Peretasan Situs pada PT. Telekomunikasi Selular

 

Peretasan Situs pada PT. Telekomunikasi Selular

(Hacker Dan Kejahatan Komputer)



Kelas : 05SAKK001

Nama Kelompok :

1.  Andalusia Eka Prasasti

2. Bendito Soares

3.  Bunga Febrianda N - 191011250323

4. Denny Dharma Saputra  - 191011250286

5.  Devi Septiani - 191011250340

6. Yulia Ananda Safitri - 191011250322

PROGRAM STUDI S1 AKUNTANSI

UNIVERSITAS PAMULANG

TANGERANG SELATAN

2021/2022

BAB I

TEORI

Hacker Dan Kejahatan Komputer Hacking

Peretasan adalah tindakan yang dilakukan oleh penyusup dengan mengakses sistem komputer tanpa izin. Hackers (orang-orang yang melakukan Hacking) pada dasarnya adalah pemrogram komputer, yang memiliki keterampilan tingkat ahli dalam satu program perangkat lunak atau bahasa pemrograman tertentu. Biasanya, hacker adalah programmer yang terampil dengan pengetahuan tentang keamanan computer yang luas, contoh tindakan yang bias di lakukan hacker adalah meretas system computer menggunakan algoritma kata sandi tertentu, lalu mereka mencuri informasi untuk menyakiti orang lain melalui pencurian identitas atau membuat system atau website down untuk mendapatkan uang.  Adapun motif yang paling umum adalah keserakahan, ketenaran, kekuasaan, dll. Beberapa orang melakukannya murni untuk memamerkan keahlian mereka - mulai dari yang relatif tidak berbahaya seperti memodifikasi perangkat lunak (dan bahkan perangkat keras) untuk melakukan tugas-tugas yang di luar maksud dibuatnya, yang lain hanya ingin menyepertemuankan kehancuran. Keserakahan menyepertemuankan seorang Hacker membobol sistem untuk mencuri informasi pribadi perbankan, data keuangan perusahaan, dll. Mereka juga mencoba dan memodifikasi sistem sehingga mereka dapat melakukan tugas sesuai keinginan mereka.

Peretas yang menampilkan perilaku merusak disebut "Crackers". mereka juga disebut "Black Hat". Di sisi lain, ada orang yang mengembangkan minat dalam peretasan komputer hanya karena keingintahuan intelektual. Beberapa perusahaan menyewa penggemar komputer ini untuk menemukan kekurangan dalam sistem keamanan mereka dan membantu memperbaikinya. Disebut sebagai peretas "White Hat", orang-orang ini menentang penyalahgunaan sistem komputer. Mereka berusaha membobol sistem jaringan semata-mata untuk memberi tahu pemilik akan kelemahan sistemnya, namun beberapa melakukan ini untuk ketenaran juga, untuk mendapatkan pekerjaan dengan perusahaanperusahaan top, atau hanya untuk disebut sebagai pakar keamanan, inilah yang disebut "Grey Hat" yaitu istilah lain yang digunakan untuk merujuk pada aktivitas peretasan yang merupakan persilangan antara peretasan hitam dan putih.

Beberapa ahli komputer jenius yang terkenal pernah menjadi peretas yang kemudian menggunakan keterampilan mereka untuk pengembangan teknologi yang konstruktif. Dennis Ritchie dan Ken Thompson, pencipta sistem operasi UNIX (pendahulu Linux), adalah dua diantaranya. Shawn Fanning, pengembang Napster, Mark Zuckerberg dari Facebook, dan banyak lagi contoh.

