Makalah Eptik

57
MAKALAH ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI “HACKER DAN CRACKER” Disusun sebagai pemenuhan tugas dan pengambilan nilai UAS Mata Kuliah Etika Profesi Teknologi dan Komunikasi Disusun Oleh: Fajar Lukman NIM : 11113601 Jurusan Komputer Akuntansi Akademi Manajemen Informatika dan Komputer “BSI Bekasi” Bekasi 2013 iv

description

Diajukan untuk memenuhi tugas mata kuliah EPTIK, sekaligus nilai UAS semester 6 jurusan Komputer Akuntansi, Bina Sarana Informatika "Bekasi"

Transcript of Makalah Eptik

Page 1: Makalah Eptik

MAKALAH

ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI

“HACKER DAN CRACKER”

Disusun sebagai pemenuhan tugas dan pengambilan nilai UAS Mata Kuliah Etika Profesi Teknologi dan Komunikasi

Disusun Oleh:

Fajar Lukman

NIM : 11113601

Jurusan Komputer Akuntansi

Akademi Manajemen Informatika dan Komputer “BSI Bekasi”

Bekasi

2013

iv

Page 2: Makalah Eptik

KATA PENGANTAR

Puji syukur penulis panjatkan kehadirat Allah SWT, yang telah melimpahkan segala

karunia, rahmat dan hidayah-Nya sehingga  makalah Etika Komunikasi Teknologi Informasi dan

Komunikasi (EPTIK) ini dapat diselesaikan. Etika Profesi Teknologi Informasi dan Komunikasi

(EPTIK) merupakan salah satu mata kuliah KBK yang wajib ditempuh oleh Mahasiswa Bina

Sarana Informatika jurusan Manajemen Informatika semester 4 (empat), dengan bobot 3 (tiga)

SKS. Penilaian dalam mata kuliah ini di lihat dengan pengerjaan makalah dan blog lalu di

persentasikan melalui power point yang di CD-kan.

Makalah mengenai ‘cybercrime’ ini disusun sebagai salah satu pelengakap tugas

perkuliahan Etika Profefsi Teknologi Informasi dan Komunikasi. Cybercrime merupakan tindak

kejahatan yang memanfaatkan komputer dan atau teknologi informasi. Pada malakah ini akan

dijelaskan lebih lanjut mengenai contoh cybercrime dan akibat yang ditimbulkan. Masalah ini

penting utuk diketahui bahwa dengan adanya perkembangan teknologi tidak selalu membawa

dampak baik bagi para penggunanya namun ada dampak positif yang dapat ditimbulkan dari

perkembangan teknologi tersebut.

ii

Page 3: Makalah Eptik

Penulis menyadari belum banyak hal yang dapat disampaikan dai makalah ini dan

makalah ini masih banyak kekurangan. Oleh karena itu, kritik dan saran akan sangat bermanfaat

sebagai sebuah koreksi untuk penulis di masa mendatang, agar dapat lebih baik lagi.

Demikianlah  makalah ini penulis sampaikan. Semoga makalah ini bermanfaat bagi  penulis dan

bagi pembaca.

Bekasi, 30 April 2014

Penulis

Fajar Lukman

iii

Page 4: Makalah Eptik

DAFTAR ISI

Halaman

Halaman Judul............................................................................................................................i

Kata Pengantar...........................................................................................................................ii

Daftar Isi...................................................................................................................................iv

BAB I PENDAHULUAN....................................................................................................1

1.1........................................................................................ Latar Belakang Masalah 11.2.................................................................................................. Rumusan Masalah 31.3................................................................................................ Maksud dan Tujuan 3

BAB II LANDASAN TEORI...............................................................................................4

2.1......................................................................................................... Konsep Dasar 4A. Pengertian Cyber Crime...............................................................................4B. Pengertian Cyber Law..................................................................................7

2.2......................... UUITE ( Undang-Undang Informasi dan Transaksi Elektronik ).............................................................................................................................13

BAB III PEMBAHASAN....................................................................................................17

3.1................................................................................... Sejarah Hacker dan Cracker.............................................................................................................................17

A. Peretas Topi Putih ( White Hat Hackers )..................................................18B. Peretas Topi Hitam ( Black Hat Hackers ).................................................19

3.2........................................................................... Beberapa Contoh Kasus Cracker.............................................................................................................................21

A. Kasus Cracker di Dunia.............................................................................21B. Kasus Cracker di Indonesia.......................................................................25

3.3.............................................................................................. Permasalahan Pokok.............................................................................................................................30

BAB IV PENUTUP..............................................................................................................32

4.1............................................................................................................ Kesimpulan.............................................................................................................................32

DAFTAR PUSTAKA.............................................................................................................33

LAMPIRAN-LAMPIRAN BLOG........................................................................................34

iv

Page 5: Makalah Eptik

2

Page 6: Makalah Eptik

BAB I

PENDAHULUAN

1.1. Latar Belakang

Perkembangan pesat dari teknologi telekomunikasi dan teknologi komputer menghasilkan

internet yang multifungsi. Dan Perkembangan ini membawa kita ke ambang revolusi keempat

dalam sejarah pemikiran manusia bila ditinjau dari konstruksi pengetahuam umat manusia yang

dicirikan dengan cara berfikir yang tanpa batas (borderless way of thinking).

Percepatan teknologi semakin lama semakin supra yang menjadi sebab material

perubahan yang terus menerus dalam semua interaksi dan aktivitas masyarakat informasi.

Internet merupakan big bang kedua setelah big bang pertama yaitu material big bang menurut

versi Stephen Hawking  – yang merupakan  knowledge big bang  dan ditandai dengan

komunikasi elektromagentoopis via satelit maupun kabel, didukung oleh eksistensi jaringan

telefon yang telah ada dan akan segera didukung oleh ratusan satelit yang sedang dan akan

diluncurkan.

Internet merupakan symbol material embrio masyarakat global. Internet membuat globe

dunia, seolah-olah menjadi seperti hanya selebar daun kelor.  Era informasi ditandai dengan

aksesibilitas informasi yang amat tinggi. Dalam era ini, informasi merupakan komoditi utama

yang diperjual belikan sehingga akan muncul berbagainetwork dan information company yang

akan memperjual belikan berbagai fasilitas bermacam jaringan dan berbagai basis data informasi

tentang berbagai hal yang dapat diakses oleh pengguna dan pelanggan.

1

Page 7: Makalah Eptik

Semua itu membawa masyarakat ke dalam suasana yang disebut oleh John “aisbitt, “ana

“aisbitt dan Douglas Philips sebagai Zona Mabuk Teknologi. Internet (yang menghadirkan

cyberspace dengan realitas virtualnya) menawarkan kepada manusia berbagai harapan dan

kemudahan. Akan tetapi dibalik itu, timbul persoalan berupa kejahatan yang dinamakan cyber

crime, baik sistem jaringan komputernya itu sendiri yang menjadi sasaran maupun komputer itu

sendiri yang menjadi sarana untuk melakukan kejahatan. Tentunya jika kita melihat bahwa

informasi itu sendiri telah menjadi komoditi maka upaya untuk melindungi asset tersebut sangat

diperlukan. Salah satu upaya perlindungan adalah melalui hukum pidana, baik dengan

bersaranakan penal maupun non penal.

Sebenarnya dalam persoalan cybercrime, tidak ada kekosongan hukum, ini terjadi jika

digunakan metode penafsiran yang dikenal dalam ilmu hukum dan ini yang mestinya dipegang

oleh aparat penegak hukum dalam menghadapi perbuatan-perbuatan yang berdimensi baru yang

secara khusus belum diatur dalam undang-undang. Persoalan menjadi lain jika ada keputusan

politik untuk menetapkan cybercrime dalam perundang-undangan tersendiri di luar KUHP atau

undang-undang khusus lainnya. Sayangnya dalam persoalan mengenai penafsiran ini, para hakim

belum sepakat mengenal kateori beberapa perbuatan. Misalnya carding, ada hakim yang

menafsirkan masuk dalam kateori penipuan, ada pula yang memasukkan dalam kategori

pencurian. Untuk itu sebetulnya perlu dikembangkan pemahaman kepada para hakim mengenai

teknologi informasi agar penafsiran mengenai suatu bentuk cybercrime ke dalam pasal-pasal

dalam KUHP atau undang-undang lain tidak membingungkan.

2

Page 8: Makalah Eptik

1.2. Rumusan Masalah

Rumusan masalah  yang dapat diambil dari makalah ini adalah sebagai berikut:

1. Pengertian cybercrime

2. Dasar-dasar hukum siber ( cyberlaw )

3. Pengertian hacker dan cracker

4. Berbagai macam kasus cracker

5. Penanggulangan cybercrime khususnya tentang cracker

1.3. Maksud dan Tujuan

A. Maksud dari penulisan makalah ini adalah:

1. Memenuhi salah satu tugas mata kuliah EPTIK di Bina Sarana Informatika Cikarang.

2. Melatih mahasiswa untuk lebih aktif dalam pencarian bahan-bahan materi mata kuliah

EPTIK khususnya  pada cybercrime tentang hacker dan cracker.

