cyber crime 1

Tampilkan postingan dengan label cyber crime 1. Tampilkan semua postingan
Tampilkan postingan dengan label cyber crime 1. Tampilkan semua postingan

Sabtu, 30 November 2024

cyber crime 1



 Penulisan hukum ini dilatarbelakangi bahwa teknologi informasi memegang peranan 

penting dalam kehidupan manusia baik di masa kini maupun masa yang akan datang. Implikasi 

dari pertumbuhan teknologi informasi membawa masyarakat kepada pola perilaku yang 

semakin terbuka. Dengan kehadiran internet, maka membuat kehidupan manusia di seluruh 

dunia menjadi lebih mudah. Karena internet dapat menembus batas-batas antarnegara dan 

mempercepat penyebaran dan pertukaran ilmu baik di kalangan ilmuwan atau cendekiawan di 

seluruh dunia. Hanya saja, dibalik kemudahan penggunaan internet, terdapat sisi gelap yang 

merisaukan penggunanya, yaitu dari segi keamanannya. Keamanan sistem komputer berbasis 

internet perlu diperhatikan. Karena jaringan internet yang bersifat publik dan global sangat 

rentan dari berbagai bentuk kejahatan dunia maya atau cyber crime. Terutama kejahatan cracker. 

Cracker adalah pelaku atau orang yang melakukan aktivitas cracking di internet. Akibat dari 

kejahatan tersebut sangat merugikan. Diantaranya adalah dapat merusak jaringan, situs tidak 

dapat dibuka, terhapusnya data-data dan lain-lain. Karena modus operandi cracker ini berbeda 

dengan kejahatan konvensional lainnya. Dan yang paling membedakan adalah locus delictinya 

atau tempat kejahatan perkara. Setelah mengetahui modus operandi cracker, maka akan dengan 

mudah untuk dapat menangani kasus cracker

Teknologi informasi memegang peranan penting, 

baik di masa kini maupun di masa yang akan datang. 

Teknologi informasi diyakini membawa keuntungan 

dan kepentingan yang sangat besar bagi negara di 

dunia. Adapun implikasi dari pertumbuhan teknologi 

informasi membawa masyarakat kepada pola perilaku 

yang semakin terbuka. Masyarakat tidak lagi hanya 

menerima akses informasi dari media massa yang

perlu menunggu waktu sehari atau satu jam. Dengan 

kehadiran teknologi ini, informasi yang diinginkan 

bisa didapatkan dalam hitungan menit atau detik, 

yakni melalui media internet.

Perkembangan internet yang pada awal mulanya 

hanya digunakan untuk kepentingan kekuasaan dan 

internet dikembangkan pada tahun 1960 oleh Amerika 

Serikat khususnya untuk kepentingan militer. Pada 

tahun 1970-an kalangan akademisi mulai mengguna￾kan internet sebagai jaringan komputer yang dapat 

menghubungkan lembaga-lembaga akademis dalam 

universitas (Gareth Grainger, 2000:72-73). Namun 

dalam perjalanannya, internet saat ini sudah dapat 

dinikmati oleh semua kalangan, baik kalangan elite

maupun biasa.

Internet saat ini dapat diakses melalui software 

seperti Netscape, Mosaic, The Internet Explorer,

dan penyedia lainnya melalui jasa komersial seperti 

America Online dan Prodigi. Melalui penggunaan 

software seperti di atas, maka pemilik komputer 

dapat memasukkan dokumen kedalam komputernya, 

dan sekaligus pula si pemilik komputer dapat meng￾akses dan membaca dokumen. Selain itu pengguna 

internet dapat melakukan perjalanan untuk mencari 

dokumen-dokumen yang ditempatkan dengan jumlah 

ribuan. Internet membawa kita kepada ruang atau 

dunia baru yang tercipta yang dinamakan Cyberspace. 

Hanya saja, dibalik kemudahan dan kenyamanan 

penggunaan internet itu ternyata tidak selamanya 

demikian karena dalam cyberspace juga terdapat sisi 

gelap yang perlu kita perhatikan. Disana ada ancaman 

yang sangat merisaukan, yakni sisi keamanannya. 

Pengamanan sistem informasi berbasis internet perlu 

diperhatikan, karena jaringan internet yang bersifat 

publik dan global sangat rentan dari berbagai bentuk 

kejahatan. Ancaman timbul manakala seseorang mem￾punyai keinginan memperoleh akses ilegal ke dalam 

jaringan komputer, merusak jaringan, mengubah 

suatu tampilan dengan tampilan lain yang merugikan 

banyak pihak. Kemudian lahirlah perilaku-perilaku 

yang menyimpang dengan memanfaatkan teknologi 

canggih sebagai alat untuk mencapai tujuan, dengan 

cara melakukan kejahatan. Kejahatan-kejahatan ini, 

dikenal sebagai kejahatan dunia maya atau yang 

biasanya disebut dengan cybercrime.

Cybercrime menggunakan media komunikasi yaitu 

internet dan komputer, kendati berada di dunia lain 

dalam bentuk maya tetapi memiliki dampak yang 

sangat nyata. Penyimpangan dan kerugian besar telah 

terjadi dan dirasakan oleh masyarakat di berbagai 

penjuru dunia. Bahkan kerugian berdampak luas pada 

sektor-sektor lain di bidang ekonomi, perbankan, 

moneter dan sektor lain yang menggunakan jaringan 

komputer. 

Bilamana seseorang akan menggunakan atau yang 

memakai komputer, atau bagian dari suatu jaringan 

komputer tanpa seijin yang berhak, maka tindakan 

tersebut sudah tergolong pada kejahatan komputer. 

Keragaman aktivitas kejahatan internet yang berkaitan 

dengan komputer atau jaringan komputer sangatlah 

besar dan telah menimbulkan perbendaharaan bahasa 

baru, misalnya hacking, cracking, virus, time bomb, 

worm, trojan horse, logical bomb, spaming, hoax, 

dan lain-lain sebagainya. Masing-masing memiliki 

karakter berbeda dan implikasi yang diakibatkan oleh 

tindakannya pun tidak sama. Kecemasan terhadap 

cybercrime ini telah menjadi perhatian dunia, namun 

tidak semua negara di dunia ini memberikan perhatian 

yang lebih besar terhadap masalah cybercrime dan 

memiliki peraturannya (kecuali negara-negara maju 

dan beberapa negara berkembang).