Berikut beberapa teknik yang digunakan oleh hackers untuk menembus sistem komputer melalui internet:

a. SQL Injections - Injeksi SQL

SQL Injections adalah teknik yang memungkinkan peretas bermain berdasarkan kerentanan keamanan perangkat lunak yang menjalankan situs web. Ini dapat digunakan untuk menyerang semua jenis database SQL yang tidak dilindungi atau tidak dilindungi dengan benar. Proses ini melibatkan memasukkan bagian-bagian dari kode SQL ke dalam kolom entri formulir web - paling umum nama pengguna dan kata sandi - untuk memberikan akses lebih lanjut kepada peretas ke backend situs, atau atau ke akun pengguna tertentu.

b. Theft of FTP Passwords - Pencurian Kata Sandi FTP

Theft of FTP Passwords adalah cara lain yang sangat umum untuk merusak situs web. Peretasan kata sandi FTP mengambil keuntungan dari kenyataan bahwa banyak webmaster menyimpan informasi login situs web mereka pada PC mereka yang kurang terlindungi. Pencuri mencari rincian login FTP pada sistem komputer korban kemudian me-relaynya ke komputer miliknya. Dia kemudian login ke situs web melalui komputer jarak jauh dan memodifikasi halaman web sesuai keinginannya.

c. Cross-site scripting - Juga dikenal sebagai XSS (sebelumnya CSS),

Cross-site scripting adalah cara yang sangat mudah untuk menghindari sistem keamanan. Script lintassitus adalah celah sulit ditemukan di situs web, membuatnya rentan terhadap serangan. Dalam serangan XSS biasa, peretas menginfeksi halaman web dengan skrip atau program sisi klien yang berbahaya. Ketika Anda mengunjungi halaman web ini, skrip diunduh secara otomatis ke browser Anda dan dieksekusi. Biasanya, penyerang menyuntikkan HTML, JavaScript, VBScript, ActiveX, atau Flash ke dalam aplikasi yang rentan untuk menipu Anda dan mengumpulkan informasi rahasia.

Spoofing dan Sniffing

Hacker sering memalsukan (spoof) identitas mereka, atau menggunakan email palsu atau menyamar sebagai orang lain. Mungkin juga Spoofing mengarahkan link Web ke alamat palsu.

Sniffer adalah program yang mampu penyadap informasi yang melewati jaringan. Sniffer dapat membantu mengidentifikasi potensi masalah pada jaringan, tetapi bila digunakan untuk tujuan kriminal, Sniffer dapat merusak dan sangat sulit untuk dideteksi.

Serangan Denial-of-Service

Dalam serangan Denial-of-Service (DoS), Hacker membanjiri server jaringan atau server Web dengan ribuan komunikasi atau permintaan untuk layanan palsu dengan tujuan untuk memacetkan jaringan. Sebuah DoS terdistribusi adalah serangan DoS yang menggunakan banyak komputer untuk membanjiri jaringan dari berbagai titik peluncuran.

Kejahatan Komputer

Kejahatan komputer adalah “pelanggaran pidana yang melibatkan pengetahuan teknologi komputer”. Beberapa perusahaan tidak melaporkan kejahatan komputer karena kejahatan tersebut mungkin dilakukan karyawannya sendiri, sehinga perusahaan punya kekhawatiran jika publikasi media akan menurunkan reputasinya.

Pencurian Identitas

Kejahatan pencurian identitas ini terjadi ketika seorang penjahat mendapatkan informasi pribadi, seperti nomor KTP, nomor SIM, atau nomor kartu kredit, untuk menyamar sebagai orang lain yang digunakan untuk memperoleh kredit, barang, atau jasa atas nama korban.

Salah satu teknik spoofing yang semakin populer adalah Phishing. Teknik ini mencakup pemalsuan situs Web atau mengirim e-mail atau pesan teks yang terlihat seperti usaha yang sah untuk meminta pengguna data-data pribadi yang sensitif. Pesan berisi instruksi ke penerima untuk memperbarui atau mengkonfirmasi catatan dengan menyediakan nomor jaminan sosial, bank dan kartu kredit informasi, dan data rahasia lainnya baik dengan menanggapi pesan email, dengan memasukkan informasi pada palsu situs Web, atau dengan menelepon nomor telepon.

Sifat-sifat Hacker :

1. Mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs. Sebagai contoh : jika seorang hacker mencoba menguji suatu situs dipastikan isi situs tersebut tak akan berantakan dan mengganggu yang lain. Biasanya hacker melaporkan kejadian ini untuk diperbaiki menjadi sempurna. Bahkan seorang hacker akan memberikan masukan dan saran yang bisa memperbaiki kebobolan system yang ia masuki.

