PENDAHULUAN
1.1 Latar Belakang Masalah
Penggunaan akan teknologi
jaringan komputer semakin meningkat. Selain
sebagai media penyedia informasi, melalui internet pula kegiatan komunitas
komersial menjadi bagian terbesar dan pesat pertsumbuhannya
serta menembus berbagai batas negara. Bahkan melalui jaringan ini kegiatan
pasar didunia bisa diketahui selama 24 jam. Melalui dunia internet atau disebut
juga cyberspace, apapun dapat
dilakukan. Segi positif dari dunia maya ini tentu
saja menambah trend perkembangan teknologi dunia dengan segala bentuk
kreatifitas manusia. Namun dampak negatif pun tidak bisa dihindari. Tatkala
pornografi marak dimedia internet, masyarakat pun tak dapat berbuat banyak.
Seiring dengan perkembangan teknologi intenet, menyebabkan munculnya kejahatan
yang disebut dengan cybercrime atau
kejahatan melalui jaringan internet munculnya beberapa kasus cybercrime di indonesia, seperti
pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data orang
lain, misalnya melai dan memanipulasi data dengan cara menyiapkan perintah yang
tidak dikehendaki kedalam program komputer sehingga dalam kejahatan komputer
dimungkinkan adanya delik formil dan delik materil delik formil adalah
perbuatan seseorang yang memasuki
komputer orang lain tanpa ijin, sedangkan delik materil adalah perbuatan yang
menimbulkan akibat kerugian bagi orang lain. Adanya cybercrime telah menjadi ancaman
stabilitas, sehingga pemerintah sulit mengimbani teknik kejahatan yang
dilakukan dengan teknologi komputer, khususnya jaringan internet dan intranet.
1.2 Rumusan Masalah
- Apa yang dimaksud dengan Cybercrime dan jenis-jenisnya.
- Pengertian hacking beserta jenis-jenisnya
- Hukum pidana yang terkait tentang hacking
1.3 Maksud dan Tujuan
Maksud
- Sebagai syarat untuk memenuhi salah satu tugas mata kuliah Etika Profesi Teknologi dan Informasi.
- Sabagai penambahan wawasan tentang Cybercrime khususnya pada pembajakan.
- Sebagai pengawasan, pencegahan, dan penindakan tentang Pembajakan.d. Sebagai masukan kepada mahasiswa agar menggunakan sebuah teknologi yang dikuasai sebagai kepentingan yang positif.
Tujuan
Untuk dapat
dipresentasikan masalah yang kami bahas sehingga mendapatkan nilai UAS, dikarenakan matakuliah EPTIK
(Etika Profesi Teknologi Informasi Komunikasi) adalah KBK (Kurikulum Berbasis
Kompetensi). memberikan informasi tentang cybercrime kepada kami sendiri pada
khususnya dan masyarakat yang membaca pada umumnya.
1.4 RUANG LINGKUP
Ruang lingkup pembahasan
dalam makalah ini adalah penjelasan tentang hacking,
jenis-jenisnya, cara penanggulangan, pembahasan kasus yang terjadi, dampak yang
terjadi pada kasus ini, hukum pyang dikenakan kepada pelaku dan sebagainya.
BAB II
PEMBAHASAN
2.1 DEFINISI HACKER
Hacking
adalah kegiatan menerobos program komputer milik orang/pihak lain. Hacker adalah orang yang gemar ngoprek
komputer, memiliki keahlian membuat dan membaca program tertentu, dan terobsesi
mengamati keamanan (security)-nya. Hacker memiliki wajah ganda; ada yang
budiman ada yang pencoleng (Poskota, 2009).
