Komunikasi dan Informatika

LBH Pers Sebagai Amicus Cuirae dalam Kasus Perbuatan Melawan Hukum oleh 3 Platform yang Berakibat Peretasan Wartawan Narasi.tv

Dipublikasikan oleh Natasya Anggita Saputri pada 04 Juli 2024


 Lembaga Bantuan Hukum Pers (LBH Pers) mengajukan pendapat sebagai Sahabat Pengadilan (Amicus Curiae) dalam gugatan Perbuatan Melawan Hukum dengan Nomor Perkara : 344/Pdt.G/2023/PN.JKT.SEL. antara Penggugat Muhammad Akbar Wijaya dengan PT. Telekomunikasi Selular (Telkomsel) sebagai Tergugat, Meta Platforms Inc sebagai Turut Tergugat I, serta Telegram Messenger Inc sebagai Turut Tergugat II.

Sebelumnya, pada tanggal 24 September 2022, Muhammad Akbar Wijaya, seorang jurnalis yang bekerja dengan Narasi.tv, menjadi korban peretasan yang mengakibatkan hilangnya akses ke akun WhatsApp dan Telegram-nya. Peretasan ini merugikan dirinya untuk berkomunikasi dan menjalankan tugas jurnalistiknya. Muhammad Akbar Wijaya mengalami pelanggaran hak-haknya, baik dalam kapasitas pribadi maupun sebagai seorang jurnalis.

Pada tanggal 25 September 2022 Muhammad Akbar Wijaya menghubungi layanan konsumen yang disediakan oleh PT Telekomunikasi Selular (Telkomsel), sebagai upaya konfirmasi atas peristiwa peretasan tersebut. akan tetapi tidak mendapatkan penjelasan dan penyelesaian yang diinginkan. kemudian juga menghubungi Tergugat I dan Tergugat II namun hasilnya sama.

Bahwa atas peristiwa tersebut, Muhammad Akbar Wijaya mengalami kerugian karena pelanggaran atas hak perlindungan pribadi serta hak atas rasa aman dan perlindungan ancaman dari ketakutan untuk berbuat atau tidak berbuat sesuatu. Selain itu, perbuatan PT Telekomunikasi Selular, pemblokiran yang dilakukan oleh Meta Platforms Inc serta adanya pihak lain yang telah masuk ke akun Telegram miliknya, Muhammad Akbar Wijaya mengalami kerugian materiil dan immateriil karena tidak dapat menggunakan nomor telepon dan akun  untuk kepentingan pribadi maupun dalam pekerjaannya sebagai jurnalis.

Untuk itu, PT. Telekomunikasi Selular (Telkomsel), Meta Platforms Inc, dan Telegram Messenger Inc telah melakukan Perbuatan Melawan Hukum terhadap Muhammad Akbar Wijaya karena telah terjadi pelanggaran terhadap hak-hak sebagai jurnalis serta pelanggaran hak-hak sebagai pengguna Internet, khususnya hak kemerdekaan berekspresi, kemerdekaan pers, dan hak atas internet yang aman. Oleh karena itu, Tergugat dan Turut Tergugat I dan II harus mempertanggungjawabkan secara hukum.

Sumber: lbhpers.org

Selengkapnya
LBH Pers Sebagai Amicus Cuirae dalam Kasus Perbuatan Melawan Hukum oleh 3 Platform yang Berakibat Peretasan Wartawan Narasi.tv

Komunikasi dan Informatika

Mengenal IoT Hacking dan Cara Pencegahannya

Dipublikasikan oleh Natasya Anggita Saputri pada 04 Juli 2024


Internet of Things (IoT) telah mengubah lanskap cara kita hidup dan bekerja dengan menyediakan konektivitas yang tak terbatas antara perangkat. Namun, bersamaan dengan manfaatnya, IoT juga membawa risiko serius terhadap keamanan data dan operasional perusahaan. Artikel ini akan membahas apa itu IoT Hacking, mengapa ini menjadi ancaman serius, serta praktik terbaik yang dapat dilakukan untuk melindungi diri dari serangan tersebut.