2. Hacker mempunyai etika serta kreatif dalam merancang suatu program yang berguna bagi siapa saja.

3. Hacker tidak pelit membagi ilmunya kepada orang-orang yang serius atas nama ilmu pengetahuan dan kebaikan.

 4. Seorang hacker akan selalu memperdalam ilmunya dan memperbanyak pemahaman tentang sistem operasi.

Etika Hacker:

·         Di atas segalanya, menghormati pengetahuan & kebebasan informasi.

·         Memberitahukan sistem administrator akan adanya pelanggaran keamanan/lubang di keamanan yang dilihat.

·         Tidak mengambil keuntungan yang tidak fair dari hack.

·         Tidak mendistribusikan & mengumpulkan software bajakan.

·         Tidak pernah mengambil risiko yang bodoh.

·         Selalu mengetahui kemampuan sendiri.

·         Selalu bersedia untuk secara terbuka/bebas/gratis memberitahukan & mengajarkan berbagai informasi & metode yang diperoleh.

·         Tidak pernah meng-hack sebuah sistem untuk mencuri uang.

·         Tidak pernah memberikan akses ke seseorang yang akan membuat kerusakan.

·         Tidak pernah secara sengaja menghapus & merusak file di komputer yang dihack.

·         Menghormati mesin yang dihack, dan memperlakukan mesin yang dihack seperti mesin sendiri.

Hacker melakukan sejumlah serangan dengan berbagai teknik. Mereka juga dapat mengeksploitasi kerentanan pada suatu sistem agar bisa memperoleh askes tidak sah. Untuk melindungi sistem dari berbagai serangan hacker, terdapat beberapa hal yang bisa Anda lakukan seperti:

1.      Selalu gunakan kata sandi yang kuat dan unik. Selain itu, pastikan untuk tidak menggunakan kata sandi yang sama untuk semua akun yang Anda miliki.

2.      Rutin untuk mengupdate software yang Anda pergunakan. Hal ini perlu dilakukan karena outdated software atau software yang tidak pernah diupdate adalah perangkat lunak yang memiliki banyak kerentanan. Anda dapat menggunakan pembaruan otomatis untuk perangkat, program, atau aplikasi yang Anda gunakan.

3.      Jangan membuka link yang mencurigakan. Biasanya peretas akan menyisipkan link berbahaya yang dapat menginstal malware atau program berbahaya secara otomatis ketika link dibuka oleh target korban.

4.      Pastikan web Anda menggunakan HTTPS atau Hypertext Transfer Protocol Secure.

5.      Jangan mengakses data-data pribadi pada jaringan publik / wifi publik.

6.      Untuk mendapatkan keamanan sistem yang optimal di seluruh perangkat atau jaringan perusahaan, Anda dapat menggunakan jasa white hat hacker atau ethical hacker. Mereka akan melakukan sejumlah pengujian untuk mengetahui dan mendeteksi apakah sistem Anda memiliki kerentanan yang dapat dibobol oleh black hat hacker. Dengan bantuan white hat hacker, Anda dapat segera melakukan perbaikan dan meningkatkan sistem keamanan di perusahaan Anda.

 

 

 

BAB 2

PEMBAHASAN

A. Cakupan Kejahatan Hacking Melalui Telekomunikasi Selular

Perkembangan teknologi Internet memunculkan kejahatan yang disebut dengan cyber crime atau kejahatan melalui jaringan Internet. Teknologi selain membawa keuntungan berupa semakin dipermudahnya hidup manusia, juga membawa kerugian-kerugian berupa semakin dipermudahnya penjahat melakukan kejahatannya. Tekonlogi juga memberi pengaruh yang signifikan dalam pemahaman mengenai kejahatan terutama terhadap aliran-aliran kriminilogi yang menitik beratkan pada faktor manusia, baik secara lahir maupun psikologis. Munculnya beberapa kasus cyber crime di Indonesia, merupakan fenomena, seperti pencurian kartu kredit, hacking terhadap berbagai situs, penyadapan transmisi data orang lain, (misalnya email), dan manipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam programer komputer. Berbagai tindakan di atas dapat dikenakan tindak pidana, baik delik formil maupun materiil. Delik formil karena menyangkut perbuatan seseorang mengakses data komputer orang lain tanpa izin, sedangkan delik materil adalah perbuatan itu telah menimbulkan akibat kerugian bagi orang lain.

