Peretasan Situs pada PT. Telekomunikasi Selular
Peretasan Situs pada PT. Telekomunikasi Selular
(Hacker Dan Kejahatan Komputer)
Kelas : 05SAKK001
Nama Kelompok :
1. Andalusia Eka
Prasasti
2. Bendito Soares
3. Bunga Febrianda
N - 191011250323
4. Denny Dharma Saputra
- 191011250286
5. Devi Septiani -
191011250340
6. Yulia Ananda Safitri - 191011250322
PROGRAM
STUDI S1 AKUNTANSI
UNIVERSITAS
PAMULANG
TANGERANG
SELATAN
2021/2022
BAB I
TEORI
Hacker Dan Kejahatan
Komputer Hacking
Peretasan adalah tindakan yang
dilakukan oleh penyusup dengan mengakses sistem komputer tanpa izin. Hackers (orang-orang yang
melakukan Hacking) pada dasarnya adalah pemrogram komputer, yang memiliki
keterampilan tingkat ahli dalam satu program perangkat lunak atau bahasa
pemrograman tertentu. Biasanya, hacker adalah programmer yang terampil dengan
pengetahuan tentang keamanan computer yang luas, contoh tindakan yang bias di
lakukan hacker adalah meretas system computer menggunakan algoritma kata sandi
tertentu, lalu mereka mencuri informasi untuk menyakiti orang lain melalui pencurian identitas atau membuat system
atau website down untuk mendapatkan uang.
Adapun motif yang paling umum adalah keserakahan, ketenaran, kekuasaan,
dll. Beberapa orang melakukannya murni untuk memamerkan keahlian mereka - mulai
dari yang relatif tidak berbahaya seperti memodifikasi perangkat lunak (dan
bahkan perangkat keras) untuk melakukan tugas-tugas yang di luar maksud
dibuatnya, yang lain hanya ingin menyepertemuankan kehancuran. Keserakahan
menyepertemuankan seorang Hacker membobol sistem untuk mencuri informasi
pribadi perbankan, data keuangan perusahaan, dll. Mereka juga mencoba dan
memodifikasi sistem sehingga mereka dapat melakukan tugas sesuai keinginan
mereka.
Peretas yang menampilkan perilaku
merusak disebut "Crackers". mereka juga disebut "Black
Hat". Di sisi lain, ada orang yang mengembangkan minat dalam peretasan
komputer hanya karena keingintahuan intelektual. Beberapa perusahaan menyewa
penggemar komputer ini untuk menemukan kekurangan dalam sistem keamanan mereka
dan membantu memperbaikinya. Disebut sebagai peretas "White Hat",
orang-orang ini menentang penyalahgunaan sistem komputer. Mereka berusaha
membobol sistem jaringan semata-mata untuk memberi tahu pemilik akan kelemahan
sistemnya, namun beberapa melakukan ini untuk ketenaran juga, untuk mendapatkan
pekerjaan dengan perusahaanperusahaan top, atau hanya untuk disebut sebagai
pakar keamanan, inilah yang disebut "Grey Hat" yaitu istilah lain
yang digunakan untuk merujuk pada aktivitas peretasan yang merupakan persilangan
antara peretasan hitam dan putih.
Beberapa ahli komputer jenius yang
terkenal pernah menjadi peretas yang kemudian menggunakan keterampilan mereka
untuk pengembangan teknologi yang konstruktif. Dennis Ritchie dan Ken Thompson,
pencipta sistem operasi UNIX (pendahulu Linux), adalah dua diantaranya. Shawn
Fanning, pengembang Napster, Mark Zuckerberg dari Facebook, dan banyak lagi
contoh.