Indonesia sebagai negara berkembang memang 

sangat terlambat dalam mengikuti perkembangan 

teknologi informasi. Hal ini tidak lepas dari strategi 

pengembangan teknologi yang tidak tepat karena 

mengabaikan riset sains dan teknologi. Akibatnya, 

transfer teknologi dari negara industri maju tidak 

diikuti dengan adanya penguasaan terhadap hal itu 

sendiri yang mengantarkan Indonesia kepada negara 

yang tidak mempunyai basis teknologi. Keterlambatan 

ini dapat membawa dampak jika terjadi kejahatan 

cybercrime maka perangkat hukum yang mengatur 

mengenai cybercrime tidak ada dan penegak hukum 

merasa kesulitan karena tidak ada pedoman dalam 

menindak para pelaku perbuatan tersebut. Selain 

karena adanya faktor kesadaran hukum masyarakat 

Indonesia dalam merespon aktifitas cybercrime masih 

kurang, juga dikarenakan kurangnya pemahaman 

dan pengetahuan masyarakat tentang jenis kejahatan 

cybercrime. Dan juga karena faktor keamanan pelaku 

dalam melakukan tindak pidana, dimana internet 

menyediakan fasilitas untuk menghapus data atau 

file yang ada sehingga para pelaku dapat dengan 

mudah menghapus semua jejak kejahatan yang telah 

dilakukannya.

Kenyataan ini menjadi persoalan yang sering￾kali sulit dipecahkan, karena di samping perbuatan 

melawan hukum itu dilakukan oleh subyek yang 

menggunakan sarana teknologi canggih dan sulit 

dilacak keberadaannya sehingga menyebabkan pem￾buktiannya menjadi lebih sulit dibandingkan dengan 

perbuatan melawan hukum biasa meskipun pelakunya 

tertangkap. Namun perbuatan melawan hukum di 

dunia cyber juga sangat tidak mudah diatasi hanya dengan mengandalkan hukum positif konvensional 

Indonesia (M. Ahmad Ramli, 2004:5).

Dari sekian banyak sisi gelap yang ada dalam 

cybercrime, yang paling banyak mendapat perhatian 

adalah perbuatan kejahatan yang sering dilakukan 

oleh cracker. Fenomena cracker dalam tahun-tahun 

terakhir ini memang mencemaskan karena mereka 

telah menggunakan keahliannya untuk melakukan 

kejahatan. Cracker dengan aktivitas cracking-nya 

mempunyai sejarah yang panjang, tetapi berdasarkan 

catatan, cracking yang dilakukan cracker pertama 

kali dilakukan pada tanggal 12 Juni terhadap The 

Spot dan tanggal 12 Agustus 1995 terhadap Cracker 

Movie Page. Berdasarkan catatan itu pula, situs dari 

pemerintah Indonesia pertama kali mengalami suatu 

serangan cracker pada tahun 1997 sebanyak 5 (lima) 

kali, yaitu tanggal 19 Januari, 10 Februari, 24 April, 

30 Juni dan 30 November. Pada tahun yang sama 

situs NASA (5 Maret), UK Conservative Party (27 

April) dan Spice Girls (14 November) juga diserang 

oleh cracker (Agus Raharjo, 2002:35).

Sejak serangan yang pertama itu sampai sekarang, 

korban-korban serangan cracker terus berjatuhan 

dan jumlahnya kian meningkat pesat. Akan tetapi, 

hampir sebagian besar tidak terpublikasi sehingga 

data yang akurat mengenai berapa jumlah yang telah 

menderita akibat serangan cracker tidak dapat dicatat 

dan dihitung secara pasti. Indonesia meskipun dapat 

dikatakan tertinggal dalam mengikuti dan menikmati 

perkembangan teknologi informasi, juga telah menjadi 

korban cracking

Bahkan, sistem online yang diterapkan dalam 

Penerimaan Siswa Baru (PSB) tahun ini ternyata masih 

menjadi sasaran para cracker. Penerimaan Siswa Baru 

yang online melalui jaringan internet mendapatkan 

serangan dari cracker sebanyak dua kali dengan 

penyerang yang berbeda sehingga menyebabkan para 

pengakses yang ingin masuk ke dalam situs tersebut 

kesulitan (http:/continuousimprovement.blogsome.

com/2006/07/24). Karena situs tersebut tidak dapat 

diakses dan dibuka. Untungnya data-data yang berada 

di dalam situs tersebut tidak sempat terhapus oleh para 

penyerang, dan masalah penyerangan tersebut dapat 

segera terdeteksi siapa pelakunya dan dapat dengan 

mudah di atasi sehingga tidak sampai menimbulkan 

kerugian yang cukup berarti.

Untuk mempermudah menangani kasus-kasus 

yang disebut cracker ini, maka pemerintah harus 

mengetahui dan memahami modus operandinya ter￾lebih dahulu. Karena modus operandi cracker ini 

berbeda dari tindak kejahatan konvensional lainnya. 

Yang paling mencolok, perbedaan tersebut antara lain 

adalah locus delicti atau tempat kejahatan perkara, 

karena sangat sulitnya melokalisir jaringan internet. 

Bagaimana modus operandi cracker dalam Pasal 30 

Undang-Undang No. 11 Tahun 2008 tentang Informasi 

dan Transaksi Elektronik (yang selanjutnya disebut 

UU ITE).

PEMBAHASAN

Terbentuknya Jaringan Komputer di Tengah 

Masyarakat

Modus operandi cracker ini berbeda dengan tindak 

kejahatan konvensional. Hal yang paling mencolok 

dari perbedaan tersebut antara lain adalah terletak 

pada locus delicti atau tempat kejahatan perkara, 

karena dalam kejahatan ini yang diserang adalah 

jaringan komputer atau internet. Sehingga dikatakan 

sulit karena memang sulitnya melokalisir jaringan 

internet, hal ini terkait dengan jaringan-jaringan yang 

ada pada komputer.

Pada tahun 1977, ada dua orang anak muda kreatif, 

Steve Jobs dan Steve Wozniak dari Lembah Silicon 

Valley, California. Mereka memperkenalkan konsep 

baru, sebuah personal computer, yang diberi nama 

Apple Komputer Generasi I. Dengan harapan satu 

orang satu komputer, ternyata konsep ini disambut 

hangat rakyat Amerika. Oleh karena itu kemudian 

komputer tersebut diberi nama personal computer

(PC) atau komputer rumah tangga atau komputer 

pribadi. Ternyata prinsip-prinsip ini diadopsi oleh 

perusahaan-perusahaan lain. Perusahaan IBM dan 

Hawlett Packard yang dulunya bergerak di bidang 

komputer mini dan mainframe ikut terjun menambah 

ramai bisnis personal computer atau PC hingga seperti 

yang terjadi saat ini.

Dalam perkembangannya kehadiran dari personal 

computer atau PC berkembang dengan sangat pesat. 