Hacking merupakan permasalahan yang penting dalam jaringan internet global. Memang khususnya di Indonesia aktifitas hacking belum menjadi sorotan masyarakat namun semenjak terjadinya peretasan hacker yang berhasil di situs operator seluler Indonesia ( Telkomsel), yang menunjukkan indikasi kelemahan sistemnya sehingga peretasan ke laman resmi perusahaan itu berhasil dilakukan hacker.

Kasus Operator seluler Telkomsel yang mengalami peretasan website dari kelompok hacker yang tak dikenal. Aksi ilegal tersebut sempat heboh melalui pesan instan hingga menjadi trending topic di jejaring sosial.

Pimpinan operator seluler terbesar di Indonesia, Telkomsel memberikan penjelasan yang menunjukkan indikasi kelemahan sistemnya sehingga peretasan ke laman resmi perusahaan itu berhasil dilakukan hacker. Direktur Utama Telkomsel Ririek Adriansyah mengatakan, sebelum peretasan terjadi, Telkomsel sedang melakukan migrasi ke peladen (server) baru laman resminya yang lebih aman. Namun, menurut dia, di tengah proses migrasi itu laman resmi Telkomsel justru diretas.

Karena itu, Ririek menyatakan Tekomsel akan segera memperkuat sistem keamanan siber perusahaan ini untuk mencegah kasus peretasan, yang terjadi pada Jumat pagi tadi itu, terulang. "Sekarang (situs Telkomsel) sudah kembali dan lebih aman lagi. Kami sekarang fokus ke perbaikan dan melakukan langkah supaya tidak terulang lagi," kata Ririek dalam jumpa pers di Jakarta, pada Jumat sore (28/4/2017) . Meskipun demikian, Ririek mengaku hingga kini tim keamanan siber Telkomsel belum bisa mendeteksi identitas peretas laman resmi operator jaringan raksasa itu. Ririek mengimbuhkan, sejak Jumat sore, peladen laman resmi Telkomsel mulai pulih lagi meskipun masih lamban saat diakses karena banyaknya pengunjung. Dia juga memastikan kasus peretasan ini sama sekali tidak mengancam keamanan data pelanggan Telkomsel.

Menurut Ririek, peladen penyimpan data sekitar 169 juta pelanggan perusahaannya berada terpisah dan tidak menyatu dengan server laman resmi Telkomsel. Ririek memastikan peretas hanya membobol peladen situs yang menyediakan informasi produk saja. "Peretasan yang terjadi Jumat pukul 05.15 WIB, tidak memengaruhi data pelanggan karena servernya berbeda," kata Ririek. Ia mengakui ada sejumlah pihak yang sempat mengkhawatirkan data pelanggan Telkomsel terganggu akibat peretasan tersebut. Namun, Ririek memastikan bahwa data base pelanggan Telkomsel memiliki sistem pengamanan berlapis dan benar-benar tersimpan dengan aman. Manajer Umum Komunikasi Eksternal Telkomsel Denny Abidin mengimbuhkan layanan lain, seperti panggilan telepon, sistem pesan singkat (short messages system/SMS) hingga data pelanggan sama sekali tidak terganggu akibat kasus peretasan ini. Sejauh ini, menurut dia, Telkomsel juga belum mengalami kerugian secara material akibat peretasan itu. Situs resmi Telkomsel diretas hacker dan tidak bisa diakses pengunjung pada Jumat pagi (28/4/2017).

 Kabar mengenai peretasan laman resmi operator seluler terbesar di tanah air itu beredar dengan cepat di media sosial. Pada Jumat sore, situs Telkomsel sudah bisa diakses dan kembali normal. Akibat peretasan itu, situs resmi Telkomsel sempat menampilkan keterangannya berisi protes peretas terhadap harga kuota internet dari operator telekomunikasi ini. Peretas mencantumkan kalimat menghujat dengan kata-kata kotor cukup banyak di laman resmi Telkomsel, termasuk memprotes bahwa paket internet Telkomsel tidak perlu memilah antara layanan 2G/3G/4G.

