAI BENTUK KEJAHATAN DI BIDANG INFORMASI DAN TRANSAKSI ELEKTRONIK

PENGERTIAN CYBER CRIME

P10 Kejahatan Komputer. A. Sidiq P. Universitas Mercu Buana Yogyakarta

Febaruari Ethical Hacker Sesi 1 Perbedaan Hacker dengan Cracker

N. Tri Suswanto Saptadi. Jurusan Teknik Informatika Fakultas Teknologi Informasi Universitas Atma Jaya Makassar. 3/19/2015 nts/epk/ti-uajm 2

CYBERCRIME & CYBERLAW

CYBER LAW & CYBER CRIME

Pengertian Cybercrime

Cybercrime. Jenis Cybercrime :

BAB III TINDAKAN PIDANA PENCEMARAN NAMA BAIK PADA JEJARING SOSIAL DI MEDIA INTERNET. Kemajuan teknologi sangat potensial terhadap munculnya berbagai

Modus Kejahatan dalam Teknologi Informasi

Cybercrime merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet. cybercrime dapat didefinisikan sebagai perbuatan

BAB II TINJAUAN UMUM MENGENAI TINDAK PIDANA CYBER CRIME (MAYANTARA)

cybercrime Kriminalitas dunia maya ( cybercrime

[ Cybercrime ] Presentasi Kelompok VI Mata Kuliah Etika Profesi STMIK El-Rahma Yogyakarta

Cybercrime. Edy. Abstrak. Pendahuluan. Pembahasan.

BAB I PENDAHULUAN. tinggi tingkat budaya dan semakin modern suatu bangsa, maka semakin

Seminar Nasional IT Ethics, Regulation & Cyber Law III

Definisi Cybercrime. Disusun untuk memenuhi tugas ke I, MK. Kejahatan Komputer (Dosen Pengampu : Yudi Prayudi, S.Si, M.Kom)

Kejahatan Mayantara (Cybercrime)

MATERI MUATAN REGULASI INFORMASI DAN TRANSAKSI ELEKTRONIK

I. PENDAHULUAN. dan media elektronik yang berfungsi merancang, memproses, menganalisis,

MODUS-MODUS KEJAHATAN DALAM TEKNOLOGI INFORMASI

Perkembangan Cybercrime di Indonesia

FAKULTAS TEKNOLOGI INFORMASI UniversitasMercuBuanaYogyakarta ProgramStudi: TeknikInformatika TUGAS KOMPUTER MASYARAKAT

BAB III PENUTUP. Berdasarkan pembahasan diatas Pembuktian Cyber Crime Dalam. di dunia maya adalah : oleh terdakwa.

Sejarah Etika Komputer. Pengertian Etika Komputer. Tokoh-tokoh Pelopor Etika Komputer. Sejarah & Tokoh-tokoh Pelopor Etikom.

RISIKO KEAMANAN KOMPUTER

BAB I PENDAHULUAN. informasi baik dalam bentuk hardware dan software. Dengan adanya sarana

BAB I PENDAHULUAN. melalui kebijakan hukum pidana tidak merupakan satu-satunya cara yang. sebagai salah satu dari sarana kontrol masyarakat (sosial).

MENGENAL CARDING. Taufan Aditya Pratama. Abstrak. Pendahuluan.

CYBER CRIME: PENGGUNAAN SKIMMER TERHADAP PEMBOBOLAN ATM

10/10/2010 PENGANTAR TEKNOLOGI INFORMASI. Materi 14 : Pengantar Etika Profesi ETIKA DALAM SISTEM INFORMASI. 1. Privasi

Indonesia termasuk negara yang tertinggal dalam hal pengaturan undang-undang ite. UU yang mengatur ITE di Indonesia dikenal denga

BAB I PENDAHULUAN. 1 ayat (3) Undang-Undang Dasar 1945 amandemen ke-iii. Dalam Negara

CONTOH KASUS CYBER CRIME (KEJAHATAN DI DUNIA MAYA)

BAB I PENDAHULUAN. A. Latar Belakang Masalah. Teknologi informasi saat ini semakin berkembang dan berdampak

Siapa Perlu Peduli Ancaman Cybercrime?