Industri perangkat keras atau hardware komputer 

“membludak” dan menyebabkan harganya semakin 

murah, sehingga masyarakat umum semakin banyak 

yang mampu memiliki komputer di masing-masing 

rumah. Komputer pun pada akhirnya bukan lagi dapat 

di monopoli orang-orang kaya atau perusahaan besar 

atau kantor-kantor pemerintah, tetapi sudah terjangkau 

oleh sebuah rumah tangga yang sederhana. Bahkan, 

memiliki sebuah laptop atau notebook seolah-olah 

sudah menjadi hal yang biasa. Banyak yang bisa 

kita lihat di tempat-tempat umum adanya orang￾orang yang tengah asyik dengan laptopnya. Orang 

yang menggunakan laptop tidak hanya bisa dilihat di 

kampus-kampus. Di bandara, rumah sakit, terminal, 

stasiun, pasar, mall dan sebagainya juga sudah terbiasa 

dijumpai orang-orang yang menggunakan laptop.

Kemudian terbentuklah sebuah jaringan komputer 

yang dapat tersambung antara yang satu dengan yang 

lain dalam posisi yang sama kuat. Jaringan internet 

itu menimbulkan kenyamanan bagi para operator 

komputer, karena memudahkan cara kerja pemakai 

komputer. Jaringan komputer yang saling terhubung 

melalui satelit ini kemudian dikenal dengan jaringan 

internet. Dengan adanya sistem jaringan internet 

pengakses dapat saling tukar pengetahuan, saling 

tukar informasi atau saling tukar data-data, antara 

komputer yang satu dengan komputer yang lain, dapat 

dilakukan dengan kecepatan yang cukup tinggi, tidak 

membutuhkan tempat yang besar, cukup dilakukan 

dari ruangan kecil yang menghemat biaya. 

Dalam perkembangan, sebuah jaringan komputer 

atau jaringan internet merupakan suatu kebutuhan 

setiap orang, tiap perusahaan, dan setiap pemerintah. 

Pekerjaan yang biasanya dapat dilakukan berhari￾hari bahkan berminggu-minggu, dengan hadirnya 

komputer jaringan atau internet biaya dapat dipangkas 

sedemikian rupa. Perasaan nyaman karena semua 

orang dapat bekerja lebih efektif dan efisien dengan 

sarana komputer dan internet. Hanya saja dalam 

perkembangannya kemudian jaringan itu digunakan 

sebagai sarana yang negatif, atau metode itu dapat 

dimanfaatkan oleh penjahat komputer untuk melihat, 

mengubah, atau merusak jaringan milik orang lain, 

seperti yang dilakukan oleh para cracker.

Kejahatan yang dilakukan oleh cracker adalah 

produk manusia modern, yang tidak memerlukan 

kekerasan fisik, namun dapat dikendalikan melalui 

suatu ruangan tertentu. Modalnya juga tidak terlalu 

besar, namun dapat menghasilkan uang yang cukup 

banyak dari hasil kejahatan tersebut.

Di Indonesia, kejahatan yang menggunakan sarana 

komputer sebenarnya sudah lama terjadi, namun pada 

saat ini sangat sulit di deteksi karena berbagai hal, 

baik lihat dari sumber daya manusianya, maupun 

dari sisi hukum yang memayunginya. Dari tahun 

ke tahun usaha untuk melakukan kejahatan ini terus 

meningkat, seiring dengan kemajuan teknologi dan 

kemajuan berfikir manusia. Di sisi lain, usaha-usaha 

untuk melakukan penegakan hukum masih belum ada 

perkembangannya.

Akibat kejahatan yang dilakukan cracker ini, nama 

Indonesia menjadi kurang baik karena masuk dalam 

daftar hitam di kalangan penyedia layanan-layanan 

pembayaran lewat internet atau online payment. Hal 

ini sungguh memprihatinkan karena pada masa yang 

sulit ini akibat krisis ekonomi, Indonesia sebenarnya 

tengah memulihkan namanya di forum perdagangan 

internasional. Ketika sudah mulai diperhitungkan 

dalam iklim investasi dunia karena berkat berbagai 

kemudahan dalam infrastruktur perdagangan global 

pembayaran atau transaksi melalui layanan internet, 

ternyata banyak tangan-tangan jahil yang berlaku 

tidak baik dengan melakukan kejahatan menggunakan 

internet sebagai sarananya.

Baik buruknya output atau hasil akhir dari suatu 

pemanfaatan komputer tergantung operatornya. Peran 

operator sangat menentukan apakah operasi yang 

dilakukan oleh operator merugikan banyak orang atau 

tidak, menyangkut perbuatan pidana atau tidak. Untuk 

memperjelas hal tersebut dikemukakan pendapat para 

ahli sebagai berikut. Suatu perbuatan bisa dijadikan 

perbuatan pidana atau dikriminalisasikan menurut 

TB. Ronny R. Nitibaskoro, karena alasan: Perbuatan 

itu merugikan masyarakat; Sudah berulang-ulang 

dilakukan; Ada reaksi sosial atas perbuatan itu; Ada 

unsur bukti.

Berdasarkan keempat parameter ini, maka tidak 

serta merta setiap perbuatan yang merugikan dapat 

dirumuskan secara formal sebagai perbuatan pidana. 

Oleh karena itu, di dalam dunia cyber perlu dipilah 

dengan seksama, mana saja perbuatan-perbuatan 

yang layak dikategorikan sebagai kejahatan pidana 

seperti cracker.

Kejahatan yang dilakukan oleh cracker ini pada 

awalnya sulit dilacak, karena selalu ada suatu metode 

untuk menghilangkan jejak dengan logika yang sudah 

dikuasai oleh operatornya. Ada beberapa hal yang 

menyebabkan suatu kejahatan ini sulit dilacak antara 

lain: Di dalam sebuah perusahaan, data-data komputer 

biasanya ditangani oleh Electronic Data Processing

(EDP), dimana disitu ada auditor; Masih sedikitnya 

pegawai-pegawai selaku operator komputer yang 

mengetahui cara kerja komputer secara rinci; Para 

pelaku kejahatan komputer adalah orang-orang yang 

pada umumnya cerdas dan mempunyai perasaan 

keingintahuan yang besar, fanatik akan teknologi 

komputer; Buku-buku tentang kejahatan komputer 

tidak banyak; Kejahatan komputer itu terselubung 

dan terorganisir. Tidaklah mudah bagi seseorang 

untuk menyelidiki kegiatan kejahatan komputer; 

Mudah dilakukan, resiko untuk ketahuan kecil dan 

tidak diperlukan peralatan yang super modern; Jarang 

sekali ada seminar-seminar atau mata kuliah tentang 

pencegahan terhadap kejahatan komputer; Terlalu 

percaya pada komputer; Kurangnya perhatian dari 

masyarakat.

Atas dasar hal-hal tersebut, lahirlah kesulitan 

para penegak hukum untuk menemukan kejahatan 

yang menggunakan sarana komputer seperti yang 

dilakukan oleh cracker atas aktivitas crackingnya di

internet. Disamping sulitnya melakukan pelacakan 

karena faktor di atas, juga karena faktor sumber daya 

manusianya. Untuk melakukan penyidikan terhadap 

kejahatan cracker ini harus mempunyai keahlian 

di bidang komputer dan jaringannya dan setelah 

itu perlu peranan ahli komputer yang secara teknis 

menerangkan kepada penyidik. 