 

Apa itu IoT Hacking?

IoT Hacking atau peretasan IoT merujuk pada upaya mendapatkan akses tidak sah dan melakukan manipulasi terhadap perangkat IoT yang terhubung ke internet. Berbeda dengan peretasan konvensional yang biasanya mengincar komputer dan server, peretasan pada IoT menargetkan perangkat-perangkat seperti peralatan rumah pintar, kamera keamanan, dan bahkan perangkat medis yang terkoneksi secara online. Ancaman di dunia maya dapat bervariasi, mulai dari lelucon sederhana hingga serangan yang sangat berbahaya yang dapat mengancam informasi pribadi dan keuangan yang sangat sensitif.

 

Metode IoT Hacking

Peretasan terhadap perangkat Internet of Things (IoT) semakin menjadi perhatian serius karena berbagai metode yang digunakan oleh para peretas untuk mengeksploitasi kerentanan keamanan. Berikut adalah beberapa metode yang sering digunakan oleh peretas untuk menargetkan perangkat IoT:

  1. Serangan Brute Force

Dalam metode ini, peretas menggunakan alat otomatis untuk mencoba menebak kata sandi perangkat IoT secara berulang kali. Dengan memanfaatkan kelemahan dalam pengaturan kata sandi yang lemah, peretas berusaha untuk mendapatkan akses ke perangkat tersebut.

  1. Serangan Man-in-the-Middle (MitM)

Dalam jenis serangan ini, peretas menyadap komunikasi antara perangkat IoT dan internet. Dengan memposisikan diri di antara koneksi, peretas dapat memanipulasi atau mengakses data yang dikirim antara perangkat dan server, membahayakan keamanan dan integritas informasi.

  1. Serangan Malware

Peretas dapat menggunakan malware untuk menginfeksi perangkat IoT dan mengambil alih kendali atasnya. Malware dapat dimasukkan ke dalam perangkat melalui berbagai cara, termasuk melalui unduhan yang tidak aman atau eksploitasi kerentanan perangkat lunak.

  1. Koneksi Jaringan Tidak Aman

Perangkat IoT yang terhubung ke jaringan yang tidak aman rentan terhadap upaya peretasan. Celah keamanan dalam jaringan dapat dimanfaatkan oleh peretas untuk mendapatkan akses tidak sah ke perangkat dan data yang disimpan di dalamnya.

Perusahaan dan pengguna perlu meningkatkan kesadaran tentang risiko yang terkait dengan IoT dan mengambil langkah-langkah untuk melindungi perangkat mereka dari serangan yang mungkin terjadi. Dengan menerapkan praktik keamanan yang ketat dan memperbarui perangkat lunak secara teratur, dapat membantu mengurangi risiko peretasan terhadap perangkat IoT yang rentan.

 

Risiko dan Konsekuensi IoT Hacking

Peretasan pada perangkat IoT membawa risiko serius, termasuk:

  1. Pelanggaran Data

Perangkat IoT sering menyimpan informasi pribadi dan keuangan yang sangat sensitif. Kejadian peretasan dapat menyebabkan pelanggaran data, mengancam privasi konsumen dan menyebabkan kerugian yang sulit diatasi.

  1. Serangan Cyber

Perangkat IoT yang diretas dapat dijadikan alat dalam serangan cyber yang lebih besar, seperti serangan penolakan layanan terdistribusi (DDoS). Hal ini dapat mengakibatkan gangguan serius pada operasional perusahaan dan merugikan reputasi bisnis.

  1. Kerusakan Fisik

Dalam beberapa kasus ekstrem, peretasan IoT dapat mengakibatkan kerusakan fisik pada perangkat medis atau peralatan rumah tangga yang terkoneksi. Manipulasi semacam ini dapat membahayakan nyawa dan keselamatan konsumen.