LAPORAN SECURITY KASUS KEAMANAN KOMPUTER DAN SOLUSI ( )

Penyalahgunaaan TIK serta Dampaknya

Pelanggaran Hak Cipta

INFORMATION SYSTEM AND SOCIAL ETHICS

A. Pengertian Cybercrime

Pertemuan 6. Pembahasan

KEJAHATAN KOMPUTER TUGAS KOMPUTER MASYARAKAT GANJAR PRAMUDYA WIJAYA MODUL 8

Makalah Kejahatan E-Commerce "Kasus Penipuan Online" Nama : Indra Gunawan BAB I PENDAHULUAN

Pertemuan 4 CYBERCRIME

BAB I PENDAHULUAN. mengkaji tentang kemajuan teknologi informasi, maka tidak dapat dipisahkan dari

Bab 5 ETIKA PROFESI PADA TEKNOLOGI INFORMASI

Teknik Informatika S1

Pertemuan 5 HUKUM E-COMMERCE

BAB I PENDAHULUAN. 1.1 Latar Belakang Penelitian

Keamanan Jaringan Komputer

Netiquette. Apa itu netiquette? Netiquette = Network + Etiquette

BAB III TINJAUAN UMUM CYBER CRIME. dalam kehidupan masyarakat itu berada. Kejahatan merupakan cap atau

JURNAL ILMIAH KENDALA POLDA DIY DALAM MENGUNGKAP TINDAK PIDANA PENIPUAN MELALUI INTERNET DI PROVINSI DAERAH ISTIMEWA YOGYAKARTA

Sistem Jaringan. Pengenalan Keamanan Jaringan. Andra Warastri, ST, MTI. Modul ke: Fakultas Ilmu Komputer. Program Studi Teknik Informatika

BAB II PENGATURAN KEJAHATAN INTERNET DALAM BEBERAPA PERATURAN PERUNDANG-UNDANGAN. Teknologi informasi dan komunikasi telah mengubah perilaku

STUDI KASUS. Penipuan Identitas dan Pencenaran Nama Baik melalui Internet (Cyber Crime)

BAB V PENIPUAN DAN PENGAMANAN KOMPUTER

Pembahasan : 1. Cyberlaw 2. Ruang Lingkup Cyberlaw 3. Pengaturan Cybercrimes dalam UU ITE

KOMPUTER DAN MASYARAKAT. Mia Fitriawati S.Kom

PENIPUAN DAN PENGAMANAN KOMPUTER

TUGAS ETIKA PROFESI STMIK LIKMI. Dosen: Dra. Rini Astuti, M.T. Disusun oleh: Olivia Vidya ( ) Veronica.K ( ) Martha ( )

Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA

Makalah Etika Profesi TI Illegal Content dan Data Forgery

ETIKA & KEAMANAN SISTEM INFORMASI

PENANGGULANGAN KEJAHATAN DI DUNIA MAYA (CYBERCRIME)

NCB Interpol Indonesia - Fenomena Kejahatan Penipuan Internet dalam Kajian Hukum Republik Indonesia Wednesday, 02 January :00

PERTANYAAN YANG SERING DIAJUKAN TENTANG RUANG LINGKUP TUGAS ID-SIRTII

BAB I PENDAHULUAN. kemajuan teknologi dari tahun ke tahun semakin cepat. Hal yang paling

CYBER CRIME DALAM SISTEM HUKUM INDONESIA CYBER CRIME IN INDONESIA LAW SYSTEM

Para Kepala Kepolisian, Ketua Delegasi, Para Kepala National Central Bureau (NCB),

Pembahasan : 1. Definisi Cybercrime 2. Karakteristik Cybercrime 3. Bentuk-Bentuk Cybercrime