Modus Operandi Cracker

Adapun modus operandi yang dilakukan oleh para 

cracker dalam Pasal 30 UU ITE biasanya disebut 

Unauthorized Access to Computer System and Service

yaitu kejahatan yang dilakukan dengan memasuki atau 

menyusup ke dalam suatu sistem jaringan komputer 

secara tidak sah, tanpa izin atau tanpa sepengetahuan 

dari pemilik resmi sistem jaringan komputer yang 

dimasukinya. Biasanya seorang pelaku kejahatan 

atau cracker melakukannya dengan maksud sabotase 

ataupun melakukan pencurian informasi penting dan 

rahasia.

Adapun Langkah-langkah yang dilakukan oleh 

cracker kurang lebih sama, sedangkan yang berbeda 

adalah dampak yang ditimbulkan. Suatu cracking bisa 

terjadi jika ada suatu akses ke dalam suatu sistem 

yang dituju atau dimasuki mengalami kerusakan, 

dan kerusakan tersebut bisa membuat sistem tidak 

berfungsi, dan harus dilakukan pembenahan secara 

besar-besaran terhadap suatu sistem komputer yang 

telah rusak. Adapun proses penyusupan dalam dunia 

cracker dibedakan menjadi beberapa tahapan yaitu 

sebagai berikut:

Pertama, Footprinting dan/atau Pencarian Data: 

Cracker baru mencari sistem yang dapat disusupi. 

Footprinting adalah merupakan kegiatan pencarian 

data berupa: Menentukan ruang lingkup atau scope

aktivitas atau serangan; Network enumeratin atau 

menyeleksi jaringan; Interogasi jaringan; Mengintai 

jaringan. Semua kegiatan ini dapat dilakukan dengan 

alat atau tools dan merupakan informasi yang tersedia 

bebas di internet. Kegiatan footprinting ini dapat 

diibaratkan mencari informasi yang tersedia umum 

melalui buku telepon. 

Kedua, yaitu Scanning atau Pemilihan Sasaran: 

Lebih bersifat aktif terhadap sistem sasaran. Disini 

diibaratkan cracker sudah mulai mengetuk-ngetuk 

dinding sistem sasaran untuk mencari apakah ada 

kelemahannya. Kegiatan scanning dengan demikian 

dari segi jaringan sangat berisik dan mudah dikenali 

oleh sistem yang dijadikan sasaran, kecuali dengan 

menggunakan stealth scanning. Scanning tool yang 

paling legendaris adalah nmap (yang kini tersedia 

pula untuk Windows 9x/ME maupun DOS), selain 

SuperScan dan Ultrascan yang juga digunakan pada 

sistem Windows. Untuk melindungi diri dari kegiatan 

scanning adalah memasang Firewall misalnya Zone 

Alarm, atau bila ada keseluruhan network, dengan 

menggunakan aplikasi Intrusion Detection System

(IDS) misalnya Snort.

Ketiga, Enumerasi atau Pencarian Data Mengenai 

Sasaran: Sudah bersifat sangat intrusif (mengganggu) 

terhadap suatu sistem. Disini para penyusup dapat 

mencari account name yang absah, password, serta 

share resources yang ada. Pada tahap ini, khusus untuk 

sistem Windows, terdapat port 139 (NetBIOS session 

service) yang terbuka untuk resource sharing antar￾pemakai dalam jaringan. beberapa orang mungkin 

berpikir bahwa harddisk yang di-share itu hanya dapat 

dilihat oleh pemakai dalam LAN saja. Kenyataannya 

tidak demikian. NetBIOS session service dapat dilihat 

oleh siapa pun yang terhubung ke Internet di seluruh 

dunia. Tools seperti legion, SMB Scanner, atau Shares 

Finder membuat akses ke komputer orang menjadi 

begitu mudah (karena pemiliknya lengah membuka 

resource share tanpa pemberian password).

Keempat, Gaining Access atau dikatakan Akses 

Ilegal telah Ditetapkan: adalah mencoba mendapatkan 

akses ke dalam suatu sistem sebagai user biasa. Ini 

adalah kelanjutan dari kegiatan enumerasi, sehingga 

biasanya disini seorang penyerang sudah mempunyai 

paling tidak user account yang absah, dan tinggal 

mencari passwordnya aja. Bila resource share-nya 

diproteksi dengan suatu password, maka password ini 

dapat saja ditebak (karena banyak yang menggunakan 

password sederhana dalam melindungi komputernya). 

Menebaknya dapat secara otomatis melalui dictionary 

attack (mencobakan kata-kata dari kamus sebagai 

suatu password) atau brute-force attack (mencobakan 

kombinasi semua karakter sebagai password). Dari 

sini penyerang mungkin akan berhasil memperoleh 

log-on sebagai user yang absah.

Kelima, Escalating Privilege (Menaikkan atau 

Mengamankan suatu Posisi): Mengasumsikan bahwa 

penyerang sudah mendapatkan log-on access pada 

sistem sebagai user biasa. Penyerang kini berusaha 

naik kelas menjadi admin (pada sistem windows) 

atau menjadi root (pada sistem Unix atau Linux). 

Teknik yang digunakan sudah tidak lagi dictionary 

attack atau brute-force attack yang memakan waktu 

itu, melainkan mencuri password file yang tersimpan 

dalam sistem dan memanfaatkan kelemahan sistem. 

Pada sistem Windows 9x/ME password disimpan 

dalam file PWL sedangkan pada Windows NT/2000

dalam file.SAM. Bahaya pada tahap ini bukan hanya 

dari penyerang di luar sistem melainkan lebih besar

lagi bahayanya adalah orang dalam, yaitu user absah 

dalam jaringan itu sendiri yang berusaha naik kelas 

menjadi admin atau root.

Keenam, Pilfering atau Suatu Proses Pencurian: 

Proses pengumpulan informasi dimulai lagi untuk 

mengidentifikasi mekanisme untuk mendapatkan 

akses ke trusted system. Mencakup evaluasi trust

dan pencarian cleartext password di registry, config 

file, dan user data.

Ketujuh, Covering Tracks atau Menutup Jejak: 

Begitu kontrol penuh terhadap sistem yang diperoleh, 

maka menutup jejak menjadi suatu prioritas. Meliputi 

membersihkan network log dan penggunaan hide tool

seperti macam-macam rootkit dan file streaming.

