Langsung ke konten utama

MAKALAH PEMBAJAKAN INFORMASI MILITER AMERIKA SERIKAT





BAB I
PENDAHULUAN

1.1 Latar Belakang Masalah
Penggunaan akan teknologi jaringan komputer semakin meningkat. Selain sebagai media penyedia informasi, melalui internet pula kegiatan komunitas komersial menjadi bagian terbesar dan pesat pertsumbuhannya serta menembus berbagai batas negara. Bahkan melalui jaringan ini kegiatan pasar didunia bisa diketahui selama 24 jam. Melalui dunia internet atau disebut juga cyberspace, apapun dapat dilakukan. Segi positif dari dunia maya ini tentu saja menambah trend perkembangan teknologi dunia dengan segala bentuk kreatifitas manusia. Namun dampak negatif pun tidak bisa dihindari. Tatkala pornografi marak dimedia internet, masyarakat pun tak dapat berbuat banyak. Seiring dengan perkembangan teknologi intenet, menyebabkan munculnya kejahatan yang disebut dengan cybercrime atau kejahatan melalui jaringan internet munculnya beberapa kasus cybercrime di indonesia, seperti pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain, misalnya melai dan memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki kedalam program komputer sehingga dalam kejahatan komputer dimungkinkan adanya delik formil dan delik materil delik formil adalah perbuatan seseorang yang memasuki komputer orang lain tanpa ijin, sedangkan delik materil adalah perbuatan yang menimbulkan akibat kerugian bagi orang lain. Adanya cybercrime telah menjadi ancaman stabilitas, sehingga pemerintah sulit mengimbani teknik kejahatan yang dilakukan dengan teknologi komputer, khususnya jaringan internet dan intranet.
1.2 Rumusan Masalah

  1. Apa yang dimaksud dengan Cybercrime dan jenis-jenisnya.
  2. Pengertian hacking beserta jenis-jenisnya
  3. Hukum pidana yang terkait tentang hacking
1.3 Maksud dan Tujuan
Maksud

  1. Sebagai syarat untuk memenuhi salah satu tugas mata kuliah Etika Profesi Teknologi dan Informasi.
  2. Sabagai penambahan wawasan tentang Cybercrime khususnya pada pembajakan.
  3. Sebagai pengawasan, pencegahan, dan penindakan tentang Pembajakan.d.      Sebagai masukan kepada mahasiswa agar menggunakan sebuah teknologi yang dikuasai sebagai kepentingan yang positif.
Tujuan
Untuk dapat dipresentasikan masalah yang kami bahas sehingga mendapatkan nilai UAS, dikarenakan matakuliah EPTIK (Etika Profesi Teknologi Informasi Komunikasi) adalah KBK (Kurikulum Berbasis Kompetensi). memberikan informasi tentang cybercrime kepada kami sendiri pada khususnya dan masyarakat yang membaca pada umumnya.

1.4 RUANG LINGKUP
Ruang lingkup pembahasan dalam makalah ini adalah penjelasan tentang hacking, jenis-jenisnya, cara penanggulangan, pembahasan kasus yang terjadi, dampak yang terjadi pada kasus ini, hukum pyang dikenakan kepada pelaku dan sebagainya.

