2.1 Definisi Hacker
Apakah yang dimaksud dengan hacking? ‘Hacking’ merupakan aktivitas penyusupan ke dalam sebuah sistem komputer ataupun jaringan dengan tujuan untuk menyalahgunakan ataupun merusak sistem yang ada. Definisi dari kata “menyalahgunakan” memiliki arti yang sangat luas, dan dapat diartikan sebagai pencurian data rahasia, serta penggunaan e-mail yang tidak semestinya seperti spamming ataupun mencari celah jaringan yang memungkinkan untuk dimasuki.
Hacking adalah kegiatan menerobos program komputer milik orang/pihak lain. Hacker adalah orang yang gemar ngoprek komputer, memiliki keahlian membuat dan membaca program tertentu, dan terobsesi mengamati keamanan (security)-nya. Hacker memiliki wajah ganda; ada yang budiman ada yang pencoleng [Poskota, 2009].
Saat ini, marak sekali orang yang memiliki keanehan dengan keisengan mencoba-coba ketangguhan sistem pengaman jaringan sebuah perusahaan ataupun pribadi. Beberapa diantaranya memang memiliki tujuan mulia, yakni mengasah kemampuan mereka di bidang teknologi pengamanan jaringan dan biasanya setelah mereka berhasil menerobos sistem keamanan yang ada, mereka dengan kerelaan hati menginformasikan celah pengamanan yang ada kepada yang bersangkutan untuk disempurnakan. Namun ada juga yang benar-benar murni karena iseng ditunjang oleh motif dendam ataupun niat jahat ingin mencuri sesuatu yang berharga.
Satu hal yang harus dipahami di sini bahwa apapun alasannya ‘hacking’ adalah melangar hukum, dan tidak ada aturan di manapun di dunia yang membenarkan tindakan ini. Namun, realita yang berjalan di kondisi saat ini adalah tidak ada jaminan apapun yang dapat memastikan bahwa tidak ada celah atapun kelemahan dalam sistem jaringan ataupun komputer kita dengan menggunakan sistem operasi apapun. Artinya,cukup jelas tidak ada sistem jaringan yang benar-benar cukup aman yang mampu menjamin 100% tingkat keamanan data dan informasi yang ada di dalamnya. Kondisi ini yang justru memicu maraknya aktivitas hacking dalam berbagai skala dan tingkat aktivitas, mulai level sekedar iseng hingga professional. Hal terpenting yang bisa kita lakukan saat ini hanyalah memastikan bahwa semua celah keamanan telah tertutupi dan kondisi siaga senantiasa diperlakukan.
2.2 Sejarah Hacking
Sejarah hacking sendiri telah dimulai sejak adanya komputer dan penggunaan komputer belum digunakan secara massal ketika itu. Pada akhir tahun 1950-an,sebuah organisasi bernama MIT (Massachusets Institute of Technology) model railroad mendapat bantuan seperangkat peralatan telephone. Kemudian anggota kelompok ini memasang sebuah sistem yang lebih rumit pada alat tersebut sehingga alat tersebut mampu mengizinkan beberapa operator mengontrol secara bersama bagian-bagian untuk melakukan dialing ke nomor yang tepat. Mereka menyebut apayang mereka lakukan sebagai hacking
Dan masyarakat ketika itu menyebut merekasebagaiThe Original HackersSelanjutnya kelompok ini berpindah dengan membuatdan memperbaiki program untuk komputer model awal seperti IBM 704 dan TX-0.Jika awal mulanyahackingditujukan hanya untuk mengatasi masalah padasuatu sistem, hardware atau program. Saat inihackingdilakukan denganmemperbaiki dan menutup kelemahan hardware, system, software tapi dengan hasilyang lebih baik. Jika seseorang mampu mengolah deretan bahasa pemrogamanmenunjukkan orang bersangkutan memiliki seni penguasaan komputer.
Pada tahun 1994 bisa dikatakanmasih sangat sedikit ahli atau professional di bidang keamanan komputer. “Kisah”tentang hacking dan hacker ketika itu hanya menjadi tontonan belaka dalam film-filmHollywood. Maka yang terjadi sedikit orang yang menanggapi serius permasalahan.