Dalam proses hacking terdapat kode etik yang menjadi patokan bagi para calon hacker maupun hacker professional. Kode etik itu adalah sebagai berikut:

a. Akses ke komputer atau apapun yang dapat mengajari anda bagaimana dunia bekerja haruslah tidak terbatas.

b. Semua informasi haruslah gratis (bebas)

c. Jangan pernah percaya kepada otoritas

d. Hackers atau siapapun ahruslah dihargai dengan kemampuan hackingnya, bukan

dikarenakan bagus criteria sepeti tingaktan, umur dan posisi

e. Kita dapat membuat keindahan dengan komputer

f. Komputer dapat membuat hidup kita lebih baik

g. Seperti lampu ‘Aladdin’, kita dapat membuat apapun dalam genggaman.

Kode etik tersebut merupakan terjemahan dari seorang hacker pertama yang bernama “The Mentor” dan wajib dipegang dalam melakukan aksi hackingnya. Memang seperti telah disampaikan sebelumnya bahwa yang dihargai adalah kemampuan hackinganya bukan tingkatan, umur dan posisi namun orang dengan karya hackingya yang harus didengarkan pendapatnya. Oleh karena itu, semua hacker memiliki pandangan yang sama setiap melakukan aksi hackingnya., tetapi walaupun pandangan mereka sama namun motivasinya berbeda-beda.

B. Usaha Penanggulangan Kejahatan hacking Melalui jaringan Internet

Indonesia sampai saat ini masih membahas tentang Rancangan Undang-Undang mengenai Cybercrime. Bentuk yang digunakan dalam peraturan tersebut adalah Umbrela Provision sehingga ketentuan mengenai Cybercrime khususnya yang menyangkut tentang hacking tidak diatur dalam perundang-undangan tersendiri, tetapi secara umum diuraikan dalam Rancangan Undang-Undang Informasi dan Transaksi Elektronik (RUU ITE). Secara umum pasal-pasal yang mengatur tentang ketentuan pidana terdapat dalam pasal 29 – pasal 41.8 Selain diatur secara tersendiri dalam pasal 29, sebenarnya pasal-pasal yang lain juga dapat diterapkan terhadap tindakan hacking dalam lingkup Cybercrime karena hacking merupakan “the first crime” dimana dapat mengubah, menghapus dan menambah data yang ada di dalam sistem komputer melalui jaringan koneksi internet setelah sebelumnya melakukan observasi terhadap seluk-beluk sasarannya.

Untuk penanggulangan masalah operator seluler , Telkomsel telah mengambil beberapa langkah mitigasi, seperti mematikan web dan mengamankan server. Setelah melakukan tindakan pencegahan, Telkomsel melakukan tindakan-tindakan pemulihan. Tindakan hacking juga diatur secara tegas dalam perturan perundangundangan lain yaitu pasal 40 Undang-Undang Republik Indonesia nomor 36 tahun 1999 tentang Telekomunikasi yang menegaskan: “ Setiap orang dilarang melakukan kegiatan penyadapan atas informasi yang disalurkan melalui jaringan telekomunikasidaalm bentuk apapun”. Sistem perundangan di Indonesia belum mengatur secara khusus mengenai kejahatan hacking. Beberapa peraturan yang ada baik yang terdapat di dalam KUHP maupun di luar KUHP untuk sementara hanya dapat diterapkan untuk beberapa kejahatan saja, tetapi ada juga kejahatan yang tidak dapat ditanggulangi oleh undangundang yang diberlakukan saat ini karena adanya berbagai hambatan dalam upaya penyelidikan terhadap masalah–masalah Cybercrime antara lain berkaitan dengan prangkat hukum, kemampuan penyidik, alat bukti dan fasilitas komputer forensik.

Beberapa peraturan yang yang dapat diterapkan antara lain, pasal 22 UndangUndang Telekomunikasi untuk illegal access, pasal 38 Undang-Undang Telekomunikasi untuk sebagian pelanggaran system interferences sedangkan pasal 40 Undang-Undang Telekomunikasi untuk penyadapan informasi (illegal interception). Bentuk-bentuk kejahatan hacking lainnya dapat diancam dengan ketentuan yang terdapat di dalam KUHP karena perbuatan tersebut sebenarnya merupakan perbuatan yang secara langsung menggunakan komputer sebagai alat dalam pelaksanaanya.