Kegiatan hacking marak sekali dilakukan orang yang memiliki keanehan dengan keisengan mencoba-coba ketangguhan sistem pengaman jaringan sebuah perusahaan ataupun pribadi. Beberapa hacker (pelaku hacking) melakukan kegiatan tersebut dengan maksud tujuan yang baik yaitu dengan cara melatih sejauh mana kemampuan dalam menguasai kegiatan hacking tesebut. Jika pelaku berhasil, disini pelaku kemudian menghubungi kepada pihak yang telah di hack untuk memberitahukan dimana letak kelemahan dalam sistem keamana yang sudah dibuatnya. Adapun pelaku menggunakan keahliannya sebagai cara mencuri data, mencuri informasi yang bersifat sangat rahasia, dan segala bentuk kejahatan didalamnya.
Dalam bentuk apapun ‘hacking’ adalah sebuah kegiatan yang melangar
hukum, dan tidak ada aturan dimanapun didunia yang membenarkan tindakan ini. Namun,
kenyataanya yang berjalan di
kondisi saat ini adalah tidak ada jaminan apapun yang dapat memastikan bahwa
tidak ada celah atapun kelemahan dalam sistem jaringan ataupun komputer kita
dengan menggunakan sistem operasi apapun. Artinya, cukup jelas tidak ada
sistem jaringan yang benar-benar cukup aman yang mampu menjamin 100% tingkat
keamanan data dan informasi yang ada di dalamnya. Kondisi yang terjadi saat ini
yang justru memicu maraknya aktivitas hacking
dalam berbagai skala dan tingkat aktivitas, mulai level sekedar iseng
hingga professional. Hal terpenting yang bisa kita lakukan saat ini hanyalah
memastikan bahwa semua celah keamanan telah tertutupi dan kondisi siaga
senantiasa diperlakukan.
2.2 SEJARAH HACKING
2.2 SEJARAH HACKING
Sejarah hacking sendiri telah dimulai sejak adanya komputer dan penggunaan
komputer belum digunakan secara massal ketika itu. Pada akhir tahun 1950-an, sebuah organisasi
bernama MIT (Massachusets Institute of
Technology) model railroad
mendapat bantuan seperangkat peralatan telephone. Kemudian anggota kelompok ini
memasang sebuah sistem yang lebih rumit pada alat tersebut sehingga alat
tersebut mampu mengizinkan beberapa operator mengontrol secara bersama
bagian-bagian untuk melakukan dialing ke nomor yang tepat. Mereka menyebut apa yang mereka lakukan
sebagai hacking
Dan
masyarakat ketika itu menyebut merekasebagai The
Original Hackers Selanjutnya
kelompok ini berpindah dengan membuatdan memperbaiki program untuk komputer
model awal seperti IBM 704 dan TX-0.
Jika
awal mulanya hacking
ditujukan hanya untuk mengatasi masalah pada suatu sistem, hardware atau program. Saat ini hacking dilakukan dengan memperbaiki dan menutup
kelemahan hardware, system, software tapi dengan hasil yang lebih baik. Jika seseorang mampu
mengolah deretan bahasa pemrogaman
menunjukkan
orang bersangkutan memiliki seni penguasaan komputer.
2.3 KLASIFIKASI HACKING
A. White
Hats Hacker
yang bekerja sebagai system analist, system administrator White
Hats Hacker maupun security analist. White hats bekerja dalam sistem dan memiliki kemampuan yang tinggi
untuk menjaga sistem agar tetap bekerja dengan baik dan tidak diacak-acak oleh
orang lain. White Hats hackers
rata-rata memiliki sertifikat kode etik hacker,
misalnya CEH (Certified Ethical Hacker). contoh : seseorang yang
melakukan analisa keamanan sebuah website,
lalu dia tidak merubah atau merusak website
tersebut, tetapi ia melaporkan bug atau
celah keamanan yang ia temui kepada admin websiter
tersebut.