 

Bahaya IoT Hacking pada Perusahaan

Internet of Things (IoT) telah membawa manfaat besar bagi dunia bisnis, memperluas keterhubungan perangkat dan meningkatkan efisiensi operasional. Namun, tanpa pengelolaan yang tepat, IoT dapat menjadi sumber masalah serius bagi perusahaan, terutama saat menghadapi ancaman IoT Hacking atau peretasan yang merugikan. Kondisi ini dapat menimbulkan dampak negatif yang signifikan, termasuk:

  1. Menurunkan Kredibilitas Perusahaan

Perusahaan yang gagal menjaga keamanan sistemnya berisiko menurunkan kredibilitas di mata konsumen. Khususnya di sektor-sektor sensitif seperti perbankan dan kesehatan, ketidakmampuan untuk melindungi data pribadi yang bersifat rahasia dapat mengakibatkan hilangnya kepercayaan konsumen terhadap layanan yang disediakan.

  1. Masalah Finansial

Menurunnya kepercayaan konsumen tidak hanya berdampak pada kredibilitas, tetapi juga secara langsung mempengaruhi profit perusahaan. Memulihkan kepercayaan yang hilang bukanlah tugas mudah, seringkali memerlukan investasi finansial yang signifikan. Selain itu, perusahaan juga dihadapkan pada pengeluaran tambahan untuk memperbaiki sistem yang terkena dampak peretasan.

 

5 Contoh Kasus IoT Hacking yang Mengejutkan dalam Sejarah

Seiring dengan kemajuan teknologi Internet of Things (IoT) dan pesatnya pengembangan jaringan 5G, risiko peretasan dan kasus phishing semakin meningkat. Internet yang menyeluruh telah membuka pintu bagi peretas untuk mengeksploitasi kelemahan, dan artikel ini membongkar lima contoh peretasan dan kerentanan IoT paling mencengangkan dalam sejarah yang perlu di ketahui.

  1. Botnet Mirai (alias Serangan Dyn)

Pada tahun 2016, serangan DDoS mengguncang internet saat botnet Mirai menyerang penyedia layanan Dyn. Serangan ini mematikan sebagian besar internet dengan menargetkan perangkat IoT yang rentan. Dengan kata sandi default yang lemah, Mirai mampu mengakses ribuan perangkat dan menggunakannya untuk serangan DDoS massal. Serangan ini mengajarkan pentingnya menjaga keamanan perangkat IoT dan memberikan pelajaran berharga tentang ketidakamanan kata sandi default.

  1. Webcam TRENDnet Tidak Aman untuk Digunakan

Webcam yang rentan dapat menjadi pintu masuk bagi peretas ke kehidupan pribadi. Ketika webcam TRENDnet diretas, kebocoran alamat IP dan perekaman audio-video terjadi. Pelajaran dari insiden ini adalah perlunya langkah-langkah keamanan, termasuk penggunaan kata sandi yang kuat dan enkripsi yang cermat.

  1. Peretasan Verkada

Layanan pemantauan video cloud Verkada, meskipun digunakan di berbagai sektor, mengalami kebocoran keamanan. Peretas berhasil mengakses lebih dari 150.000 kamera yang tersebar di berbagai lokasi, menyoroti pentingnya memperkuat sistem keamanan pada layanan terkait IoT.

  1. Serangan Stuxnet

Serangan terkenal ini menargetkan pabrik pemurnian uranium di Iran, menanam worm berbahaya ke dalam perangkat lunak Siemens Step7. Serangan ini berhasil merusak mesin-mesin sentrifugal pengayaan uranium, menyoroti risiko besar ketika perangkat IoT terlibat dalam industri kritis.

  1. Peretasan Jeep

Mobil pintar pun tak luput dari ancaman peretasan. Pada tahun 2015, sekelompok peretas berhasil mengendalikan sebuah Jeep dari jarak jauh, membuka mata kita terhadap kerentanan perangkat IoT di kendaraan. Pemanfaatan bug dalam pembaruan firmware chip IoT membuktikan potensi bahaya yang terkandung dalam teknologi terkoneksi.