Berikut beberapa teknik yang
digunakan oleh hackers untuk menembus sistem komputer melalui internet:
a. SQL Injections - Injeksi SQL
SQL Injections adalah teknik yang memungkinkan
peretas bermain berdasarkan kerentanan keamanan perangkat lunak yang
menjalankan situs web. Ini dapat digunakan untuk menyerang semua jenis database
SQL yang tidak dilindungi atau tidak dilindungi dengan benar. Proses ini
melibatkan memasukkan bagian-bagian dari kode SQL ke dalam kolom entri formulir
web - paling umum nama pengguna dan kata sandi - untuk memberikan akses lebih
lanjut kepada peretas ke backend situs, atau atau ke akun pengguna tertentu.
b. Theft of FTP Passwords -
Pencurian Kata Sandi FTP
Theft of FTP Passwords adalah cara lain yang sangat
umum untuk merusak situs web. Peretasan kata sandi FTP mengambil keuntungan
dari kenyataan bahwa banyak webmaster menyimpan informasi login situs web
mereka pada PC mereka yang kurang terlindungi. Pencuri mencari rincian login
FTP pada sistem komputer korban kemudian me-relaynya ke komputer miliknya. Dia
kemudian login ke situs web melalui komputer jarak jauh dan memodifikasi
halaman web sesuai keinginannya.
c. Cross-site scripting - Juga
dikenal sebagai XSS (sebelumnya CSS),
Cross-site scripting adalah cara yang sangat mudah
untuk menghindari sistem keamanan. Script lintassitus adalah celah sulit
ditemukan di situs web, membuatnya rentan terhadap serangan. Dalam serangan XSS
biasa, peretas menginfeksi halaman web dengan skrip atau program sisi klien
yang berbahaya. Ketika Anda mengunjungi halaman web ini, skrip diunduh secara
otomatis ke browser Anda dan dieksekusi. Biasanya, penyerang menyuntikkan HTML,
JavaScript, VBScript, ActiveX, atau Flash ke dalam aplikasi yang rentan untuk
menipu Anda dan mengumpulkan informasi rahasia.
Spoofing
dan Sniffing
Hacker sering memalsukan (spoof)
identitas mereka, atau menggunakan email palsu atau menyamar sebagai orang lain.
Mungkin juga Spoofing mengarahkan link Web ke alamat palsu.
Sniffer adalah program yang mampu
penyadap informasi yang melewati jaringan. Sniffer dapat membantu
mengidentifikasi potensi masalah pada jaringan, tetapi bila digunakan untuk
tujuan kriminal, Sniffer dapat merusak dan sangat sulit untuk dideteksi.
Serangan
Denial-of-Service
Dalam serangan Denial-of-Service
(DoS), Hacker membanjiri server jaringan atau server Web dengan ribuan
komunikasi atau permintaan untuk layanan palsu dengan tujuan untuk memacetkan
jaringan. Sebuah DoS terdistribusi adalah serangan DoS yang menggunakan banyak
komputer untuk membanjiri jaringan dari berbagai titik peluncuran.
Kejahatan
Komputer
Kejahatan komputer adalah
“pelanggaran pidana yang melibatkan pengetahuan teknologi komputer”. Beberapa
perusahaan tidak melaporkan kejahatan komputer karena kejahatan tersebut
mungkin dilakukan karyawannya sendiri, sehinga perusahaan punya kekhawatiran
jika publikasi media akan menurunkan reputasinya.
Pencurian
Identitas
Kejahatan pencurian identitas ini
terjadi ketika seorang penjahat mendapatkan informasi pribadi, seperti nomor
KTP, nomor SIM, atau nomor kartu kredit, untuk menyamar sebagai orang lain yang
digunakan untuk memperoleh kredit, barang, atau jasa atas nama korban.
Salah satu teknik spoofing yang semakin populer
adalah Phishing. Teknik ini mencakup pemalsuan situs Web atau mengirim e-mail
atau pesan teks yang terlihat seperti usaha yang sah untuk meminta pengguna
data-data pribadi yang sensitif. Pesan berisi instruksi ke penerima untuk
memperbarui atau mengkonfirmasi catatan dengan menyediakan nomor jaminan
sosial, bank dan kartu kredit informasi, dan data rahasia lainnya baik dengan
menanggapi pesan email, dengan memasukkan informasi pada palsu situs Web, atau
dengan menelepon nomor telepon.
Sifat-sifat
Hacker :
1. Mempunyai kemampuan menganalisa
kelemahan suatu sistem atau situs. Sebagai contoh : jika seorang hacker mencoba
menguji suatu situs dipastikan isi situs tersebut tak akan berantakan dan
mengganggu yang lain. Biasanya hacker melaporkan kejadian ini untuk diperbaiki
menjadi sempurna. Bahkan seorang hacker akan memberikan masukan dan saran yang
bisa memperbaiki kebobolan system yang ia masuki.