2.3 Klasifikasi Hacking
1. White Hats
Hacker yang bekerja sebagai system analist, system administrator maupun security analist. White hats bekerja dalam sistem dan memiliki kemampuan yang tinggi untuk menjaga sistem agar tetap bekerja dengan baik dan tidak diacak-acak oleh orang lain. White Hats hackers rata-rata memiliki sertifikat kode etik hacker, misalnya CEH (Certified Ethical Hacker).
contoh : seseorang yang melakukan analisa keamanan sebuah website, lalu dia tidak merubah atau merusak website tersebut, tetapi ia melaporkan bug atau celah keamanan yang ia temui kepada admin websiter tersebut.
2. Gray Hats
Hacker yang bekerja offensivelly dan defensivelly. Gray Hats merupakan orang yang melakukan attacking terhadap sistem yang juga bekerja untuk membuat pertahanan terhadap sistem. Hacker tipe ini merupakan hacker yang membobol sistemnya untuk mendapatkan bugs dan lubang dari sistemnya yang kemudian mempelajari dan menutup lubang tersebut.
contoh : seseorang yang melakukan analisa keamanan dengan melakukan penerobosan pada keamanan sebuah website, lalu dia bisa merusak, dan kadang-kadang juga melaporkan yang dia temui kepada administrator.
3. Black Hats
Hacker yang hanya bekerja sebagai attacker dan mengambil manfaat terhadap sistem yang diserangnya. Black hats merupakan hacker yang merusak sistem atau sering juga disebut sebagai cracker. Contoh aksi yang dilakukan oleh hacker Black Hats antara lain membobol situs perbankan, mengambil account (Carding), dan lain-lain.
contoh : seseorang yang melakukan penerobosan keamanan sebuah website, lalu menggunakan informasi yang ia dapat untuk keuntungan diri sendiri, seperti pencurian informasi kartu kredit, defacing halaman web.
4. Suicide Hacker
Hacker yang bekerja persis seperti Black Hats Hacker, bersifat destruktif dan tidak peduli terhadap ancaman yang akan menimpa nya. Rata rata suicide hacker merupakan orang yang tidak memiliki tujuan yang jelas, hanya membobol, mengambil keuntungan, ingin terkenal dan tidak takut terhadap hukum.
contoh : sama dengan black hat, tetapi ini jauh lebih agresif, dan biasanya membuat sebuah tantangan kepada administrator maupun pihak kepolisian.
2.4. Kemampuan Dasar Hacking
1. Pelajari Bahasa Pemrograman
Menguasai hanya satu bahasa pemrograman saja tidak akan mencapai tingkat kemampuan hacker atau bahkan seorang programer, perlu belajar cara pemrograman secara umum, tidak bergantung pada satu bahasa mana pun. Anda perlu mencapai tahap dimana dapat mempelajari bahasa baru dalam beberapa hari, dengan menghubungkan apa yang ada di manual dengan apa yang telah Anda ketahui. Perlu memplajari beberapa bahasa yang jauh berbeda dengan satu dengan yang lainya. Bahasa-bahasa terpenting dalam hacking adalah Pyton, C, Perl, dan LISP tapi paling baik sebetulnya mempelajari semuanya karena masing-masing mewakili cara pendekatan pemrograman yang berbeda dan tiap bahasa akan memberi pelajaran-pelajaran berharga.
2. Kuasai Sistem Operasi
Pelajari Sistem Operasi, terutama Linux dan Unix BSD karena sistem operasi tersebut paling banyak digunakan di internet dan berperan penting dalam perkembangan internet. Lagi pula Linux adalah sistem operasi Open Source. Pelajari Unix jalankan Unix, bermain-mainlah dengan Unix, berhubungan internet melalui Unix, baca kodenya dan modifikasi. Di Unix Anda akan menjumpai tool pemrograman yang lebih baik (termasuk C, Lisp, Pyton, dan Perl). Anda akan bersenang-senang dan mendapatkan pengetahuan lebih dari yang Anda sadari.
3. Pelajari Worl Wide Web
Maksudnya lebih dari sekedar menggunakan browser, tetapi mempelajari cara menulis HTML, bahasa markup Web.
4. Pelajari Jaringan Komputer
Jaringan komputer yang menghubungkan kita dengan orang lain di internet, sehingga perlu memplejari Jaringan komputer.
Semakin banyak dari hal-hal diatas yang sudah Anda kerjakan, semakin besar kemungkinan Anda adalah calon hacker berbakat.
