Pengertian Hacker dan Cracker beserta Aspek Hukum ITE

Materi kali ini membahas tentang hacker dan cracker beserta aspek hukum dan keamanan pada web, sebelum bahas materi utama pahamin dulu nih apa itu Hacker dan Cracker

Hacker adalah sebutan untuk orang atau sekelompok orang yang mempelajari, menganalisa, dan selanjutnya bila menginginkan, bisa membuat, memodifikasi, atau bahkan mengeksploitasi sistem yang terdapat di sebuah perangkat seperti perangkat lunak komputer dan perangkat keras komputer seperti program komputer, administrasi dan hal-hal lainnya , terutama keamanan. Hacker juga bisa di kategorikan sebagai pekerjaan yang dilakukan untuk mencari kelemahan suatu system dan memberikan ide atau pendapat yang bisa memperbaiki kelemahan system yang di temukanya.

Cracker adalah sebutan untuk orang yang mencari kelemahan system dan memasukinya untuk kepentingan pribadi & mencari keuntungan dari system yang dimasukinya seperti : pencurian data, pembobolan, penghapusan, dan banyak lagi yang lainya. Dilihat dari cara kerjanya, Cracker adalah orang yang hanya bisa merusak, tanpa pernah bisa membangun sistem yang bermaanfaat seperti yang di kerjakan oleh seorang Hacker.

Ada Etika Peretas dalam dunia Per-Hacker’an, diantaranya adalah sebagai berikut :

  • Di atas segalanya, hormati pengetahuan & kebebasan informasi.
  • Memberitahukan sistem administrator akan adanya pelanggaran keamanan/lubang di keamanan yang anda lihat.
  • Jangan mengambil keuntungan yang tidak fair dari hack.
  • Tidak mendistribusikan & mengumpulkan software bajakan.
  • Tidak pernah mengambil risiko yang bodoh.
  • Selalu mengetahui kemampuan sendiri.
  • Selalu bersedia untuk secara terbuka/bebas/gratis memberitahukan & mengajarkan berbagai informasi & metode yang diperoleh.
  • Tidak pernah meng-hack sebuah sistem untuk mencuri uang.
  • Tidak pernah memberikan akses ke seseorang yang akan membuat kerusakan.
  • Tidak pernah secara sengaja menghapus & merusak file di komputer yang diretas.
  • Hormati mesin yang diretas, dan perlakukan dia seperti mesin sendiri.

Aspek Hukum
lalu bagaimana dengan aspek hukumnya Hukum pada dunia internet disebut juga dengan istilah Cyber Law. Cyber Law adalah upaya untuk melindungi secara hukum yang berkaitan dengan dunia maya atau internet. Cara penanggulangan tindakan kriminal di dunia Internet (cybercrime) yang selalu mengancam pengguna internet. Di dunia terdapat organisasi-organisasi yang menentang cybercrime, misalnya The Organization For Economic Cooperation and Development (OECD) dan The Council Of Europe (CE).

Kehadiran cyberlaw di dunia maya ini memiliki beberapa fungsi, yatu :

  • Melindungi data pribadi
  • Menjamin kepastian hukum
  • Mengatur tindak pidana

Indonesia memiliki pengaturan tindak pidana siber (cyber law) yang diatur dalam Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik (“UU ITE”). Meski tidak memberikan definisi mengenai cybercrimes, UU ITE membagi beberapa pengelompokkan yang mengacu pada Convention on Cybercrimes (Sitompul, 2012):

  1. Tindak pidana yang berhubungan dengan aktivitas illegal, yaitu:
  • Distribusi atau penyebaran, transmisi, dapat diaksesnya konten illegal, yang terdiri dari:
  • Kesusilaan (Pasal 27 ayat [1] UU ITE);
  • Perjudian (Pasal 27 ayat [2] UU ITE);
  • Penghinaan atau pencemaran nama baik (Pasal 27 ayat [3] UU ITE);
  • Pemerasan atau pengancaman (Pasal 27 ayat [4] UU ITE);
  • Berita bohong yang menyesatkan dan merugikan konsumen (Pasal 28 ayat [1] UU ITE);
  • Menimbulkan rasa kebencian berdasarkan SARA (Pasal 28 ayat [2] UU ITE);
  • Mengirimkan informasi yang berisi ancaman kekerasan atau menakut-nakuti yang ditujukan secara pribadi (Pasal 29 UU ITE)
  • Dengan cara apapun melakukan akses illegal (Pasal 30 UU ITE);
  • Intersepsi illegal terhadap informasi atau dokumen elektronik dan Sistem Elektronik (Pasal 31 UU ITE).
  • Gangguan terhadap Informasi atau Dokumen Elektronik (data interference – Pasal 32 UU ITE);
  • Gangguan terhadap Sistem Elektronik (system interference – Pasal 33 UU ITE);
  • Tindak pidana memfasilitasi perbuatan yang dilarang (Pasal 34 UU ITE);
  • Tindak pidana pemalsuan informasi atau dokumen elektronik (Pasal 35 UU ITE);
  • Tindak pidana tambahan (accessoir Pasal 36 UU ITE); dan
  • Perberatan-perberatan terhadap ancaman pidana (Pasal 52 UU ITE).