     Hubungan antara hukum dan teknologi internet tentu saja akan menjadi hal yang unik. Faktor utama adalah undang-undang itu sendiri harus siap namun dalam kenyataan apabila ada kasus yang baru biasanya kita belum siap menentukan hukumannya. Dunia Cyber sebagai manifestasi sistem informasi dan telekomunikasi yang terpadu dalam suatu jaringan global,adalah ruangan tanpa batas yang dapat di isi dengan sebanyak mungkin kategori. Baik yang sudah ada, akan ada dan mungkin akan terus berkembang. Hukum dan alat perlengkapanya tentu juga harus berkembang, kesiapan para aparat atau umber daya manusiadari penegak hukum harus ditingkatkan dalam hal ini adalah POLRI. Untuk mengatasi hal tersebut, jelas diperlukan tindakan Legislatif yang sangat cermat dengan mengingat suatu hal, yakni jangan sampai peraturan perundangundangan menjadi terpana pada overlegislate , yang pada gilirannya justru akan membawa dampak negatif, baik di bidang hukum lainnya maupun di bidang social ekonomi.

Untuk mangamankan sistem jaringan internet dari para penyusup (hacker) serta menaggulangi terjadinya kejahatan hacking . Terdapat beberapa alternatif sebagai berikut :

a.                Memasang Proteksi Dalam menjaga privasi informasi, memasang proteksi merupakan hal utama. Proteksi ini dapat berupa antivirus maupun firewall. Antivirus digunakan untuk mendeteksi program-program yang dapat merusak sistem-sistem dan data yang ada di dalam komputer, seperti:

1). Virus; suatu program atau code yang mengandakan/mereplikasikan dirinya, yaitu menginfeksi program lain, boot sector, sektor partisi, atau document yang mendukung macro, dengan cara memasukkan dirinya atau melampirkan (attaching) dirinya ke medium tersebut.

2). Worm; suatu progaram yang membuat copy dari dirinya sendiri, contohnya darisatu drive ke drive yang lain, atau mengcopy dirinya menggunakan e-mail. 3). Trojan Horse; suatu program yang tidak mereplikasikan atau mengcopy dirinya, tetapi mengakibatkan kerusakan atau melemahkan keamanan komputer karena pengirim trojan horse dapat mengendalikan komputer korban.

4). Backdoor; suatu program semacam trojan horse dengan kemampuan mencuri data atau password. Lain halnya dengan firewall, program ini digunakan untuk memfilter koneksi, akses, informasi bahkan e-mail. Memang firewall ini melakukan filter secara umum maupun data-data yang diprogramkan terlebih dahulu serta tingkatan kemanan yang diinginkan.

b.               Memantau serangan Seringkali serangan dari penyusup (hacker) dilakukan tanpa sepengetahuan dari administrator (network security), maka perlu digunakan sistem pemantau terhadap serangan tersebut. Sistem ini dinamakan Intruder Detection System (IDS) . secara langsung sistem ini memberikan tanda peringatan kepada administrator berupa alaram, sinyal bahkan pesan e-mail jika adanya serangan. Salah satu contoh IDS yaitu tcpdump untuk menganalisis paket apa saja yang lewat

c.                Mengatur keamanan program Saat membuat sistem keamanan jaringan komputer seringkali administrator (network security) tidak memperhatikan hal-hal kecil yang dapat dimanfaatkan oleh penyusup (hacker), nantinya akan menjadi masalah besar. Oleh karena itu, diperlukan keteliltian dalam membuat suatu program, misalnya pemilihan karakter-karakter khusus yang digunakan untuk pemrograman serta ketelitian perhitungan alogaritma dalam pembuatam program.