2. Hacker mempunyai etika serta
kreatif dalam merancang suatu program yang berguna bagi siapa saja.
3. Hacker tidak pelit membagi
ilmunya kepada orang-orang yang serius atas nama ilmu pengetahuan dan kebaikan.
4. Seorang hacker akan selalu
memperdalam ilmunya dan memperbanyak pemahaman tentang sistem operasi.
Etika
Hacker:
·
Di atas segalanya, menghormati
pengetahuan & kebebasan informasi.
·
Memberitahukan sistem administrator akan
adanya pelanggaran keamanan/lubang di keamanan yang dilihat.
·
Tidak mengambil keuntungan yang tidak
fair dari hack.
·
Tidak mendistribusikan & mengumpulkan
software bajakan.
·
Tidak pernah mengambil risiko yang
bodoh.
·
Selalu mengetahui kemampuan sendiri.
·
Selalu bersedia untuk secara
terbuka/bebas/gratis memberitahukan & mengajarkan berbagai informasi &
metode yang diperoleh.
·
Tidak pernah meng-hack sebuah sistem
untuk mencuri uang.
·
Tidak pernah memberikan akses ke
seseorang yang akan membuat kerusakan.
·
Tidak pernah secara sengaja menghapus
& merusak file di komputer yang dihack.
·
Menghormati mesin yang dihack, dan
memperlakukan mesin yang dihack seperti mesin sendiri.
Hacker melakukan sejumlah serangan dengan berbagai
teknik. Mereka juga dapat mengeksploitasi kerentanan pada suatu sistem agar
bisa memperoleh askes tidak sah. Untuk melindungi sistem dari berbagai serangan
hacker, terdapat beberapa hal yang bisa Anda lakukan seperti:
1. Selalu
gunakan kata sandi yang kuat dan unik. Selain itu, pastikan untuk tidak
menggunakan kata sandi yang sama untuk semua akun yang Anda miliki.
2. Rutin
untuk mengupdate software yang Anda pergunakan. Hal ini perlu dilakukan karena
outdated software atau software yang tidak pernah diupdate adalah perangkat
lunak yang memiliki banyak kerentanan. Anda dapat menggunakan pembaruan
otomatis untuk perangkat, program, atau aplikasi yang Anda gunakan.
3. Jangan
membuka link yang mencurigakan. Biasanya peretas akan menyisipkan link
berbahaya yang dapat menginstal malware atau program berbahaya secara otomatis
ketika link dibuka oleh target korban.
4. Pastikan
web Anda menggunakan HTTPS atau Hypertext Transfer Protocol Secure.
5. Jangan
mengakses data-data pribadi pada jaringan publik / wifi publik.
6.
Untuk mendapatkan keamanan sistem yang
optimal di seluruh perangkat atau jaringan perusahaan, Anda dapat menggunakan
jasa white hat hacker atau ethical hacker. Mereka akan melakukan sejumlah
pengujian untuk mengetahui dan mendeteksi apakah sistem Anda memiliki
kerentanan yang dapat dibobol oleh black hat hacker. Dengan bantuan white hat
hacker, Anda dapat segera melakukan perbaikan dan meningkatkan sistem keamanan
di perusahaan Anda.
BAB
2
PEMBAHASAN
A. Cakupan Kejahatan Hacking Melalui Telekomunikasi Selular
Perkembangan teknologi Internet
memunculkan kejahatan yang disebut dengan cyber crime atau kejahatan melalui
jaringan Internet. Teknologi selain membawa keuntungan berupa semakin
dipermudahnya hidup manusia, juga membawa kerugian-kerugian berupa semakin
dipermudahnya penjahat melakukan kejahatannya. Tekonlogi juga memberi pengaruh
yang signifikan dalam pemahaman mengenai kejahatan terutama terhadap
aliran-aliran kriminilogi yang menitik beratkan pada faktor manusia, baik
secara lahir maupun psikologis. Munculnya beberapa kasus cyber crime di
Indonesia, merupakan fenomena, seperti pencurian kartu kredit, hacking terhadap
berbagai situs, penyadapan transmisi data orang lain, (misalnya email), dan manipulasi
data dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam programer
komputer. Berbagai tindakan di atas dapat dikenakan tindak pidana, baik delik
formil maupun materiil. Delik formil karena menyangkut perbuatan seseorang
mengakses data komputer orang lain tanpa izin, sedangkan delik materil adalah
perbuatan itu telah menimbulkan akibat kerugian bagi orang lain.