3. Menambah wawasan tentang dunia cybercrime atau kejahatan dalam dunia maya dan

hukum-hukumnya atau cyberlaw.

4. Sebagai masukan kepada mahasiswa agar menggunakan ilmu yang didapatnya untuk

kepentingan yang positif . 

B. Tujuan dari penulisan makalah ini adalah :

a. Untuk dapat di presentasikan sehingga mendapatkan nilai UAS dari mata kuliah EPTIK

(Etika Profesi Teknologi Informasi dan Komunikasi).

b. Memberikan informasi tentang cyber crime dan cyberlaw kepada saya sendiri pada

khususnya dan khalayak umum yang membaca pada umumnya.

c. Agar lebih memahami tentang cybercrime khususnya mengenai hacker dan cracker

beserta badan hukumnya.

3

Page 9: Makalah Eptik

BAB II

LANDASAN TEORI

2.1. Konsep Dasar

A. Pengertian Cybercrime

Kejahatan dunia maya (Inggris: cybercrime) adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit/carding, confidence fraud, penipuan identitas, pornografi anak, dll.

Walaupun kejahatan dunia maya atau cybercrime umumnya mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer sebagai unsur utamanya, istilah ini juga digunakan untuk kegiatan kejahatan tradisional di mana komputer atau jaringan komputer digunakan untuk mempermudah atau memungkinkan kejahatan itu terjadi.

Cyber Crime adalah sebuah bentuk kriminal yang mana menggunakan internet dan komputer sebagai alat atau cara untuk melakukan tindakan kriminal. Masalah yang berkaitan dengan kejahatan jenis ini misalnya hacking, pelanggaran hak cipta, pornografi anak, eksploitasi anak, carding dan masih bnyak kejahatan dengan cara internet. Juga termasuk pelanggaran terhadap privasi ketika informasi rahasia hilang atau dicuri, dan lainnya.

Dalam definisi lain, kejahatan dunia maya adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit, confidence fraud, penipuan identitas, pornografi anak, dll.

Walaupun kejahatan dunia maya atau cybercrime umumnya mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer sebagai unsur utamanya, istilah ini juga digunakan untuk kegiatan kejahatan tradisional dimana komputer atau jaringan komputer digunakan untuk mempermudah atau memungkinkan kejahatan itu terjadi.

Kejahatan komputer mencakup berbagai potensi kegiatan ilegal. Umumnya, kejahatan ini dibagi menjadi dua kategori:(1) kejahatan yang menjadikan jaringan komputer dan divais secara langsung menjadi target;(2) Kejahatan yang terfasilitasi jaringan komputer atau divais, dan target utamanya adalah jaringan komputer independen atau divais.

4

Page 10: Makalah Eptik

1. Contoh Cybercrime

Contoh kejahatan yang target utamanya adalah jaringan komputer atau divais yaitu:

a) Malware (malicious software / code)

Malware (berasal dari singkatan kata malicious dan software) adalah perangkat lunak yang diciptakan untuk menyusup atau merusak sistem komputer, server atau jaringan komputer tanpa izin (informed consent) dari pemilik. Istilah ini adalah istilah umum yang dipakai oleh pakar komputer untuk mengartikan berbagai macam perangkat lunak atau kode perangkat lunak yang mengganggu atau mengusik. Istilah ‘virus computer’ terkadang dipakai sebagai frasa pemikat (catch phrase) untuk mencakup semua jenis perangkat perusak, termasuk virus murni (true virus).

b) Denial-of-service (DOS) attacks

Denial of service attack atau serangan DoS adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.

c) Computer viruses

Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain. Virus murni hanya dapat menyebar dari sebuah komputer ke komputer lainnya (dalam sebuah bentuk kode yang bisa dieksekusi) ketika inangnya diambil ke komputer target, contohnya ketika user mengirimnya melalui jaringan atau internet, atau membawanya dengan media lepas (floppy disk, cd, dvd, atau usb drive). Virus bisa bertambah dengan menyebar ke komputer lain dengan mnginfeksi file pada network file system (sistem file jaringan) atau sistem file yang diakses oleh komputer lain.

d) Cyber stalking (Pencurian dunia maya)

Cyberstalking adalah penggunaan internet atau alat elektronik lainnya untuk menghina atau melecehkan seseorang, sekelompok orang, atau organisasi. Hal ini termasuk tuduhan palsu, memata-matai, membuat ancaman, pencurian identitas, pengerusakan data atau peralatan, penghasutan anak di bawah umur untuk seks, atau mengumpulkan informasi untuk mengganggu. Definisi dari “pelecehan” harus memenuhi kriteria bahwa seseorang secara wajar, dalam kepemilikan informasi yang sama, akan menganggap itu cukup untuk menyebabkan kesulitan orang lain secara masuk akal.

5

Page 11: Makalah Eptik

e) Penipuan dan pencurian identitas

Pencurian identitas adalah menggunakan identitas orang lain seperti KTP, SIM, atau paspor untuk kepentingan pribadinya, dan biasanya digunakan untuk tujuan penipuan. Umumnya penipuan ini berhubungan dengan Internet, namun sering huga terjadi di kehidupan sehari-hari. Misalnya penggunaan data yang ada dalam kartu identitas orang lain untuk melakukan suatu kejahatan. Pencuri identitas dapat menggunakan identitas orang lain untuk suatu transaksi atau kegiatan, sehingga pemilik identitas yang aslilah yang kemudian dianggap melakukan kegiatan atau transaksi tersebut.

f) Phishing scam

Dalam sekuriti komputer, phising (Indonesia: pengelabuan) adalah suatu bentuk penipuan yang dicirikan dengan percobaan untuk mendapatkan informasi peka, seperti kata sandi dan kartu kredit, dengan menyamar sebagai orang atau bisnis yang terpercaya dalam sebuah komunikasi elektronik resmi, seperti surat elektronik atau pesan instan. Istilah phishing dalam bahasa Inggris berasal dari kata fishing (= memancing), dalam hal ini berarti memancing informasi keuangan dan kata sandi pengguna.

g) Perang informasi (Information warfare)

Perang Informasi adalah penggunaan dan pengelolaan informasi dalam mengejar keunggulan kompetitif atas lawan. perang Informasi dapat melibatkan pengumpulan informasi taktis, jaminan bahwa informasi sendiri adalah sah, penyebaran propaganda atau disinformasi untuk menurunkan moral musuh dan masyarakat, merusak kualitas yang menentang kekuatan informasi dan penolakan peluang pengumpulan-informasi untuk menentang kekuatan. Informasi perang berhubungan erat dengan perang psikologis.

Contohnya ketika seseorang mencuri informasi dari situs, atau menyebabkan kerusakan computer atau jaringan komputer. Semua tindakan ini adalah virtual (tidak nyata) terhadap informasi tersebut –hanya ada dalam dunia digital, dan kerusakannya –dalam kenyataan, tidak ada kerusakan fisik nyata kecuali hanya fungsi mesin yang bermasalah.

Komputer dapat dijadikan sumber bukti. Bahkan ketika komputer tidak secara langsung digunakan untuk kegiatan kriminal, komputer merupakan alat yang sempurna untuk menjaga record atau catatan, khususnya ketika diberikan tenaga untuk mengenkripsi data. Jika bukti ini bisa diambil dan didekripsi, ini bisa menjadi nilai bagi para investigator kriminal.

6

Page 12: Makalah Eptik

B. Pengertian Cyber law

Hukum Siber (Cyber Law) adalah istilah hukum yang terkait dengan pemanfaatan teknologi informasi. Istilah lain yang juga digunakan adalah hukum Teknologi Informasi (Law of Information Techonology) Hukum Dunia Maya (Virtual World Law) dan Hukum Mayantara. Istilah-istilah tersebut lahir mengingat kegiatan internet dan pemanfaatan teknologi informasi berbasis virtual. Istilah hukum siber digunakan dalam tulisan ini dilandasi pemikiran bahwa cyber jika diidentikan dengan “dunia maya” akan cukup menghadapi persoalan ketika terkait dengan pembuktian dan penegakan hukumnya. Mengingat para penegak hukum akan menghadapi kesulitan jika harus membuktikan suatu persoalan yang diasumsikan sebagai “maya”, sesuatu yang tidak terlihat dan semu. Di internet hukum itu adalah cyber law, hukum yang khusus berlaku di dunia cyber. Secara luas cyber law bukan hanya meliputi tindak kejahatan di internet, namun juga aturan yang melindungi para pelaku e-commerce, e-learning; pemegang hak cipta, rahasia dagang, paten, e-signature; dan masih banyak lagi.

Cyber Law adalah aspek hukum yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai online dan memasuki dunia cyber ataumaya. Cyber Law sendiri merupakan istilah yang berasal dari Cyberspace Law.