Kedelapan, Creating Backdoors atau Membuat 

Jalan Pintas: Pintu belakang diciptakan pada berbagai 

bagian dari suatu sistem untuk memudahkan masuk 

kembali. Pada tahap keenam, ketujuh dan kedelapan, 

penyerang sudah berada dan menguasai suatu sistem 

dan kini berusaha untuk mencari informasi lanjutan 

atau pilfering, menutupi jejak penyusupannya atau 

covering tracks, dan menyiapkan pintu belakang 

atau creating backdoor agar lain kali dapat dengan 

mudah masuk lagi ke dalam sistem. Adanya trojan

pada suatu sistem berarti suatu sistem dapat dengan 

mudah dimasuki penyerang tanpa harus bersusah 

payah melalui tahapan-tahapan di atas, hanya karena 

kecerobohan pemakai komputer itu sendiri.

Kesembilan, Denial of Service atau Melumpuhkan 

Sistem: Bukanlah tahapan terakhir, melainkan kalau 

penyerang sudah frustasi tidak dapat masuk ke dalam 

sistem yang kuat pertahanannya, maka yang dapat 

dilakukannya adalah melumpuhkan saja sistem itu 

dengan menyerangnya menggunakan paket-paket data 

yang bertubi-tubi sampai sistem itu crash atau kacau. 

Denial of service attack sangat sulit dicegah, sebab 

memakan habis bandwidth yang digunakan untuk 

suatu situs. Pencegahannya harus melibatkan ISP yang 

bersangkutan. Para script kiddies yang pengetahuan 

cracking-nya terbatas justru paling gemar melakukan 

kegiatan yang sudah digolongkan tindakan kriminal 

di beberapa negara ini.

Beberapa modus dari kriminalitas yang dilakukan 

cracker di dunia maya, salah satu bentuknya yang 

wajib diwaspadai adalah pencurian data-data account 

penting. Pelaku biasanya adalah seorang cracker

dengan cara menjebak orang lain untuk tidak sadar 

bersedia memberikan data-data account-nya. Modus 

yang digunakan adalah mengirimkan sebuah e-mail 

phising yaitu pengiriman e-mail yang bertujuan untuk 

mencuri data-data rahasia tentang account, e-mail

seperti ini harus diwaspadai, caranya adalah dengan 

tidak mengindahkan dan menuruti perintah-perintah 

si cracker tersebut. Selanjutnya lakukan blokir alamat 

e-mail dari seorang pengirim e-mail phising tersebut. 

Adapun ciri-ciri umum dari e-mail phising adalah 

dengan memperhatikan dari subject dan content-nya, 

yaitu sebagai berikut: Pertama, Verify your Account. 

Kalau verifynya meminta username, password dan 

data lainnya, jangan memberikan reaksi balik. Maka 

harus selalu ingat password jangan pernah diberikan 

kepada siapa pun. Namun kalau ingin mendaftarkan 

account di suatu situs dan harus memverifikasinya 

dengan mengklik suatu URL tertentu tanpa minta 

mengirimkan data macam-macam, ya lakukan saja, 

karena ini mekanisme umum.

Kedua, If you don’t respond within 48 hours, 

your account will be closed atau jika tidak merespon 

dalam waktu 48 jam, maka akun akan ditutup. Harap 

membaca baik-baik dan tidak perlu terburu-buru. 

Tulisan di atas wajib diwaspadai karena umumnya 

hanya propaganda agar pembaca semakin panik.

Ketiga, Dear Valued Customer. Karena e-mail 

phising biasanya targetnya menggunakan random,

maka e-mail tersebut bisa menggunakan kata-kata 

ini. Tapi suatu saat mungkin akan menggunakan 

nama kita langsung, jadi harus waspada. Umumnya 

kebocoran nama karena kita aktif di milis atau forum 

komunitas tertentu.

Keempat, Click the link below to gain access to 

your account. Metode lain yang digunakan cracker

yaitu dengan menampilkan sebuah URL Address atau 

alamat yang palsu. Walaupun wajah webnya bisa jadi 

sangat menyerupai atau sama, tapi kalau diminta 

registrasi ulang atau mengisi informasi sensitif, itu 

patut diwaspadai, misalnya halaman login yahoo 

mail. Disana akan disuruh memasukkan username 

dan password e-mail untuk login. Ketika mengklik 

tombol login maka informasi username dan password

akan terkirim ke alamat pengirim e-mail. Jadi e-mail

tersebut merupakan jebakan dari pengirim e-mail

yang tujuannya untuk mendapatkan password e-mail.

Yang menjadi lebih runyam lagi, sekarang sudah 

ada beberapa e-book yang berkeliaran di internet 

untuk menawarkan teknik menjebol password. Seperti 

diketahui password merupakan serangkaian karakter, 

baik berupa huruf, string, angka, atau kombinasinya 

untuk melindungi dokumen-dokumen penting. Maka 

bisa dibayangkan jika password e-mail dijebol, yang 

terjadi adalah seluruh data-data akan dapat diketahui, 

termasuk password Account Internet Banking yang 

verifikasinya biasa masuk melalui e-mail. 

Adapun hukum yang mengatur tentang cybercrime

khususnya cracker dulunya masih bersifat umum dan  

masih menggunakan Kitab Undang-Undang Hukum 

Pidana (selanjutnya disebut KUHP), Undang-Undang 

Telekomunikasi yang kemudian dilakukan interpretasi 

atau penafsiran terhadap undang-undang tersebut, 

sehingga suatu perbuatan yang tidak diatur dalam 

undang-undang tidak begitu saja dikesampingkan 

karena belum ada peraturan atau ketentuan yang 

mengaturnya. tetapi saat ini sudah ada undang-undang 

yang bersifat khusus yang mengatur tentang cracker

yaitu UU ITE, khususnya terdapat dalam Pasal 30.

Dalam Pasal 30 UU ITE, Pasal ini merupakan 

kejahatan yang dilakukan oleh para cracker dengan 

modus operandi yang dapat dijelaskan sebagai berikut: 

Pertama, dilarang untuk: 1. Melakukan komunikasi, 

mengirimkan, memancarkan, atau sengaja berusaha 

mewujudkan hal-hal tersebut kepada siapa pun yang 

tidak berhak untuk menerimanya; atau 2. Sengaja 

menghalangi agar informasi dimaksud tidak dapat atau 

gagal diterima oleh yang berwenang menerimanya di 

lingkungan pemerintah dan/atau pemerintah daerah. 

Kedua hal tersebut sebagaimana dijelaskan dalam 

penjelasan ayat 1 dan 2. Menurut pendapat penulis, 

dalam ayat 1 dan 2 ini seseorang dengan sengaja dan 

dengan suatu cara yang salah memasuki jaringan 

komputer orang lain tanpa izin guna memperoleh atau 

mencuri data milik orang lain tersebut merupakan 

perbuatan seorang cracker yang dilakukan dengan 

modus operandi dengan menerobos atau membobol 

pengamanan jaringan komputer milik orang lain 

untuk mendapatkan data-data yang diinginkan guna 

tercapainya perbuatan jahatnya.