BAB II
PEMBAHASAN

2.1 DEFINISI HACKER
Hacking adalah kegiatan menerobos program komputer milik orang/pihak lain. Hacker adalah orang yang gemar ngoprek komputer, memiliki keahlian membuat dan membaca program tertentu, dan terobsesi mengamati keamanan (security)-nya. Hacker memiliki wajah ganda; ada yang budiman ada yang pencoleng (Poskota, 2009).
Kegiatan hacking marak sekali dilakukan orang yang memiliki keanehan dengan keisengan mencoba-coba ketangguhan sistem pengaman jaringan sebuah perusahaan ataupun pribadi. Beberapa hacker (pelaku hacking) melakukan kegiatan tersebut dengan maksud tujuan yang baik yaitu dengan cara melatih sejauh mana kemampuan dalam menguasai kegiatan hacking tesebut. Jika pelaku berhasil, disini pelaku kemudian menghubungi kepada pihak yang telah di hack untuk memberitahukan dimana letak kelemahan dalam sistem keamana yang sudah dibuatnya. Adapun pelaku menggunakan keahliannya sebagai cara mencuri data, mencuri informasi yang bersifat sangat rahasia, dan segala bentuk kejahatan didalamnya.
Dalam bentuk apapun ‘hacking’ adalah sebuah kegiatan yang melangar hukum, dan tidak ada aturan dimanapun didunia yang membenarkan tindakan ini. Namun, kenyataanya yang berjalan di kondisi saat ini adalah tidak ada jaminan apapun yang dapat memastikan bahwa tidak ada celah atapun kelemahan dalam sistem jaringan ataupun komputer kita dengan menggunakan sistem operasi apapun. Artinya, cukup jelas tidak ada sistem jaringan yang benar-benar cukup aman yang mampu menjamin 100% tingkat keamanan data dan informasi yang ada di dalamnya. Kondisi yang terjadi saat ini yang justru memicu maraknya aktivitas hacking dalam berbagai skala dan tingkat aktivitas, mulai level sekedar iseng hingga professional. Hal terpenting yang bisa kita lakukan saat ini hanyalah memastikan bahwa semua celah keamanan telah tertutupi dan kondisi siaga senantiasa diperlakukan.

2.2 SEJARAH HACKING
Sejarah hacking sendiri telah dimulai sejak adanya komputer dan penggunaan komputer belum digunakan secara massal ketika itu. Pada akhir tahun 1950-an, sebuah organisasi bernama MIT (Massachusets Institute of Technology) model railroad mendapat bantuan seperangkat peralatan telephone. Kemudian anggota kelompok ini memasang sebuah sistem yang lebih rumit pada alat tersebut sehingga alat tersebut mampu mengizinkan beberapa operator mengontrol secara bersama bagian-bagian untuk melakukan dialing ke nomor yang tepat. Mereka menyebut apa yang mereka lakukan sebagai hacking

Dan masyarakat ketika itu menyebut merekasebagai The Original Hackers Selanjutnya kelompok ini berpindah dengan membuatdan memperbaiki program untuk komputer model awal seperti IBM 704 dan TX-0. Jika awal mulanya hacking ditujukan hanya untuk mengatasi masalah pada suatu sistem, hardware atau program. Saat ini hacking dilakukan dengan memperbaiki dan menutup kelemahan hardware, system, software tapi dengan hasil yang lebih baik. Jika seseorang mampu mengolah deretan bahasa pemrogaman menunjukkan orang bersangkutan memiliki seni penguasaan komputer.