Gray
Hats Hacker
Gray
Hats Hacker yang bekerja offensivelly dan defensivelly. Gray Hats
merupakan orang yang melakukan attacking terhadap
sistem yang juga bekerja untuk membuat pertahanan terhadap sistem. Hacker tipe ini merupakan hacker yang membobol sistemnya untuk mendapatkan
bugs dan lubang dari sistemnya yang
kemudian mempelajari dan menutup lubang tersebut. contoh : seseorang yang
melakukan analisa keamanan dengan melakukan penerobosan pada keamanan sebuah
website, lalu dia bisa merusak, dan kadang-kadang juga melaporkan yang dia
temui kepada administrator.
B. Black
Hats Hacker
Black Hats Hacker yang hanya bekerja sebagai attacker dan mengambil manfaat terhadap
sistem yang diserangnya. Black hats
merupakan hacker yang merusak sistem atau sering juga disebut sebagai cracker. Contoh aksi yang dilakukan oleh
hacker Black Hats antara lain
membobol situs perbankan, mengambil account
(Carding), dan lain-lain. contoh : seseorang yang
melakukan penerobosan keamanan sebuah website,
lalu menggunakan informasi yang ia dapat untuk keuntungan diri sendiri, seperti
pencurian informasi kartu kredit, defacing
halaman web.
C. Suicide
Hacker Hacker
Suicide Hacker
Hacker
yang bekerja persis seperti Black Hats Hacker,
bersifat destruktif dan tidak peduli terhadap ancaman yang akan menimpa nya.
Rata rata suicide hacker merupakan orang yang tidak memiliki tujuan yang jelas,
hanya membobol, mengambil keuntungan, ingin terkenal dan tidak takut terhadap
hukum. contoh
: sama dengan black hat, tetapi ini jauh lebih agresif, dan biasanya membuat
sebuah tantangan kepada administrator maupun pihak kepolisian.
2.4 KEMAMPUAN DASAR HACKING
2.4 KEMAMPUAN DASAR HACKING
A. Pelajari Bahasa
Pemrograman
Untuk Menguasai
bidang Hacking, seseorang tidak hanya
menguasai satu bahasa pemrograman
saja karena tidak akan mencapai
tingkat kemampuan hacker atau bahkan
seorang programer.
perlu belajar cara pemrograman secara umum, tidak bergantung pada satu bahasa
mana pun. Perlu
mencapai tahap dimana dapat mempelajari bahasa baru dalam beberapa hari, dengan
menghubungkan apa yang ada di manual dengan apa yang telah Anda ketahui. Perlu
memplajari beberapa bahasa yang jauh berbeda dengan satu dengan yang lainya.
Bahasa-bahasa terpenting dalam hacking
adalah Pyton, C, Perl, dan LISP.
B. Kuasai Sistem Operasi
Pelajari Sistem
Operasi, terutama Linux dan Unix BSD karena sistem operasi tersebut
paling banyak digunakan di internet dan berperan penting dalam perkembangan
internet. Lagi pula Linux adalah sistem operasi Open Source. Pelajari Unix
jalankan Unix, bermain-mainlah dengan
Unix, berhubungan internet melalui Unix, baca kodenya dan modifikasi. Di Unix Anda akan menjumpai tool
pemrograman yang lebih baik (termasuk C,
Lisp, Pyton, dan Perl).
C. Pelajari World Wide Web
Maksudnya lebih dari
sekedar menggunakan browser, tetapi mempelajari cara menulis HTML, bahasa markup Web.
D. Pelajari Jaringan
Komputer
Jaringan komputer yang
menghubungkan kita dengan orang lain di internet, sehingga perlu memplejari
Jaringan komputer.
2.5 KODE ETIK HACKING
a.
Mampu
mengakses komputer tak terbatas dan totalitas.
b.
Semua
informasi haruslah FREE.
c.
Tidak
percaya pada otoritas, artinya memperluas desentralisasi.
d.
Tidak
memakai identitas palsu, seperti nama samaran yang konyol, umur, posisi, dll.
e.
Mampu
membuat seni keindahan dalam komputer.
f.
Komputer
dapat mengubah hidup menjadi lebih baik.
g.