Kedua, Dalam penjelasan Pasal 30 ayat 3: Sistem 

pengamanan adalah sistem yang membatasi akses 

komputer atau melarang akses ke dalam komputer 

yaitu dengan berdasarkan suatu kategorisasi atau 

klasifikasi pengguna beserta tingkatan kewenangan 

yang ditentukan. Menurut pendapat penulis, dalam 

ayat 3 ini disebutkan bahwa seseorang yang dengan 

sengaja mengakses komputer dan sistem elektronik 

dengan cara menerobos dan/atau menjebol sistem 

pengamanan yang dimiliki oleh pemilik atau user

tersebut merupakan modus kejahatan dari seorang 

cracker. Para cracker melakukan hal tersebut guna 

memperoleh keuntungan bagi dirinya sendiri, yaitu 

baik dengan memperoleh keuntungan secara finansial 

yang menghasilkan uang banyak dengan menjebol 

password milik orang lain yang berhubungan dengan 

banking atau credit card, maupun non financial untuk 

memenuhi kepuasan dirinya sendiri dengan cara 

merusak jaringan komputer dan sejenisnya. Dengan 

diketahuinya password tersebut, maka dengan mudah 

cracker dapat melakukan kejahatannya.

Faktor-faktor yang Mempengaruhi Terjadinya 

Cracker

Di era kemajuan teknologi informasi ditandai 

dengan meningkatnya pengguna internet dalam setiap 

aspek kehidupan manusia. Meningkatnya pengguna 

internet di satu sisi memberikan banyak kemudahan 

bagi manusia dalam melakukan suatu aktivitasnya, 

di sisi lain memudahkan bagi pihak-pihak tertentu 

untuk dapat melakukan tindak pidana (Didik M. Arief 

Mansur dan Alisatris Gultom, 2006:95). Munculnya 

kejahatan dengan mempergunakan internet sebagai 

alat bantunya, lebih banyak di sebabkan oleh faktor 

keamanan si pelaku dalam melakukan kejahatan, 

dan masih kurangnya aparat penegak hukum yang 

memiliki kemampuan dalam hal cracker. Berikut 

ini merupakan faktor-faktor yang mempengaruhi 

terjadinya cracker, antara lain adalah: Faktor politik; 

Faktor ekonomi; Faktor sosial budaya; Keresahan 

masyarakat pengguna komputer; dan Dampak cracker 

terhadap keamanan dalam negeri. Kelima hal tersebut 

akan dijelaskan satu per satu di bawah ini. 

Faktor Politik 

Dengan mencermati masalah cracker yang terjadi 

di Indonesia dengan permasalahan yang dihadapi 

oleh aparat penegak, proses kriminalisasi di bidang 

cracker telah terjadi dan merugikan masyarakat. 

Media internet banyak memberitakan tentang cracker

yang dilakukan oleh orang Indonesia, sebagaimana 

kasus yang terjadi di beberapa kota di Indonesia 

mengakibatkan citra Indonesia kurang baik di mata 

dunia dalam penegakan hukum cracker.

Serangan-serangan para cracker dapat merusak 

jaringan komputer yang digunakan oleh pemerintah, 

perbankan, pelaku usaha maupun perorangan yang 

dapat berdampak terhadap kekacauan dalam sistem 

jaringan. Dapat dipastikan apabila sistem jaringan 

komputer perbankan tidak berfungsi dalam satu hari 

saja maka dapat menimbulkan kekacauan pembayaran 

maupun transaksi keuangan bagi nasabah. Kondisi ini 

memerlukan kebijakan politik pemerintah Indonesia 

untuk menanggulangi cracker yang berkembang di 

Indonesia. Untuk menghindari kerugian yang lebih 

besar akibat tindakan para cracker maka diperlukan 

suatu kebijakan politik pemerintah Indonesia untuk 

menyiapkan perangkat hukum khusus (lex specialis) 

bagi cracker yang saat ini telah diwujudkan dengan 

adanya UU ITE khususnya dalam Pasal 30.

Faktor Ekonomi 

Kemajuan ekonomi suatu bangsa salah satunya 

dipengaruhi oleh promosi barang-barang produksi.

Jaringan komputer dan internet merupakan media 

yang sangat murah untuk promosi. Masyarakat dunia 

banyak yang memanfaatkan ini untuk mencari barang￾barang kepentingan perorangan maupun korporasi. 

Produk barang yang dihasilkan di Indonesia sangat 

banyak dan sangat digemari komunitas internasional, 

seperti barang-barang kerajinan, ukiran, dan barang￾barang lainnya. Para pelaku bisnis harus mampu 

dalam memanfaatkan sarana internet tersebut. Adapun 

krisis ekonomi yang telah melanda bangsa Indonesia 

harus dijadikan pelajaran bagi masyarakat Indonesia 

untuk segera bangkit dari krisis tersebut. Seluruh 

komponen bangsa Indonesia harus berpartisipasi 

mendukung pemulihan ekonomi. Media internet dan 

jaringan komputer merupakan salah satu media yang 

dapat dimanfaatkan oleh seluruh masyarakat untuk 

mempromosikan Indonesia.

Faktor Sosial Budaya

Faktor sosial budaya dapat dilihat dari beberapa 

aspek, yaitu: Pertama, kemajuan teknologi informasi. 

Pesatnya kemajuan teknologi informasi sungguh tidak 

dapat dibendung oleh siapapun di negeri ini. Semua 

orang membutuhkan teknologi, informasi, bahkan 

levelitas kebutuhan itu terhadap orang-orang tertentu 

yang maniak informasi dianggapnya sebagai sebuah 

kebutuhan primer, setelah kebutuhan makanan dan 

minuman. Sehari tanpa informasi, diibaratkan sehari 

tanpa minum, oleh karenanya tak mengherankan 

bahwa kemudian terbentuklah sebuah komunitas baru 

dunia Teknologi Informasi atau TI yang memainkan 

peran penting bagi kesejahteraan manusia, termasuk 

pertumbuhan ekonomi, politik, budaya, dan aspek 

kehidupan yang lain.

Pada era globalisasi ini, manusia tidak akan bisa 

melepaskan kebutuhannya atau teknologi informasi. 

Sehari-hari manusia bergantung dengan teknologi 

informasi, mulai dari yang sederhana sampai dengan 

yang super canggih. Yang sederhana seperti koran 

dan radio, namun keduanya ditunjang oleh teknologi 

yang canggih misalnya yang sehari-hari melekat pada 

tubuh manusia seperti handphone dan laptop untuk 

membantu aktivitasnya.