2.5. Jenis Kegiatan Hacking
1. Social Hacking, yang perlu diketahui : informasi tentang system apa yang dipergunakan oleh server, siapa pemilik server, siapa Admin yang mengelola server, koneksi yang dipergunakan jenis apa lalu bagaimana server itu tersambung internet, mempergunakan koneksi siapa lalu informasi apa saja yang disediakan oleh server tersebut, apakah server tersebut juga tersambung dengan LAN di sebuah organisasi dan informasi lainnya
2. Technical Hacking, merupakan tindakan teknis untuk melakukan penyusupan ke dalam system, baik dengan alat bantu (tool) atau dengan mempergunakan fasilitas system itu sendiri yang dipergunakan untuk menyerang kelemahan (lubang keamanan) yang terdapat dalam system atau service. Inti dari kegiatan ini adalah mendapatkan akses penuh kedalam system dengan cara apapun dan bagaimana pun.
2.6. Metodologi hacking
1. Reconaissance
Reconnaissance atau dikenal juga dengan footprinting merupakan langkah pertama metodologi hacking yang bertujuan untuk mendapatkan informasi awal, seperti alamat ip, dns server, domain, table routing, sistem operasi dan lain sebagainya. Namun, seluruh informasi tersebut tidak selalu diambil secara diam - diam dan tidak jarang perusahaan - perusahaan menyebarkan dokumentasi jaringannya sendiri yang dipublikasikan di internet. Terdapat cukup banyak tools yang digunakan oleh hacker dalam reconnaissance, misalnya melihat informasi register domain pada situs-situs tertentu seperti, whois.net, arin.net dan lain-lain. Intinya adalah untuk mendapatkan informasi sebanyak - banyaknya sebagai persiapan untuk melakukan langkah berikutnya. Untuk pencegahannya, batasi untuk tidak menyebarkan informasi penting anda tersebut jika anda sering browsing di internet.
2. Scanning
Jika seorang hacker telah mengenali sistem secara keseluruhan pada langkah pertama metodologi hacking maka pada langkah kedua metodologi hacking, seorang hacker mulai mencari jalur penyusupan yang lebih spesifik. Jalur penyusupan tersebut dapat berupa port yang umum digunakan oleh sistem, misal : port 80 untuk http, port 21 untuk ftp, port 3389 untuk terminal service dan port 1433 untuk microsoft sql server. Langkah kedua metodologi hacking tersebut dikenal sebagai langkah metodologi scanning dan tools yang sering digunakan antara lain, solarwinds, war ping, sam spade, nmap, dan superscan. Untuk pencegahannya anda bisa melakukan minimalisasi penggunaan port dan service yang tidak diperlukan lagi. Serta jangan lupa untuk selalu menggunakan firewall dan memonitoring jaringan secara berkala.
3. Enumeration
Jika seorang hacker telah berhasil pada langkah kedua metodologi hacking di atas yang juga disebut scanning maka pada langkah ketiga metodologi hacking di sini merupakan langkah lanjutan untuk mengambil informasi yang lebih detail dari target hacker. Informasi tersebut dapat berupa user-user, sharing folder, dan service yang sedang berjalan termasuk dengan versinya dan mulai dari sinilah serangan mulai dilakukan dengan berbagai cara, seperti sniffing paket maupun man in the minddle.
4. Penetration
Pada langkah ke-empat di sini, seorang hacker mulai mengambil alih sistem setelah ia memperoleh informasi yang dibutuhkan dan bisa dikatakan jika seorang hacker mampu masuk kedalam langkah metodologi hacking ke-empat ini berarti ia telah melewati pintu terpenting petahanan suatu sistem. Namun, sayangnya terkadang jebolnya pintu pertahanan disebabkan oleh kelalaian sistem tersebut sendiri seperti, penggunaan password yang lemah dan mudah ditebak. Bisa jadi hacker pun masuk tidak dengan hak administrator, namun seorang hacker mampu menyerang resource sehingga akhirnya mendapatkan hak akses administrator.
5. Elevation
Setelah seorang hacker mampu mengakses suatu sistem pada langkah metodologi hacking ke-empat di atas maka pada langkah ke-lima disini seorang hacker mulai mengubah status privilege-nya setara dengan user yang memiliki hak penuh terhadap sistem tersebut.
6. Pilfer
Setelah seorang hacker mampu melewati langkah ke-lima metodologi hacking di atas maka dengan memperoleh kontrol penuh terhadap sistem, seorang hacker sangat leluasa untuk melakukan apa yang diinginkannya seperti mengambil data confidential baik dalam bentuk teks, database, dokumen dan e-mail.
