Deden06sttg's Weblog

Makalah Hacker dan Cracker

Posted by deden06sttg pada November 6, 2008

BAB I

PENDAHULUAN

1.1 Latar Belakang Masalah

Kejahatan terhadap computer dapat menimbulkan ancaman karena merupakan tindakan yang tidak bertanggung jawab terhadap sekelompok kecil pengguna computer dan seseorang dapat mengambil keuntungan di akibatkan tersebut.

· Kejahatan computer pada bidang hukum

Dalam sebuah pembukaan hukum mengatakan bahwa kejahatan kompuetr meliputi acces dari dokumen penting dalam komputer (Digunakan oleh pemerintah federal) atau pengoperasian.

· Contoh – contoh kejahatan komputer

1. Pencurian uang

2. Virus computer

3. Layanan pencurian

4. Pencurian data dalam program

5. Memperbanyak program

6. Mengubah data

7. Pengrusakan program

8. Pengrusakan data

9. Pelanggaran terhadap kebebasan

10. Pelanggaran trhadap undang – undang atau hukun internasional

· Sistem informasi dan kejahatan komputer

Kejahatan terhadap komputer dan penjahat komputer merupakan tantangan utama terhadap perkembangan sistem informasi. Perkembangan sistem, serta sistem akutansi haruslah benyak memggunakan cara pengontrolan dan merundingkan sebelum sistem tersebut dibangun dan merawat sistem keamanaannya.

1.2 Identifikasi Masalah

Internet sebagai hasil rekayasa teknologi bukan hanya menggunakan kecanggihan teknologi komputer tapi juga melibatkan teknologi telekomunikasi di dalam pengoperasiannya.

Pada perkembangannya, ternyata penggunaan internet tersebut membawa sisi negatif, dengan membuka peluang munculnya tindakan-tindakan anti-sosial dan perilaku kejahatan yang selama ini dianggap tidak mungkin terjadi.

Sebagaimana sebuah teori mengatakan: “crime is a product of society its self“, yang secara sederhana dapat diartikan bahwa masyarakat itu sendirilah yang melahirkan suatu kejahatan.

Semakin tinggi tingkat intelektualitas suatu masyarakat, semakin canggih pula kejahatan yang mungkin terjadi dalam masyarakat itu.

1.3 Tujuan

Tujuan dari dibuatnya laporan ini adalah diantaranya :

· Memenuhi salah satu tugas Komputer dan Masyarakat

· Mengetahui perbedaan anatara Hecker dan Crakcer

· Bagaimana pengaruhnya yang akan timbul dan bagaimana cara kita menyingkapinya

1.4 Sistematika Penulisan

Agar laporan mudah dipahami dengan baik oleh pembaca, maka penyusun membuat sistematika penulisan laporan sebagai berikut :

BAB I PENDAHULUAN

Pendahuluan berisikan latar belakang, identifikasi masalah, tujuan dibuatnya laporan dan sistematika penulisan laporan

BAB II TEORI DAN PEMBAHASAN

Landasan teori berisikan teori-teori yang digunakan didalam pembuatan laporan.

BAB III PENUTUP

Merupakan bab terakhir yang berisikan kesimpulan dari pembahasan serta pengajuan usulan atau saran-saran .

BAB II

TEORI DAN PEMBAHASAN

2.1 Hacker

Hacker adalah sebutan untuk mereka yang memberikan sumbangan yang bermanfaat kepada jaringan komputer, membuat program kecil dan membagikannya dengan orang-orang di Internet.

Mencari, mempelajari dan mengubah sesuatu untuk keperluan hobi dan pengembangan dengan mengikuti legalitas yang telah ditentukan oleh developer game.

Para hacker biasanya melakukan penyusupan-penyusupan dengan maksud memuaskan pengetahuan dan teknik. Rata – rata perusahaan yang bergerak di dunia jaringan global (internet) juga memiliki hacker.

Mereka menghabiskan sebagian besar waktunya, mendedikasikan keahlian komputer dan segala sesuatu yang berhubungan dengan dunia TI. Orang-orang ini merupakan pakar internet, memahami dunia komputasi. Administrator jaringan anda, menganggap mereka memahami benar apa yang mereka bicarakan, kebanyakan juga seorang hacker. Hacker bukanlah orang-orang yang ada dibarisan terdepan dalam perang internet guna memperoleh akses ilegal ke komputer tanpa alasan yang kuat. Seorang hacker hanya akan mengambil alih sistem jika hal tersebut membutuhkan proses pemikiran yang rumit, sesuatu yang menantang, dan yang akan memberikan informasi atau membantu mereka mengklarifikasi informasi tentang bagaimana hal tersebut dilakukan. Para hacker selalu haus ilmu pengetahuan, mempelajari lebih dalam, menyukai dan selalu ingin memperoleh lebih rinci mengenai subyek tertentu. Komputer. Internet. Catatan: Para hacker dapat juga didefinisikan sebagai kelompok White Hat.