2.3 KLASIFIKASI HACKING
A. White Hats Hacker
yang bekerja sebagai system analist, system administrator White Hats Hacker maupun security analist. White hats bekerja dalam sistem dan memiliki kemampuan yang tinggi untuk menjaga sistem agar tetap bekerja dengan baik dan tidak diacak-acak oleh orang lain. White Hats hackers rata-rata memiliki sertifikat kode etik hacker, misalnya CEH (Certified Ethical Hacker). contoh : seseorang yang melakukan analisa keamanan sebuah website, lalu dia tidak merubah atau merusak website tersebut, tetapi ia melaporkan bug atau celah keamanan yang ia temui kepada admin websiter tersebut.
Gray Hats Hacker
Gray Hats Hacker yang bekerja offensivelly dan defensivelly. Gray Hats merupakan orang yang melakukan attacking terhadap sistem yang juga bekerja untuk membuat pertahanan terhadap sistem. Hacker tipe ini merupakan hacker yang membobol sistemnya untuk mendapatkan bugs dan lubang dari sistemnya yang kemudian mempelajari dan menutup lubang tersebut. contoh : seseorang yang melakukan analisa keamanan dengan melakukan penerobosan pada keamanan sebuah website, lalu dia bisa merusak, dan kadang-kadang juga melaporkan yang dia temui kepada administrator.
B. Black Hats Hacker
Black Hats Hacker yang hanya bekerja sebagai attacker dan mengambil manfaat terhadap sistem yang diserangnya. Black hats merupakan hacker yang merusak sistem atau sering juga disebut sebagai cracker. Contoh aksi yang dilakukan oleh hacker Black Hats antara lain membobol situs perbankan, mengambil account (Carding), dan lain-lain. contoh : seseorang yang melakukan penerobosan keamanan sebuah website, lalu menggunakan informasi yang ia dapat untuk keuntungan diri sendiri, seperti pencurian informasi kartu kredit, defacing halaman web.
C. Suicide Hacker Hacker
Suicide Hacker Hacker yang bekerja persis seperti Black Hats Hacker, bersifat destruktif dan tidak peduli terhadap ancaman yang akan menimpa nya. Rata rata suicide hacker merupakan orang yang tidak memiliki tujuan yang jelas, hanya membobol, mengambil keuntungan, ingin terkenal dan tidak takut terhadap hukum. contoh : sama dengan black hat, tetapi ini jauh lebih agresif, dan biasanya membuat sebuah tantangan kepada administrator maupun pihak kepolisian.

2.4 KEMAMPUAN DASAR HACKING
A. Pelajari Bahasa Pemrograman
Untuk Menguasai bidang Hacking, seseorang tidak hanya menguasai satu bahasa pemrograman saja karena tidak akan mencapai tingkat kemampuan hacker atau bahkan seorang programer. perlu belajar cara pemrograman secara umum, tidak bergantung pada satu bahasa mana pun. Perlu mencapai tahap dimana dapat mempelajari bahasa baru dalam beberapa hari, dengan menghubungkan apa yang ada di manual dengan apa yang telah Anda ketahui. Perlu memplajari beberapa bahasa yang jauh berbeda dengan satu dengan yang lainya. Bahasa-bahasa terpenting dalam hacking adalah Pyton, C, Perl, dan LISP.
B. Kuasai Sistem Operasi
Pelajari Sistem Operasi, terutama Linux dan Unix BSD karena sistem operasi tersebut paling banyak digunakan di internet dan berperan penting dalam perkembangan internet. Lagi pula Linux adalah sistem operasi Open Source. Pelajari Unix jalankan Unix, bermain-mainlah dengan Unix, berhubungan internet melalui Unix, baca kodenya dan modifikasi. Di Unix Anda akan menjumpai tool pemrograman yang lebih baik (termasuk C, Lisp, Pyton, dan Perl).
C. Pelajari World Wide Web
Maksudnya lebih dari sekedar menggunakan browser, tetapi mempelajari cara menulis HTML, bahasa markup Web.
D. Pelajari Jaringan Komputer

Jaringan komputer yang menghubungkan kita dengan orang lain di internet, sehingga perlu memplejari Jaringan komputer.

2.5 KODE ETIK HACKING
a.         Mampu mengakses komputer tak terbatas dan totalitas.
b.        Semua informasi haruslah FREE.
c.         Tidak percaya pada otoritas, artinya memperluas desentralisasi.
d.        Tidak memakai identitas palsu, seperti nama samaran yang konyol, umur, posisi, dll.
e.         Mampu membuat seni keindahan dalam komputer.
f.         Komputer dapat mengubah hidup menjadi lebih baik.
g.        Pekerjaan yang di lakukan semata-mata demi kebenaran informasi yang harus disebar luaskan.
h.        Memegang teguh komitmen tidak membela dominasi ekonomi industri software tertentu.
i.          Hacking adalah senjata mayoritas dalam perang melawan pelanggaran batas teknologi komputer.
j.    Baik Hacking maupun Phreaking adalah satu-satunya jalan lain untuk menyebarkan informasi pada massa agar tak gagap dalam komputer.