d.               Menutup service yang tidak diperlukan Pada umumnya suatu Operation System (OS) terdapat layanan (service) yang diikutsertakan dan dijalankan secara umum (default). Contohnya seperti Telnet, memlaui Telnet ini seseorang dapat berhubungan dengan sedemikian banyak komputer di tempat lain di internet dan secara interaktif dapat mencari berbagai data, file, software dan informasi lainnya. Namun dibalik kegunaannya tersebut tanpa disadari layanan ini dapat dimanfaaatkan oleh penyusup (hacker) untuk melakukan hacking terhadap suatu web, misalnya merubah tampilan halaman situs. Oleh karena itu, jika tidak diperlukan sebaiknya layanan tersebut ditutup.

e.                Menggunakan Publick-Key Cryptogrphy (Kunci Umum Pengacakan) Selain sistem, data-data penting yang ada di dalam komputer perlu dijamin keamanannya dengan menggunakan Publick-Key Cryptogrphy (Kunci Umum Pengacakan). Dengan bantuan program ini otomstis informasi yang di kirimkan maupun diterima akan diacak (encrypt)dan jika ingin membukannya (decrypt) diperlukan kata sandi (password) yang sebelumnya telah disepakati bersama. kunci umum pengackan ini dilakukan dengan menggunakan Publick Key Insfrastructures

 

 

 

 

 

 

 

 

 

BAB III

PENUTUP

A. Kesimpulan

·         Banyak pelajaran yang bisa diambil dari diretasnya situs Telkomsel ini.

1.      Pertama, perusahaan yang menjual jasa atau produk dengan basis pelanggan besar, tak bisa lagi menganggap remeh aspek keamanan siber (cyber security) untuk setiap saluran digital yang dikelolanya. Kelengahan Telkomsel dimanfaatkan dengan baik oleh pengusil. Di mata manajemen ini adalah situs tempat penyedia informasi, namun sepertinya ada yang dilupakan, reputasi dipertaruhkan di situs tersebut sehingga lupa menerapkan keamanan yang maksimal. Tentunya hal semacam itu tak bisa ditolerir dalam konteks risk management untuk pengelolaan reputasi.

2.      Kedua, reaksi dari netizen terhadap aksi “hacktivist” itu yang ternyata malah mendukung. Alasannya, ternyata selama ini ada saluran yang mampet dalam berkomunikasi antara Telkomsel dengan pelanggan, terutama keluhan soal tarif internet yang mahal.

3.      Ketiga, reaksi dari pesaing Telkomsel di media sosial yang di luar dugaan ternyata memanfaatkan momentum tersebut untuk mempromosikan tarifnya lebih murah dari penguasa seluler itu.

·         Hal-hal yang termasuk dalam cakupan kejahatan hacking melalui jaringan internet di Indonesia yaitu kode etik, motivasi, langkah-langkah, metode serta teknik hacking yang pada umumnya dilakukan oleh para calon hacker maupun hacker profesional untuk membuat pengrusakan sistem melalui jaringan internet demi mencapai kepuasan, serta menyebarkanb keresahan di kalangan pengguna internet. Hal-hal tersebut juga membuat kejahatan ini menjadi terorganisir dan bahkan hampir tidak dapat ditenggulangi hanya dengan menggunakan peraturan perundang-undangan seperti yang diterapkan sekarang ini.

·          Dalam upaya penagulangan kejahatan hacking melalui jaringan internet di Indonesia, pemerintah mengusahakan dua cara melalui jalur hukum yaitu membuat peraturan perudang-undangan yang baru di bidang teknologi informasi berupa cyberlaw untuk menambah koleksi ketentuan-ketentuan pidana yang ada memperbaharui ketentuan pidana yang ada untuk memperluas lingkup pengaturan cyberspace. Selain itu penaggulangan kejahatan hacking ini dapat terlaksana secara menyeluruh maka dilakukan pendekatan dengan teknologi.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

B. Daftar Pustaka

file:///C:/Users/User/Downloads/Kejahatan_Hacking_Melalui_Jaringan_Internet_Di_Indonesia.pdf

https://hot.liputan6.com/read/4682149/apa-itu-hacker-pahami-pengertian-macam-macam-dan-tugasnya

https://www.domainesia.com/berita/hacker-adalah/

https://ubaya.ac.id/2018/content/articles_detail/148/Hacker-dan-Cracker.html

https://tirto.id/telkomsel-jelaskan-penyebab-situsnya-berhasil-diretas-hacker-cnEY

Komentar