Dengan adanya teknologi informasi manusia dapat 

melakukan akses perkembangan lingkungan secara 

akurat, karena disitu ada kebebasan yang seimbang, 

bahkan dapat saja mengaktualisasikan dirinya agar 

dapat dikenali oleh lingkungannya. Menurut Agus 

Raharjo setidaknya ada 2 (dua) hal yang membuat 

teknologi informasi dianggap suatu celah atau bug

dalam memacu ekonomi dunia: Teknologi informasi 

mendorong permintaan atas produk-produk teknologi 

informasi itu sendiri, seperti komputer, modem, sarana 

untuk membangun jaringan internet dan sebagainya; 

Dapat memudahkan transaksi bisnis terutama bisnis 

keuangan di samping bisnis-bisnis umum lainnya 

(Agus Raharjo, 2002:1). Meskipun peranan tersebut 

lebih condong pada bidang ekonomi, namun dapat 

dilihat betapa pentingnya peranan teknologi informasi 

untuk dapat mengefektifkan layanan dan kepentingan 

sebagai tenaga dorong kemajuan komunikasi global 

dengan berbagai macam pihak agar maksud dan tujuan 

masing-masing dapat tercapai.

Kedua, adanya Sumber Daya Manusia (SDM) 

yang mengawali antara teknologi informasi dengan 

operator yang mengawaki mempunyai hubungan yang 

erat sekali, keduanya tak dapat dipisahkan. Sumber 

Daya Manusia dan teknologi informasi mempunyai 

peranan penting sebagai pengendali dari sebuah alat. 

Apakah alat itu digunakan sebagai alat kebajikan 

untuk mencapai kesejahteraan umat manusia, atau 

alat tersebut akan dikriminalisasikan sehingga dapat 

merusak kepentingan orang lain atau bahkan dapat 

merusak kepentingan negara dan masyarakat.

Teknologi informasi sebagai hasil temuan dan 

pengembangan manusia kemudian dimanfaatkan, 

untuk perbaikan-perbaikan umat, namun di sisi lain 

dapat membawa petaka bagi umat manusia sebagai 

akibat adanya penyimpangan. Di Indonesia sumber 

daya pengelolaan teknologi informasi ini cukup, 

namun sumber daya manusia untuk memproduksi 

atau menciptakan suatu teknologi ini masih kurang. 

Penyebabnya ada berbagai hal, diantaranya kurang 

adanya tenaga peneliti dan kurangnya biaya penelitian 

atau mungkin kurangnya perhatian dan apresiasi 

terhadap penelitian. Sehingga sumber daya manusia 

di Indonesia lebih banyak sebagai pengguna saja dan 

jumlahnya cukup banyak.

Ketiga, komunitas baru. Dengan adanya teknologi 

sebagai sarana untuk mencapai tujuan, diantaranya 

media internet sebagai wahana untuk berkomunikasi, 

secara sosiologis terbentuklah sebuah komunitas 

baru di dunia maya yakni komunitas para pecandu 

internet yang saling berkomunikasi, bertukar pikiran 

berdasarkan prinsip kebebasan dan keseimbangan di 

antara para pecandu atau maniak dunia maya tersebut.

Komunitas yang ada ini adalah sebuah populasi 

gaya baru sebagai gejala sosial, dan sangat strategis 

untuk diperhitungkan, sebab dari media ini, banyak 

hikmah yang bisa didapatkan. Dari suatu hal yang 

pada awalnya tidak tahu dapat menjadi tahu, dan 

suatu hal yang tahu jadi semakin pintar serta semakin 

canggih. Terjadinya perkembangan teknologi dan laju 

perkembangan masyarakat diketahui dengan cepat

dan akurat, dan mereka saling bertukar pikiran serta 

dapat melakukan rechecking di antara mereka sendiri.

Secara emosional, mereka melekatkan dirinya 

kepada teman sesama di dunia maya. Salah satu 

komunitas itu adalah adanya mailing list. Di yahoo 

terdapat komunitas dan kemudian difasilitasi oleh 

yahoo dalam bentuk group.yahoo.com. Dalam mailing 

list mereka dapat berdiskusi tentang suatu masalah, 

namun mereka tidak harus menghidupkan komputer 

dan internet secara bersamaan, sedangkan chatting, 

di antara mereka harus sama-sama menghidupkan 

komputer.

Keempat, dampak cracker terhadap keamanan 

negara. Setelah melihat dari beberapa faktor yang 

mempengaruhi terjadinya cracker, dampak cracker 

terhadap keamanan negara yaitu dapat disoroti dari 

beberapa aspek, antara lain: Kurangnya kepercayaan 

dunia terhadap Indonesia; Di sejumlah kota-kota besar 

yang ada seperti Bandung, Semarang, Yogyakarta, 

Surabaya, dan Jakarta, para cracker sebagian besar 

itu adalah dari oknum terdidik seperti mahasiswa. 

Kejahatan semacam ini terus berlangsung dalam 

beberapa tahun belakangan ini. Hukuman terhadap 

para cracker dulunya cukup ringan, bahkan banyak 

pihak berpendapat, pelakunya adalah pahlawan karena 

dapat membobol suatu situs dengan kemampuannya. 

Padahal, di balik kejahatan itu para pelaku telah 

menurunkan derajat dan martabat bangsa Indonesia di 

mata dunia, karena merugikan banyak pihak melalui 

teknologi informasi.

Kelima, dapat berpotensi menghancurkan negara. 

Perkembangan dari teknologi informasi yang ada 

membawa suatu dampak lain, yaitu tumbuh suburnya 

cracker, kejahatan melalui media internet. Cracker

menjadi masalah serius yang harus segera ditangani. 

Kepolisian dan para penegak hukum lainnya harus 

peduli terhadap dampak yang ditimbulkan kejahatan 

ini dan berupaya serius untuk menanggulanginya. Tak 

ada satu negara pun di dunia ini yang terbebas dari 

ancaman cracker. Ini berkat kemampuan teknologi 

internet mengaburkan batas-batas fisik dan budaya 

sebuah negara. 

Pencegahan terhadap tindak pidana cracker, harus 

mencakup semua operasi ilegal atau akses ke internet 

yang merugikan pihak lain. Operasi ilegal ini meliputi 

akses tanpa izin, merusak data atau program komputer, 

melakukan sabotase untuk menghilangkan sistem atau 

jaringan komputer, mengambil data dari dan kedalam 

jaringan komputer tanpa izin, serta memata-matai 

komputer.

Pelaku cracking bisa melakukan operasi ilegal 

itu disebabkan adanya jaringan komputer yang telah 

dimanfaatkan oleh semua pihak, baik pemerintah 

maupun pelaku ekonomi di Indonesia. Perbankan 

dalam memberikan pelayanan yang cepat terhadap 

pelanggan memanfaatkan jaringan komputer. Maka 

dapat diprediksikan akibatnya bahwa apabila ada 

serangan cracker baik sengaja atau hanya sekedar 

iseng melakukan penyusupan atau pengerusakan 

terhadap jaringan tersebut. Sektor perbankan akan 

lumpuh saat perangkat komputernya diganggu oleh 

cracker, hal ini bukan tidak mungkin dilakukan. 

Contohnya adalah yang terjadi pada jaringan KPU 

pada saat penghitungan suara. Data yang ada dapat 

diubah oleh pelaku. Kalau data perbankan diubah 

maka akan dapat menimbulkan masalah besar bagi 

nasabah yang jumlahnya sangat banyak. Kecanggihan 

teknologi ini menjadi semacam kegiatan spionase

yang berpotensi menghancurkan negara.

Keresahan Masyarakat Pengguna Jaringan 

Komputer

Menurut TB. Ronny R. Nitibaskara, kejahatan atau 

crime tidak dapat dipisahkan dari lima faktor yang 

saling berhubungan, yaitu: pelaku kejahatan, modus 

operandi kejahatan, korban kejahatan, reaksi sosial 

atas kejahatan, dan hukum. Lebih jelasnya diuraikan 

sebagai berikut: 1. Pelaku kejahatan. Dalam hal pelaku 

kejahatan cracker, karakter subjek hukum berbeda 

dari pelakunya. Pelaku tampaknya memiliki keunikan 

tersendiri, yang belum tertampung dalam konsep￾konsep atau teori konvensional mengenai tindak 

kejahatan; 2. Modus operandi kejahatan. Bahwa suatu 

modus operandi cracker sangat berbeda dari tindak 

kejahatan konvensional. yang paling mencolok dari 

perbedaan tersebut antara lain adalah locus delicti

atau tempat kejahatan perkara karena sangat sulit 

melokalisir jaringan internet; 3. Korban kejahatan. 

Korban cracker tidak selalu dalam bentuk dapat dilihat 

atau tangible melainkan juga yang tidak terlihat atau 

intangible karena tempat tinggal dan kewarganegaraan 

korban yang tidak selalu sama dengan pelaku atau 

cracker, maka penegak hukum menghadapi masalah 

yang jauh lebih kompleks lagi; 4. Reaksi sosial atas 

kejahatan. Reaksi sosial atas suatu tindak kejahatan 

jauh lebih terukur ketimbang yang terjadi pada kasus 

cracker. Misalnya, reaksi massa terhadap perampok 

atau pencuri yang tertangkap berupa penghakiman 

massa. Sebaliknya, segmen masyarakat yang bereaksi 

atas suatu tindakan cracker tidak sebesar pada kasus 

konvensional. Namun demikian, dampak cracker

tidak lebih kecil dibandingkan dengan kejahatan￾kejahatan konvensional; 5. Hukum. Undang-undang 

dan perangkat hukum serta aturan lain yang bersifat

empirik hingga saat ini masih banyak diantaranya 

yang bersandar pada yurisprudensi. Sebaliknya, UU 

ITE baru disahkan pada bulan Nopember tahun 2008 

dan perkembangan kerangka hukum yang ada kalah 

pesat dibandingkan dengan perkembangan kejahatan 

yang terjadi.

Dampak Cracker terhadap Keamanan Dalam 

Negeri

Ketidaksiapan Indonesia dalam mengantisipasi 

perkembangan teknologi informasi dalam bentuk 

struktur maupun infrastruktur hukum, bisa berakibat 

buruk dan bukan tidak mungkin ancamannya adalah 

kerawanan sosial dan politik yang ditimbulkan oleh 

individu-individu yang berperilaku menyimpang. 

Motif para cracker bukan hanya money oriented, 

tetapi juga melemparkan isu-isu yang meresahkan, 

memanipulasi simbol-simbol kenegaraan dan partai 

politik dengan tujuan untuk mengacaukan keadaan 

agar tidak tercipta suasana yang kondusif.

Selain ingin meraih keuntungan secara finansial 

dari kegiatan-kegiatan cracker tersebut, mereka juga 

berusaha merusak situs-situs perbankan, kartu kredit, 

toko-toko yang menawarkan barang secara online, 

lembaga-lembaga keuangan, bursa efek, kurs valuta 

asing, dengan maksud terjadinya kekacauan dalam 

bidang perdagangan.

Setelah melakukan penelitian hukum terhadap 

bahan-bahan hukum yang membahas modus operandi 

cracker dan atas aktivitas cracking di internet, pada 

akhirnya diperoleh suatu simpulan: Modus operandi 

terhadap kejahatan-kejahatan para cracker disebut 

Unauthorized Access to Computer System and Service, 

yaitu melakukan suatu kejahatan yang dilakukan 

dengan memasuki atau menyusup ke dalam suatu 

sistem jaringan komputer secara tidak sah, tanpa izin 

atau tanpa sepengetahuan dari pemilik sistem jaringan 

komputer yang dimasukinya. Modus kriminalitas 

yang dilakukan cracker, salah satu bentuknya yang 

wajib diwaspadai adalah pencurian data-data account 

penting. Pelaku biasanya adalah seorang cracker

dengan cara menjebak orang lain untuk tidak sadar 

bersedia memberikan data-data account-nya. Modus 

operandi cracker ini sangat berbeda dengan tindak 

kejahatan konvensional. Hal yang paling mencolok 

dari perbedaan tersebut antara lain adalah terletak 

pada locus delicti atau tempat kejahatan perkara 

karena dalam kejahatan ini yang diserang adalah 

jaringan komputer atau internet. 

Rekomendasi

Modus kejahatan dalam dunia maya terutama 

kejahatan cracker memang agak sulit di mengerti 

oleh orang-orang yang tidak menguasai pengetahuan 

teknologi informasi. Sebab salah satu karakter pokok 

cracker adalah menggunakan teknologi informasi 

dalam modus operandinya. Terkait dengan korban 

cracker, maka yang pasti menjadi korbannya adalah 

suatu kalangan yang sama-sama menggunakan sarana 

teknologi informasi, khususnya internet. Untuk itu, 

bagi para pengguna teknologi informasi khususnya 

internet agar lebih hati-hati dan lebih meningkatkan 

pengamanan terhadap software maupun hardware

jaringan komputer.

Dengan adanya UU ITE, maka diharapkan para 

penegak hukum agar lebih terampil, dan memiliki 

keterampilan dasar dalam menggunakan komputer 

dan internet serta lebih profesional dalam menangani 

kasus-kasus dunia maya, sehingga mampu mengatasi 

persoalan-persoalan hukum terutama terhadap cracker 

atas aktivitas cracking-nya di internet baik yang 

bersifat nasional, regional maupun internasional.

Dalam UU ITE agar lebih diperjelas lagi tentang 

pengaturan korporasi dan penjatuhan pidananya. 

Karena dalam undang-undang ini tidak memberikan 

penjelasan dengan tegas tentang makna korporasi 

itu sendiri, dan agar diatur pula tentang pengaturan 

pidana tambahan.