Melalui contoh-contoh ini, kita diajarkan untuk memahami pentingnya keamanan dalam pengembangan teknologi IoT. Dengan terus memperkuat perlindungan dan kesadaran akan potensi risiko, kita dapat melangkah maju dengan lebih aman dalam dunia yang semakin terkoneksi ini.

 

Cara Efektif Mencegah IoT Hacking

Mencegah serangan IoT Hacking menjadi prioritas utama di era digital saat ini. Dengan meningkatnya kompleksitas ancaman cyber, langkah-langkah pencegahan menjadi kunci untuk melindungi sistem dan data perusahaan. Berikut adalah beberapa langkah efektif yang dapat dilakukan untuk mencegah serangan IoT Hacking:

  1. Amankan jaringan

Koneksi WiFi sering menjadi target utama para hacker saat merencanakan serangan terhadap perusahaan. Mengubah pengaturan standar atau default pada router menjadi kustom menjadi langkah pertama yang harus diambil. Dengan mengoptimalkan pengaturan router, perusahaan dapat meningkatkan tingkat keamanan jaringan mereka.

  1. Pantau perangkat 

Sistem plug and play, meskipun memudahkan penggunaan perangkat, juga dapat menjadi pintu masuk bagi serangan hacker. Mengurangi penggunaan perangkat dengan fitur plug and play hanya pada perangkat yang benar-benar diperlukan dapat membantu mengurangi risiko serangan.

  1. Perbarui perangkat lunak secara teratur

Update software secara berkala merupakan langkah krusial dalam menjaga keamanan perangkat. Meskipun banyak yang mengabaikannya karena dianggap mengganggu, namun setiap update software biasanya dilengkapi dengan perbaikan keamanan yang dapat membantu mencegah serangan hacker.

  1. Nonaktifkan perangkat yang tidak digunakan

Perangkat IoT semakin populer dalam kehidupan sehari-hari, namun juga membawa risiko keamanan yang besar. Mematikan koneksi perangkat IoT yang tidak digunakan, terutama untuk perangkat yang tidak memerlukan koneksi internet secara terus-menerus, dapat mengurangi kemungkinan serangan hacker.

  1. Gunakan kata sandi yang kuat

Penggunaan password yang kuat dan unik tidak hanya penting untuk router, tetapi juga untuk perangkat IoT yang digunakan. Hindari penggunaan password standar yang mudah ditebak, dan selalu rutin mengganti password secara berkala untuk meningkatkan keamanan.

Dengan meningkatnya penggunaan perangkat IoT dalam lingkungan bisnis dan kehidupan sehari - hari, penting memprioritaskan keamanan dan perlindungan data. Dengan menerapkan praktik terbaik yang disebutkan di atas, dapat mengurangi risiko peretasan IoT dan menjaga keberlangsungan operasional secara keseluruhan. Oleh karena itu, kesadaran akan risiko dan tindakan preventif merupakan langkah penting dalam mengamankan infrastruktur IoT.

Sumber: cloudcomputing.id

Selengkapnya
Mengenal IoT Hacking dan Cara Pencegahannya

Komunikasi dan Informatika

Peretasan Data Semakin Rawan, Pentingnya Literasi Keamanan Siber

Dipublikasikan oleh Natasya Anggita Saputri pada 04 Juli 2024


Kehadiran teknologi digital telah membawa kemajuan yang signifikan dalam berbagai aspek kehidupan, namun di balik itu juga menghadirkan tantangan besar dalam menjaga keamanan siber. Serangan siber melalui aplikasi di telepon seluler mengalami lonjakan yang signifikan. Selain itu, peretasan juga merambah infrastruktur komputasi awan (cloud) dengan berbagai skema yang semakin canggih. Bahkan, penggunaan teknologi kecerdasan buatan atau artificial intelligence (AI) oleh para hacker semakin mempersulit deteksi serangan dan mengurangi waktu yang dibutuhkan dalam setiap serangan.