2.6 KASUS HACKING DAN ANALISA KASUS
2.1.6 Kasus Hacking
Menurut laporan yang dikutip dari BBC, Kamis 14 Juli 2016. Seorang pengusaha China dinyatakan bersalah karena telah membajak (hack) informasi sensitif militer AS. Ia divonis hukuman penjara selama hampir empat tahun.  pelaku bernama Su Bin, mengaku bersekongkol dengan militer china, untuk mencuri data antara tahun 2008 dan 2014 dari perusahaan pertahanan AS.
Selain hukuman empat tahun penjara, pembajak (hacker) yang juga dikenal dengan nama Stephen Subin itu juga dikenakan denda sebanyak US$ 10 ribu atau setara dengan Rp 131 juta. Su yang menjalankan perusahaan aviasi dan kedirgantaraan, ditangkap di Canada pada 2014. Ia  diserahkan pada pihak berwajib AS untuk ditindak lanjuti pada February 2016. Sementara itu, pemerintah China terus membantah keterlibatan mereka dalam peretasan informasi perusahaan atau pemerintah asing tersebut.
Pengacara pria 51 tahun itu menyatakan, kliennya meminta maaf yang sebesar-besarnya atas perbuatannya. Selama beberapa waktu belakangan, China dan AS terlibat argumen saling tuduh, tentang siapa dalang di balik serangan cyber yang mereka alami.
Berdasarkan penjelasan pihak yang berwajib, Su dinyatakan bersalah atas tuduhan persekongkolan yang dilakukannya, untuk mendapatkan akses tidak sah ke komputer yang dilindungi dan melanggar kode Arms Export Control Act. Pria itu mengaku melakukan konspirasi dengan para pembajak untuk memperoleh keuntungan pribadi. Dia juga mengklaim menyampaikan informasi kepada hacker China, tentang orang, perusahaan, dan teknologi mana yang bisa menjadi target.
Su Bin juga dinyatakan bersalah karena telah menerjemahkan materi curian tersebut ke dalam bahasa China. Peretasan informasi itu menargetkan data terkait pesawat angkutan dan jet tempur yang pernah ditawarkan, untuk dijual kepada perusahaan China.
2.6.1 Analisa Kasus
Pada kasus ini dimana seseorang warga China mencuri informasi militer yang bertujuan untuk mengetahui data terkait tentang pesawat angkutan dan jet tempur.
Dilihat dari kasus yang terjadi, kasus yang dibahas oleh penulis termasuk dalam klasifikasi Hacking Black Hats Hacker. Dimana pelaku mengambil informasi rahasia untuk keperluan suatu kelompok tertentu. Karena perkara ini kasus Pembajakan Informasi Militer milik Amerika Serikat, sebab dia telah mengganggu suatu sistem milik orang lain dan yang dilindungi privasinya. Maka perkara ini bisa dikategorikan sebagai perkara Pidana.

2.7 KESIMPULAN KASUS
Berdasarkan artikel yang dimuat pada global.liputan6.com bahwa seseorang pengusaha yang berasal dari China bernama Su Bin kedapatan telah membobol atau membajak (hack) informasi sensitif militer AS. Ia divonis hukuman penjara selama hampir empat tahun. Su bin mendapat kurungan pejara disebabkan karena mengakui perannya berkonspirasi dengan pembajak dari kelompok People's Liberation Army Air Force. Dia dijatuhi hukuman karena mengakses data secara ilegal dan mencuri informasi militer yang sensitif, Hacker militer China menjadi dalang di balik pembajakan dan pencurian desain pesawat militer mutakhir yang sangat penting bagi pertahanan negara yang diungkapka oleh John Carlin. Sementara dilain itu, pemerintah China terus membantah keterlibatan mereka dalam peretasan informasi perusahaan atau pemerintah asing tersebut.

