Minggu, 02 Juni 2013

PROFIL KELOMPOK


KELOMPOK 6

NAMA                                                               NIM
ADE IRVAN                                                   18100105
TEGUH PRIBADI                                           12108589     
RIAN SEPTIAN                                              12108681
FARIDA ALMINAWAROH                           12108563
RIA OKTAVIANINGSIH                               12108562
DEWI PURNAMA SARI                                12108561
INDRI RIZKY TUZURIAH                            12109045
YUNITASARI                                                 18100114

KESIMPULAN DAN SARAN


1.1             Kesimpulan
Tidak semua Hacking yang kita kenal melakukan tindakan kejahatan dan hal negative, karena hacking dapat dibedakan menjadi 2 karakter positive dan negative yaitu :
Hacker : membuat teknologi internet semakin maju karena hacker menggunakan keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah software, membuat gairah bekerja seorang administrator kembali hidup karena hacker membantu administrator untuk memperkuat jaringan mereka.
Cracker : merusak dan melumpuhkan keseluruhan sistem komputer, sehingga data-data pengguna jaringan rusak, hilang, ataupun berubah.

1.2             Saran
Beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah :
  • Melakukan modernisasi hukum pidana nasional beserta hukum acaranya, yang diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut
  • Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional
  • Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan hacking
  • Meningkatkan kesadaran warga negara mengenai masalah hacking serta pentingnya mencegah kejahatan tersebut terjadi
  • Meningkatkan kerjasama antar negara, baik bilateral, regional maupun multilateral, dalam upaya penanganan hacking, antara lain melalui perjanjian ekstradisi dan mutual assistance treaties.

Senin, 27 Mei 2013

UNDANG-UNDANG HACKING



Indonesia telah memiliki undang-undang khusus yang membahas tentang cybercrime, yaitu UU ITE (Informasi dan Transaksi Elektronik). UU ITE mengatur berbagai perlindungan hukum atas kegiatan yang memanfaatkan internet sebagai medianya, baik transaksi maupun pemanfaatan informasinya. Pada UU ITE ini juga diatur berbagai ancaman hukuman bagi kejahatan melalui internet.
UU ITE mengakomodir kebutuhan para pelaku bisnis di internet dan masyarakat pada umumnya guna mendapatkan kepastian hukum, dengan diakuinya bukti elektronik dan tanda tangan digital sebagai bukti yang sah di pengadilan.Di dalam UU ITE membahas masalah hacking terutama tentang akses ke komputer orang lain tanpa izin. Hal tersebut diatur dalam pasar 30 dan pasal 46 mengenai hukuman yang akan diterima. Berikut ini isi dari pasal tersebut:

Pasal 30
1.      Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik milik Orang lain dengan cara apa pun.
2.       Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan tujuan untuk memperoleh Informasi Elektronik dan/atau Dokumen Elektronik.
3.      Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan melanggar, menerobos, melampaui, atau menjebol sistem pengamanan.

Pasal 46
1.      Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (1) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp 600.000.000,00 (enam ratus juta rupiah).
2.      Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak Rp 700.000.000,00 (tujuh ratus juta rupiah).
3.        Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (3) dipidana dengan pidana penjara paling lama 8 (delapan) tahun dan/atau denda paling banyak Rp 800.000.000,00 (delapan ratus juta rupiah).

CARA MENCEGAH HACKING



 1. Login ke cPanel, pastikan ’Last Login From’ tercantum IP publik anda
 2. Menyalakan fitur Log Archiving 
3. Langkah darurat; segera offline kan website anda 
4. Ganti semua password anda  Setelah PC administrator bebas dari virus dan spyware.
6. Upgrade semua third party script ke versi terbaru.
7. Cek kode PHP anda untuk menemukan lubang sekuriti Jika anda mencurigai bahwa script yang anda tulis sendiri mungkin saja memiliki kerentanan sekuriti.
8. Cek bahwa file atau permission folder anda sudah secure 
9. Ganti lagi semua password anda 
10. Blok akses IP yang menyerang anda 
12. Pentingkah untuk melaporkan penyerang secara legal? 