Selain UU ITE, Indonesia juga memiliki beberapa hukum positif lain yang berlaku umum dan dapat dikenakan bagi para pelaku cybercrime terutama untuk kasus-kasus yang menggunakan komputer sebagai sarana, antara lain:

Pasal 362 KUHP
Yang dikenakan untuk kasus carding dimana pelaku mencuri nomor kartu kredit milik orang lain walaupun tidak secara fisik karena hanya nomor kartunya saja yang dengan menggunakan software card generator di Internet untuk melakukan transaksi di e-commerce. Setelah dilakukan transaksi dan barang dikirimkan, kemudian penjual yang ingin mencairkan uangnya di bank ternyata ditolak karena pemilik kartu bukanlah orang yang melakukan transaksi. Pidana Penjara paling lama 5 tahun.

Pasal 406 KUHP
Dapat dikenakan pada kasus deface atau hacking yang membuat sistem milik orang lain, seperti website atau program menjadi tidak berfungsi atau dapat digunakan sebagaimana mestinya.

Pasal 282 dan 311 KUHP
dapat dikenakan untuk kasus penyebaran foto atau film pribadi seseorang yang vulgar di Internet.

Pasal 378 KUHP
dapat dikenakan untuk penipuan dengan seolah-olah menawarkan dan menjual suatu produk atau barang dengan memasang iklan di salah satu website sehingga orang tertarik untuk membelinya lalu mengirimkan uang kepada pemasang iklan. Tetapi, pada kenyataannya, barang tersebut tidak ada. Hal tersebut diketahui setelah uang dikirimkan dan barang yang dipesankan tidak datang sehingga pembeli tersebut menjadi tertipu.

Pasal 335 KUHP
dapat dikenakan untuk kasus pengancaman dan pemerasan yang dilakukan melalui e-mail yang dikirimkan oleh pelaku untuk memaksa korban melakukan sesuatu sesuai dengan apa yang diinginkan oleh pelaku dan jika tidak dilaksanakan akan membawa dampak yang membahayakan. Hal ini biasanya dilakukan karena pelaku biasanya mengetahui rahasia korban.

Pasal 303 KUHP
dapat dikenakan untuk menjerat permainan judi yang dilakukan secara online di Internet dengan penyelenggara dari Indonesia.

Undang-Undang No 19 Tahun 2002 tentang Hak Cipta
Menurut Pasal 1 angka (8) Undang- Undang No 19 Tahun 2002 tentang Hak Cipta, program komputer adalah sekumpulan intruksi yang diwujudkan dalam bentuk bahasa, kode, skema ataupun bentuk lain yang apabila digabungkan dengan media yang dapat dibaca dengan komputer akan mampu membuat komputer bekerja untuk melakukan fungsi-fungsi khusus atau untuk mencapai hasil yang khusus, termasuk persiapan dalam merancang intruksi-intruksi tersebut.

Undang-Undang No 36 Tahun 1999 tentang Telekomunikasi
Menurut Pasal 1 angka (1) Undang- Undang No 36 Tahun 1999, Telekomunikasi adalah setiap pemancaran, pengiriman, dan/atau penerimaan dan setiap informasi dalam bentuk tanda-tanda, isyarat, tulisan, gambar, suara, dan bunyi melalui sistem kawat, optik, radio, atau sistem elektromagnetik lainnya.