2.8 UNDANG-UNDANG ITE
Dalam kasus pembajakan informasi militer Smerika Serikat ini berkenaan dengan tindak Pidana Hacking menurut Undang-Undang Nomor 11 Tahun 2008 Tentang Informasi dan Transaksi Elektronik terdapat pada Pasal 30 ayat (1), (2) dan (3) bahwa pada dasarnya tindak pidana hacking merupakan suatu tindakan setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengakses komputer dan/atau sistem elektronik orang lain dengan tujuan memperoleh informasi dan/atau dokumen elektronik dengan cara apa pun dengan melanggar, menerobos, melampaui, atau menjebol sistem keamanan. Dimana hacking dapat merupakan sebuah tindakan awal bagi pelaku cybercrime untuk melakukan kejahatan lainnya dalam ruang cyber. Pengaturan mengenai tindak pidana cyber crime yang dapat diawali dengan tindak pidana hacking juga telah diatur dalam Undang-Undang Nomor 11 Tahun 2008 Tentang Informasi dan Transaksi Elektronik yaitu meliputi penyadapan/ intersepsi (Pasal 31),  Undang-Undang Nomor 11 Tahun 2008 Tentang Informasi dan Transaksi Elektronik mengatur pula tentang Yurisdiksi dalam tindak pidana hacking. Pengaturan mengenai yurisdiksi diatur dalam 2 (dua) Pasal, yaitu terdapat dalam Pasal 2 dan Pasal 37 dimana Undang-undang ini memiliki jangkauan Yurisdiksi tidak semata-mata untuk perbuatan hukum yang berlaku di Indonesia dan/atau dilakukan oleh warga negara Indonesia, tetapi juga berlaku untuk perbuatan hukum yang dilakukan di luar wilayah hukum (yurisdiksi) Indonesia baik oleh warga negara Indonesia maupun warga negara asing atau badan hukum Indonesia maupun badan hukum asing yang memiliki akibat hukum di Indonesia, mengingat pemanfaatan Teknologi Informasi untuk Informasi Elektronik dan Transaksi Elektronik bersifat lintas teritorial atau universal.
Di dalam UU ITE membahas masalah hacking terutama tentang akses ke komputer orang lain tanpa izin. Hal tersebut diatur dalam pasar 30 dan pasal 46 mengenai hukuman yang akan diterima. Berikut ini isi dari pasal tersebut:
A.      Pasal 30
  1. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik milik Orang lain dengan cara apa pun.
  2. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan tujuan untuk memperoleh Informasi Elektronik dan/atau Dokumen Elektronik.
  3. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan melanggar, menerobos, melampaui, atau menjebol sistem pengamanan.

B.      Pasal 46
  1. Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (1) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp 600.000.000,00 (enam ratus juta rupiah).
  2.  Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak Rp 700.000.000,00 (tujuh ratus juta rupiah).
  3.  Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (3) dipidana dengan pidana penjara paling lama 8 (delapan) tahun dan/atau denda paling banyak Rp 800.000.000,00 (delapan ratus juta rupiah.

BAB III
PENUTUP

3.1 KESIMPULAN
Kegiatan hacking tidak semuanya adalah sebuah kegiatan kejahatan. Segalanya tergantung individu masing-masing. Para Hacker menggunakan keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah software. Oleh karena itu, berkat para hacker-lah Internet ada dan dapat kita nikmati seperti sekarang ini, bahkan terus di perbaiki untuk menjadi sistem yang lebih baik lagi. Maka hacker dapat disebut sebagai pahlawan jaringan sedang cracker dapat disebut sebagai penjahat jaringan karena melakukan melakukan penyusupan dengan maksud menguntungkan dirinya secara personallity dengan maksud merugikan orang lain. Hacker sering disebut hacker putih (yang merupakan hacker sejati yang sifatnya membangun) dan hacker hitam (cracker yang sifatnya membongkar dan merusak) Motiv dari kejahatan diinternet antara lain adalah (Coba-coba dan rasa ingin tahu, Faktor ekonomi, ajang unjuk diri, bahkan sakit hati).
Dalam kasus ini yang dilakukan oleh pelaku merupakan kegiatan hacking yang bermaksud untuk mencuri informasi sebuah instansi lain. Dimana informasi yang dicuri merupakan sebuah informasi yang sangat rahasia bagi sebuah instansi yang merasa dirugikan. Pada kasus ini militer Amerika Serikat merasa dirugin karena merasa dicuri oleh seseorang pengusaha China yang bernama Su Bin. Su Bin divonis hukuman penjara selama hampir empat tahun karena mengaku bersekongkol dengan militer china, untuk mencuri data antara tahun 2008 dan 2014 dari perusahaan pertahanan AS. Peretasan informasi itu menargetkan data terkait pesawat angkutan dan jet tempur yang pernah ditawarkan, untuk dijual kepada perusahaan China. Selain hukuman empat tahun penjara, pembajak (hacker) yang juga dikenal dengan nama Stephen Subin itu juga dikenakan denda sebanyak US$ 10 ribu atau setara dengan Rp 131 juta.