Pekerjaan
yang di lakukan semata-mata demi kebenaran informasi yang harus disebar
luaskan.
h.
Memegang
teguh komitmen tidak membela dominasi ekonomi industri software tertentu.
i.
Hacking
adalah senjata mayoritas dalam perang melawan pelanggaran batas teknologi
komputer.
j. Baik
Hacking maupun Phreaking adalah satu-satunya jalan lain untuk menyebarkan
informasi pada massa agar tak gagap dalam komputer.
2.6 KASUS HACKING DAN ANALISA KASUS
2.1.6 Kasus Hacking
Menurut
laporan yang dikutip dari BBC, Kamis 14 Juli 2016. Seorang
pengusaha China dinyatakan
bersalah karena telah membajak (hack)
informasi sensitif militer AS. Ia divonis hukuman penjara selama hampir empat
tahun. pelaku bernama Su Bin, mengaku bersekongkol
dengan militer china,
untuk mencuri data antara tahun 2008 dan 2014 dari perusahaan pertahanan
AS.
Selain hukuman empat
tahun penjara, pembajak (hacker) yang
juga dikenal dengan nama Stephen Subin itu juga dikenakan denda sebanyak US$ 10
ribu atau setara dengan Rp 131 juta. Su yang menjalankan
perusahaan aviasi dan
kedirgantaraan, ditangkap di Canada pada 2014. Ia diserahkan pada pihak
berwajib AS untuk ditindak lanjuti pada February 2016. Sementara itu,
pemerintah China terus membantah keterlibatan mereka dalam peretasan informasi
perusahaan atau pemerintah asing tersebut.
Pengacara pria 51 tahun
itu menyatakan, kliennya meminta maaf yang sebesar-besarnya atas perbuatannya. Selama beberapa waktu
belakangan, China dan AS terlibat argumen saling tuduh, tentang siapa dalang di
balik serangan cyber yang mereka alami.
Berdasarkan
penjelasan pihak yang berwajib, Su dinyatakan bersalah
atas tuduhan persekongkolan yang dilakukannya, untuk mendapatkan akses tidak
sah ke komputer yang dilindungi dan melanggar kode Arms Export Control Act.
Pria
itu mengaku melakukan konspirasi dengan para pembajak untuk memperoleh
keuntungan pribadi. Dia juga mengklaim menyampaikan informasi kepada hacker China,
tentang orang, perusahaan, dan teknologi mana yang bisa menjadi target.
Su Bin juga dinyatakan bersalah
karena telah menerjemahkan materi curian tersebut ke dalam bahasa China.
Peretasan informasi itu menargetkan data terkait pesawat angkutan dan jet
tempur yang pernah ditawarkan, untuk dijual kepada perusahaan China.
2.6.1 Analisa Kasus
Pada kasus ini dimana seseorang warga China mencuri informasi militer
yang bertujuan untuk mengetahui data terkait tentang pesawat angkutan dan jet
tempur.
Dilihat dari kasus yang terjadi, kasus yang dibahas oleh penulis termasuk
dalam klasifikasi Hacking Black Hats
Hacker. Dimana pelaku mengambil informasi rahasia untuk
keperluan suatu kelompok tertentu. Karena perkara ini kasus Pembajakan Informasi Militer
milik Amerika Serikat, sebab dia telah mengganggu
suatu sistem milik orang lain dan yang dilindungi privasinya. Maka perkara ini
bisa dikategorikan sebagai perkara Pidana.
2.7 KESIMPULAN KASUS
Berdasarkan artikel yang dimuat pada global.liputan6.com bahwa seseorang
pengusaha yang berasal dari China bernama Su Bin kedapatan telah membobol atau membajak
(hack) informasi sensitif militer AS. Ia divonis hukuman penjara selama
hampir empat tahun. Su bin mendapat kurungan pejara disebabkan karena mengakui
perannya berkonspirasi dengan pembajak dari kelompok People's
Liberation Army Air Force. Dia dijatuhi hukuman karena mengakses data
secara ilegal dan mencuri informasi militer yang sensitif, Hacker militer
China menjadi dalang di balik pembajakan dan pencurian desain pesawat militer
mutakhir yang sangat penting bagi pertahanan negara yang diungkapka oleh John
Carlin. Sementara dilain itu, pemerintah China terus membantah keterlibatan
mereka dalam peretasan informasi perusahaan atau pemerintah asing tersebut.
