Hacker dan Cracker
HACKER DAN CRACKER
Cracker adalah sebutan untuk mereka yang masuk ke sistem orang lain
dan cracker lebih bersifat destruktif, biasanya di jaringan komputer,
mem-bypass password atau lisensi program komputer, secara sengaja melawan
keamanan komputer, men-deface (merubah halaman muka web) milik orang lain
bahkan hingga men-delete data orang lain, mencuri data.
Ada beberapa pendapat pengertian HACKER yaitu:
Proses
hacking adalah bagaimana kita bisa menyusup kedalam system orang lain, tetapi
tidak merusak atau melakukan perubahan, sedangkan orang yang melakukan kegiatan
hacking tersebut disebut sebagai hacker.
1.menurut orang awam
2. Middle IT
3. Highly IT
1.Orang Awam IT
Hacker adalah orang yang merusak
sebuah sistem
Hacker adalah orang yang mencuri
data milik orang lain melalui jaringan internet.
Hacker adalah mempunyai kemampuan
menganalisa kelemahan suatu sistem atau situs.
2. Middle IT
Hacker adalah Sebutan untuk mereka
yang memberikan sumbangan yang bermanfaat kepada jaringan komputer, membuat
program kecil dan memberikannya dengan orang-orang diinternet.
3. Highly IT
Hacker adalah Hacker merupakan
golongan profesional komputer atau IT, mereka boleh terdiri daripada jurutera komputer,
pengaturcara dan sebagainya yang memiliki pengetahuan tinggi dalam sesuatu
sistem komputer. Hacker mempunyai minat serta pengetahuan yang mendalam dalam
dunia IT sehingga berkeupayaan untuk mengenal pasti kelemahan sesutu sistem
dengan melakukan uji cuba terhadap sesuatu sistem itu. Namun, para hacker tidak
akan melakukan sebarang kero\usakkan terhadap sesuatu sistem itu dan ia adalah
merupakan etika seorang hacker.
Proses
hacking adalah bagaimana kita bisa menyusup kedalam system orang lain, tetapi
tidak merusak atau melakukan perubahan, sedangkan orang yang melakukan kegiatan
hacking tersebut disebut sebagai hacker.
Jenis-jenis HACKER dapat dibagi menjadi 2 jenis
yaitu :
1. White Hat Hacker
Istilah dalam bahasa inggris
White hat yaitu: memfokuskan aksinya bagaimana melindungi sebuah sistem, dimana
bertentangan dengan black hat yang lebih memfokuskan aksinya kepada bagaimana
menerobos sistem tersebut.
2. Black Hat Hacker
Istilah dalam bahasa inggris
yang mengacu kepada peretas yaitu mereka yang menerobos keamanan sistem
komputer tanpa izin, umumnya dengan maksud untuk mengakses komputer-komputer
yang terkoneksi ke jaringan tersebut.
Aspek Hukum dan
Keamanan pada Web
Hukum menurut wikipedia
adalah sistem yang terpenting dalam pelaksanaan atas rangkaian kekuasaan
kelembagaan. dari bentuk penyalahgunaan kekuasaan dalam bidang politik, ekonomi
dan masyarakat dalam berbagai cara dan bertindak, sebagai perantara utama dalam
hubungan sosial antar masyarakat terhadap kriminalisasi dalam hukum pidana.
Dalam dunia nyata, manusia melakukan segala
aktivitasnya dan bersinggungan serta berinteraksi dengan sesama. Manusia juga
melakukan transaksi dan berkreasi di dalam dunia Cyber / Internet. Sebagai
makhluk social manusia tak lepas dari konsumsi, interkasi, dan komunikasi. Jika
tidak ada undang – undang atau pun peraturan yang bersifat mengikat, maka
individu yang dominan akan bertindak agresif untuk kepuasannya atau untuk
mencapai semua yang di inginkan atau menguntungkan dirinya.
Disini kita akan membahas mengenai Aspek Hukum &
Etika pada Internet atau Web.
ASPEK HUKUM & KEAMANAN PADA INTERNET
Pada dasarnya Undang-Undang Nomor 11 Tahun 2008
Tentang Informasi dan Transaksi Elektronik (ITE) tidak dapat menjangkau semua
aspek hukum dalam kegiatan atau perbuatan hukum yang dilakukan dalam internet,
tetapi dapatdidukung oleh peraturan perundang-undangan lainnya sehingga tidak
akan terjadikekosongan hukum dalam setiap peristiwa hukum yang terjadi sebagai
jalan keluar dalam penegakan hukumnya. Selanjutnya di dalam penjelasan Undang –
Undang Nomor 11 Tahun 2008 Tentang Informasi dan Transaksi Elektronik (ITE)
disebutkan bahwa kegiatan melalui media sistem elektronik, yang disebut juga
ruang siber (cyber space),
meskipun bersifat virtual dapat dikategorikan sebagai tindakan atau perbuatan
hukum yang nyata. Secara yuridis kegiatan pada ruang siber tidak dapat didekati
dengan ukuran dan kualifikasi hukum konvensional saja sebab jika cara ini yang
ditempuh akan terlalu banyak kesulitan dan hal yang lolos dari pemberlakuan
hukum.