7. ExpansionPada langkah ke-tujuh metodologi hacking, seorang hacker mulai melakukan lagi proses reconnaissance, sccaning dan enumeration dengan target sistem lainnya. Tidak hanya dengan menyusup pada satu sistem saja, namun seorang hacker mampu memperluas penyusupannya dengan memasuki sistem dan jaringan yang lain. Langkah metodologi disini disebut dengan expansion.
8. Housekeeping
Dengan melakukan proses yang sering dikenal dengan sebutan convering track, hacker berusaha menghapus jejaknya dengan bersih. Langkah metodologi hacking kedelapan inilah yang disebut housekeeping. Hacker yang cerdik akan mennggalkan korban tanpa meninggalkan pesan dan pada umumnya sistem mencatat event-event penting yang terjadi dalam log file yang dapat mendeteksi keberadaan hacker. Sekalipun seorang hacker tidak meninggalkan pesan, namun mungkin saja seorang hacker tersebut pergi dengan meninggalkan kesan kepada sang korban. Kesan tersebut biasanya berupa backdoor atau jalan belakang untuk masuk ke dalam sistem lagi dan backdoor dibuat agar seorang hacker tersebut masih dapat menyusup masuk ke dalam sistem walaupun jalur sebelumnya telah tertutup. Backdoor tersebut dapat diciptakan dengan membuat user yang memiliki kontrol penuh terhadap sistem, seperti misalnya menginstall rootkit, menyebar trojan maupun meletakkan shell yang dapat dieksekusi secara remote.
2.7. Kode Etik Hacking
1. Mampu mengakses komputer tak terbatas dan totalitas.
2. Semua informasi haruslah FREE.
3. Tidak percaya pada otoritas, artinya memperluas desentralisasi.
4. Tidak memakai identitas palsu, seperti nama samaran yang konyol, umur, posisi, dll.
5. Mampu membuat seni keindahan dalam komputer.
6. Komputer dapat mengubah hidup menjadi lebih baik.
7. Pekerjaan yang di lakukan semata-mata demi kebenaran informasi yang harus disebar luaskan.
8. Memegang teguh komitmen tidak membela dominasi ekonomi industri software tertentu.
9. Hacking adalah senjata mayoritas dalam perang melawan pelanggaran batas teknologi komputer.
10. 10.Baik Hacking maupun Phreaking adalah satu-satunya jalan lain untuk menyebarkan informasi pada massa agar tak gagap dalam komputer.
Cracker tidak memiliki kode etik apapun.
Cracker tidak memiliki kode etik apapun.
2.8. Tool Hacking
Beberapa tool tersebut merupakan senjata yang dianggap mutlak diperlukan dalam aktivitas hacking dan security atau keamanan.
1.Nessus
Nessus pertama kali dibuat oleh Renaud Deraison pada tahun 1998 dan disebarkan untuk komunitas internet secara bebas, bermanfaat, ter-update dengan baik serta mudah untuk digunakan. Nessus adalah sebuah program untuk mencari kelemahan pada sebuah sistem komputer.

Snort adalah sebuah IDS, yaitu tool untuk mencegah dan mendeteksi serangan terhadap sistem komputer. Vendor dari snort mengklaim bahwa tool ini telah didownload berjuta-juta kali dari situs mereka.
3.Kismet
Kismet adalah sebuah tooluntuk mendeteksi koneksi wireless (mendukung lalu lintas 802.11b, 802.11a, dan 802.11g ) , menangkap paket dalam sebuah sistem jaringan dan menjadi sebuah IDS (intrusion detection System).
Kismet adalah sebuah tooluntuk mendeteksi koneksi wireless (mendukung lalu lintas 802.11b, 802.11a, dan 802.11g ) , menangkap paket dalam sebuah sistem jaringan dan menjadi sebuah IDS (intrusion detection System).
4.Metasploit Framework
Metasploit Framework adalah sebuah proyek open source untuk mengembangkan, menguji dan menggunakan kode eksploit. Dibuat dengan bahasa Perl sebagai fondasi dasar dan dan terdiri dari komponen pelengkap yang telah dicompile dengan bahasa C, assembler dan Python.