CONTOH KASUS HACKING



Contoh Kasus Hacking
1.      Pada tahun 1983, pertama kalinya FBI menangkap kelompok kriminal kompter  The 414s(414 merupakan kode area lokal mereka) yang berbasis di Milwaukee AS. Kelompok yang kemudian disebut hacker tersebut melakukan pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.
2.      Digigumi (Grup Digital) adalah sebuah kelompok yang mengkhususkan diri bergerak dalam bidang game dan komputer dengan menggunakan teknik teknik hexadecimal untuk mengubah teks yang terdapat di dalam game. Contohnya : game Chrono Trigger berbahasa Inggris dapat diubah menjadi bahasa Indonesia. Oleh karena itu, status Digigumi adalah hacker, namun bukan sebagai perusak.
3.     Kecanggihan sistem persenjataan yang dimiliki negara adidaya Amerika Serikat ternyata tak menjamin ketahanannya dari serangan para hacker. Hal tersebut dibuktikan oleh Washington Post lewat sebuah dokumen rahasia yang diperolehnya.  Isi dokumen tersebut menunjukkan daftar sistem persenjataan Amerika yang sempat diretas oleh hacker China. Yang menarik, di antara 'korban' peretasan ini terdapat juga beberapa jet tempur Amerika yang di antaranya adalah F-35 Joint Strike Fighter dan F/A-18 Fighter.
Tidak hanya itu, helikopter tempur V-22 Osprey dan kapal laut tempur 'Littoral Combat Ship' ternyata juga menjadi salah satu kendaraan tempur yang sempat diretas. Diikuti perangkat tempur PAC-3 Patriot missile system, Terminal High Altitude Area Defense (THAAD) dan Navy Aegis ballistic-missile defense system yang juga tidak luput dari aksi hacker asal negeri tirai bambu tersebut.
Menariknya, seperti dikutip detikINET dari Endgadget, Selasa (28/5/2013), semua sistem persenjataan yang sempat 'diobrak-abrik' tersebut merupakan perangkat tempur yang aktivitasnya berada di wilayah Eropa hingga teluk Persia.

JENIS HACKING

1. Social Hacking
          Informasi tentang sistem apa yang dipergunakan oleh server, siapa pemilik server, siapa admin yang mengelola server, koneksi yang dipergunakan jenis apa lalu bagaimana server itu tersambung internet, mempergunakan koneksi siapa lalu informasi apa saja yang disediakan oleh server tersebut, apakah server tersebut juga tersambung dengan LAN di sebuah organisasi dan informasi lainnya.

 2.  Technical Hacking
            Tindakan teknis untuk melakukan penyusupan ke dalam sistem, baik dengan alat bantu (tool) atau dengan mempergunakan fasilitas sistem itu sendiri yang dipergunakan untuk menyerang kelemahan (lubang keamanan) yang terdapat dalam sistem atau service. Inti dari kegiatan ini adalah mendapatkan akses penuh ke dalam sistem dengan cara apapun dan bagaimana pun.

TINGKATAN HACKING

1.       Elite
Ciri-ciri : mengetahui sistem luar dalam, sanggup mengkonfigurasi dan menyambungkan jaringan secara global, melakukan pemrograman setiap hari, efisien dan terampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan data, selalu mengikuti peraturan yang ada. Tingkat ini sering disebut dengan ‘suhu’.

2.      Semi Elite
Ciri-ciri : lebih muda dari golongan elite, mempunyai pengetahuan kemampuan luas tentang komputer, mengerti tentang sistem operasi termasuk lubang keamanannya, kemampuan programnya cukup untuk merubah program eksplosit.

3         Developed Kiddie
Ciri-ciri : masih ABG dan sekolah, membaca metode hacking dan caranya di berbagai kesempatan, dan mencoba berbagai sistem sampai behasil, masih menggunakan Garfik User Interface (GUI) dan baru belajar basic dari UNIX tanpa mampu menemukan lubang kelemahan baru di sistem operasi.

4         Script Kiddie
Ciri-ciri : mengetahui pengetahuan teknis networking yang sangat minimal, tidak lepas dari GUI, hacking dilakukan menggunakan Trojan untuk menakuti dan menyusahkan hidup sebagian pengguna internet.

5         Lamer
Ciri-ciri : tidak punya pengetahuan dan pengalaman tapi ingin menjadi hacker sehingga lamer sering disebut sebagai ‘wanna-be’ hacker. Penggunaan komputer hanya untuk main game, IRC, tukar menukar software, mencuri kartu kredit, hacking dengan software Trojan, nuke dan DOS, menyombongkan diri melalui IRC channel.