Istilah hukum cyber diartikan sebagai padanan kata dari Cyber Law, yang saat ini secara internasional digunakan untuk istilah hukum yang terkait dengan pemanfaatan TI. Istilah lain yang juga digunakan adalah Hukum TI (Law of Information Teknologi), Hukum Dunia Maya (Virtual World Law) dan Hukum Mayantara.Secara akademis, terminologi ”cyber law” belum menjadi terminologi yang umum. Terminologi lain untuk tujuan yang sama seperti The law of the Internet, Law and the Information Superhighway, Information Technology Law, The Law of Information, dll.

1. Latar Belakang Terbentuknya CyberLaw

Cyber law erat lekatnya dengan dunia kejahatan. Hal ini juga didukung oleh globalisasi. Zaman terus berubah-ubah dan manusia mengikuti perubahan zaman itu. Perubahan itu diikuti oleh dampak positif dan dampak negatif. Ada dua unsur terpenting dalam globalisasi. Pertama, dengan globalisasi manusia dipengaruhi dan kedua, dengan globalisasi manusia mempengaruhi (jadi dipengaruhi atau mempengaruhi).

Di Indonesia sendiri tampaknya belum ada satu istilah yang disepakati. Dimana istilah yang dimaksudkan sebagai terjemahan dari ”cyber law”, misalnya, Hukum Sistem Informasi, Hukum Informasi, dan Hukum Telematika (Telekomunikasi dan Informatika)Secara yuridis, cyber law tidak sama lagi dengan ukuran dan kualifikasi hukum tradisional. Kegiatan cyber meskipun bersifat virtual dapat dikategorikan sebagai tindakan dan perbuatan hukum yang nyata. Kegiatan cyber adalah kegiatan virtual yang berdampak sangat nyata

7

Page 13: Makalah Eptik

meskipun alat buktinya bersifat elektronik. Dengan demikian subjek pelakunya harus dikualifikasikan pula sebagai orang yang telah melakukan perbuatan hukum secara nyata.

2. Tujuan Cyber Law

Cyberlaw sangat dibutuhkan, kaitannya dengan upaya pencegahan tindak pidana, ataupun penanganan tindak pidana. Cyber law akan menjadi dasar hukum dalam proses penegakan hukum terhadap kejahatan-kejahatan dengan sarana elektronik dan komputer, termasuk kejahatan pencucian uang dan kejahatan terorisme.

3. Ruang Lingkup Cyber Law

Pembahasan mengenai ruang lingkup ”cyber law” dimaksudkan sebagai inventarisasi atas persoalan-persoalan atau aspek-aspek hukum yang diperkirakan berkaitan dengan pemanfaatan Internet. Secara garis besar ruang lingkup ”cyber law” ini berkaitan dengan persoalan-persoalan atau aspek hukum dari: E-Commerce, Trademark/Domain Names, Privacy and Security on the Internet, Copyright, Defamation, Content Regulation, Disptle Settlement, dan sebagainya.

4. Topik-topik Cyber Law

Secara garis besar ada lima topic dari cyberlaw di setiap negara yaitu:

Information security, menyangkut masalah keotentikan pengirim atau penerima dan integritas dari pesan yang mengalir melalui internet. Dalam hal ini diatur masalah kerahasiaan dan keabsahan tanda tangan elektronik.

On-line transaction, meliputi penawaran, jual-beli, pembayaran sampai pengiriman barang melalui internet.

Right in electronic information, soal hak cipta dan hak-hak yang muncul bagi pengguna maupun penyedia content.

Regulation information content, sejauh mana perangkat hukum mengatur content yang dialirkan melalui internet.

Regulation on-line contact, tata karma dalam berkomunikasi dan berbisnis melalui internet termasuk perpajakan, retriksi eksport-import, kriminalitas dan yurisdiksi hukum.

5. Asas-asas Cyber LawDalam kaitannya dengan penentuan hukum yang berlaku dikenal beberapa asas yang

biasa digunakan, yaitu : Subjective territoriality, yang menekankan bahwa keberlakuan hukum ditentukan

berdasarkan tempat perbuatan dilakukan dan penyelesaian tindak pidananya dilakukan di negara lain.

8

Page 14: Makalah Eptik

Objective territoriality, yang menyatakan bahwa hukum yang berlaku adalah hukum dimana akibat utama perbuatan itu terjadi dan memberikan dampak yang sangat merugikan bagi negara yang bersangkutan.

Nationality yang menentukan bahwa negara mempunyai jurisdiksi untuk menentukan hukum berdasarkan kewarganegaraan pelaku.

Passive nationality yang menekankan jurisdiksi berdasarkan kewarganegaraan korban. Protective principle yang menyatakan berlakunya hukum didasarkan atas keinginan

negara untuk melindungi kepentingan negara dari kejahatan yang dilakukan di luar wilayahnya, yang umumnya digunakan apabila korban adalah negara atau pemerintah,

Universality. Asas ini selayaknya memperoleh perhatian khusus terkait dengan penanganan hukum kasus-kasus cyber. Asas ini disebut juga sebagai “universal interest jurisdiction”. Pada mulanya asas ini menentukan bahwa setiap negara berhak untuk menangkap dan menghukum para pelaku pembajakan. Asas ini kemudian diperluas sehingga mencakup pula kejahatan terhadap kemanusiaan (crimes againsthumanity), misalnya penyiksaan, genosida, pembajakan udara dan lain-lain. Meskipun di masa mendatang asas jurisdiksi universal ini mungkin dikembangkan untuk internet piracy, seperti computer, cracking, carding, hacking and viruses, namun perlu dipertimbangkan bahwa penggunaan asas ini hanya diberlakukan untuk kejahatan sangat serius berdasarkan perkembangan dalam hukum internasional.Oleh karena itu, untuk ruang cyber dibutuhkan suatu hukum baru yang menggunakan pendekatan yang berbeda dengan hukum yang dibuat berdasarkan batas-batas wilayah. Ruang cyber dapat diibaratkan sebagai suatu tempat yang hanya dibatasi oleh screens and passwords. Secara radikal, ruang cyber telah mengubah hubungan antara legally significant (online) phenomena and physical location.

6. Teori-teori cyberlawBerdasarkan karakteristik khusus yang terdapat dalam ruang cyber maka dapat

dikemukakan beberapa teori sebagai berikut : The Theory of the Uploader and the Downloader, Berdasarkan teori ini, suatu negara

dapat melarang dalam wilayahnya, kegiatan uploading dan downloading yang diperkirakan dapat bertentangan dengan kepentingannya. Misalnya, suatu negara dapat melarang setiap orang untuk uploading kegiatan perjudian atau kegiatan perusakan lainnya dalam wilayah negara, dan melarang setiap orang dalam wilayahnya untuk downloading kegiatan perjudian tersebut. Minnesota adalah salah satu negara bagian pertama yang menggunakan jurisdiksi ini.

The Theory of Law of the Server. Pendekatan ini memperlakukan server dimana webpages secara fisik berlokasi, yaitu di mana mereka dicatat sebagai data elektronik. Menurut teori ini sebuah webpages yang berlokasi di server pada Stanford University tunduk pada hukum California. Namun teori ini akan sulit digunakanapabila uploader berada dalam jurisdiksi asing.

9

Page 15: Makalah Eptik

The Theory of InternationalSpaces. Ruang cyber dianggap sebagai the fourth space. Yang menjadi analogi adalah tidak terletak pada kesamaan fisik, melainkan pada sifat internasional, yakni sovereignless quality.

7. Bentuk Kejahatan Komputer dan Sibera. Pencurian uang atau harta benda dengan menggunakan sarana komputer/ siber dengan

melawan hukum. Bentuk kejahatan ini dapat dilakukan dengan mudah dalam hitungan detik tanpa diketahui siapapun juga. Bainbdridge (1993) dalam bukunya Komputer dan Hukum membagi beberapa macam bentuk penipuan data dan penipuan program:

b. Memasukkan instruksi yang tidak sah, seperti contoh seorang memasukkan instruksi secara tidak sah sehingga menyebabkan sistem komputer melakukan transfer uang dari satu rekening ke rekening lain, tindakan ini dapat dilakukan oleh orang dalam atau dari luar bank yang berhasil memperoleh akses kepada sistem komputer tanpa izin.

c. Perubahan data input, yaitu data yang secara sah dimasukkan ke dalam komputer dengan sengaja diubah. Cara ini adalah suatu hal yang paling lazim digunakan karena mudah dilakukan dan sulit dilacak kecuali dengan pemeriksaan berkala.

d. Perusakan data, hal ini terjadi terutama pada data output, misalanya laporan dalam bentuk hasil cetak komputer dirobek, tidak dicetak atau hasilnya diubah.

e. Komputer sebagai pembantu kejahatan, misalnya seseorang dengan menggunakan komputer menelusuri rekening seseorang yang tidak aktif, kemudian melakukan penarikan dana dari rekening tersebut.

f. Akses tidak sah terhadap sistem komputer atau yang dikenal dengan hacking. Tindakan hacking ini berkaitan dengan ketentuan rahasia bank, karena seseorang memiliki akses yang tidak sah terhadap sistem komputer bank, sudah tentu mengetahui catatan tentang keadaan keuangan nasabah dan hal-hal lain yang haru dirahasiakan menurut kelaziman dunia perbankan.

g. Penggelapan, pemalsuan pemberian informasi melalui komputer yang merugikan pihak lain dan menguntungkan diri sendiri.