Undang-Undang No 8 Tahun 1997 tentang Dokumen Perusahaan
Dengan dikeluarkannya Undang-Undang No. 8 Tahun 1997 tanggal 24 Maret 1997 tentang Dokumen Perusahaan, pemerintah berusaha untuk mengatur pengakuan atas mikrofilm dan media lainnya (alat penyimpan informasi yang bukan kertas dan mempunyai tingkat pengamanan yang dapat menjamin keaslian dokumen yang dialihkan atau ditransformasikan. Misalnya Compact Disk – Read Only Memory (CD – ROM), dan Write – Once – Read – Many (WORM), yang diatur dalam Pasal 12 Undang-Undang tersebut sebagai alat bukti yang sah.

Undang-Undang No 25 Tahun 2003 tentang Perubahan atas Undang-Undang No. 15 Tahun 2002 tentang Tindak Pidana Pencucian Uang
Undang-Undang ini merupakan Undang-Undang yang paling ampuh bagi seorang penyidik untuk mendapatkan informasi mengenai tersangka yang melakukan penipuan melalui Internet, karena tidak memerlukan prosedur birokrasi yang panjang dan memakan waktu yang lama, sebab penipuan merupakan salah satu jenis tindak pidana yang termasuk dalam pencucian uang (Pasal 2 Ayat (1) Huruf q).

Undang-Undang No 15 Tahun 2003 tentang Pemberantasan Tindak Pidana Terorisme
Selain Undang-Undang No. 25 Tahun 2003, Undang-Undang ini mengatur mengenai alat bukti elektronik sesuai dengan Pasal 27 huruf b yaitu alat bukti lain berupa informasi yang diucapkan, dikirimkan, diterima, atau disimpan secara elektronik dengan alat optik atau yang serupa dengan itu.

Jadi, dengan adanya perlindungan hukum yang pasti, diharapkan berbagai bentuk kriminal pada dunia maya dapat diatasi sehingga siapa saja yang menggunakan internet untuk keperluan yang positif bisa merasa nyaman.

Web Security

Tak bisa dipungkiri lagi jika saat ini web merupakan salah satu layanan informasi yang banyak diakses oleh pengguna internet di dunia. Sebagai salah satu layanan informasi maka perlu dibangun web yang mampu menangani permintaan (request) dari banyak pengguna dengan baik (reliable) tanpa meninggalkan aspek keamanannya. Masalah keamanan merupakan salah satu aspek yang penting dalam pembangunan web karena kelalaian dalam menangani keamanan web server dapat berakibat fatal.

Keamanan Web atau disebut juga Web Security adalah suatu proses untuk mengamankan suatu web. Proses ini berupa suatu mekanisme yang bekerja untuk mencegah akses dan modifikasi oleh user yang tidak dikenal terhadap data-data dari web yang tersimpan secara online. Keamanan web ini biasanya merupakan tanggung jawab pengelola situs web tersebut.

Jika seorang webmaster mengabaikan keamanan suatu website, maka seorang hacker dapat mengambil datadata penting pada suatu website dan bahkan pula dapat mengacak-acak tampilan website(deface) tersebut. Berikut adalah beberapa metode yang biasa sering digunakan para hacker untuk menyerang suatu website:

1. Remote File Inclusion (RFI)
Metode yang memanfaatkan kelemahan script PHP include(), include_once(), require(), require
_once() yang variabel nya tidak dideklarasikan dengan sempurna. Dengan RFI seorang attacker dapat menginclude kan file yang berada di luar server yang bersangkutan.

2. Local File Inclusion (LFI)
Metode yang memanfaatkan kelemahan script PHP include(), include_once(), require(), require_once() yang variabel nya tidak dideklarasikan dengan sempurna. Dengan LFI seorang attacker dapat menginclude kan file yang berada di dalam server yang bersangkutan.

3. SQL injection
Teknik SQL injection ini memanfaatkan kesalahan penulisan query SQL pada suatu website sehingga seorang hacker bisa menginsert beberapa SQL statement ke ‘query’ dengan cara memanipulasi data input ke aplikasi tersebut.
4. Cross Site Scripting (XSS)
XSS dikenal juga dengan CSS adalah singkatan dari Cross Site Scripting. XSS adalah suatu metode memasukan code atau script HTML kedalam suatu website yang dijalankan melalui browser di client.