I. PENDAHULUAN. Globalisasi sebagai akibat dari kemajuan ilmu pengetahuan dan teknologi,

Pertemuan 11. Pembahasan. 1. Pengertian Cyber law 2. Ruang Lingkup Cyber Law 3. Perangkat hukum Cyber law

JENIS PELANGGARAN KODE ETIK BIDANG IT

JURNAL PENELITIAN HUKUM / SKRIPSI UPAYA POLISI RESORT (POLRES) SLEMAN DALAM MENCEGAH DAN MENANGGULANGI PRAKTEK JUDI SEPAK BOLA ONLINE

KEAMANAN JARINGAN PERETAS, ETIKA DAN HUKUM

BAB 1 PENDAHULUAN 1.1 Latar Belakang

Etika, Kejahatan Komputer, dan Keamanan Sistem Informasi. Etika Sistem Informasi. Tujuan Bab 9. Information Systems Today

IV. HASIL PENELITIAN DAN PEMBAHASAN. Sebelum penulis menguraikan hasil penelitian dan pembahasan, dan untuk menjawab

Carding KELOMPOK 4: Pengertian Cyber crime

Oleh: R.Caesalino Wahyu Putra IGN.Parikesit Widiatedja Bagian Hukum Pidana, Fakultas Hukum, Universitas Udayana

BAB I PENDAHULUAN. sadar bahwa mereka selalu mengandalkan komputer disetiap pekerjaan serta tugastugas

FAKULTAS TEKNOLOGI INFORMASI Universitas Mercu Buana Yogyakarta Program Studi : 1. Teknik Informatika

Widaningsih 1 Abstrak

Mengejar Aset Tipibank KBP. AGUNG SETYA

BAB I PENDAHULUAN Latar Belakang Masalah

BAB IV ANALISIS HUKUM MENGENAI PENCURIAN DANA NASABAH BANK MELALUI INTERNET DIHUBUNGKAN DENGAN PASAL 362 KITAB UNDANG-UNDANG HUKUM PIDANA (KUHP)

BAB I PENDAHULUAN. A. Latar Belakang Masalah. Indonesia di kenal sebagai salah satu negara yang padat penduduknya.

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer

Teknik-teknik Kriptografi untuk Menangkal Praktek Phishing

I. PENDAHULUAN. berkembang dari waktu kewaktu semakin pesat. Kemajuan teknologi adalah sesuatu yang tidak dapat dihindari dalam kehidupan

BAB III PENCURIAN DANA NASABAH BANK MELALUI MEDIA INTERNET. A. Pihak-Pihak yang Terkait dalam Kasus Pencurian Dana Nasabah Bank

CYBER ESPIONAGE. Etika Profesi TI. M. Alfiyan Syamsuddin Politeknik Elektronika Negeri Surabaya

MODEL PENGATURAN INFORMASI DAN TRANSAKSI ELEKTRONIK

BAB I PENDAHULUAN. moderen demi menunjang dan mempermudah kehidupannya.

Transkripsi:

Carding, Hacking dan Cracking Oleh : Edwin Brian Viandra 2110121008 Singgih Ariwibowo 2110121016