Kejahatan komputer berdasarkan pada cara terjadinya kejahatan komputer itu menjadi 2 kelompok (modus operandinya), yaitu:

Internal crime

Kelompok kejahatan komputer ini terjadi secara internal dan dilakukan oleh orang dalam “Insider”. Modus operandi yang dilakukan oleh “Insider” adalah:

Manipulasi transaksi input dan mengubah data (baik mengurang atau menambah)

Mengubah transaksi (transaksi yang direkayasa)

Menghapus transaksi input (transaksi yang ada dikurangi dari yang sebenarnya)

Memasukkan transaksi tambahan

10

Page 16: Makalah Eptik

Mengubah transaksi penyesuaian (rekayasa laporan yang seolah-olah benar)

Memodifikasi software/ termasuk pula hardware

External crime

Kelompok kejahatan komputer ini terjadi secara eksternal dan dilakukan oleh orang luar yang biasanya dibantu oleh orang dalam untuk melancarkan aksinya. Bentuk penyalahgunaan yang dapat digolongkan sebagai external crime adalah:

Joy computing

Hacking

The Trojan horse

Data leakage

Data diddling

To frustrate data communication

Software piracy

8. Teori-teori yang Melandasi Perkembangan Dunia Maya (Cyber)

Ada beberapa guidance bagi kita untuk mengerti seluk beluk perdagangan secara elektronik dengan melihat teori-teori dibawah ini:

Teori Kepercayaan (vetrowen theory): Teori menjelasan bahwa ada pernyataan objektif yang dipercayai pihak-pihak. Tercapainya kata sepakat dengan konfirmasi tertulis.

Teori Pernyataan (verklarings theory): Keadaan objektif realitas oleh penilaian masyarakat dapat menjadi persetujuan tanpa mempedulikan kehendak pihak-pihak

Teori Kehendak (wills theory): Teori menitikberatkan pada kehendak para pihak yang merupakan unsure essensil dalam pernjanjian.

Teori Ucapan (uitings theorie): Teori ini menganut sistem dimana penawaran ditawarkan dan disetujui maka perjanjian tersebut sudah sempurna dan mengikat kedua belah pihak sebagai undang-undang.

Teori Penawaran (ontvangs theorie): Konfirmasi pihak kedua adalah kunci terjadinya pernjanjian setelah di pihak penerima menerima tawaran dan memberikan jawaban.

Teori Pengetahuan (vernemings theorie): Konsensus dalam bentuk perjanjian tersebut terjadi bila si penawar mengetahui hukum penawaran disetujui walaupun tidak ada konfirmasi.

11

Page 17: Makalah Eptik

Teori Pengiriman (verzendings theorie): Bukti pegiriman adalah kunci dari lahirnya pernjajian, artinya jawaban dikirim, pada saat itulah sudah lahir perjanjian yang dimaksud.

Kompetensi relatif dalam dunia maya (cyber) dapat menjadi acuan bagi pihak berperkara dalam dunia maya atas dasar teori-teori berikut ini:

Teori akibat (leer van het gevolg): Teori ini menitikberatkan pada akibat suatu peristiwa hukum yang melawan hukum ditempat dimana tindak pidana itu memunculkan akibat.

Teori alat (leer van instrument): Tempat terjadinya tindak pidana selaras dengan instrument yang digunakan dengan tindak pidana itu

Teori perbuatan materiil (leer van lechamelijke daad): Teori ini menunjuk tempat terjadinya tindak pidana adalah kunci

Teori gabungan: Teori yang juga merupakan gabungan ketiganya: akibat alat dan perbuataan materiil

9. Aspek Hukum Aplikasi Internet

Aplikasi internet sendiri sesungguhnya memiliki aspek hukum. Aspek tersebut meliputi aspek hak cipta, aspek merek dagang, aspek fitnah dan pencemaran nama baik, aspek privasi.

a. Aspek Hak Cipta

Hak cipta yang sudah diatur dalam UU Hak Cipta. Aplikasi internet seperti website dan email membutuhkan perlindungan hak cipta. Publik beranggapan bahwa informasi yang tersebdia di internet bebas untuk di-download, diubah, dan diperbanyak. Ketidakjelasan mengenai prosedur dan pengurusan hak cipta aplikasi internet masih banyak terjadi.

b. Aspek Merek Dagang

Aspek merek dagang ini meliputi identifikasi dan membedakan suatu sumber barang dan jasa, yang diatur dalam UU Merek.

c. Aspek Fitnah dan Pencemaran Nama Baik

Hal ini meliputi gangguan atau pelanggaran terhadap reputasi seseorang, berupa pertanyaan yang salah, fitnah, pencemaran nama baik, mengejek, dan penghinaan. Walau semua tindakan tadi dilakukan dengan menggunakan aplikasi internet, namun tetap tidak menghilangkan tanggung jawab hukum bagi pelakunya. Jangan karena melakukan fitnah atau sekedar olok-olok di email atau chat room maka kita bebas melenggang tanpa rasa bersalah. Ada korban dari perbuatan kita yang tak segan-segan menggambil tindakan hukum

12

Page 18: Makalah Eptik

d. Aspek Privasi

Di banyak negara maju dimana komputer dan internet sudah diaskes oleh mayoritas warganya, privasi menjadi masalah tersendiri. Makin seseorang menggantungkan pekerjaannya kepada komputer, makin tinggi pula privasi yang dibutuhkannya. Ada beberapa persoalan yang bisa muncul dari hal privasi ini. Pertama, informasi personal apa saja yang dapat diberikan kepada orang lain? Lalu apa sajakah pesan informasi pribadi yang tidak perlu diakses orang lain? Apakah dan bagaimana dengan pengiriman informasi pribadi yang anonim.

2.2. UUITE ( Undang-undang Informasi dan Transaksi Elektronik )

Undang-undang Informasi dan Transaksi Elektronik adalah ketentuan yang berlaku untuk setiap orang yang melakukan perbuatan hukum sebagaimana diatur dalam Undang-Undang ini, baik yang berada di wilayah hukum Indonesia maupun di luar wilayah hukum Indonesia, yang memiliki akibat hukum di wilayah hukum Indonesia dan/atau di luar wilayah hukum Indonesia dan merugikan kepentingan Indonesia.

Pengertian dalam undang-undang :

Informasi Elektronik adalah satu atau sekumpulan data elektronik, termasuk tetapi tidak terbatas pada tulisan, suara, gambar, peta, rancangan, foto, electronic data interchange (EDI), surat elektronik (electronic mail), telegram, teleks, telecopy atau sejenisnya, huruf, tanda, angka, Kode Akses, simbol, atau perforasi yang telah diolah yang memiliki arti atau dapat dipahami oleh orang yang mampu memahaminya.

Transaksi Elektronik adalah perbuatan hukum yang dilakukan dengan menggunakan Komputer, jaringan Komputer, dan/atau media elektronik lainnya.

Teknologi Informasi adalah suatu teknik untuk mengumpulkan, menyiapkan, menyimpan, memproses, mengumumkan, menganalisis, dan/atau menyebarkan informasi.

Dokumen Elektronik adalah setiap Informasi Elektronik yang dibuat, diteruskan, dikirimkan, diterima, atau disimpan dalam bentuk analog, digital, elektromagnetik, optikal, atau sejenisnya, yang dapat dilihat, ditampilkan, dan/atau didengar melalui Komputer atau Sistem Elektronik, termasuk tetapi tidak terbatas pada tulisan, suara, gambar, peta, rancangan, foto atau sejenisnya, huruf, tanda, angka, Kode Akses, simbol atau perforasi yang memiliki makna atau arti atau dapat dipahami oleh orang yang mampu memahaminya.

Sistem Elektronik adalah serangkaian perangkat dan prosedur elektronik yang berfungsi mempersiapkan, mengumpulkan, mengolah, menganalisis, menyimpan, menampilkan, mengumumkan, mengirimkan, dan/atau menyebarkan Informasi Elektronik.

13

Page 19: Makalah Eptik

Penyelenggaraan Sistem Elektronik adalah pemanfaatan Sistem Elektronik oleh penyelenggara negara, Orang, Badan Usaha, dan/atau masyarakat.

Jaringan Sistem Elektronik adalah terhubungnya dua Sistem Elektronik atau lebih, yang bersifat tertutup ataupun terbuka.

Agen Elektronik adalah perangkat dari suatu Sistem Elektronik yang dibuat untuk melakukan suatu tindakan terhadap suatu Informasi Elektronik tertentu secara otomatis yang diselenggarakan oleh Orang.

Sertifikat Elektronik adalah sertifikat yang bersifat elektronik yang memuat Tanda Tangan Elektronik dan identitas yang menunjukkan status subjek hukum para pihak dalam Transaksi Elektronik yang dikeluarkan oleh Penyelenggara Sertifikasi Elektronik.