5. Netcat
Netcat adalah sebuah tool networking utility yang dapat membaca dan menulis data pada koneksi sebuah jaringan melalui protokol TCP/IP. Fitur yang terdapat pada Netcat antara lain : Koneksi keluar dan masuk melalui protokol UDP ataupun TCP dengan port yang digunakan. Tunneling mode, tunneling dari UDP ke TCP, memetakan parameter dalam jaringan (source port/interface, listening port/interface, dan mengijinkan remote host melakukan koneksi ke tunnel) Port scanner, untuk mendeteksi port yang terbuka. Buffered send-mode dan hexdump RFC854 telnet.
6.Hping
Hping merupakan sebuah tool serba guna. Tool ini dapat digunakan untuk menguji kemampuan firewall, mencari port yang terbuka, menguji keamanan jaringan dengan menggunakan berbagai jenis protokol, mendapatkan informasi sistem operasi, mengevaluasi protokol TCP/IP.
2.9. Teknik Hacking
Saat ini sudah banyak kasus pencurian data terjadi pada website jejaring sosial seperti facebook, friendster, myspace dan lain-lain. Hasil data curian tersebut dapat berupa profil lengkap, password account, dan bahkan nomor kartu kredit seseorang yang semuanya dapat digunakan untuk kejahatan.
Berikut ini adalah cara para hacking yang dilakukan para Hacking
1. Soscial Engineering Tools.
Cara trik menipu si korban dengan media telepon maupun internet, mengkonsentrasikan diri pada rantai terlamah sistem jaringan komputer, yaitu manusia. Cara initelah dikenal sejak lama dan yang paling mudah untuk dilakukan para hacker untuk memperoleh informasi tentang targetnya, dengan cara meminta informasi tersebut kepada korban atau pihak lain yang mempunyai informasi itu
2. Phising Tools.
Tindakan menipu dengan cara menyamar memalsukan yang asli. biasanya dengan media email, instant messenger dan website palsu
3. Sniffing Tools
Cara trik mengendus dan menyadap informasi pada jaringan komputer wireless maupun kabel dengan memakai software seperti cain able, aircrack, snort, nmap.
4. Keylogger Tools
Hampir sama dengan tindakan snifing namun sumber penyadapan langsung dari ketikan yang tejadi pada aktivitas keyboard. Biasanya hacker memasangnya pada akses internet umum, seperti di warnet dan lain-lain. Hasil penyadapan berupa nfile log ataupun catatan yang dapat tersimpan di hardisk maupun langsung terkirim ke email hacker.
5. Brute Force Tools
Tindakan ini merupakan serangan langsung yang dilakukan hacker ke website profil korban, dengan software berbasis pemprograman php yang di upload ke sebuahweb hosting yang kemudian dijalankan oleh hacker dari sanadan memakai kamus bahasa untuk menembak password account korban.
6. Facebook Application Tools
Triknya hacker dapat mengakses data-data penting komputer anda ketika anda memasang aplikasi tersebut di profil.
7. Exploits Vulnerability Tools.
Ini adalah teknik hacking yang selalu update, yaitu dengan mencari kelemahan dari sistem website, misalnya infrastruktur jaringan atau operating system, database atau script programingnya untuk mengetahui share update kelemahan apa saja yang terdapat pada site tersebut.
8. Plagiat
Ini adalah trik hacking dengan cara meminta ID dan password dengan cara para hacker mengatasnamakan developer, master, admin dan lain-lain pada website game dan sebagainya. Sebagai contoh pada facebook.com banyak user yang menggunakan nama nama orang besar.
Semua tindakan hacking di atas adalah teknik hacking yang sering digunakan oleh hacker untuk membobol password website akun profil mauoun ID game yang dapat mendatangkan banyak uang. Tulisan di atas mengenai teknik hacking yang sering digunakan oleh hacker dalam mencuri akun hanyalah unutk pengetahuan bukan untuk melakukan kejahatan cyber. Jika anda mencoba untuk mempelajari, harap hati-hati dengan file di internet yang disebutkan sebagai software hacking namun itu adalah virus komputer.
2.10. Manfaat Hacking
1. Melawan Terorisme
Ada banyak teroris dan organisasi teroris yang mencoba untuk menciptakan kekacauan di dunia dengan menggunakan teknologi komputer. Mereka masuk kedalam sistem pertahanan pemerintah dan kemudian menggunakan ini untuk kegiatan teroris mereka. Hal ini dapat dicegah dengan menggunakan layanan dari etika hacking yang melawan teroris dengan menyesatkan mereka.