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Kebutuhan dan penggunaan akan teknologi informasi yang diaplikasikan dengan Internet dalam segala bidang seperti e-banking, e-commerce, e-government,e-education dan banyak lagi telah menjadi sesuatu yang lumrah. Bahkan apabila masyarakat terutama yang hidup di kota besar tidak tersentuhan dengan persoalan teknologi informasi dapat dipandang terbelakang atau GAPTEK. Internet telah menciptakan dunia baru yang dinamakan cyberspace yaitu sebuah dunia komunikasi berbasis computer yang menawarkan realitas yang baru berbentuk virtual (tidak langsung dan tidak nyata). Perkembangan Internet yang semakin hari semakin meningkat baik teknologi dan penggunaannya, membawa banyak dampak baik positif maupun negatif. Tentunya untuk yang bersifat positif kita semua harus mensyukurinya karena banyak manfaat dan kemudahan yang didapat dari teknologi ini, misalnya kita dapat melakukan transaksi perbankan kapan saja dengan e-banking, e-commerce juga membuat kita mudah melakukan pembelian maupun penjualan suatu barang tanpa mengenal tempat. Mencari referensi atau informasi mengenai ilmu pengetahuan juga bukan hal yang sulit dengan adanya e-library dan banyak lagi kemudahan yang didapatkan dengan perkembangan Internet. Tentunya, tidak dapat dipungkiri bahwa teknologi Internet membawa dampak negatif yang tidak kalah banyak dengan manfaat yang ada. Internet membuat kejahatan yang semula bersifat konvensional seperti pengancaman, pencurian dan penipuan kini dapat dilakukan dengan menggunakan media komputer secara online dengan risiko tertangkap yang sangat kecil oleh individu maupun kelompok dengan akibat kerugian yang lebih besar baik untuk masyarakat maupun Negara disamping menimbulkan kejahatan-kejahatan baru. Banyaknya dampak negatif yang timbul dan berkembang, membuat suatu paradigma bahwa tidak ada computer yang aman kecuali dipendam dalam tanah sedalam 100 meter dan tidak memiliki hubungan apapun juga Dalam dunia maya (internet), masalah keamanan adalah satu hal yang sangat diperlukan. Karena tanpa keamanan bisa saja data-data dan sistem yang ada di internet bisa dicuri oleh orang lain. Seringkali sebuah sistem jaringan berbasis internet memiliki kelemahan atau sering disebut juga lubang keamanan (hole). Nah, kalau lubang tersebut tidak ditutup, pencuri bisa masuk dari

lubang itu. Pencurian data dan sistem dari internet saat ini sudah sering terjadi. Kasus ini masuk dalam kasus kejahatan komputer. Istilah dalam bahasa Inggrisnya : Cybercrime. 1.2 Maksud dan Tujuan 1.2.1 Maksud Agar pembaca terkhusus buat penulis mengetahui lebih jauh tentang kejahatan computer yang di sebut cybercrime dan cyberlaw lebih detile tentang hacker dan cracker, pengetahuan yang tercatat dalam kebijakan hukum. Atau Untuk meluruskan salah kaprah tentang pengertian hacker yang benar dan janganlah menjadi cracker yang berbahaya dan tidak ada gunanya. Di masyarakat umum, istilah hacker ini banyak tersalahgunakan atau rancu dengan istilah Cracker. Dimana sering para pecinta teknologi yang merasa dirugikan langsung mengasumsikan bahwa si hacker inilah biang keroknya. 1.2.2. Tujuan Tujuan dari dibuatnya makalah ini adalah diantaranya : Memenuhi salah satu tugas mata kuliah Etika Profesi Tekhnologi Informasi komunikasi Mengetahui perbedaan anatara Hacker dan Cracker Bagaimana pengaruhnya yang akan timbul dan bagaimana cara kita menyingkapinya 1.3 Pokok Pokok Masalah Cybercrime adalah kejahatan dimana tindakan kriminal hanya bisa dilakukan dengan menggunakan teknologi cyber dan terjadi di dunia cyber. Banyak diantaramya adalah pegawai sebuah perusahaan yang loyal dan dipercaya oleh perusahaan-nya, dan dia tidak perlu melakukan kejahatan computer. Mereka adalah orang-orang yang tergoda pada lubang-lubang yang terdapat pada sistem computer. Sehingga kesempatan merupakan penyebab utama orang-orang tersebut menjadi penjahat cyber. Kategori Cybercrime adalah : Cyberpiracy, Cybertrespass, Cybervandalism. 1.4 Ruang Lingkup Kejahatan di internet ini populer dengan nama cybercrime. Adanya cybercrime akan menjadi dampak buruk bagi kemajuan dan perkembangan negara kita serta di dunia pada umumumnya.