Penyelenggara Sertifikasi Elektronik adalah badan hukum yang berfungsi sebagai pihak yang layak dipercaya, yang memberikan dan mengaudit Sertifikat Elektronik.

Lembaga Sertifikasi Keandalan adalah lembaga independen yang dibentuk oleh profesional yang diakui, disahkan, dan diawasi oleh Pemerintah dengan kewenangan mengaudit dan mengeluarkan sertifikat keandalan dalam Transaksi Elektronik.

Tanda Tangan Elektronik adalah tanda tangan yang terdiri atas Informasi Elektronik yang dilekatkan, terasosiasi atau terkait dengan Informasi Elektronik lainnya yang digunakan sebagai alat verifikasi dan autentikasi.

Penanda Tangan adalah subjek hukum yang terasosiasikan atau terkait dengan Tanda Tangan Elektronik.

Komputer adalah alat untuk memproses data elektronik, magnetik, optik, atau sistem yang melaksanakan fungsi logika, aritmatika, dan penyimpanan.

Akses adalah kegiatan melakukan interaksi dengan Sistem Elektronik yang berdiri sendiri atau dalam jaringan.

Kode Akses adalah angka, huruf, simbol, karakter lainnya atau kombinasi di antaranya, yang merupakan kunci untuk dapat mengakses Komputer dan/atau Sistem Elektronik lainnya.

Kontrak Elektronik adalah perjanjian para pihak yang dibuat melalui Sistem Elektronik.

Pengirim adalah subjek hukum yang mengirimkan Informasi Elektronik dan/atau Dokumen Elektronik.

Penerima adalah subjek hukum yang menerima Informasi Elektronik dan/atau Dokumen Elektronik dari Pengirim.

14

Page 20: Makalah Eptik

Nama Domain adalah alamat internet penyelenggara negara, Orang, Badan Usaha, dan/atau masyarakat, yang dapat digunakan dalam berkomunikasi melalui internet, yang berupa kode atau susunan karakter yang bersifat unik untuk menunjukkan lokasi tertentu dalam internet.

Orang adalah orang perseorangan, baik warga negara Indonesia, warga negara asing, maupun badan hukum.

Badan Usaha adalah perusahaan perseorangan atau perusahaan persekutuan, baik yang berbadan hukum maupun yang tidak berbadan hukum.

Pemerintah adalah Menteri atau pejabat lainnya yang ditunjuk oleh Presiden.

Secara umum, materi Undang-Undang Informasi dan Transaksi Elektronik (UUITE) dibagi menjadi dua bagian besar, yaitu pengaturan mengenai informasi dan transaksi elektronik dan pengaturan mengenai perbuatan yang dilarang. Pengaturan mengenai informasi dan transaksi elektronik mengacu pada beberapa instrumen internasional, seperti UNCITRAL Model Law on eCommerce dan UNCITRAL Model Law on eSignature. Bagian ini dimaksudkan untuk mengakomodir kebutuhan para pelaku bisnis di internet dan masyarakat umumnya guna mendapatkan kepastian hukum dalam melakukan transaksi elektronik. Beberapa materi yang diatur, antara lain: 1. pengakuan informasi/dokumen elektronik sebagai alat bukti hukum yang sah (Pasal 5 & Pasal 6 UU ITE); 2. tanda tangan elektronik (Pasal 11 & Pasal 12 UU ITE); 3. penyelenggaraan sertifikasi elektronik (certification authority, Pasal 13 & Pasal 14 UU ITE); dan 4. penyelenggaraan sistem elektronik (Pasal 15 & Pasal 16 UU ITE).

Beberapa materi perbuatan yang dilarang (cybercrimes) yang diatur dalam UU ITE, antara lain: 1. konten ilegal, yang terdiri dari, antara lain: kesusilaan, perjudian, penghinaan/pencemaran nama baik, pengancaman dan pemerasan (Pasal 27, Pasal 28, dan Pasal 29 UU ITE); 2. akses ilegal (Pasal 30); 3. intersepsi ilegal (Pasal 31); 4. gangguan terhadap data (data interference, Pasal 32 UU ITE); 5. gangguan terhadap sistem (system interference, Pasal 33 UU ITE); 6. penyalahgunaan alat dan perangkat (misuse of device, Pasal 34 UU ITE).

Penyusunan materi UUITE tidak terlepas dari dua naskah akademis yang disusun oleh dua institusi pendidikan yakni Unpad dan UI. Tim Unpad ditunjuk oleh Departemen Komunikasi dan Informasi sedangkan Tim UI oleh Departemen Perindustrian dan Perdagangan. Pada penyusunannya, Tim Unpad bekerjasama dengan para pakar di ITB yang kemudian menamai naskah akademisnya dengan RUU Pemanfaatan Teknologi Informasi (RUU PTI). Sedangkan tim UI menamai naskah akademisnya dengan RUU Informasi Elektronik dan Transaksi Elektronik.

Kedua naskah akademis tersebut pada akhirnya digabung dan disesuaikan kembali oleh tim yang dipimpin Prof. Ahmad M Ramli SH (atas nama pemerintah Susilo Bambang Yudhoyono), sehingga namanya menjadi Undang-Undang Informasi dan Transaksi Elektronik sebagaimana disahkan oleh DPR.

15

Page 21: Makalah Eptik

Pasal 30 UU ITE tahun 2008 ayat 3 : Setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengakses computer dan/atau system elektronik dengan cara apapun dengan melanggar, menerobos, melampaui, atau menjebol system pengaman (cracking, hacking, illegal access). Ancaman pidana pasal 46 ayat 3 setiap orang yang memebuhi unsure sebagaimana dimaksud dalam pasal 30 ayat 3 dipidana dengan pidana penjara paling lama 8 (delapan) dan/atau denda paling banyak Rp 800.000.000,00 (delapan ratus juta rupiah).

Pasal 46

1. Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam pasal 30 ayat (1) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp600.000.000,00 (enam ratus juta rupiah).2. Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak Rp700.000.000,00 (tujuh ratus juta rupiah)3. Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (3) dipidana dengan pidana penjara paling lama 8 (delapan) tahun dan/atau denda paling banyak Rp800.000.000,00 (delapan ratus juta rupiah).

Pasal undang undang ITE pasal 46 terkorelasi dengan pasal 30 yang membahas tentang pelanggaran hak akses pada suatu media elektronik. Dijelaskan pada pasal 30 sesuai ayat masing-masing ( ayat 1, 2, dan 3 ) memiliki tinggkat pelanggaran yang berbeda. Jika ayat 1 hanya terbatas pada pengaksesan system tanpa izin, maka pada ayat berikutnya ditambahkan dengan melakukan tindak pencurian data dan atau informasi, dan untuk ayat 3 tentang mengakses system tanpa izin dengan melumpuhkan system pengamanannya serta mencuri datanya.

Sesuai dengan tingkat pelanggaran tersebut, konsekuensinya pun berbeda. Mulai dari hukuman penjara dan kemudian denda yang berbeda sesuai tingkat pelanggaran. Pasal 46 menekankan pada pelanggaran hak akses oleh seseorang tanpa izin dari pemilik system elektronik dimana terdapat informasi berharga. Kemudian ketika seseorang telah berhasil menerobos system elektronik seseorang, tentunya ia berkeinginan melihat data yang tersimpan, kemudian ingin menjadikannya sebagai hak milik peribadi (mencuri). Konsekuensi yang diterima oleh pelanggar pasal 30 yunto pasal 46 kemungkinan akan terkena pasal berlapis, dengan hukuman yang berlapis pula. Jadi kami rasa untuk pasal 46 sudah sangat jelas.

16

Page 22: Makalah Eptik

BAB III

PEMBAHASAN

3.1. Seajarah Hacker dan CrackerPeretas (Inggris: hacker) adalah orang yang mempelajari, menganalisis, memodifikasi,

menerobos masuk ke dalam komputer dan jaringan komputer, baik untuk keuntungan atau dimotivasi oleh tantangan.

Terminologi peretas muncul pada awal tahun 1960-an di antara para anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT). Kelompok mahasiswa tersebut merupakan salah satu perintis perkembangan teknologi komputer dan mereka berkutat dengan sejumlah komputermainframe. Kata bahasa Inggris "hacker" pertama kalinya muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik daripada yang telah dirancang bersama.

Kemudian pada tahun 1983, istilah hacker mulai berkonotasi negatif. Pasalnya, pada tahun tersebut untuk pertama kalinya FBI menangkap kelompok kriminal komputer The 414s yang berbasis di Milwaukee, Amerika Serikat. 414 merupakan kode area lokal mereka. Kelompok yang kemudian disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Satu dari pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.

Kemudian pada perkembangan selanjutnya muncul kelompok lain yang menyebut-nyebut diri sebagai peretas, padahal bukan. Mereka ini (terutama para pria dewasa) yang mendapat kepuasan lewat membobol komputer dan mengakali telepon (phreaking). Peretas sejati menyebut orang-orang ini cracker dan tidak suka bergaul dengan mereka. Peretas sejati memandang cracker sebagai orang malas, tidak bertanggung jawab, dan tidak terlalu cerdas. Peretas sejati tidak setuju jika dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi peretas.