2.8 UNDANG-UNDANG ITE
Dalam kasus pembajakan informasi militer Smerika Serikat ini berkenaan
dengan tindak Pidana Hacking
menurut Undang-Undang Nomor 11 Tahun 2008 Tentang Informasi dan Transaksi
Elektronik terdapat pada Pasal 30 ayat (1), (2) dan (3) bahwa pada dasarnya
tindak pidana hacking merupakan suatu tindakan setiap orang dengan sengaja dan
tanpa hak atau melawan hukum mengakses komputer dan/atau sistem elektronik
orang lain dengan tujuan memperoleh informasi dan/atau dokumen elektronik
dengan cara apa pun dengan melanggar, menerobos, melampaui, atau menjebol
sistem keamanan. Dimana hacking dapat merupakan sebuah tindakan awal bagi
pelaku cybercrime untuk melakukan kejahatan lainnya dalam ruang cyber.
Pengaturan mengenai tindak pidana cyber crime yang dapat diawali dengan tindak
pidana hacking juga telah diatur dalam Undang-Undang Nomor 11 Tahun 2008
Tentang Informasi dan Transaksi Elektronik yaitu meliputi penyadapan/
intersepsi (Pasal 31), Undang-Undang
Nomor 11 Tahun 2008 Tentang Informasi dan Transaksi Elektronik mengatur pula
tentang Yurisdiksi dalam tindak pidana hacking. Pengaturan mengenai yurisdiksi
diatur dalam 2 (dua) Pasal, yaitu terdapat dalam Pasal 2 dan Pasal 37 dimana
Undang-undang ini memiliki jangkauan Yurisdiksi tidak semata-mata untuk
perbuatan hukum yang berlaku di Indonesia dan/atau dilakukan oleh warga negara
Indonesia, tetapi juga berlaku untuk perbuatan hukum yang dilakukan di luar
wilayah hukum (yurisdiksi) Indonesia baik oleh warga negara Indonesia maupun
warga negara asing atau badan hukum Indonesia maupun badan hukum asing yang
memiliki akibat hukum di Indonesia, mengingat pemanfaatan Teknologi Informasi
untuk Informasi Elektronik dan Transaksi Elektronik bersifat lintas teritorial
atau universal.
Di dalam UU ITE membahas masalah
hacking terutama tentang akses ke komputer orang lain tanpa izin. Hal tersebut
diatur dalam pasar 30 dan pasal 46 mengenai hukuman yang akan diterima. Berikut
ini isi dari pasal tersebut:
A. Pasal 30
- Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik milik Orang lain dengan cara apa pun.
- Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan tujuan untuk memperoleh Informasi Elektronik dan/atau Dokumen Elektronik.
- Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan melanggar, menerobos, melampaui, atau menjebol sistem pengamanan.
B. Pasal 46
- Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (1) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp 600.000.000,00 (enam ratus juta rupiah).
- Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak Rp 700.000.000,00 (tujuh ratus juta rupiah).
- Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (3) dipidana dengan pidana penjara paling lama 8 (delapan) tahun dan/atau denda paling banyak Rp 800.000.000,00 (delapan ratus juta rupiah.