Saat ini, internet telah menjadi bagian dari kehidupan kita sehari-hari sebagai salah satu wahana komunikasi, maka dari itu makalah ini menjelaskn tentang hacker dan cracker, dari sudut pengertian, perbedaan, dampak dan pencegahannya. 1.5 Sistematika penulisan Untuk mengetahui lebih gampang dan ringkas permasalahan dalam penulisan makalah ini, kami menggunakan sistematika penulisan ini yang menyangkup keseluruhan isi dari makalah tersebut. BAB 1 PENDAHULUAN Pada bab ini menerangkan secara keseluruhan latar belakang masalah, maksud dan tujuan makalah ini tersusun, ruang lingkup yang membatasi permasalahaan, serta sistematika penulisan secara keseluruhan. BAB II LANDASAN TEORI Pada bab ini menerangkan landasan teori yang mencakup, pengertian etika, cybercrame dan cyberlaw, pengertian dan perbedaan hacker dan Cracker. BAB III PEMBAHASAAN Pada bab ini menerangkan pembahasan lebih detail tentang hakcer dan cracker yang ada d Indonesia beserta hukum yang ada di Indonesia. BAB IV PENUTUP Pada bab ini menerangkan pembahasan kesimpulan dan saran yang mencakup keseluruhan isi yang terpenting di dalam makalah ini.

BAB II LANDASAN TEORI 2.1. Pengertian Etika Kode Etik adalah norma atau azas yang di terima suatu kelompok tertentu sebagai landasan tingkah laku sehari-hari di masyarakat atau pun di tempat kerja, sedangkan etika computer diartikan sebagai ilmu bidang yang tidak terkait secara khusus dengan teori ahli filsafat manapun dan kompatibel dengan pendekatan metodologis yang luas pada pemecahan masalah etis. 2.2. pengertian cybercrime Cybercrime adalah tindak kriminal yang di lakukan dengan menggunakan teknologi computer sebagai alat kejahatan utama, cybercrime merupakan kejahatan yang memfaatkan perkembangan teknologi computer khusunya internet. 2.2.1 Kategori Cybercrime adalah : Cyberpiracy adalah Penggunaan teknologi komputer untuk mencetak ulang software atau informasi dan mendistribusikan informasi atau software tersebut melalui jaringan computer. Cybertrespass adalah Penggunaan teknologi komputer untuk meningkatkan akses pada Sistem komputer sebuah organisasi atau individu dan Website yang di-protect dengan password. Cybervandalism adalah Penggunaan teknologi komputer untuk membuat program yang Mengganggu proses transmisi informasi elektronik dan Menghancurkan data di computer. 2.2.2 Jenis-jenis cybercrime Unauthorized Access to Computer System and Service Merupakan Kejahatan yang dilakukan dengan memasuki / menyusup ke dalam suatu system jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Illegal Contents Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum.

Cyber Sabotage and Extortion Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau system jaringan komputer yang terhubung dengan internet. 2.3. Pengertian Cyberlaw Cyberlaw adalah hukum yang digunakan di dunia cybercrime (dunia maya), yang umumnya diasosiasikan dengan Internet. Cyber law dibutuhkan karena dasar atau fondasi dari hukum di banyak negara adalah ruang dan waktu. Sementara itu, Internet dan jaringan komputer mendobrak batas ruang dan waktu ini. 2.3.1 Berikut fungsi dari adanya urgensi pengaturan cyberlaw di Indonesia: Untuk Kepastian Hukum Untuk mengantisipasi implikasi-implikasi yang timbul akibat pemanfaatan TI. Adanya variable global, yaitu persaingan bebas dan pasar terbuka. 2.4 Pengertian Hacker dan Cracker Hacker adalah sebutan untuk orang atau sekelompok orang yang memberikan sumbangan bermanfaat untuk dunia jaringan dan sistem operasi, membuat program bantuan untuk dunia jaringan dan komputer.hacker juga bisa di kategorikan perkerjaan yang dilakukan untuk mencari kelemahan suatu system dan memberikan ide atau pendapat yang bisa memperbaiki kelemahan system yang di temukannya. Craker adalah sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya di jaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-deface (merubah halaman muka web) milik orang lain bahkan hingga men-delete data orang lain, mencuri data dan umumnya melakukan cracking untuk keuntungan sendiri, maksud jahat, atau karena sebab lainnya karena ada tantangan. Beberapa proses pembobolan dilakukan untuk menunjukan kelemahan keamanan sistem.