Ada beberapa cara supaya website kita tidak mudah disusupi oleh para hacker, sehingga dapat mengurangi resiko kerusakan website, antara lain:

  • Mengamankan Server
    Pada umumnya, hosting websites dilakukan pada ISP (Internet Service Provider) dengan space tertentu, lalu kita melakukan upload website via FTP atau via CPANEL (Control Panel). Webhosting inilah yang rawan dan mudah sekali dibobol oleh Hacker di antaranya mengunakan teknik
  • Gunakan Server Pribadi
    Saran, jika memang anda atau lembaga anda berkenan sebaiknya gunakan Server sendiri dan mengunakan VPS (Virtual Private Server). Dengan Server sendiri atau Virtual Private Server bisa mengunakan berbagai proteksi terhadap kita secara Customized dan optimal
  • Gunakan sistem yang sudah terpercaya
    Menggunakan system yang Stable yang sudah perfect systemnya (termasuk dalam memilih CMS untuk membangun sebuah website) merupakan suatu keharusan. Jangan mengandalkan paket CMS atau Web Builder dan langsung percaya dengan keamanannya, pelajari sistemnya termasuk bagaimana mengcustomisasi seputar keamanannya. Dengan begitu kemungkinan adanya celah keamanan juga dapat diminimalkan.
  • Audit Server
    Web Administrator/ System Administrator harus melakukan Review, Testing, Simulasi secara berkala terhadap keamanan pada Server yang dikelolanya. Bahkan bisa bekerja sama dengan Hacker (White Hacker yang dapat dipercaya reputasinya) untuk melakukan Audit terhadap implementasi Security.
  • Teknologi Terbaik
    Teknologi dalam dunia webserver terus berkembang, saran saya pilihlah web server yang mengunakan Hardware Security yang powerfull diantaranya yang memiliki fitur Firewall, IDS (Intrusion Detection System) dan IPS (Intrusion Prevention System). Contohnya mengunakan Fortigate, Cisco Series Security, 3Com Tipping Point, dan lainnya. Dapat juga mengunakan software IDS seperti Black ICE Countermeasures ataupun Distro Linux untuk security system seperti Smootwall, Monowall, Customized Distro Linux, dan lainnya.

Cloud Computing

Cloud computing mungkin masih samar terdengar bagi orang awam. Tetapi keberadaan cloud computing di era digital kini sebenarnya telah terasa di tengah masyarakat dalam kehidupan sehari hari seperti penggunaan email dan juga media sosial.

Sloud storageSecara umum, definisi cloud computing (komputasi awan) merupakan gabungan pemanfaatan teknologi komputer (komputasi) dalam suatu jaringan dengan pengembangan berbasis internet (awan) yang mempunyai fungsi untuk menjalankan program atau aplikasi melalui komputer – komputer yang terkoneksi pada waktu yang sama, tetapi tak semua yang terkoneksi melalui internet menggunakan cloud computing.

Teknologi komputer berbasis sistem Cloud ini merupakan sebuah teknologi yang menjadikan internet sebagai pusat server untuk mengelola data dan juga aplikasi pengguna. Teknologi ini mengizinkan para pengguna untuk menjalankan program tanpa instalasi dan mengizinkan pengguna untuk mengakses data pribadi mereka melalui komputer dengan akses internet.

Untuk penerapan Cloud Computing pada perusahaan salah satunya yaitu Email Server, sebagai contoh Admin perusahaan tindak ingin cape-cape dalam memanage dan monitor suatu Server maka dia pun mengajukan ke perusahaan untuk menggunakan Cloud Computing saja sebagai basis Server Emailnya. dengan kata lain si perusahaan juga diuntungkan tidak perlu melakukan pengadaan server, maupun bayar listriknya, belum nanti maintenance dan biaya lainnya.

Judul/Bab : Pengertian Hacker dan Cracker beserta Aspek Hukum ITE ( Tugas )

Nama : Rangga Hamdan

NPM : 5C414834

Kelas : 2IA21

Mata Kuliah : Pengantar Web Science

Nama Dosen : Winarti

Sitorus Eryanto, 2003, Hacker dan Keamanan,Yogyakarta, Andi Offset

Adine. “Aspek Hukum dan Web Security.” http://adinesworld.blogspot.com/2016/04/aspek-hukum-dan-web-security.html ( diakses tanggal 26 April 2017 )

Bekti, Berbagi. “Perbedaan Hacker dan Cracker.” http://bektiiberbagi.blogspot.co.id/2014/01/definisi-perbedaan-hacker-dan-cracker.html ( diakses tanggal 26 April 2017 )

Leave a Reply

Your email address will not be published. Required fields are marked *