Para peretas mengadakan pertemuan tahunan, yaitu setiap pertengahan bulan Juli di Las Vegas. Ajang pertemuan peretas terbesar di dunia tersebut dinamakan Def Con. Acara Def Con tersebut lebih kepada ajang pertukaran informasi dan teknologi yang berkaitan dengan aktivitas peretasan.

Peretas memiliki konotasi negatif karena kesalahpahaman masyarakat akan perbedaan istilah tentang hacker dan cracker. Banyak orang memahami bahwa peretaslah yang mengakibatkan kerugian pihak tertentu seperti mengubah tampilan suatu situs web (defacing), menyisipkan kode-kode virus, dan lain-lain, padahal mereka adalah cracker. Cracker-lah menggunakan celah-celah keamanan yang belum diperbaiki oleh pembuat perangkat lunak (bug) untuk menyusup dan merusak suatu sistem. Atas alasan ini biasanya para peretas dipahami

17

Page 23: Makalah Eptik

dibagi menjadi dua golongan: White Hat Hackers, yakni hacker yang sebenarnya dan cracker yang sering disebut dengan istilah Black Hat Hackers.

A. Peretas topi putih ( White Hat Hackers )

Peretas topi putih (bahasa Inggris :White hat hacker) adalah istilah teknologi informasi yang mengacu kepada peretas yang secara etis menunjukkan suatu kelemahan dalam sebuah sistem komputer. White hat secara umum lebih melindungi sebuah sistem daripada melancarkan aksinya, dimana bertentangan dengan black hat yang lebih memfokuskan aksinya kepada bagaimana menerobos sistem tersebut.

Peretas putih atau White hat hacker adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada peretas yang secara etis menunjukkan suatu kelemahan dalam sebuah sistem komputer. White hat secara umum lebih memfokuskan aksinya kepada bagaimana melindungi sebuah sistem, dimana bertentangan dengan black hat yang lebih memfokuskan aksinya kepada bagaimana menerobos sistem tersebut. Topi putih atau peretas putih adalah pahlawan atau orang baik, terutama dalam bidang komputer, dimana ia menyebut etika hacker atau penetrasi penguji yang berfokus pada mengamankan dan melindungi IT sistem.

Peretas topi putih atau peretas suci, juga dikenal sebagai "good hacker," adalah ahli keamanan komputer, yang berspesialisasi dalam penetrasi pengujian, dan pengujian metodologi lain, untuk memastikan bahwa perusahaan sistem informasi yang aman. Pakar keamanan ini dapat memanfaatkan berbagai metode untuk melaksanakan uji coba mereka, termasuk rekayasa sosial taktik, penggunaan alat-alat hacking, dan upaya untuk menghindari keamanan untuk mendapatkan masuk ke daerah aman.

Tipe dan ciri

Black hat SEO taktik seperti spamdexing, berusaha untuk mengarahkan hasil pencarian ke halaman target tertentu dengan cara yang bertentangan dengan mesin pencari 'terms of service, sedangkan metode topi putih umumnya disetujui oleh mesin pencari. peretas putih cenderung menghasilkan hasil yang baik dan legal, sedangkan topi hitam mengantisipasi bahwa situs mereka mungkin pada akhirnya akan dilarang baik sementara atau secara permanen setelah mesin pencari menemukan apa yang mereka lakukan. Dalam industri film, topi putih adalah seseorang di barat film di mana karakter seperti akan mengenakan putih topi kontras dengan penjahat topi hitam. Contoh karakter seperti Red Ryder, Tom Mix, dan The Lone Ranger.Beberapa contoh nama white hacker yang terkenal di antaranya memiliki nama samaran(nick name) :COOL, SIX_WINGED_ANGEL, /_i_c_u_s_\, LIGHT_WING, yang berperan menekan penyebaran virus di komputer dan menghapus situs-situs penyerang yang menjebak pengunanya dengan cara menggunakan worm/virus yang memperkuat sistem anti virus bawaan dan membantu perusahaan raksasa seperti facebook and multiply.white hacker dibagi menjadi 2 tipe : Tim agresor disebut "merah", dan tim Pertahanan disebut "biru" tim.

18

Page 24: Makalah Eptik

B. Peretas topi hitam ( Black Hat Hackers )

Topi hitam atau Peretas topi hitam (Bahasa Inggris:Black hat) adalah istilah teknologi informasi dalam yang mengacu kepada para peretas yang menerobos keamanan sistem komputer tanpa izin, umumnya dengan maksud untuk mengakses komputer-komputer yang terkoneksi ke jaringan tersebut. Istilah perengkah (cracker) diajukan oleh Richard Stallman untuk mengacu kepada peretas dalam arti ini.

Pengertian dasar

Dalam penggunaan umum, peretas adalah seseorang yang menerobos masuk ke dalam komputer, biasanya dengan memperoleh akses ke kontrol administratif. Beberapa berpendapat bahwa hacker,digambarkan sebagai orang yang menerobos masuk ke dalam komputer dengan cara menerobos sistem keamanannya.di dunia ada komunitas hacker.komunitas hacker ini adalah komunitas orang yang memiliki minat besar dalam pemrograman komputer, sering menciptakan perangkat lunak open source. Orang-orang ini sekarang mengacu pada cyber-kriminal hacker sebagai "cracker".

Cara melakukan peretasan

1. Hacktivist ; hacktivis adalah hacker yang menggunakan teknologi untuk mengumumkan pandangan sosial, ideologi, agama, atau pesan politik.Dalam kasus yang lebih ekstrem, hacktivism digunakan sebagai alat untuk cyberterrorism.

2. Meretas komputer ; meretas komputer merupakan Sebuah contoh umum dari eksploitasi keamanan dengan cara injeksi SQL,melalui lubang keamanan yang mungkin disebabkan dari praktik pemrograman bawah standar. Eksploitasi lain akan dapat digunakan melalui FTP, HTTP, PHP, SSH, Telnet dan beberapa halaman web.

3. Vulnerability scanner ; Sebuah Vulnerability scanner adalah alat yang digunakan untuk dengan cepat mengecek komputer pada jaringan untuk diketahui kelemahan.Hacker juga biasanya menggunakan port scanner.port scanner ini adalah alat untuk melihat port pada komputer tertentu untuk mengakses komputer, dan kadang-kadang akan mendeteksi program nomor versinya.firewall melindungi komputer dari penyusup dengan membatasi akses ke port

4. Password cracking ; Password cracking adalah sebuah aplikasi yang menangkap paket data, yang dapat digunakan untuk mencuri password dan data lain dalam transit melalui beberapa jaringan.

5. Bot Spread ; adalah suatu cara dengan menyebarkan suatu aplikasi/program dalam suatu jaringan yang mana komputer yang terinfeksi akan menjadi suatu zombie yang dapat membombardir sehingga website tersebud menjadi down.

19

Page 25: Makalah Eptik

6. Trojan horse ; Trojan horse adalah program yang tampaknya akan melakukan satu hal, tetapi sebenarnya melakukan hal lain.Sebuah Trojan horse dapat digunakan untuk mendirikan sebuah pintu belakang dalam sebuah sistem komputer sedemikian rupa sehingga penyusup dapat memperoleh akses upa seckemudian. (Nama trojan horse merujuk pada kuda dari Perang Troya, dengan fungsi secara konseptual menipu para prajurit untuk membawa seorang penyusup masuk.)

7. Virus ; Virus adalah sebuah program replikasi diri yang menyebar dengan menyisipkan salinan dirinya ke dalam kode executable lain atau dokumen.Dengan demikian, virus komputer berperilaku mirip dengan virus biologis yang menyebar dengan memasukkan dirinya ke dalam sel-sel hidup.

8. Worm ; Seperti virus, worm juga merupakan program replikasi diri.Sebuah worm berbeda dari virus itu menyebar melalui jaringan komputer tanpa campur tangan pengguna.Banyak orang bingung membedakan istilah "virus" dan "worm".

9. Spy Net ; Adalah program yang secara otomatis memata matai komputer korban, tetapi hanya jaringan internetnya saja bukan aktivitas komputernya. Biasanya masuk melalui message/ e-mail dari orang yang tak dikenal melalui video chat dan lain lain.

10. Keylogger : Adalah sebuah program yang dibuat khusus untuk memata-matai komputer tertentu dalam bentuk suara, gambar atau pun tulisan. Biasanya hanya di-inject melalui flashdisk ataupun USB (Universal Serial Bus).

Tokoh peretas topi hitam

Kevin Mitnick

Kevin Mitnick adalah konsultan keamanan komputer dan penulis, sebelumnya sempat menjadi kriminal yang paling dicari dalam sejarah Amerika Serikat.

Eric Gorden Corley

Eric Corley (juga dikenal sebagai Emmanuel Goldstein)Ia merupakan pendiri komunitas hacker.Dia telah menjadi bagian dari komunitas hacker sejak akhir tahun 70-an.