2.5 Perbedaan Hacker dan Cracker 2.5.1 Hacker Mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs. Sebagai contoh : jika seorang hacker mencoba menguji situs Yahoo! dipastikan isi situs tersebut tak akan berantakan dan mengganggu yang lain. Biasanya hacker melaporkan kejadian ini untuk diperbaiki menjadi sempurna. Hacker mempunyai etika serta kreatif dalam merancang suatu program yang berguna bagi siapa saja. Seorang Hacker tidak pelit membagi ilmunya kepada orang-orang yang serius atas nama ilmu pengetahuan dan kebaikan. 2.5.2 Cracker Mampu membuat suatu program bagi kepentingan dirinya sendiri dan bersifat destruktif atau merusak dan menjadikannya suatu keuntungan. Sebagian contoh : Virus, Pencurian Kartu Kredit, Kode ***, Pembobolan Rekening Bank, Pencurian Password E-mail/Web Server. Kasus yang paling sering ialah Carding yaitu Pencurian Kartu Kredit, kemudian pembobolan situs dan mengubah segala isinya menjadi berantakan. Sebagai contoh : Yahoo! pernah mengalami kejadian seperti ini sehingga tidak bisa diakses dalam waktu yang lama, kasus click BCA.com yang paling hangat dibicarakan tahun 2001 lalu. Sudah jelas yang sebenarnya orang jahat itu adalah cracker bukan hacker seperti kebanyakan pendapat orang. Di sisi ini menarik untuk di simak, satu sisi, kita butuh teknologi canggih yang kerap bermunculan dalam hitungan detik, sisi lain ada ke khawatiran takut terjebak pada pola "nyeleneh" yang berakibat fatal. Namun demikian, sebagai satu sikap, kita berpijak pada satu kesepakatan, bahwa mempelajari bahasa-bahasa yang ditawarkan oleh Eric Steven Raymon diatas, adalah hal yang baik. Karena dengan mempelajarinya, kita minimal mendapat solusi untuk membuat program yang berguna bagi orang lain. Dan jika ini dilakukan maka percayalah, anda adalah seorang hacker. BAB III PEMBAHASAN

3.1 Umum Di masyarakat umum, istilah hacker ini banyak tersalah gunakan atau rancu dengan istilah Cracker. Khususnya ketika pembahasan mengarah kepada kejahatan. Dimana istilah untuk penjahat yang mereka maksud sebenarnya adalah Cracker. Hacker dianggap sebagai orang yang paling bertanggung jawab dalam kejahatan komputer tersebut. Padahal kalau kita melihat apa sebenarnya istilah dan apa saja yang dilakukan oleh hacker maka anggapan tersebut tidak selalu benar. Ada beberapa tipe para penggila teknologi computer seperti berikut ini adalah yaitu : (Hacker, Cracker, Defacer, Carder, Frauder, Spammer). Para aktifis ini sering mengadakan Ajang Pertemuan Hacker terbesar di dunia yaitu Def Con. Acara Def Con tersebut lebih kepada ajang pertukaran informasi dan tekhnologi yang berkaitan dengan aktivitas hacking yang menjadi luas di berbagai Negara bersatu padu dalam komunitas yang di sebut dengan ANONYMOUS 3.2 Sejarah Hacker dan Cracker Hacker muncul pada awal tahun 1960-an diantara para anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT). Kelompok mahasiswa tersebut merupakan salah satu perintis perkembangan teknologi komputer dan mereka beroperasi dengan sejumlah komputer mainframe. Kata hacker pertama kali muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik dari yang telah dirancang bersama. Kemudian pada tahun 1983, analogi hacker semakin berkembang untuk menyebut seseorang yang memiliki obsesi untuk memahami dan menguasai sistem komputer. Pasalnya, pada tahun tersebut untuk pertama kalinya FBI menangkap kelompok kriminal komputer The 414s yang berbasis di Milwaukee AS. 414 merupakan kode area lokal mereka. Kelompok yang kemudian disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan. Para hacker mengadakan pertemuan setiap setahun sekali yaitu diadakan setiap pertengahan bulan Juli di Las Vegas. Ajang pertemuan hacker terbesar di dunia tersebut dinamakan Def Con. Acara Def Con tersebut lebih kepada ajang pertukaran informasi dan teknologi yang berkaitan dengan aktivitas hacking.