BAB III
PENUTUP
3.1 KESIMPULAN
Kegiatan hacking tidak semuanya adalah sebuah kegiatan
kejahatan. Segalanya tergantung individu masing-masing. Para Hacker menggunakan keahliannya dalam hal
komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan
dalam sebuah sistem komputer ataupun dalam sebuah software. Oleh karena itu, berkat para hacker-lah Internet ada dan dapat kita nikmati seperti sekarang
ini, bahkan terus di perbaiki untuk menjadi sistem yang lebih baik lagi. Maka hacker dapat disebut sebagai pahlawan
jaringan sedang cracker dapat disebut
sebagai penjahat jaringan karena melakukan melakukan penyusupan dengan maksud
menguntungkan dirinya secara personallity
dengan maksud merugikan orang lain. Hacker
sering disebut hacker putih (yang
merupakan hacker sejati yang sifatnya
membangun) dan hacker hitam (cracker yang sifatnya membongkar dan
merusak) Motiv dari kejahatan diinternet antara lain adalah (Coba-coba dan rasa
ingin tahu, Faktor ekonomi, ajang unjuk diri, bahkan sakit hati).
Dalam kasus ini yang dilakukan oleh pelaku merupakan
kegiatan hacking yang bermaksud untuk mencuri informasi sebuah instansi lain.
Dimana informasi yang dicuri merupakan sebuah informasi yang sangat rahasia
bagi sebuah instansi yang merasa dirugikan. Pada kasus ini militer Amerika
Serikat merasa dirugin karena merasa dicuri oleh seseorang pengusaha China yang
bernama Su Bin. Su Bin divonis hukuman penjara selama hampir
empat tahun karena mengaku bersekongkol dengan militer china, untuk mencuri
data antara tahun 2008 dan 2014 dari perusahaan pertahanan AS. Peretasan
informasi itu menargetkan data terkait pesawat angkutan dan jet tempur yang
pernah ditawarkan, untuk dijual kepada perusahaan China. Selain hukuman empat
tahun penjara, pembajak (hacker) yang
juga dikenal dengan nama Stephen Subin itu juga dikenakan denda sebanyak US$ 10
ribu atau setara dengan Rp 131 juta.
3.1 SARAN
Dari
kesimpulan yang kami kemukakan di atas, untuk itu kami mencoba memberikan
beberapa saran yang mungkin dapat membantu agar meminimalisir kemungkinan
informasi dan data yang penting dapat dibajak oleh oknum tertentu.
A. Tips agak terhindar dari kegaitan Hacking:
1. Gunakan Favorites atau Bookmarks
Pengguanaan
Favorites atau Bookmarks ini dimaksudkan untuk menjamin website yang dimasuki
adalah benar-benar website bisnis internet yang telah diikuti, sebab banyak
upaya pencurian username dan password dengan cara membuat website palsu yang sama persis dengan
aslinya, dengan URL yang mirip dengan
aslinya. Jika dalam melakukan aktifitas
menemukan kejanggalan yaitu tampilan halaman yang berubah dan koneksi
terputus lalu muncul halaman yang meminta
memasukkan username dan password
2. Gunakan
Antivirus
Pastikan pada
komputer sudah terinstal Antivirus, gunakan Antirus profesional seperti Norton Antivirus, McAfee Antivirus,
Kaspersky, F-Secure dan antivirus buatan vendor yang sudah berlisensi.
Penggunaan antivirus akan sangat membantu untuk mengantisipasi masuknya virus
ke PC. Update antivirus juga sangat
bermanfaat untuk menangani jika terdapat virus baru yang beredar.
3. Gunakan anti Spyware dan anti Adware
Selain Virus ada
yang harus diwaspadai yaitu Spyware
dan Adware, Spyware adalah sebuah
program kecil yang masuk ke komputer kita dengan tujuan memata-matai kegiatan
berinternet kita dan mencuri semua data penting termasuk username dan password,
Adware juga begitu tetapi lebih pada tujuan promosi yang akan memunculkan
jendela/pop-up di komputer kita
ketika sedang browsing, biasanya
berupa iklan website porno.