Kegiatan dalam ruang siber adalah kegiatan virtual
yang berdampak sangat nyata meskipun alat buktinya bersifat elektronik. Dengan
demikian, subjek pelakunya harus dikualifikasikan pula sebagai orang yang telah
melakukan perbuatan hukum secara nyata. Dalam kegiatan e-commerce antara lain dikenal
adanya dokumen elektronik yang kedudukannya disetarakan dengan dokumen yang
dibuat di atas kertas.
Berkaitan dengan hal itu, perlu diperhatikan sisi
keamanan dan kepastian hukum dalam pemanfaatan teknologi informasi, media, dan
komunikasi agar dapat berkembang secara optimal. Oleh karena itu, terdapat tiga
pendekatan untuk menjaga keamanan di cyber space, yaitu pendekatan aspek hukum, aspek teknologi,
aspek sosial, budaya, dan etika. Untuk mengatasi gangguan keamanan dalam
penyelenggaraan sistem secara elektronik, pendekatan hukum bersifat mutlak
karena tanpa kepastian hukum, persoalan pemanfaatan teknologi informasi menjadi
tidak optimal.
Teknologi informasi berdasarkan Pasal 1 angka 3
Undang-Undang Nomor 11 Tahun 2008 Tentang Informasi dan Transaksi Elektronik
(ITE) adalah suatu teknik untuk mengumpulkan, menyiapkan, menyimpan, memproses,
mengumumkan, menganalisis, dan/atau menyebarkan informasi. Salah satu hasil teknologi
informasi adalah internet, dimana setiap orang dapat melakukan akses internet
untuk mendapatkan informasi secara elektronik. Informasi elektronik berdasarkan
Pasal 1 angka 1 Undang-Undang Nomor 11 Tahun 2008 Tentang Informasi dan
Transaksi Elektronik (ITE) adalah satu atau sekumpulan data elektronik,
termasuk tetapi tidak terbatas pada tulisan, suara, gambar, peta,
rancangan, foto, electronic data interchange (EDI), surat elektronik (electronic mail), telegram,
teleks, telecopy atau
sejenisnya, huruf, tanda, angka, kode akses,simbol, atau perforasi yang telah
diolah yang memiliki arti atau dapat dipahami oleh orang yang mampu memahaminya.
Internet saat ini telah menghubungkan jaringan
komputer lebih dari tiga ratus ribu jumlahnya (networks of networks) yang menjangkau sekitar lebih dari seratus
negara di dunia. Dalam setiap hitungan menit muncul jaringan tambahan lagi,
ratusan halaman informasi (web pages)
yang baru tersajikan setiap menitnya sehingga memperkaya khazanah yang telah
ada. Seiring dengan perkembangan komputer ini, internet juga telah menawarkan
sejumlah layanan bagi kehidupan manusia mulai dari kegiatan kesehatan (e-medicine), bisnis (e-bisnis), pendidikan (e-education), pemerintahan (e-goverment), dan lain sebagainya14.
Kemajuan teknologi informasi khususnya media internet, dirasakan banyak
memberikan manfaat seperti dari segi keamanan, kecepatan serta kenyamanan.
Internet sebagai sarana informasi memiliki asas dan
tujuan dalam pemanfaatannya sebagai mana disebutkan dalam Pasal 3 Undang-Undang
Nomor 11 Tahun 2008 Tentang Informasi dan Transaksi Elektronik (ITE) asasnya
yaitu Pemanfaatan Teknologi Informasi dan Transaksi Elektronik dilaksanakan
berdasarkan asas kepastian hukum, manfaat, kehati-hatian, itikad baik, dan
kebebasan memilih teknologi atau netral teknologi.
Aspek Hukum dalam penggunaan internet
terbagi menjadi :
- Aspek hak milik intelektual. Yaitu yang memberikan perlindungan hukum bagi pembuat karya. Contohnya : Hak Cipta dan Hak Paten.
- Yurisdiksi hukum dan aspek-aspek terkait. Komponen ini menganalisa dan menentukan keberlakuan hukum yang berlaku dan diterapkan di dalam dunia maya itu.
- Landasan penggunaan internet sebagai sarana untuk melakukan kebebasan berpendapat yang berhubungan dengan tanggung jawab pihak yang menyampaikan, aspek accountability, tangung jawab dalam memberikan jasa online dan penyedia jasa internet (internet provider), serta tanggung jawab hukum bagi penyedia jasa pendidikan melalui jaringan internet.
- Aspek kerahasiaan yang dijamin oleh ketentuan hukum yang berlaku di masing-masing yurisdiksi negara asal dari pihak yang mempergunakan atau memanfaatkan dunia maya sebagai bagian dari sistem atau mekanisme jasa yang mereka lakukan.
- Aspek hukum yang menjamin keamanan dari setiap pengguna dari internet.
- Ketentuan hukum yang memformulasikan aspek kepemilikan didalam internet sebagai bagian dari pada nilai investasi yang dapat dihitung sesuai dengan prinisip-prinsip keuangan atau akuntansi.