3.3 Tujuan dari seorang Hacker dan Cracker : Untuk menyempurnakan sebuah sistem sedangkan seorang cracker lebih bersifat destruktif. Umumnya cracker melakukan cracking untuk menggunakan sumber daya di sebuah sistem untuk kepentingan sendiri. 3.4 Cara seorang Cracker Merusak sebuah sistem : Ada berbagai cara seorang Cracker merusak sebuah sistem yaitu : IP Spoofing (Pemalsuan alamat IP), FTP Attack dll. Agar cracker terlindungi pada saat melakukan serangan, teknik cloacking (penyamaran) dilakukan dengan cara melompat dari mesin yang sebelumnya telah di compromised (ditaklukan) melalui program telnet atau rsh. Pada mesin perantara yang menggunakan Windows serangan dapat dilakukan dengan melompat dari program Wingate. Selain itu, melompat dapat dilakukan melalui perangkat proxy yang konfigurasinya kurang baik. Pada umumnya, cara-cara tersebut bertujuan untuk membuat server dalam sebuah sistem menjadi sangat sibuk dan bekerja di atas batas kemampuannya sehingga sistem akan menjadi lemah dan mudah dicrack. 3.5 Ciri-ciri dan Penyebab Hacker dan Cracker 3.5.1 Ciri-cirinya: Bisa membuat program C, C++ atau pearl Mengetahui tentang TCP/IP Menggunakan internet lebih dari 50 jam perbulan Mengetahaui sitem operasi UNIX atau VMS Mengoleksi sofware atau hardware lama Lebih sering menjalankan aksinya pada malam hari kare tidak mudah diketahui orang lain 3.5.2 Penyebab Hacker dan Cracker melakukan penyerangan antara lain : Kecewa atau balas dendam Petualangan Mencari keuntungan 3.6 Penanggulangan Beberapa Langkah penting didalam penanggulangan cybercrime : Melakukan modernisasi hukum pidana nasional beserta hukum acaranya, yang diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut. Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional.

Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime. Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi. Meningkatkan kerjasama antar negara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime, antara lain melalui perjanjian ekstradisi dan mutual assistance treaties. 3.7 Bentuk penanggulangan Contoh bentuk dari penanggulangan itu sendiri adalah : IDCERT(Indonesia Computer Emergency Response Team) Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan membuat sebuah unit untuk melaporkan kasus keamanan. Masalah keamanan ini di luar negeri mulai dikenali dengan munculnya sendmail worm (sekitar tahun 1988) yang menghentikan sistem email Internet kala itu. Kemudian dibentuk sebuah Computer Emergency Response Team (CERT) Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan masalah kemanan. IDCERT merupakan CERT Indonesia. Sertifikasi perangkat security. Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki peringkat kualitas. Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda dengan perangkat yang digunakan untuk keperluan militer. Namun sampai saat ini belum ada institusi yang menangani masalah evaluasi perangkat keamanan di Indonesia. Di Korea hal ini ditangani oleh Korea Information Security Agency. 3.8 Bentuk Hukum Saat ini di Indonesia belum memiliki UU khusus/cyber Law yang mengatur mengenai Cybercrime, walaupun UU tersebut sudah ada sejak tahun 2000 namun belum disahkan oleh Pemerintah Dalam Upaya Menangani kasus-kasus yg terjadi khususnya yang ada kaitannya dengan cyber crime, para Penyidik ( khususnya Polri ) melakukan analogi atau perumpamaan dan persamaan terhadap pasal-pasal yg ada dalam KUHP Pasal yang dapat dikenakan dalam KUHP pada Cybercrime antara lain: 1. KUHP ( Kitab Undang-Undang Hukum Pidana ) Pasal 362 KUHP Tentang pencurian (Kasus carding) Pasal 378 KUHP tentang Penipuan (Penipuan melalui website seolah-olah menjual barang)