2. Pencegahan Hacker
Tindakan pencegahan terhadap teroris dapat diambil oleh hacker etis. Hal ini dapat dilakikan karena etika hacking menggunakan keahlian mereka untuk menciptakan informasi alternatif yang palsu, dari parahacker untuk mendapatkan informasi dementara nyata yang perlu dan tersembunyi dari teroris. Tindakan pencegahan yang diambil oleh pemerintah terhadap pemecahan jaringan menghemat uang dalam miliaran dolar sebagai perbaikan dan membangun sistem baru akan biaya banyak dan juga sangat waktu mengambil. Jadi penggunaan hacker etis dalam melakukan pekerjaan ini untuk mencegah hacker nyata dari mendapatkan ke informasi penting membantu menghemat banyak uang dan juga waktu
3. Membangun Sistem Pencegahan Penetrasi Hacker
Para hacker etis juga digunakan untuk mencoba dan menguji sistem pertahanan yang ada. Orang-orang ini juga digunakan untuk membangun sebuah sistem yang sangat mudah yang mencegah kerusakan sistem yang ada. Menggunakan kekuasaan hacker untuk mendapatkan sistem yang tepat dibangun membantu untuk mencegah penetrasi oleh hacker dan menyimpan informasi dalam jaringan berbagai pemerintah.
2.11 Contoh Kasus Hacking dan Analisa Kasus
2.11.1 Contoh Kasus
Pada tahun 2001, internet banking diributkan oleh kasus pembobolan internet banking milik bank BCA, Kasus tersebut dilakukan oleh seorang mantan mahasiswa ITB Bandung dan juga merupakan salah satu karyawan media online (satunet.com) yang bernama Steven Haryanto. Anehnya Steven ini bukan Insinyur Elektro ataupun Informatika, melainkan Insinyur Kimia. Ide ini timbul ketika Steven juga pernah salah mengetikkan alamat website. Kemudian dia membeli domain-domain internet dengan harga sekitar US$20 yang menggunakan nama dengan kemungkinan orang-orang salah mengetikkan dan tampilan yang sama persis dengan situs internet banking BCA.
Kemudian dia membeli domain-domain internet dengan harga sekitar US$20 yang menggunakan nama dengan kemungkinan orang-orang salah mengetikkan dan tampilan yang sama persis dengan situs internet banking BCA www.klikbca.com, seperti :
wwwklikbca.com
kilkbca.com
clikbca.com
klickbca.com
klikbac.com
kilkbca.com
clikbca.com
klickbca.com
klikbac.com
Orang tidak akan sadar bahwa dirinya telah menggunakan situs aspal tersebut karena tampilan yang disajikan serupa dengan situs aslinya. Hacker tersebut mampu mendapatkan User ID dan password dari pengguna yang memasuki situs aspal tersebut, namun hacker tersebut tidak bermaksud melakukan tindakan kriminal seperti mencuri dana nasabah, hal ini murni dilakukan atas keingintahuannya mengenai seberapa banyak orang yang tidak sadar menggunakan situs klikbca.com. Sekaligus menguji tingkat keamanan dari situs milik BCA.
Steven Haryanto dapat disebut sebagai hacker, karena dia telah mengganggu suatu system milik orang lain, yang dilindungi privasinya. Sehingga tindakan Steven ini disebut sebagai hacking. Steven dapat digolongkan dalam tipe hacker sebagai gabungan white-hat hacker dan black-hat hacker, dimana Steven hanya mencoba mengetahui seberapa besar tingkat keamanan yang dimiliki oleh situs internet banking Bank BCA. Disebut white-hat hacker karena dia tidak mencuri dana nasabah, tetapi hanya mendapatkan User ID dan password milik nasabah yang masuk dalam situs internet banking palsu. Namun tindakan yang dilakukan oleh Steven, juga termasuk black-hat hacker karena membuat situs palsu dengan diam-diam mengambil data milik pihak lain. Hal-hal yang dilakukan Steven antara lain scans, sniffer, dan password crackers.
2.11.2 Analisa kasus :
Karena perkara ini kasus pembobolan internet banking milik bank BCA, sebab dia telah mengganggu suatu system milik orang lain, yang dilindungi privasinya dan pemalsuan situs internet bangking palsu. Maka perkara ini bisa dikategorikan sebagai perkara perdata. Jenis perbuatan melanggar hukumnya yaitu melakukan kasus pembobolan bank serta dia telah mengganggu suatu system milik orang lain, dan mengambil data pihak orang lain yang dilindungi privasinya artinya mengganggu privasi orang lain dan dengan diam-diam mendapatkan User ID dan password milik nasabah yang masuk dalam situs internet palsu.