Hacking merupakan permasalahan yang
penting dalam jaringan internet global. Memang khususnya di Indonesia aktifitas
hacking belum menjadi sorotan masyarakat namun semenjak terjadinya peretasan
hacker yang berhasil di situs operator seluler Indonesia ( Telkomsel), yang
menunjukkan indikasi kelemahan sistemnya sehingga peretasan ke laman resmi
perusahaan itu berhasil dilakukan hacker.
Kasus Operator seluler Telkomsel yang mengalami peretasan website dari
kelompok hacker yang tak dikenal. Aksi ilegal tersebut sempat heboh melalui
pesan instan hingga menjadi trending topic di jejaring sosial.
Pimpinan
operator seluler terbesar di Indonesia, Telkomsel memberikan penjelasan yang
menunjukkan indikasi kelemahan sistemnya sehingga peretasan ke laman resmi
perusahaan itu berhasil dilakukan hacker. Direktur Utama Telkomsel Ririek
Adriansyah mengatakan, sebelum peretasan terjadi, Telkomsel sedang melakukan
migrasi ke peladen (server) baru laman resminya yang lebih aman. Namun, menurut
dia, di tengah proses migrasi itu laman resmi Telkomsel justru diretas.
Karena itu,
Ririek menyatakan Tekomsel akan segera memperkuat sistem keamanan siber
perusahaan ini untuk mencegah kasus peretasan, yang terjadi pada Jumat pagi
tadi itu, terulang. "Sekarang (situs Telkomsel) sudah kembali dan lebih
aman lagi. Kami sekarang fokus ke perbaikan dan melakukan langkah supaya tidak
terulang lagi," kata Ririek dalam jumpa pers di Jakarta, pada Jumat sore
(28/4/2017) . Meskipun demikian, Ririek mengaku hingga kini tim keamanan siber
Telkomsel belum bisa mendeteksi identitas peretas laman resmi operator jaringan
raksasa itu. Ririek mengimbuhkan, sejak Jumat sore, peladen laman resmi
Telkomsel mulai pulih lagi meskipun masih lamban saat diakses karena banyaknya
pengunjung. Dia juga memastikan kasus peretasan ini sama sekali tidak mengancam
keamanan data pelanggan Telkomsel.
Menurut Ririek,
peladen penyimpan data sekitar 169 juta pelanggan perusahaannya berada terpisah
dan tidak menyatu dengan server laman resmi Telkomsel. Ririek memastikan
peretas hanya membobol peladen situs yang menyediakan informasi produk saja.
"Peretasan yang terjadi Jumat pukul 05.15 WIB, tidak memengaruhi data
pelanggan karena servernya berbeda," kata Ririek. Ia mengakui ada sejumlah
pihak yang sempat mengkhawatirkan data pelanggan Telkomsel terganggu akibat
peretasan tersebut. Namun, Ririek memastikan bahwa data base pelanggan
Telkomsel memiliki sistem pengamanan berlapis dan benar-benar tersimpan dengan
aman. Manajer Umum Komunikasi Eksternal Telkomsel Denny Abidin mengimbuhkan
layanan lain, seperti panggilan telepon, sistem pesan singkat (short messages
system/SMS) hingga data pelanggan sama sekali tidak terganggu akibat kasus
peretasan ini. Sejauh ini, menurut dia, Telkomsel juga belum mengalami kerugian
secara material akibat peretasan itu. Situs resmi Telkomsel diretas hacker dan
tidak bisa diakses pengunjung pada Jumat pagi (28/4/2017).
Kabar mengenai peretasan laman resmi operator
seluler terbesar di tanah air itu beredar dengan cepat di media sosial. Pada
Jumat sore, situs Telkomsel sudah bisa diakses dan kembali normal. Akibat
peretasan itu, situs resmi Telkomsel sempat menampilkan keterangannya berisi
protes peretas terhadap harga kuota internet dari operator telekomunikasi ini.
Peretas mencantumkan kalimat menghujat dengan kata-kata kotor cukup banyak di
laman resmi Telkomsel, termasuk memprotes bahwa paket internet Telkomsel tidak
perlu memilah antara layanan 2G/3G/4G.