Gordon Lyon

Dikenal dengan sebutan Fyodor, menulis tentang Security Scanner dan juga banyak buku-buku keamanan jaringan dan situs web. Dia adalah anggota pendiri Honeynet Project dan Vice President of Computer Professionals for Social Responsibility.

Solar Designer

Solar adalah nama pendiri Proyek Openwall.

20

Page 26: Makalah Eptik

Michal Zalewski

Michał Zalewski adalah peneliti keamanan terkemuka.

Gary McKinnon

Gary McKinnon adalah hacker Inggris menghadapi ekstradisi ke Amerika Serikat untuk menghadapi tuduhan perpetrating apa yang telah digambarkan sebagai "hack komputer militer terbesar sepanjang masa."

3.2. Beberapa Contoh Kasus CrackerA. Kasus Cracker di Dunia

Para cracker kebanyakan melakukan aksinya hanya karena untuk kepuasan, kesenangan dan keisengan namun ada beberapa cracker yang berhasil membuat heboh karena aksinya. Berikut ini ada lima aksi Cracker dunia yang menghebohkan:

1. Ryan Cleary, Menyerang Pentagon, CIA, Sony dan Nintendo

Aksi Ryan Cleary, 20 tahun dan Jake Davis, 19 tahun memang sangat menghebohkan. Bagaimana tidak? Keduanya menyerang sistem keamanan situs besar seperti CIA, Pentagon, News International, Sony, Nintendo, Arizona State Police, dan 20th Century Fox.

Hebatnya lagi serangan yang menggunakan metode DDoS itu mereka lakukan dari kamar tidur. Kini keduanya tengah menjalani proses hukum untuk bertanggung jawab atas aksinya tersebut.

21

Page 27: Makalah Eptik

2. DJ Stolen, Mencuri Karya Penyanyi Kondang

Tahun lalu hacker yang menamakan dirinya DJ Stolen berhasil meretas ke dalam komputer beberapa penyanyi pop ternama seperti Lady Gaga, Ke$ha, Leona Lewis, Justin Timberlake, dan Mariah Carey.

Setelah sukes menyusup ke dalam komputer para artis tersebut, pelaku yang saat itu masih berusia 18 tahun langsung mencuri seluruh lagu yang belum dipublikasikan penyanyi tersebut. Berkat kenakalannya, remaja tersebut berhasil mendulang uang lebih dari 15,000 euro. Namun pada akhirnya ia harus rela meringkuk di balik jeruji selama 18 bulan.

3. 90 Hari, Bobol 259 Situs

Pemerintah Australia beberapa waktu lalu sempat dihebohkan dengan kelakuan remaja berusia 15 tahun yang berhasil meretas 259 situs ternama hanya dalam 90 hari. Anak yang tidak

22

Page 28: Makalah Eptik

diungkap identitas aslinya ini memang tergolong hebat, setiap beraksi ia selalu memalsukan alamat IP dan menghilangkan sejumlah bukti. Seluruh situs yang menjadi korban pelaku adalah pelaku industri di Australia, ada yang bergerak di bidang olah raga, pariwisata, situs dewasa, dan beberapa bidang lainnya. Semua situs tersebut diobok-obok sejak Januari hingga Maret 2012.

Saat diinterogasi oleh pihak kepolisian, bocah tersebut mengaku tidak memiliki motif jahat. Ia hanya merasa bosan dan ingin membuktikan kemampuan kepada seluruh temannya di forum lokal khusus peretas. Konon di forum ini ia menduduki peringkat ke 50 dari 2.000 hacker yang aktif.

Dalam aksinya, bocah dengan nickname ACK!3STX menggunakan aplikasi khusus yang membuatnya tidak terdeteksi. Namun naas, software yang ia andalkan itu tidak berhasil melindunginya dari intaian satuan Cyber Crime Competence Centre Australia.

4. Menggempur Server Call of Duty

Berbeda dengan peretas lainnya yang menyerang situs-situs besar, hacker yang juga hobi bermain game ini justru meretas ke dalam server Call of Duty Modern Warfare 2. Beruntung, perbuatannya itu tidak membawa ia ke balik jeruji besi, melainkan malah dilirik oleh Microsoft untuk dipekerjakan sebagai salah satu karyawannya.

23

Page 29: Makalah Eptik

5. Meretas Sistem Interpol

Hacker 18 tahun asal Yunani ini sekarang harus meringkuk di bui. Ia terbukti telah meretas ke dalam situs pemerintah Amerika Serikat dan memasukan virus ke dalamnya.Bukan hanya itu, polisi Yunani yang berhasil menciduknya pun menemukan senjata dan 130 kartu kredit palsu di kediamannya. Ia pun dituntut 6 tahun penjara karena menerobos jaringan komputer, memilki senjata ilegal, dan kartu kredit palsu.

24

Page 30: Makalah Eptik

B. Kasus Cracker di Indonesia

Hacking memang bukan hal yang baru untuk saat ini. Ada banyak kasus Hacking yang terjadi di Indonesia sejak beberapa tahun lalu sampai sekarang. Untuk sebagian orang awam, kata atau nama hacker atau peretas selalu identik dengan seseorang yang melakukan hal-hal yang berkonotasi negatif. Namun, bagi yang sudah mengerti akan bagian atau kategori-kategori dalam dunia hacking akan dapat lebih mudah membedakan mana hacker dalam kategori hitam dan mana yang putih.

Sejak beberapa tahun terakhir, banyak kasus peretasan yang terjadi di lingkup Indonesia. Namun, hanya beberapa di antaranya yang mengharuskan pihak kepolisian turun tangan untuk menangkap pelakunya. Memang ada banyak sekali kasus peretasan yang terjadi di lingkup wilayah Indonesia, namun daftar berikut ini hanyalah segelintir kasus yang pernah terjadi.

Di Indonesia juga terjadi beberapa kasus peretasan yang menghebohkan. Berikut beberapa kasus peretasan yang pernah heboh untuk wilayah Indonesia saja :

1. XNUXER aka SCHIZOPRENIC

Pada tanggal 15 April 2004 silam, seorang peretas kawakan dengan inisial Xnuxer atau juga kadang dikenal dengan nama Schizoprenic berhasil temukan lubang di situs TNP-KPU. Dia melakukan uji coba terhadap sistem keamanan di situs Tnp.Kpu.go.id dengan menggunakan XSS (cross site scripting) dari IP 202.158.10.117.

Setelah berhasil temukan kelemahan di situs tersebut, pada tanggal 16 April 2004, Xnuxer berhasil menembus sisi pengaman website itu dengan menggunakan SQL Injection. Dia mengubah nama-nama partai yang ada di dalam database TNP-KPU dengan nama buah-buahan. Akhirnya, pada tanggal 21 April 2004 pukul 14.30 WIB, dia tangkap Satuan Cyber Crime Direktorat Reserse Khusus Kepolisian Daerah Metro Jaya dan resmi di tahan pada tanggal 24 April 2004 sekitar pukul 17:20 di Jakarta. 

25

Page 31: Makalah Eptik

Xnuxer yang memiliki nama asli Dani Firman Syah ini harus menjalani hukuman di dalam penjara selama 6 bulan 21 hari.

2. Iqra Syafaat

Sekitar tanggal 09 Juli 2006 lalu, secara tiba-tiba tampilan website resmi Golkar.or.id berubah. Di halaman depan situs itu, tampak gambar gorila putih yang tersenyum. Di bagian bawahnya terdapat foto artis Hollywood dengan pose yang seronok serta tulisan "Bersatu untuk malu." Dikarenakan tampilan situs telah diubah paksa, maka pada tanggal 17 Juli 2006, secara resmi DPP Partai Golkar melaporkan hal tersebut ke kepolisian.

Setelah melakukan penyelidikan, akhirnya pada tanggal 01 Agustus 2006, pihak kepolisian berhasil menangkap sang pelaku yang diketahui bernama Iqra Syafaat atau juda dikenal dengan nama Nogra. Menurut divisi Cyber Crime Bareskrim Mabes Polri, Iqra dikenai pasal 50 juncto pasal 22 huruf c, UU nomor 36 tahun 1999 tentang Telekomunikasi, dan pasal 406 KUHP dengan ancaman hukuman 6 tahun penjara.

3. Aria Killnine aka Arianom

Menjelang peringatan HUT Republik Indonesia yang ke-65, ada satu kasus peretasan yang berhasil melumpuhkan sedikitnya 71 situs lokal secara hampir bersamaan.

26

Page 32: Makalah Eptik

Dari penjelasan di beberapa forum hacker, aksi tersebut dilakukan oleh peretas yang menamakan dirinya Aria Killnine atau biasa disebut juga dengan nama arianom, seorang pendiri komunitas KiLL-9 CrEw. Dari banyaknya situs yang berhasil dilumpuhkan tersebut, mayoritas adalah website-website pemerintah.

4. Wildan Yani S Hari

Pada tanggal 09 dan 10 Januari 2013 lalu, seorang lulusan SMK Teknik Bangunan dan bekerja di sebuah warnet berhasil melumpuhkan situs presiden Susilo Bambang Yudhoyono, Presidensby.info.