3.1 SARAN
Dari kesimpulan yang kami kemukakan di atas, untuk itu kami mencoba memberikan beberapa saran yang mungkin dapat membantu agar meminimalisir kemungkinan informasi dan data yang penting dapat dibajak oleh oknum tertentu.

A. Tips agak terhindar dari kegaitan Hacking:
1. Gunakan Favorites atau Bookmarks
Pengguanaan Favorites atau Bookmarks ini dimaksudkan untuk menjamin website yang dimasuki adalah benar-benar website bisnis internet yang telah diikuti, sebab banyak upaya pencurian username dan password dengan cara membuat website palsu yang sama persis dengan aslinya, dengan URL yang mirip dengan aslinya. Jika dalam melakukan aktifitas  menemukan kejanggalan yaitu tampilan halaman yang berubah dan koneksi terputus lalu muncul halaman yang meminta  memasukkan username dan password
2. Gunakan Antivirus
Pastikan pada komputer sudah terinstal Antivirus, gunakan Antirus profesional seperti Norton Antivirus, McAfee Antivirus, Kaspersky, F-Secure dan antivirus buatan vendor yang sudah berlisensi. Penggunaan antivirus akan sangat membantu untuk mengantisipasi masuknya virus ke PC. Update antivirus juga sangat bermanfaat untuk menangani jika terdapat virus baru yang beredar.
3. Gunakan anti Spyware dan anti Adware
Selain Virus ada yang harus diwaspadai yaitu Spyware dan Adware, Spyware adalah sebuah program kecil yang masuk ke komputer kita dengan tujuan memata-matai kegiatan berinternet kita dan mencuri semua data penting termasuk username dan password, Adware juga begitu tetapi lebih pada tujuan promosi yang akan memunculkan jendela/pop-up di komputer kita ketika sedang browsing, biasanya berupa iklan website porno.
4. Gunakan Firewall
Untuk lebih mengoptimalkan pertahanan komputer maka gunakanlah firewall, untuk Windows XP dan Vista  bisa menggunakan firewall standar yang ada, saat ini ada beberapa firewall yang cukup mumpuni untuk mencegah para penyusup, seperti Comodo Firewal, Zone Alarm, ataupun mengaktifkan Firewall bawaan Windows.
5. Gunakan Internet Browser yang lebih baik
Daripada menggunakan Internet Explorer bawaan Windows, lebih baik menggunakan Browser alternatif yang lebih aman dan mempunyai proteksi terhadap hacker yang lebih canggih.Saat ini beberapa penyedia browser yang selalu bersaing memberikan yang terbaik bagi user, seperti Mozila Firefox, Opera, Google Chrome dan lain-lain.
6. Hilangkan Jejak
Windows dan browser biasanya akan menyimpan file-file cookies, history atau catatan aktivitas user ketika berinternet, ini merupakan sumber informasi bagi para hacker untuk mengetahui kegiatan user dan juga mencuri username dan password yang telah digunakan dalam berinternet, selain itu hacker juga biasa mengikut sertakan file-file pencuri data mereka di folder-folder yang menyimpan cookies dan history ini di komputer .(Cookies = file yang masuk ke komputer ketika kita mengunjungi sebuah website. History = Daftar kegiatan kita ketika berinternet yang disimpan oleh browser yang kita gunakan). Selalu hapus semua jejak berinternet agar para hacker tidak bisa menyusup ke komputer.
 7. Ganti password sesering mungkin
Yang paling penting adalah mengganti password yang  digunakan sesering mungkin, sebab secanggih apapun para hacker dapat mencuri username dan password tidak akan berguna. jika password sudah berubah ketika para hacker itu berusaha masuk ke website bisnis internet yang diikuti
8. Buat password yang sukar ditebak
Jangan buat password yang berisikan tanggal lahir, nama keluarga, nama biatang peliharaan , atau menggunakan kalimat pendek dan umum digunakan sehari-hari. Buatlah password sepanjang mungkin semaksimal mungkin yang diperbolehkan, buat kombinasi antara huruf besar dan huruf kecil dan gunakan karakter spesial seperti ? > ) / & % $, dan yang paling penting jangan simpan catatan password  di komputer dalam bentuk file, buatlah catatan pada selembar kertas dan taruh di tempat yang aman di sisi komputer , buatlah seolah-olah itu bukan catatan password, jangan simpan di dompet, jika dompet  hilang maka  akan kesulitan nantinya.
9. Jangan terkecoh e-mail palsu
Jika mendapatkankan email yang seakan-akan dari pengelola website bisnis internet atau e-gold yang  ikuti dan meminta  untuk mengirimkan username dan password , jangan hiraukan dan segera hapus email tersebut, jangan klik link apapun yang ada dan jangan buka attachment yang disertakan, pihak pengelola bisnis internet dan e-gold tidak pernah mengirim email.