Dalam proses
hacking terdapat kode etik yang menjadi patokan bagi para calon hacker maupun
hacker professional. Kode etik itu adalah sebagai berikut:
a. Akses ke
komputer atau apapun yang dapat mengajari anda bagaimana dunia bekerja haruslah tidak terbatas.
b. Semua informasi haruslah gratis
(bebas)
c. Jangan pernah percaya kepada
otoritas
d. Hackers atau siapapun ahruslah
dihargai dengan kemampuan hackingnya, bukan
dikarenakan bagus criteria sepeti
tingaktan, umur dan posisi
e. Kita dapat membuat keindahan
dengan komputer
f. Komputer dapat membuat hidup
kita lebih baik
g. Seperti lampu ‘Aladdin’, kita
dapat membuat apapun dalam genggaman.
Kode etik
tersebut merupakan terjemahan dari seorang hacker pertama yang bernama “The
Mentor” dan wajib dipegang dalam melakukan aksi hackingnya. Memang seperti
telah disampaikan sebelumnya bahwa yang dihargai adalah kemampuan hackinganya
bukan tingkatan, umur dan posisi namun orang dengan karya hackingya yang harus
didengarkan pendapatnya. Oleh karena itu, semua hacker memiliki pandangan yang
sama setiap melakukan aksi hackingnya., tetapi walaupun pandangan mereka sama
namun motivasinya berbeda-beda.
B.
Usaha Penanggulangan Kejahatan hacking Melalui jaringan Internet
Indonesia sampai
saat ini masih membahas tentang Rancangan Undang-Undang mengenai Cybercrime. Bentuk yang
digunakan dalam peraturan tersebut adalah Umbrela Provision sehingga ketentuan
mengenai Cybercrime khususnya yang menyangkut tentang hacking tidak diatur
dalam perundang-undangan tersendiri, tetapi secara umum diuraikan dalam
Rancangan Undang-Undang Informasi dan Transaksi Elektronik (RUU ITE). Secara
umum pasal-pasal yang mengatur tentang ketentuan pidana terdapat dalam pasal 29
– pasal 41.8 Selain diatur secara tersendiri dalam pasal 29, sebenarnya
pasal-pasal yang lain juga dapat diterapkan terhadap tindakan hacking dalam
lingkup Cybercrime karena hacking merupakan “the first crime” dimana dapat
mengubah, menghapus dan menambah data yang ada di dalam sistem komputer melalui
jaringan koneksi internet setelah sebelumnya melakukan observasi terhadap
seluk-beluk sasarannya.
Untuk
penanggulangan masalah operator seluler , Telkomsel telah mengambil beberapa
langkah mitigasi, seperti mematikan web dan mengamankan server. Setelah melakukan
tindakan pencegahan, Telkomsel melakukan tindakan-tindakan pemulihan. Tindakan
hacking juga diatur secara tegas dalam perturan perundangundangan lain yaitu
pasal 40 Undang-Undang Republik Indonesia nomor 36 tahun 1999 tentang
Telekomunikasi yang menegaskan: “
Setiap orang dilarang melakukan kegiatan penyadapan atas informasi yang
disalurkan melalui jaringan telekomunikasidaalm bentuk apapun”. Sistem
perundangan di Indonesia belum mengatur secara khusus mengenai kejahatan
hacking. Beberapa peraturan yang ada baik yang terdapat di dalam KUHP maupun di
luar KUHP untuk sementara hanya dapat diterapkan untuk beberapa kejahatan saja,
tetapi ada juga kejahatan yang tidak dapat ditanggulangi oleh undangundang yang
diberlakukan saat ini karena adanya berbagai hambatan dalam upaya penyelidikan
terhadap masalah–masalah Cybercrime antara lain berkaitan dengan prangkat
hukum, kemampuan penyidik, alat bukti dan fasilitas komputer forensik.
Beberapa
peraturan yang yang dapat diterapkan antara lain, pasal 22 UndangUndang Telekomunikasi
untuk illegal access, pasal 38 Undang-Undang Telekomunikasi untuk sebagian
pelanggaran system interferences sedangkan pasal 40 Undang-Undang
Telekomunikasi untuk penyadapan informasi (illegal interception). Bentuk-bentuk
kejahatan hacking lainnya dapat diancam dengan ketentuan yang terdapat di dalam
KUHP karena perbuatan tersebut sebenarnya merupakan perbuatan yang secara
langsung menggunakan komputer sebagai alat dalam pelaksanaanya.