2.11.3 Kesimpulan dari kasus ini adalah :
Jadi dapat dikatakan apa yang dilakukan Steven secara etik tidak benar karena tindakan yang dilakukan Steven mengganggu privasi pihak lain dengan hanya bermodalkan keingintahuan dan uang sejumlah kira-kira US$ 20 guna membeli domain internet yang digunakan untuk membuat situs internet banking BCA palsu serta pemalsuan situs internet bangking BCA dan dengan diam-diam mendapatkan User ID dan password milik nasabah yang masuk dalam situs internet banking palsu.
Namun juga menimbulkan sisi positif dimana pihak perbankan dapat belajar dari kasus tersebut. BCA menggunakan internet banking yang dapat dipakai pengambilan keputusan atau yang disebut decision support system, dimana data para nasabah yang bertransakasi serta aktivitas lainnya melalui internet banking merupakan database milik BCA secara privasi yang tidak boleh disebarluaskan ataupun disalahgunakan karena internet banking tersebut merupakan salah satu layanan yang menguntungkan baik bagi nasabah maupun pihak BCA. Database para nasabah internet banking dapat digunakan oleh pihak BCA untuk membuat keputusan dalam berbagai bidang perbankan
2.12 . Undang-Undang ITE
TINDAK PIDANA HACKING DITINJAU DARI UNDANG-UNDANG NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK.
Tindak Pidana Hacking menurut Undang-Undang Nomor 11 Tahun 2008 Tentang Informasi dan Transaksi Elektronik terdapat pada Pasal 30 ayat (1), (2) dan (3) bahwa pada dasarnya tindak pidana hacking merupakan suatu tindakan setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengakses komputer dan/atau sistem elektronik orang lain dengan tujuan memperoleh informasi dan/atau dokumen elektronik dengan cara apa pun dengan melanggar, menerobos, melampaui, atau menjebol sistem keamanan. Dimana hacking dapat merupakan sebuah tindakan awal bagi pelaku cybercrime untuk melakukan kejahatan lainnya dalam ruang cyber. Pengaturan mengenai tindak pidana cyber crime yang dapat diawali dengan tindak pidana hacking juga telah diatur dalam Undang-Undang Nomor 11 Tahun 2008 Tentang Informasi dan Transaksi Elektronik yaitu meliputi penyadapan/ intersepsi (Pasal 31), Undang-Undang Nomor 11 Tahun 2008 Tentang Informasi dan Transaksi Elektronik mengatur pula tentang Yurisdiksi dalam tindak pidana hacking. Pengaturan mengenai yurisdiksi diatur dalam 2 (dua) Pasal, yaitu terdapat dalam Pasal 2 dan Pasal 37 dimana Undang-undang ini memiliki jangkauan Yurisdiksi tidak semata-mata untuk perbuatan hukum yang berlaku di Indonesia dan/atau dilakukan oleh warga negara Indonesia, tetapi juga berlaku untuk perbuatan hukum yang dilakukan di luar wilayah hukum (yurisdiksi) Indonesia baik oleh warga negara Indonesia maupun warga negara asing atau badan hukum Indonesia maupun badan hukum asing yang memiliki akibat hukum di Indonesia, mengingat pemanfaatan Teknologi Informasi untuk Informasi Elektronik dan Transaksi Elektronik bersifat lintas teritorial atau universal.
Di dalam UU ITE membahas masalah hacking terutama tentang akses ke komputer orang lain tanpa izin. Hal tersebut diatur dalam pasar 30 dan pasal 46 mengenai hukuman yang akan diterima. Berikut ini isi dari pasal tersebut:
Pasal 30
1. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik milik Orang lain dengan cara apa pun.
2. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan tujuan untuk memperoleh Informasi Elektronik dan/atau Dokumen Elektronik.
3. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan melanggar, menerobos, melampaui, atau menjebol sistem pengamanan.
Pasal 46
1. Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (1) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp 600.000.000,00 (enam ratus juta rupiah).
2. Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak Rp 700.000.000,00 (tujuh ratus juta rupiah).
3. Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (3) dipidana dengan pidana penjara paling lama 8 (delapan) tahun dan/atau denda paling banyak Rp 800.000.000,00 (delapan ratus juta rupiah)