B. Tips Proteksi PC dari hacker :
  1. Gunakan anti virus, Firewall, AntiSpyware.
  2. Uptodate Virus Engine
  3. Proteksi IPS (Intrusion prevension system ) & IDS (intrusion detection system)
  4. Backup OS dan Data PC
  5. Update pacth security (OS Server, Client, DBServer).
  6. Policy and monitoring semua device PC yang tepat

C. Langkah-langkah penting dalam penanggulangan cybercrime:
  1. Melakukan modernisasi hukum pidana nasional beserta hukum acaranya, yang diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut.
  2. Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional.
  3. Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan hacking.
  4. Meningkatkan kesadaran warga negara mengenai masalah hacking serta pentingnya mencegah kejahatan tersebut terjadi
  5. Meningkatkan kerjasama antar negara, baik bilateral, regional maupun multilateral, dalam upaya penanganan hacking, antara lain melalui perjanjian ekstradisi dan mutual assistance treaties.


Komentar

Postingan populer dari blog ini

PENGERTIAN MYSQL MENURUT AHLI

Menurut Arief (2011d:152) “ MySQL adalah salah satu jenis database server yang sangat terkenal dan banyak digunakan untuk membangun aplikasi web yang menggunakan database sebagai sumber dan pengolahan datanya”. Sumber : google MySQL dikembangkan oleh perusahaan swedia bernama MySQL AB yang pada saat ini bernama Tcx DataKonsult AB sekitar tahun 1994-1995, namun cikal bakal kodenya sudah ada sejak tahun 1979. Awalnya Tcx merupakan perusahaan pengembang software dan konsultan database, dan saat ini MySQL sudah diambil alih oleh Oracle Corp. Kepopuleran MySQL antara lain karena MySQL menggunakan SQL sebagai bahasa dasar untuk mengakses databasenya sehingga mudah untuk digunakan, kinerja query cepat, dan mencukupi untuk kebutuhan database perusahaan-perusahaan yang berskala kecil sampai menengah, MySQL juga bersifat open source (tidak berbayar) . MySQL merupakan database yang pertama kali didukung oleh bahasa pemrograman script untuk internet (PHP dan ...