- Aspek hukum yang memberikan legalisasi atas internet sebagai bagian dari perdagangan atau bisnis usaha.
Perlindungan
Data Pribadi Pengguna Internet
UU ITE memang belum memuat aturan perlindungan data
pribadi secara khusus. Tetapi, secara implisit UU ini mengatur pemahaman baru
mengenai perlindungan terhadap keberadaan suatu data atau informasi elektronik
baik yang bersifat umum maupun pribadi. Sedangkan, hal yang berkaitan dengan
penjabaran tentang data elektronik pribadi, UU ITE mengamanatkannya lagi dalam Peraturan
Pemerintah Nomor 82 Tahun 2012 tentang Penyelenggaraan Sistem dan Transaksi Elektronik(“PP
PSTE”).
Perlindungan data pribadi dalam sebuah sistem
elektronik dalam UU ITE meliputi perlindungan dari penggunaan tanpa izin,
perlindungan oleh penyelenggara sistem elektronik, dan perlindungan dari akses
dan interferensi ilegal. Terkait perlindungan data pribadi dari penggunaan
tanpa izin, Pasal 26 UU ITE mensyaratkan bahwa penggunaan setiap data pribadi
dalam sebuah media elektronik harus mendapat persetujuan pemilik data
bersangkutan. Setiap orang yang melanggar ketentuan ini dapat digugat atas
kerugian yang ditimbulkan.
Bunyi Pasal 26 UU ITE adalah sebagai berikut:
1)
Penggunaan setiap informasi melalui media elektronik yang menyangkut data
pribadi seseorang harus dilakukan atas persetujuan Orang yang bersangkutan.
2) Setiap
Orang yang dilanggar haknya sebagaimana dimaksud pada ayat (1) dapat mengajukan
gugatan atas kerugian yang ditimbulkan berdasarkan Undang-Undang ini
Dalam penjelasannya, Pasal 26 UU ITE menyatakan bahwa
data pribadi merupakan salah satu bagian dari hak pribadi seseorang. Sedangkan,
definisi data pribadi dapat dilihat dalam Pasal 1 PP PSTE yaitu data perorangan tertentu yang disimpan,
dirawat, dan dijaga kebenaran serta dilindungi kerahasiaan. Cracking sebagaimana
pertanyaan Anda dimaknai sebagai peretasan dengan cara merusak sebuah sistem
elektronik. Akibat cracking
terkait pertanyaan Anda selain merusak, dapat juga berupa hilang, berubah, atau
dibajaknya data pribadi maupun account
pribadi seseorang untuk kemudian digunakan tanpa persetujuan pemilik data
pribadi.
Dengan
demikian, penggunaan data pribadi oleh crakcer
sebagaimana pertanyaan Anda dalam konteks perdata merupakan bentuk
pelanggaran Pasal 26 ayat (1) UU ITE.
CLOUD COMPUTING
definisi cloud computing (komputasi awan) merupakan gabungan
pemanfaatan teknologi komputer (komputasi) dalam suatu jaringan dengan
pengembangan berbasis internet (awan) yang mempunyai fungsi untuk menjalankan
program atau aplikasi melalui komputer – komputer yang terkoneksi pada waktu
yang sama, tetapi tak semua yang terkonekasi melalui internet menggunakan cloud
computing.
Teknologi komputer berbasis sistem Cloud ini merupakan
sebuah teknologi yang menjadikan internet sebagai pusat server untuk mengelola
data dan juga aplikasi pengguna. Teknologi ini mengizinkan para pengguna untuk
menjalankan program tanpa instalasi dan mengizinkan pengguna untuk mengakses
data pribadi mereka melalui komputer dengan akses internet.
CONTOH :
Sistem Cloud bekerja menggunakan internet sebagai
server dalam mengolah data. Sistem ini memungkinkan pengguna untuk login ke
internet yang tersambung ke program untuk menjalankan aplikasi yang dibutuhkan
tanpa melakukan instalasi. Infrastruktur seperti media penyimpanan data dan
juga instruksi/perintah dari pengguna disimpan secara virtual melalui jaringan
internet kemudian perintah – perintah tersebut dilanjutkan ke server aplikasi.
Setelah perintah diterima di server aplikasi kemudian data diproses dan pada proses
final pengguna akan disajikan dengan halaman yang telah diperbaharui sesuai
dengan instruksi yang diterima sebelumnya sehingga konsumen dapat merasakan
manfaatnya.
Contohnya lewat penggunaan email seperti Yahoo ataupun
Gmail. Data di beberapa server diintegrasikan secara global tanpa harus
mendownload software untuk menggunakannya. Pengguna hanya memerlukan koneksi
internet dan semua data dikelola langsung oleh Yahoo dan juga Google. Software
dan juga memori atas data pengguna tidak berada di komputer tetapi terintegrasi
secara langsung melalui sistem Cloud menggunakan komputer yang terhubung ke
internet.
SUMBER :
efvy zam.2011.Buku Sakti Hacker.PT.Transmedia:Jakarta.
Komentar
Posting Komentar