Pasal 311 KUHP Pencemaran nama Baik ( melalui media internet dengan mengirim email kepada Korban maupun teman-teman korban) Pasal 303 KUHP Perjudian (permainan judi online) Pasal 282 KUHP Pornografi(Penyebaran pornografi melalui media internet). Pasal 282 dan 311 KUHP ( tentang kasus Penyebaran foto atau film pribadi seseorang yang vulgar di Internet). Pasal 378 dan 362 (Tentang kasus Carding karena pelaku melakukan penipuan seolah-olah ingin membayar, dengan kartu kredit hasil curian ). 2. Undang-Undang No.19 Thn 2002 Tentang Hak Cipta, Khususnya tentang Program Komputer atau software 3. Undang-Undang No.36 Thn 1999 tentang Telekomunikasi, ( penyalahgunaan Internet yang menggangu ketertiban umum atau pribadi). 4. Undang-undang No.25 Thn 2003 Tentang Perubahan atas Undang-Undang No.15 Tahun 2002 Tentang Pencucian Uang. 5. Undang-Undang No.15 thn 2003 Tentang Pemberantasan Tindak Pidana Terorisme. BAB 1V PENUTUP 4.1 Kesimpulan Dunia maya tidak berbeda jauh dengan dunia nyata. Mudah-mudahan para penikmat teknologi dapat mengubah mindsetnya bahwa hacker itu tidak selalu jahat. Menjadi hacker adalah sebuah kebaikan tetapi menjadi seorang cracker adalah sebuah kejahatan. Segalanya tergantung individu masing-masing. Para hacker menggunakan keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah software. Oleh karena itu, berkat para hacker-lah Internet ada dan dapat kita nikmati seperti sekarang ini, bahkan terus di perbaiki untuk menjadi sistem yang lebih baik lagi. Maka hacker dapat disebut sebagai pahlawan jaringan sedang cracker dapat disebut sebagai penjahat jaringan karena melakukan melakukan penyusupan dengan maksud menguntungkan dirinya secara personallity dengan maksud merugikan orang lain. Hacker sering

disebut hacker putih (yang merupakan hacker sejati yang sifatnya membangun) dan hacker hitam (cracker yang sifatnya membongkar dan merusak) Motiv dari kejahatan diinternet antara lain adalah (Coba-coba dan rasa ingin tahu, Faktor ekonomi,ajang unjuk diri, bahkan sakit hati). 4.2 Saran Makalah ini masih jauh dari kesempurnaan, jadi kritik dan saran dari para pembaca sangat kami harapkan, supaya bisa menjadi lebih baik lagi. DAFTAR PUSTAKA - Y3dips.2007. Hacker? : it,s not about black or white. Jakarta : Jasakom. - S to. 2004. Seni Teknik Hacking Jilid I. Jakarta : Jasakom. o Glose,M.M, Drs. Petrus Reinhard. PERKEMBANGAN CYBERCRIME DAN UPAYA PENANGANANNYA DI INDONESIA OLEH POLRI. - http://www.bi.go.id/nr/04perkembangan_cybercrime.pdf. Fajri, Anthony. Cyber Crime. - http://fajri.freebsd.or.id/publication/cybercrime.ppt Suryadi, Aris. Hacker Jahat atau Baik Sih?. - http://arizane.wordpress.com/2008/02/12/hacker-jahat-atau-baik-sih.