Dari aksinya tersebut, tampilan website berubah. Tidak membutuhkan waktu yang lama, akhirnya sang pelaku berhasil diringkus pihak kepolisian. Dari penangkapan tersebut, Wildan kabarnya akan dijatuhi hukuman 6 sampai 12 tahun penjara dengan denda sebesar 12 miliar. Namun, kabar terbaru yang dilansir oleh surat kabar lokal menjelaskan bahwa Wildan hanya dikenai hukuman penjara selama 6 bulan saja.

5. OpFreeWildan

Setelah ditangkapnya Wildan oleh pihak kepolisian, memantik reaksi dari berbagai pihak, khususnya para hacker lainnya. Akhirnya, tanpa komando khusus, beberapa situs pemerintah atau website-website dengan domain gov.id berhasil dilumpuhkan. Serangan terhadap website pemerintah tidak hanya berasal dari Indonesia saja, beberapa peretas dunia juga ikut melancarkan aksinya. Untuk menyeragamkan aksinya, hashtag yang 'resmi' digunakan adalah #OpFreeWildan.

27

Page 33: Makalah Eptik

Menurut twit yang beredar pada waktu itu, lebih dari 500 situs perintah berhasil rontok. Kabarnya, dari serangan-serangan tersebut, tidak ada pihak yang berhasil ditahan.

6. Penolakan sistem Ujian Nasional

Penolakan pelaksanaan Ujian Nasional (UN) muncul. Sebanyak 12 situs pendidikan milik pemerintah dan swasta dibajak oleh cracker.

Informasi yang dihimpun, Minggu (7/4), UN akan diselenggarakan pada Senin, 15 April 2013 hingga Kamis, 18 April 2013. Kemudian ada UN susulan yang digelar pada Senin, 22 April 2013 sampai Kamis, 25 April 2013. Cracker yang membajak situs tersebut menilai UN bukan solusi untuk meningkatkan mutu pendidikan di Indonesia. Tidak adil jika nilai ujian selama empat hari dari 12 tahun mengenyam pendidikan. Cracker ini menuliskan pesan yang sama pada 12 situs yang dibajak.

28

Page 34: Makalah Eptik

7. Situs kepolisian diusili hacker

Setelah banyak situs pemerintah yang berhasil dilumpuhkan oleh gabungan hacker-hacker Indonesia juga ada yang dari luar negeri, beberapa bulan setelahnya, aksi peretasan dengan target situs kepolisian terjadi.

Memang berulang kali pihak IT kepolisian berhasil kembalikan tampilan dan segala sesuatunya seperti semula, namun berulang kali pula tampilan bahkan salah satu domain situs kepolisian kembali diusili. Aksi ini masih merupakan buntut panjang atas kasus Wildan 'sang peretas situs Presiden SBY.' Dari serangan-serangan tersebut, ada 4 situs resmi kepolisian yang tumbang dan tidak dapat diakses.

8. Peretasan terkait kenaikan harga BBM

Banyak cara untuk menyampaikan aspirasi terkait dengan penolakan kenaikan harga bahan bakar minyak (BBM). Bila mahasiswa dan buruh memilih cara demonstrasi turun ke jalan, para peretas dunia maya memilih cara yang berbeda.

29

Page 35: Makalah Eptik

Adalah situs Kementerian Pertanian, KPUD Jakarta, situs partai PAN yang menjadi sasaran peretas yang menamakan dirinya xcrotz feat Om-jin. Tidak hanya situs partai saja, beberapa situs pemerintahan juga berhasil dilumpuhkan. Dalam tampilan halaman depan yang telah diubah, peretas menuliskan pesan, "Ini cara kami pak!! Untuk Demo!! Bukan seperti mahasiswa/activis yang pola pikir tidak jernih merusak fasilitas negara dan warga jadi korban!!! Woy mahasiswa lu itu calon cerminan masyarakat apa!! Preman!!!."

9. Situs Partai Keadilan Sejahtera (PKS) lumpuh

Ternyata kenaikan harga Bahan Bakar Minyak (BBM) ditanggapi berbagai macam. Setelah beberapa situs pemerintah diretas sebagai tanda tidak setuju, kini situs PKS juga berhasil dirontokkan. Sejak wacana pemerintah menaikkan harga BBM, Partai keadilan Sejahtera (PKS) menjadi satu-satunya anggota partai koalisi yang menolak kebijakan tersebut.

Namun, penolakan tersebut mendapat tanggapan sinis dari peretas yang menyerang dua situs PKS hari ini (20/06). Dedemit dunia maya itu seakan mengajak orang mengingatkan kembali pada sejumlah kasus korupsi yang menerpa kader dan petinggi partai tersebut. Terdapat beberapa pesan yang diusung para peretas, salah satunya adalah, "Lagi Cari Simpati Publik yak pak? :D. Partai Koalisi kok beda argument :D. Masyarakat tidak buta =))."

3.3. Permasalahan Pokok

Kebanyakan dari para cracker melakukan sebuah kejahatan dalam dunia maya hanyalah untuk keisengan ataupun untuk uji kemampuan, walaupun ada pula yang melakukan itu karena ingin mengambil keuntungan dengan cara yang salah.

Dengan melihat fenomena diatas, harusnya pihak kepolisian lebih berfikir positif lagi, yaitu dengan mengarahkan para cracker ini ke kegiatan yang positif agar menjadi hacker sejati. Pihak pemerintah juga harusnya memberikan pekerjaan bagi para cracker pintar yang salah pemikiran ini. Karena potensi mereka ini sebenarnya sangat diperlukan untuk pertahanan Indonesia dalam pengamanan situs-situs resmi milik pemerintah.

30

Page 36: Makalah Eptik

Berikut beberapa langkah penting yang harus dilakukan untuk menanggulangi :

a) Melakukan modernisasi hukum pidana nasional beserta hukum acaranya, yang diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut.

b) Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional.

c) Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.

d) Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi

e) Meningkatkan kerjasama antar negara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime, antara lain melalui perjanjian ekstradisi dan mutual assistance treaties.

Contoh bentuk penanggulangan antara lain :

a. IDCERT (Indonesia Computer Emergency Response Team)

            Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan membuat sebuah unit untuk melaporkan kasus keamanan. Masalah keamanan ini di luar negeri mulai dikenali dengan munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem email Internet kala itu. Kemudian dibentuk sebuah Computer Emergency Response Team (CERT) Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan masalah kemanan. IDCERT merupakan CERT Indonesia.

b. Sertifikasi perangkat security.

Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki peringkat kualitas. Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda dengan perangkat yang digunakan untuk keperluan militer. Namun sampai saat ini belum ada institusi yang menangani masalah evaluasi perangkat keamanan di Indonesia. Di Korea hal ini ditangani oleh Korea Information Security Agency.

31

Page 37: Makalah Eptik

BAB IV

PENUTUP

4.1. Kesimpulan

Sering sekali kita mendengar bahwa Hacker adalah peretas yang merusak atau merugikan, padahal para Hacker adalah orang-orang yang menemukan berbagai program komputer yang sekarang ini kita gunakan, kemudian memodifikasi program-program yang belum sempurna yang masih memiliki banyak kekurangan. Namun saat ini hacker dianggap penjahat dunia maya, sebenarnya yang melakukan kejahatan adalah para cracker, sebutan untuk para peretas yang melakukan tindakan kriminal.

Atas alasan ini biasanya para peretas dipahami dibagi menjadi dua golongan: White Hat Hackers, yakni hacker yang sebenarnya dan cracker yang sering disebut dengan istilah Black Hat Hackers.

Hacker sebenarnya sangat di perlukan untuk pertahanan suatu system computer atau program computer, mereka juga dapat memberikan perkembangan teknologi yang lebih baik atau modern.

Memang ada pula ara hacker jahat yang sering disebut cracker yang masih sering meresahakan berbagai instansi public, badan atau perseorangan yang menggunakan akun, program atau website dalam keseharianya, dengan adanya cracker mereka merasa resah bila website mereka akan di hack kemudian mereka akan merasakan kerugianya.

32

Page 38: Makalah Eptik

DAFTAR PUSTAKA

http://id.wikipedia.org/wiki/Kejahatan_dunia_maya

http://id.wikipedia.org/wiki/Hukum_siber

http://id.wikipedia.org/wiki/Peretas

http://www.merdeka.com/teknologi/9-kasus-peretasan-di-wilayah-indonesia

http://abangs03.wordpress.com/2011/10/22/hello-world/

http://fairuzelsaid.wordpress.com/2010/08/23/cyber-law-konsep-cyber-law/#more-2462

http://id.wikipedia.org/wiki/Undang-undang_Informasi_dan_Transaksi_Elektronik

http://tidax.blogspot.com/2012/08/5-kasusu-hacker-abg-yang-menghebohkan.html

33

Page 39: Makalah Eptik

LAMPIRAN-LAMPIRAN BLOG

34

Page 40: Makalah Eptik

35

Page 41: Makalah Eptik

36