Dari masa ke masa definisi “hacker” telah berkembang, namun pada masa ini dapat idefinisikan sebagai “Orang-orang yang gemar mempelajari seluk beluk system komp. Dan bereksperimen dengannya.” Eric Raymond, penyusun “The New Hacker’s Dictionary (MIT Press 1994), menuliskan ciri-ciri hacker sebagai berikut :
- Gemar mempelajari detail system komp. Atau bahasa pemrograman.
- Gemar melakukan praktek pemrograman daripada hanya menteorikannya.
- Mampu menghargai hasil hacing orang lain.
- Mempelajari pemrograman dengan cepat.
- Mahir dalam system operasi / bahasa pemrograman tertentu (Unix).

Hacker sejati bukanlah kelompok kriminal perusak jaringan seperti anggapan orang banyak, namun harus diakui bahwa dari waktu ke waktu terdapat cukup banyak hacker yang menyalah gunakan kemampuan dan pengethuan mereka untuk hal-hal yang destruktif dan negatif, melakukan berbagai kejahatan atau berbuat usil dengan mengacaukan dan merusak file orang.

Tingkatan Hacker;

· Elite

· Semi Elit

· Developed Kiddie

· Scrip Kiddie

· Lamer

2.2 Cracker

Cracker adalah sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya di jaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-deface (merubah halaman muka web) milik orang lain bahkan hingga men-delete data orang lain, mencuri data.

Pada umumnya melakukan cracking untuk keuntungan sendiri, maksud jahat, atau karena sebab lainnya karena ada tantangan.

Merupakan sisi gelap dari profesional keamanan komputer yang menyimpang terlalu jauh. Kaum Script Kiddies, kaum Black Hat, orang-orang yang tanpa pengetahuan kecuali cara melakukan hacking. Kelompok ini tidak mengetahui bagaimana komputer tersebut bekerja. Seorang cracker tidak peduli terhadap masyarakat dan tidak memikirkan akibat dari tindakan mereka. Para Cracker dianggap hina dalam forum hacking dan identik dengan kerusakan dan “Google”. Para cracker ingin segala sesuatunya yang dikuasainya disimpan dalam piringan hitam. Mereka tidak mencari informasi untuk diri mereka dan tergantung siapa saja yang memberikannya ke mereka. Mereka inilah kaum wanna-be.

2.3 Bentuk Cybercrime

adalah perbuatan melawan hukum yang dilakukan memakai komputer sebagai sarana/alat atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain.

Kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis utama komputer dan jaringan telekomunikasi ini dalam beberapa literatur dan prakteknya dikelompokan dalam beberapa bentuk, antara lain:

  • Unauthorized Access to Computer System and Service Yaitu Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya.
  • Illegal Contents Yaitu Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum.
  • Data Forgery Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku.
  • Cyber Espionage Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang computerized.
  • Cyber Sabotage and Extortion Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.
  • Offense against Intellectual Property Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet.
  • Infringements of Privacy Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia

BAB III

KESIMPULAN DAN SARAN

3.1 Kesimpulan

Hacker : membuat teknologi internet semakin maju karena hacker menggunakan keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah software, membuat gairah bekerja seorang administrator kembali hidup karena hacker membantu administrator untuk memperkuat jaringan mereka.

Cracker : merusak dan melumpuhkan keseluruhan sistem komputer, sehingga data-data pengguna jaringan rusak, hilang, ataupun berubah.

3.2 Saran

Beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah :

  • Melakukan modernisasi hukum pidana nasional beserta hukum acaranya, yang diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut
  • Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional
  • Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime
  • Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi
  • Meningkatkan kerjasama antar negara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime, antara lain melalui perjanjian ekstradisi dan mutual assistance treaties

DAFTAR PUSTAKA

- Lestari Sri, Prasetya, Kasus Kejahatan Komputer Artikel

- Prabowo W. Onno, “Belajar Menjadi hacker” Artikel

- http://hackertjilieghon.multiply.com/journal/item/2/Definisi_dari_Hacker_dan_Cracker di ambil pada tanggal 1 Nopember 2008

- http://fauzzi23.blogspot.com/definisi_hacer di ambil pada tanggal 1 Nopember 2008

About these ads

Tinggalkan Balasan

Isikan data di bawah atau klik salah satu ikon untuk log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Logout / Ubah )

Twitter picture

You are commenting using your Twitter account. Logout / Ubah )

Facebook photo

You are commenting using your Facebook account. Logout / Ubah )

Google+ photo

You are commenting using your Google+ account. Logout / Ubah )

Connecting to %s

 
Ikuti

Get every new post delivered to your Inbox.

%d bloggers like this: