perbedaan cracker & hacker menurut cara pandang

19
I. PENDAHULUAN Pada hari Minggu tanggal 14 Juni 2014 pukul 14.30 WIB, saya mendapatkan tantangan dari Dosen Mata Kuliah Pengamanan Sistem Informasi (Bpk. Ridy, ST, MT) untuk menganalisa hubungan antara hacker yang membuat suatu perjanjian dengan developer dikaitkan dengan Undang-undang Informasi dan Transaksi Elektronik (ITE) Nomor 11 Tahun 2008 serta Hak Kekayaan Intelektual (HAKI) Nomor 28 Tahun 2014. Saya pun menerima tantangan tersebut guna memenuhi kebutuhan perbaikan nilai mata kuliah yang di ajarkan oleh beliau. Pertama-tama saya mencari data-data dan informasi terkait permasalahan tersebut. Dan betapa beruntungnya saya, setelah saya analisa lebih dalam, disitu saya menemukan suatu hal yang menarik yang saya dapat. Terdapat poin-poin dimana salah satunya terkait sebuah praktek kejahatan namun dikomparasi dengan suatu kebutuhan manusia akan dampak dari kejahatan tersebut dan terdapat celah kelemahan dari UU ITE yang dibuat oleh pemerintah. Sebelum ke inti permasalahan, saya akan bahas dari inti, apa itu hacker? biasanya kebanyakan orang mendengar kata hacker terlintas dibenak mereka dengan gambaran penjahat dunia cyber tetapi itu tidak seperti sejahat yang dibayangkan, para cracker lah yang biasa dibilang jahat sepenuhnya.

Upload: indra-qubonz-ii

Post on 11-Feb-2016

213 views

Category:

Documents


0 download

DESCRIPTION

Perbedaan Cracker & Hacker Menurut Cara Pandang Undang-undang ITE & HAKI

TRANSCRIPT

Page 1: Perbedaan Cracker & Hacker Menurut Cara Pandang

I. PENDAHULUAN

Pada hari Minggu tanggal 14 Juni 2014 pukul 14.30 WIB, saya mendapatkan

tantangan dari Dosen Mata Kuliah Pengamanan Sistem Informasi (Bpk. Ridy, ST, MT) untuk

menganalisa hubungan antara hacker yang membuat suatu perjanjian dengan developer

dikaitkan dengan Undang-undang Informasi dan Transaksi Elektronik (ITE) Nomor 11

Tahun 2008 serta Hak Kekayaan Intelektual (HAKI) Nomor 28 Tahun 2014. Saya pun

menerima tantangan tersebut guna memenuhi kebutuhan perbaikan nilai mata kuliah yang

di ajarkan oleh beliau.

Pertama-tama saya mencari data-data dan informasi terkait permasalahan tersebut.

Dan betapa beruntungnya saya, setelah saya analisa lebih dalam, disitu saya menemukan

suatu hal yang menarik yang saya dapat. Terdapat poin-poin dimana salah satunya terkait

sebuah praktek kejahatan namun dikomparasi dengan suatu kebutuhan manusia akan

dampak dari kejahatan tersebut dan terdapat celah kelemahan dari UU ITE yang dibuat

oleh pemerintah.

Sebelum ke inti permasalahan, saya akan bahas dari inti, apa itu hacker? biasanya

kebanyakan orang mendengar kata hacker terlintas dibenak mereka dengan gambaran

penjahat dunia cyber tetapi itu tidak seperti sejahat yang dibayangkan, para cracker lah

yang biasa dibilang jahat sepenuhnya.

Menurut MANSFIELD, hacker diartikan atau juga bisa didefinisikan sebagai

seseorang yang punya keiinginan untuk melakukan ekplorasi/percobaan dan

penerapan/penetrasi ke sebuah sistem operasi (OS) dan kode komputer lainnya, tapi tidak

melakukan perusakan apapun, tidak mencuri uang atau informasi apapun. Jadi pada

kesimpulannya, hacker adalah kumpulan dari keiinginan seseorang untuk mengekplorasi

suatu program tetapi tidak digunakan untuk berbuat jahat melainkan untuk dipelajari agar

dapat digunakan untuk melindungi sistem atau programmnya sendiri.

Page 2: Perbedaan Cracker & Hacker Menurut Cara Pandang

Para hacker sering digunakan pada banyak perusahaan untuk menguji seberapa

kuat sistem program yang digunakan oleh perusahaan tersebut, setelah diuji para hacker

pasti memberi solusi yang baik untuk pengamanan sistem yang ada pada perusahaan

tersebut apabila perusahaan tersebut memiliki kelemahan dalam sistem yang telah diuji

oleh para hacker yang memiliki hak secara hukum oleh instansi perusahaan tersebut.

Semua itu ditujukan untuk melindungi sistem dari para cracker.

Menurut MANSFIELD, cracker adalah kebalikan dari hacker dapat juga diartikan

lawan dari hacker. Beda dengan hacker, para cracker ini memiliki ketertarikan untuk

mengambil informasi, melakukan berbagai macam kerusakan dan sesekali waktu

melumpuhkan keseluruhan sistem komputer. Jadi kesimpulannya cracker dan hacker

memiliki cara kerja yang sama yaitu mengeklorasi suatu sistem namun maksud tujuan

penggunaannya berbeda.

Page 3: Perbedaan Cracker & Hacker Menurut Cara Pandang

II. PEMBAHASAN

A. DAMPAK YANG DITIMBULAKAN OLEH HACKER DAN CRACKER

Hacker : membuat teknologi jaringan semakin maju karena hacker menggunakan

keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan

sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah software,

membuat gairah bekerja seorang administrator kembali hidup karena hacker membantu

administrator untuk memperkuat jaringan mereka.

Cracker : merusak dan melumpuhkan keseluruhan sistem komputer, sehingga data-

data pengguna jaringan rusak, hilang, ataupun berubah.

B. JENIS HACKER

Berikut ini adalah 6 jenis hacker (berdasarkan pola pikir) :

1. White Hat Hacker

2. Black Hat Hacker

3. Red Hat Hacker

4. Yellow Hat Hacker

5. Green Hat Hacker

6. Blue Hat Hacker

7. Grey Hat Hacker

- White Hat Hacker

White hat hacker juga dikenal sebagai Ethical Hacker, adalah asal muasal dari

information technology, seorang yang secara etik melawan serangan terhadap sistem

komputer. Mereka sadar bahwa internet sekarang adalah perwakilan dari suara umat

manusia. Seorang White Hat akan memfokuskan dirinya untuk membangun jaringan

keamanan (security system), dimana para Black Hat (cracker) akan mencoba

menghancurkannya.

White Hat juga seringkali digambarkan sebagai orang yang menerobos jaringan

untuk menolong si pemilik jaringan menemukan cacat pada sistem keamanannya. Banyak

Page 4: Perbedaan Cracker & Hacker Menurut Cara Pandang

dari mereka yang dipekerjakan oleh perusahaan. Mereka disebut sebagai sneakers.

Sekumpulan dari orang-orang ini disebut tiger teams.

White Hat Hacker mengklaim mereka mengobservasi dengan etika hacker. Seperti

Black Hat, White Hat biasanya sangat mengerti internal detail dari security system dan

dapat menciptakan kode untuk memecahkan masalah yang ada.

- Black Hat Hacker (Cracker)

Black hat juga dikenal sebagai Darkside Hacker/Cracker, adalah hacker berorientasi

kriminal dengan sifat perusak. Biasanya mereka ada diluar security industry dan oleh para

modern programmers. Biasanya Black Hat adalah seorang yang memiliki pengetahuan

tentang kecacatan sistem dan mengeksploitasinya untuk mendapatkan keuntungan

pribadi. Banyak Black Hat mengutamakan kebebasan individu daripada accessibility dari

privacy dan security. Para Black Hat akan mencari cara untuk membuat lubang yang

terbuka pada sistem menjadi semakin lebar, mereka akan melakukan cara-cara untuk

membuat seseorang memiliki kontrol utama sistem. Black Hat akan bekerja untuk

menghasilkan kerusakan dan/atau untuk mengancam dan memeras seseorang.

Black Hat Hacking adalah sebuah tindakan yang tidak disetujui untuk membobol

sistem tanpa seijin dari pihak berwenang, biasanya dilakukan pada komputer yang

terhubung dengan jaringan.

- Red Hat Hacker

Secara sederhana, Red Hat Hacker berpikir dengan:

Hat (Fire)

Intuition

Opinion

Emotion (subjective)

- Yellow Hat Hacker

Secara sederhana, Yellow Hat Hacker berpikir dengan :

Hat (Sun)

Praise

Positive aspects (objective)

Page 5: Perbedaan Cracker & Hacker Menurut Cara Pandang

- Green Hat Hacker

Secara sederhana, seorang Green Hat Hacker berpikir :

Hat (Plant)

Alternatives

New Approaches

Everything goes (speculatif)

- Blue Hat Hacker

Secara sederhana, Blue Hat Hacker berpikir dengan :

Hat (Sky)

Big Picture

Conductor hat

Thinking about thinking

Overall process (overview)

Menunjuk kepada perusahaan konsultasi computer security yang digunakan

untuk menjalankan bug test sebelum sistem dijalankan.

- Gray Hat Hacker

Grey Hat dalam komunitas computer security, adalah hacker dengan skill yang

kadang-kadang bertindak secara legal dengan itikad baik, tapi kadang juga tidak. Ia adalah

perpaduan dari white hat dan black hat hackers. Mereka meretas untuk keuntungan pribadi

tapi tidak memiliki tujuan yang merusak. Sebagai contoh, sebuah serangan terhadap bisnis

perusahaan dengan praktik tidak etis dapat dikatakan sebagai tindakan Black Hat. Tetapi,

seorang Gray Hat tidak akan melakukan sesuatu yang jahat, walaupun dia telah melanggar

hukum. Jadi bukannya dikatakan sebagai Black Hat, dia dikatakan sebagai Grey Hat Hack.

Seorang yang masuk ke sistem komputer hanya untuk meninggalkan jejak dan tidak

melakukan tindakan perusakan, ini yang dinamakan Grey Hat.

C. HIRARKI / TINGKATAN HACKER

Ternyata Hacker juga mempunyai tingkatan-tingkatan, tiap tingkatan di bedakan

dengan kemampuan dan ilmu yang dimiliki sang hacker :

Page 6: Perbedaan Cracker & Hacker Menurut Cara Pandang

1. Elite

Ciri-ciri : mengerti sistem operasi luar dalam, sanggup mengkonfigurasi &

menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya,

effisien & terampil, menggunakan pengetahuannya dengan tepat, tidak

menghancurkan data-data dan selalu mengikuti peraturan yang ada. Tingkat Elite

ini sering disebut sebagai ‘suhu’.

2. Semi Elite

Ciri-ciri : lebih muda dari golongan elite, mempunyai kemampuan & pengetahuan

luas tentang komputer, mengerti tentang sistem operasi (termasuk lubangnya),

kemampuan programnya cukup untuk mengubah program eksploit.

3. Developed Kiddie

Ciri-ciri : umurnya masih muda (ABG) & masih sekolah, mereka membaca tentang

metoda hacking & caranya di berbagai kesempatan, mencoba berbagai sistem

sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya, umumnya

masih menggunakan Grafik User Interface (GUI) & baru belajar basic dari UNIX tanpa

mampu menemukan lubang kelemahan baru di sistem operasi.

4. Script Kiddie

Ciri-ciri : seperti developed kiddie dan juga seperti Lammer, mereka hanya

mempunyai pengetahuan teknis networking yang sangat minimal, tidak lepas dari

GUI, hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup

sebagian pengguna Internet.

5. Lammer

Ciri-ciri : tidak mempunyai pengalaman & pengetahuan tapi ingin menjadi hacker

sehingga lammer sering disebut sebagai ‘wanna-be’ hacker, penggunaan komputer

mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri

kartu kredit, melakukan hacking dengan menggunakan software trojan, nuke & DOS,

suka menyombongkan diri melalui IRC channel dan sebagainya. Karena banyak

kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan

sampai level developed kiddie atau script kiddie saja.

Page 7: Perbedaan Cracker & Hacker Menurut Cara Pandang

Cracker tidak mempunyai hirarki khusus karena sifatnya hanya membongkar dan

merusak. Para cracker inilah yang diaggap jahat karena sama sekali tidak memiliki hak

akses sistem. Ini pulalah alasan utama para perusahaan yang menggunakan sistem

komputerisasi menyewa para hacker untuk menguji coba kekebalan sistemnya agar

terhindar dari para cracker.

D. HACKER YANG PALING SUKSES PADA ZAMANNYA

Seorang hacker adalah penjahat cyber atau penjahat di dunia maya. Meskipun, hal

itu disebut sebagai kejahatan namun sampai saat ini belum ada hukum yang keras

terhadap mereka, kecuali ketika peretasan yang dilakukan sudah melewati batas. Untuk

beberapa orang, hal tersebut merupakan pembajakan dan untuk beberapa lainnya adalah

sebuah hobi. Namun, meski merugikan orang, peretas alias hacker ternyata bisa

mendapatkan pekerjaan yang baik dan mencapai kesuksesan. Berikut diantaranya :

1. Jeff Moss

Jeff Moss adalah pendiri Black Hat dan penggagas konferensi hacker

komputer DEFCON. Lulus dengan gelar BA dalam peradilan pidana dari Universitas

Gonzaga, Moss memuat buletin board “sistem bawah tanah” untuk hacker pada

tahun 1980. Pada tahun 2005, hasil karyanya dijual Black Hat untuk CMP Media,

anak perusahaan dari Bisnis Media Serikat seharga $ 13.900.000 USD dan saat ini ia

bekerja di bawah gaji federal AS sebagai Chief Security Officer di ICANN.

2. Kevin Poulsen

“Seorang pria yang baik di siang hari dan nampak jahat di malam hari”, begitulah

yang dapat menggambarkan pemuda yang satu ini. Poulsen adalah seorang penjahat

cyber paling terkenal di Amerika yang pernah ada. Untuk menjadi seorang peretas,

Poulsen belajar sendiri secara otodidak. Salah satu aksi terbaik yang pernah

dilakukannya adalah mengambil alih saluran telepon yang menuju stasiun radio Los

Angeles KIIS-FM. Poulsen ditangkap oleh FBI akibat beberapa akun yang ia retas

termasuk mail, kawat dan penipuan komputer, pencucian uang dan penggangguan

pengadilan dan dihukum 51 bulan penjara dengan biaya $ 56.000 sebagai biaya

kompensasi. Setelah dibebaskan, Poulsen mengubah dirinya sebagai seorang

Page 8: Perbedaan Cracker & Hacker Menurut Cara Pandang

jurnalis dan menjauhkan diri dari masa lalunya yang melanggar hukum. Ia memulai

bekerja sebagai wartawan di Security Focus, sebuah perusahaan keamanan berbasis

di California. Disana, ia menulis tentang sistem keamanan teknologi informasi.

Poulsen kini menjabat sebagai editor senior di Wired News, sebuah situs teknologi

berbasis online.

3. George Hotz

George Hotz  mulai dikenal lewat kasus iProducts. Kemudian pria 22 tahun ini

tambah dikenal gara-gara digugat Sony. Hotz yang merupakan alumni John Hopkins

untuk program Talented Youth, berhenti dari Rochester Institute of Technology di

jurusan Bioteknologi. Karir hackernya dimulai ketika ia mulai membobol perangkat

IOS Apple, yakni mengembangkan perangkat lunak untuk membuka iPhone

Bootloader. Pada tahun 2009, Hotz mulai bekerja dengan meretas sistem yang

paling dilindungi dan aman dari era generasi ketujuh, Sony PlayStation 3. Pada

tanggal 22 Januari 2010, ia akhirnya masuk ke sistem PS3 yang memungkinkan dia

untuk memiliki hak penuh untuk mengakses prosesor konsol dan memori sistem.

Hingga pada akhirnya ia ketahuan dan Sony langsung menggugatnya. Kasus itu

diselesaikan di luar pengadilan dengan Hotz menjanjikan Sony bahwa ia tidak akan

melanjutkan hackingnya ke salah satu produk Sony lagi. Pada bulan Mei 2011,

George Hotz dipekerjakan oleh Facebook, yang dikonfirmasi oleh juru bicara

Facebook tetapi tidak ada yang tahu apa judul pekerjaannya.