Hubungan antara hukum
dan teknologi internet tentu saja akan menjadi hal yang unik. Faktor utama
adalah undang-undang itu sendiri harus siap namun dalam kenyataan apabila ada
kasus yang baru biasanya kita belum siap menentukan hukumannya. Dunia Cyber
sebagai manifestasi sistem informasi dan telekomunikasi yang terpadu dalam
suatu jaringan global,adalah ruangan tanpa batas yang dapat di isi dengan
sebanyak mungkin kategori. Baik yang sudah ada, akan ada dan mungkin akan terus
berkembang. Hukum dan alat perlengkapanya tentu juga harus berkembang, kesiapan
para aparat atau umber daya manusiadari penegak hukum harus ditingkatkan dalam
hal ini adalah POLRI. Untuk mengatasi hal tersebut, jelas diperlukan tindakan
Legislatif yang sangat cermat dengan mengingat suatu hal, yakni jangan sampai
peraturan perundangundangan menjadi terpana pada overlegislate , yang pada
gilirannya justru akan membawa dampak negatif, baik di bidang hukum lainnya
maupun di bidang social ekonomi.
Untuk mangamankan sistem jaringan
internet dari para penyusup
(hacker) serta menaggulangi terjadinya kejahatan hacking . Terdapat beberapa alternatif sebagai berikut :
a.
Memasang Proteksi Dalam menjaga privasi
informasi, memasang proteksi merupakan hal utama. Proteksi ini dapat berupa
antivirus maupun firewall. Antivirus digunakan untuk mendeteksi program-program
yang dapat merusak sistem-sistem dan data yang ada di dalam komputer, seperti:
1). Virus; suatu program atau code
yang mengandakan/mereplikasikan dirinya, yaitu menginfeksi program lain, boot
sector, sektor partisi, atau document yang mendukung macro, dengan cara
memasukkan dirinya atau melampirkan (attaching) dirinya ke medium tersebut.
2). Worm; suatu progaram yang
membuat copy dari dirinya sendiri, contohnya darisatu drive ke drive yang lain,
atau mengcopy dirinya menggunakan e-mail. 3). Trojan Horse; suatu program yang
tidak mereplikasikan atau mengcopy dirinya, tetapi mengakibatkan kerusakan atau
melemahkan keamanan komputer karena pengirim trojan horse dapat mengendalikan
komputer korban.
4). Backdoor; suatu program semacam
trojan horse dengan kemampuan mencuri data atau password. Lain halnya dengan firewall, program ini
digunakan untuk memfilter koneksi, akses, informasi bahkan e-mail. Memang
firewall ini melakukan filter secara umum maupun data-data yang diprogramkan
terlebih dahulu serta tingkatan kemanan yang diinginkan.
b.
Memantau serangan Seringkali serangan
dari penyusup (hacker) dilakukan tanpa sepengetahuan dari administrator
(network security), maka perlu digunakan sistem pemantau terhadap serangan
tersebut. Sistem ini dinamakan Intruder Detection System (IDS) . secara
langsung sistem ini memberikan tanda peringatan kepada administrator berupa alaram, sinyal bahkan pesan e-mail jika
adanya serangan. Salah satu contoh IDS yaitu tcpdump untuk menganalisis paket
apa saja yang lewat
c.
Mengatur keamanan program Saat membuat
sistem keamanan jaringan komputer seringkali administrator (network security)
tidak memperhatikan hal-hal kecil yang dapat dimanfaatkan oleh penyusup
(hacker), nantinya akan menjadi masalah besar. Oleh karena itu, diperlukan
keteliltian dalam membuat suatu program, misalnya pemilihan karakter-karakter
khusus yang digunakan untuk pemrograman serta ketelitian perhitungan alogaritma
dalam pembuatam program.
d.