4. Gunakan Firewall
Untuk lebih
mengoptimalkan pertahanan komputer maka gunakanlah firewall, untuk Windows XP
dan Vista bisa menggunakan firewall standar yang ada, saat ini ada beberapa firewall yang cukup mumpuni untuk
mencegah para penyusup, seperti Comodo
Firewal, Zone Alarm, ataupun mengaktifkan Firewall bawaan Windows.
5. Gunakan Internet
Browser yang lebih baik
Daripada
menggunakan Internet Explorer bawaan Windows, lebih baik menggunakan Browser alternatif yang lebih aman dan
mempunyai proteksi terhadap hacker yang
lebih canggih.Saat ini beberapa penyedia browser yang selalu bersaing
memberikan yang terbaik bagi user, seperti Mozila Firefox, Opera, Google Chrome
dan lain-lain.
6. Hilangkan Jejak
Windows
dan browser biasanya akan menyimpan
file-file cookies, history atau
catatan aktivitas user ketika berinternet, ini merupakan sumber informasi bagi
para hacker untuk mengetahui kegiatan user dan juga mencuri username dan
password yang telah digunakan dalam berinternet, selain itu hacker juga biasa mengikut sertakan
file-file pencuri data mereka di folder-folder yang menyimpan cookies dan history ini di komputer .(Cookies = file yang masuk ke komputer
ketika kita mengunjungi sebuah website.
History = Daftar kegiatan kita ketika berinternet yang disimpan oleh browser yang kita gunakan). Selalu hapus
semua jejak berinternet agar para hacker
tidak bisa menyusup ke komputer.
7. Ganti password sesering mungkin
Yang paling
penting adalah mengganti password yang
digunakan sesering mungkin, sebab secanggih apapun para hacker dapat
mencuri username dan password tidak
akan berguna. jika password sudah
berubah ketika para hacker itu
berusaha masuk ke website bisnis
internet yang diikuti
8. Buat password yang sukar ditebak
Jangan buat password yang berisikan tanggal lahir,
nama keluarga, nama biatang peliharaan , atau menggunakan kalimat pendek dan
umum digunakan sehari-hari. Buatlah password
sepanjang mungkin semaksimal mungkin yang diperbolehkan, buat kombinasi antara
huruf besar dan huruf kecil dan gunakan karakter spesial seperti ? > ) /
& % $, dan yang paling penting jangan simpan catatan password di komputer dalam
bentuk file, buatlah catatan pada
selembar kertas dan taruh di tempat yang aman di sisi komputer , buatlah
seolah-olah itu bukan catatan password,
jangan simpan di dompet, jika dompet
hilang maka akan kesulitan
nantinya.
9. Jangan terkecoh e-mail palsu
Jika mendapatkankan email yang seakan-akan dari
pengelola website bisnis internet atau e-gold
yang ikuti dan meminta untuk mengirimkan username dan password ,
jangan hiraukan dan segera hapus email tersebut, jangan klik link apapun yang
ada dan jangan buka attachment yang disertakan, pihak pengelola bisnis internet
dan e-gold tidak pernah mengirim email.
B. Tips Proteksi PC dari hacker :
- Gunakan anti virus, Firewall, AntiSpyware.
- Uptodate Virus Engine
- Proteksi IPS (Intrusion prevension system ) & IDS (intrusion detection system)
- Backup OS dan Data PC
- Update pacth security (OS Server, Client, DBServer).
- Policy and monitoring semua device PC yang tepat
C. Langkah-langkah penting dalam penanggulangan cybercrime:
- Melakukan modernisasi hukum pidana nasional beserta hukum acaranya, yang diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut.
- Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional.
- Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan hacking.
- Meningkatkan kesadaran warga negara mengenai masalah hacking serta pentingnya mencegah kejahatan tersebut terjadi
- Meningkatkan kerjasama antar negara, baik bilateral, regional maupun multilateral, dalam upaya penanganan hacking, antara lain melalui perjanjian ekstradisi dan mutual assistance treaties.

Komentar
Posting Komentar