4. Peter Hajas

Peter Hajas adalah seorang pengembang Mobile Notifier yang terkenal karena

terlibat kasus peretasan 4 perangkat IOS. Hajas yang membuat Mobile Notifier telah

memiliki lebih dari 230.000 pengunduh terhitung sampai dengan 24 Mei 2011. Pada

tanggal 27 Mei, Hajas menulis di blognya bahwa ia “sedang istirahat” . Beberapa

kemudian, lewat Twitter, Hajas mengkonfirmasi bahwa ia telah bekerja di iCompany

milik sendiri dan magang di Apple. Awal 2011, ia mulai mengembangkan Mobile

Notifier sebagai langkah pertama untuk sistem input data di sana. Kabar terakhir,  

Page 9: Perbedaan Cracker & Hacker Menurut Cara Pandang

pada 29 Mei 2011, ia merilis Mobile Notifier Eggo yang merupakan aplikasi yang

paling revolusioner sepanjang sejarah.

5. Michael Mooney

Di usia 17 tahun, Michael Mooney menciptakan “Mikeyy” atau “StalkDaily”, yang

dirancang untuk mengeksploitasi kelemahan keamanan jaringan sosial dan

meninggalkan ribuan pesan yang tidak diinginkan, seperti ”twitter silakan

memperbaiki ini“. Programmer muda ini memulai karirnya di kelas 6 SD dan pernah

diusir dari sekolah di kelas 9 karena meretas jaringan sekolah. Meskipun bukan ide

bagus untuk menarik perhatian, ia mendapat tawaran pekerjaan dari Travis

Rowland, pendiri dan CEO Soft Solusi.

6. Robert Morris

Anak seorang ahli keamanan komputer di Badan Keamanan Nasional, Robert Norris

Jr sudah mengalir keahlian pemrograman dalam darahnya. Pada tahun 1988, Morris

menciptakan worm ketika ia masih mahasiswa di Cornell, dengan niat meretas ke

internet. Oleh karena itu, Worm Morris menjadi worm komputer pertama yang ada

di Internet. Morris menjadi orang pertama yang dituntut karena kejahatan cyber.

Dia dijatuhi hukuman masa percobaan tiga tahun, 400 jam pelayanan masyarakat

dan didenda $ 10.500. Morris sekarang bekerja sebagai profesor di bidang Ilmu

Komputer dan Laboratorium Artificial Intelligence dari Institut Teknologi

Massachusetts.

7. Owen Walker

Pemimpin dari sebuah organisasi hacker internasional, Owen Walker dari Selandia

Baru dinyatakan bersalah atas tuduhan cybercrime. Diberikan Home schooling dari

usia 13 tahun karena sindrom Asperger, Walker tidak memiliki pelatihan komputer

formal kecuali hanya apa yang dipelajarinya sendiri tentang pemrograman dan

enkripsi. Pada tahun 2008, Walker berusia 18 tahun ketika ditangkap oleh FBI

karena menyebabkan kerusakan pada sistem di University of Pennsylvania. Pada

tahun yang sama, Owen Walker dipekerjakan oleh TelstraClear, anak perusahaan

Page 10: Perbedaan Cracker & Hacker Menurut Cara Pandang

dari sebuah perusahaan Telekomunikasi Australia di Selandia Baru sebagai

konsultan keamanan di divisi keamanan mereka.

E. UNDANG-UNDANG ITE TAHUN 2008

Jelas bukan perbedaan antara Hacker dan Cracker, si baik dan si jahat, sisi terang

dan sisi gelap. Semakin berkembangnya informasi dan transaksi elektronik di indonesia

maka Pemerintah mengesahkan Undang-undang tentang Informasi dan Transaksi

Elektronik pada tanggal 21 april 2008 atau biasa disebut UU ITE sebagai pondasi hukum

yang berkembang.

Pasal demi pasal saya baca tetapi ada satu pasal yang membuat saya tertarik dan

ingin saya paparkan pada pembahasan kali ini, tentunya berhubungan dengan yang saya

paparkan yakni hacker dan cracker. Pasal tersebut adalah;

BAB VII

PERBUATAN YANG DILARANG

PASAL 30

1) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer

dan/atau Sistem Elektronik milik Orang lain dengan cara apa pun.

2) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer

dan/atau Sistem Elektronik dengan cara apa pun dengan tujuan untuk memperoleh

Informasi Elektronik dan/atau Dokumen Elektronik.

3) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer

dan/atau Sistem Elektronik dengan cara apa pun dengan melanggar, menerobos,

melampaui atau menjebol sistem pengamanan.

Hukum pidana dari perbuatan di atas sudah tercantum di UU ITE pada pasal ;

BAB XI

KETENTUAN PIDANA

PASAL 46

Page 11: Perbedaan Cracker & Hacker Menurut Cara Pandang

1) Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (1)

dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling

banyak Rp600.000.000,00 (enam ratus juta rupiah).

2) Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (2)

dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling

banyak Rp700.000.000,00 (tujuh ratus juta rupiah).

3) Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (3)

dipidana dengan pidana penjara paling lama 8 (delapan) tahun dan/atau denda paling

banyak Rp800.000.000,00 (delapan ratus juta rupiah).

Pasal-pasal tersebut secara umum diperuntuhkan bagi para hacker dan cracker,

karena begitulah profesi mereka dan pekerjaan mereka. Yang jadi permasalahan

bagaimana cara hacker (white hat) berekplorasi untuk belajar agar kemampuannya

berkembang tanpa melanggar undang-undang di atas? Menurut saya pasal tersebut terlalu

membatasi ruang gerak/mengekang profesi para hacker. Karena tujuan dari si hacker

adalah melindungi dari ancaman si cracker dan setiap pembelajaran dan pengembangan

pasti dibutuhkan ekplorasi atau langsung terjun kelapangan dan kemudian menerapkan ke

masing-masing sistem. Lama kelamaan hacker tidak dapat berkembang lebih lanjut

sedangkan perkembangan teknologi terus berkembang pesat dikarenakan kelonggaran

untuk berekplorasi terbatasi ruang geraknya dikarenakan pasal di atas dan hukum

pidananya.

Apa harus selamanya para hacker baik yang mau belajar selalu menjadi cracker

yang ilegal? Bagaimana nasib perusahaan yang membutuhkan para hacker untuk menguji

sistemnya agar terhindar dari para cracker? Adakah solusinya?

Page 12: Perbedaan Cracker & Hacker Menurut Cara Pandang

III. SOLUSI

Menurut saya solusinya ada 2, yakni :

1. Membentuk badan khusus bagi para hacker yang nantinya khusus dipekerjakan untuk

perusahaan yang membutuhkan jasa para hacker demi menguji sistemnya; dan

2. Mengkaji ulang terkait UU ITE dan membedakan status hacker dan cracker serta

memberi pengecualian pada lembaga tersebut demi kelonggaran pembelajaran.

Page 13: Perbedaan Cracker & Hacker Menurut Cara Pandang

IV. PENUTUP

Pada kesimpulannya, pemerintah mesti mengkaji ulang perihal poin-poin Undang-

undang ITE yang tercantum dan menambahkan poin yang membedakan antara white

hacker dan black hacker karena merupakan ide yang sangat baik (penting) dengan adanya

seorang white hacker untuk dipekerjakan dalam perusahaan yang besar untuk

meminimalisir, mencegah, menjaga dan memulihkan semua sistem yang ada pada suatu

perusahaan dari serangan black hacker/cracker yang ingin merusak sistem dan mengambil

data-data penting yang semestinya tidak dipergunakan untuk kepentingan pribadi maupun

untuk dijual ke lawan perusahaan yang di retas olehnya. Serta untuk zaman sekarang

pemerintah sangat wajib membentuk badan khusus bagi para hacker yang terorganisir

agar para hacker yang ada di Indonesia dapat terbina dan berguna bagi nusa dan bangsa

khususnya dalam bidang jaringan internet.

Page 14: Perbedaan Cracker & Hacker Menurut Cara Pandang

Sumber :

http://vibizmanagement.com/column/index/category/ict/2375/10

http://datahukum.pnri.go.id

http://poseidon212.blogspot.com/2012/05/7-hacker-paling-sukses-di-dunia.html