Menutup service yang tidak diperlukan
Pada umumnya suatu Operation System (OS) terdapat layanan (service) yang
diikutsertakan dan dijalankan secara umum (default). Contohnya seperti Telnet,
memlaui Telnet ini seseorang dapat berhubungan dengan sedemikian banyak
komputer di tempat lain di internet dan secara interaktif dapat mencari
berbagai data, file, software dan informasi lainnya. Namun dibalik kegunaannya
tersebut tanpa disadari layanan ini dapat dimanfaaatkan oleh penyusup (hacker)
untuk melakukan hacking terhadap suatu web, misalnya merubah tampilan halaman
situs. Oleh karena itu, jika tidak diperlukan sebaiknya layanan tersebut
ditutup.
e.
Menggunakan Publick-Key Cryptogrphy
(Kunci Umum Pengacakan) Selain sistem, data-data penting yang ada di dalam
komputer perlu dijamin keamanannya dengan menggunakan Publick-Key Cryptogrphy
(Kunci Umum Pengacakan). Dengan bantuan program ini otomstis informasi yang di
kirimkan maupun diterima akan diacak (encrypt)dan jika ingin membukannya
(decrypt) diperlukan kata sandi (password) yang sebelumnya telah disepakati
bersama. kunci umum pengackan ini dilakukan dengan menggunakan Publick Key
Insfrastructures
BAB III
PENUTUP
A.
Kesimpulan
·
Banyak pelajaran yang bisa diambil dari
diretasnya situs Telkomsel ini.
1.
Pertama, perusahaan yang menjual jasa
atau produk dengan basis pelanggan besar, tak bisa lagi menganggap remeh aspek
keamanan siber (cyber security) untuk setiap saluran digital yang dikelolanya.
Kelengahan Telkomsel dimanfaatkan dengan baik oleh pengusil. Di mata manajemen
ini adalah situs tempat penyedia informasi, namun sepertinya ada yang
dilupakan, reputasi dipertaruhkan di situs tersebut sehingga lupa menerapkan
keamanan yang maksimal. Tentunya hal semacam itu tak bisa ditolerir dalam
konteks risk management untuk pengelolaan reputasi.
2.
Kedua, reaksi dari netizen terhadap aksi
“hacktivist” itu yang ternyata malah mendukung. Alasannya, ternyata selama ini
ada saluran yang mampet dalam berkomunikasi antara Telkomsel dengan pelanggan,
terutama keluhan soal tarif internet yang mahal.
3.
Ketiga, reaksi dari pesaing Telkomsel di
media sosial yang di luar dugaan ternyata memanfaatkan momentum tersebut untuk
mempromosikan tarifnya lebih murah dari penguasa seluler itu.
·
Hal-hal yang termasuk dalam cakupan
kejahatan hacking melalui jaringan internet di Indonesia yaitu kode etik,
motivasi, langkah-langkah, metode serta teknik hacking yang pada umumnya
dilakukan oleh para calon hacker maupun hacker profesional untuk membuat
pengrusakan sistem melalui jaringan internet demi mencapai kepuasan, serta menyebarkanb
keresahan di kalangan pengguna internet. Hal-hal tersebut juga membuat
kejahatan ini menjadi terorganisir dan bahkan hampir tidak dapat ditenggulangi
hanya dengan menggunakan peraturan perundang-undangan seperti yang diterapkan
sekarang ini.
·
Dalam upaya penagulangan kejahatan hacking
melalui jaringan internet di Indonesia, pemerintah mengusahakan dua cara
melalui jalur hukum yaitu membuat peraturan perudang-undangan yang baru di
bidang teknologi informasi berupa cyberlaw untuk menambah koleksi ketentuan-ketentuan
pidana yang ada memperbaharui ketentuan pidana yang ada untuk memperluas
lingkup pengaturan cyberspace. Selain itu penaggulangan kejahatan hacking ini
dapat terlaksana secara menyeluruh maka dilakukan pendekatan dengan teknologi.
B.
Daftar Pustaka
file:///C:/Users/User/Downloads/Kejahatan_Hacking_Melalui_Jaringan_Internet_Di_Indonesia.pdf
https://hot.liputan6.com/read/4682149/apa-itu-hacker-pahami-pengertian-macam-macam-dan-tugasnya
https://www.domainesia.com/berita/hacker-adalah/
https://ubaya.ac.id/2018/content/articles_detail/148/Hacker-dan-Cracker.html
Komentar
Posting Komentar