Dalam pandangan pakar keamanan siber seperti Royke Lumban Tobing, ancaman serangan siber tidak hanya disebabkan oleh kemahiran teknis para peretas yang semakin berkembang, tetapi juga karena rendahnya kesadaran dan pemahaman para pengguna terhadap perlindungan data pribadi mereka. Masalahnya, kejahatan siber seringkali tidak terlihat secara langsung oleh masyarakat sehingga sering diabaikan.

"Kita sama-sama melihat, bahwa di Indonesia, isu keamanan siber ini sangat jarang dibahas dan diajarkan kepada masyarakat. Kami sebagai praktisi melihat ini sebagai suatu masalah besar," kata Royke yang juga adalah Co-Founder dan Direktur PT Spentera, perusahaan penyedia solusi keamanan siber berbasis di Jakarta, dikutip dari Tempo (29032024).

Menurut Royke, meskipun banyak klien yang meminta solusi teknologi canggih untuk meningkatkan keamanan siber mereka, namun hal tersebut tidak akan efektif jika tidak ada upaya untuk meningkatkan pemahaman masyarakat tentang pentingnya peran setiap individu dalam menjaga keamanan digital.

Royke memberikan perumpamaan dengan rumah yang memiliki pagar besi kokoh tetapi penghuninya tidak memahami cara menjaga barang-barang di dalamnya. Akibatnya, celah bagi serangan siber tetap ada dan tingkat kerentanan keamanan siber di Indonesia terus meningkat seperti puncak gunung es, di mana hanya sebagian kecil dari insiden serangan siber yang sebenarnya terjadi yang dapat terdeteksi dan dilaporkan.

"Ibaratnya seperti rumah dengan pagar besi yang kokoh, tapi penghuni rumah tidak paham menjaga barangnya," kata Royke. 

Akibatnya, celah bagi terjadinya serangan siber masih terbuka, seperti pintu yang terbuka lebar bagi para peretas untuk melakukan tindakan mereka. Tingginya tingkat kerawanan keamanan siber di Indonesia, yang digambarkan oleh Royke sebagai fenomena puncak gunung es, menunjukkan bahwa kasus-kasus peretasan dan pembobolan data yang terungkap hanya merupakan bagian kecil dari gambaran luas insiden serangan siber yang melibatkan berbagai entitas mulai dari individu, perusahaan swasta, hingga lembaga pemerintahan yang menjadi sasaran utama.

"Kejahatan siber yang terdeteksi masih sedikit. Padahal kasus yang lebih parah mungkin terjadi tapi tidak terungkap," ujarnya.

Berdasarkan laporan dari Badan Siber dan Sandi Negara (BSSN) mencatat adanya 403,9 juta anomali dalam lalu lintas jaringan internet di Indonesia sepanjang tahun 2023, meskipun jumlah ini menurun dibandingkan tahun sebelumnya yang mencapai 976,4 juta anomali. Anomali lalu lintas menjadi salah satu tanda awal terjadinya berbagai bentuk serangan siber, termasuk pencurian data sensitif.

Namun, meskipun jumlah anomali yang terdeteksi menurun, aktivitas advanced persistent threat (APT) masih sangat tinggi. BSSN mendeteksi sekitar 4 juta aktivitas APT yang melibatkan kelompok atau aktor serangan siber selama tahun lalu. APT merupakan teknik canggih yang dirancang untuk mendapatkan akses dan bertahan dalam sistem jaringan untuk waktu yang lama dengan tujuan mengumpulkan informasi berharga.

Selain itu, serangan siber berupa infeksi Ransomware juga tinggi di Indonesia, mencapai 1,01 juta insiden sepanjang tahun 2023. Serangan ini tidak hanya mengakibatkan kehilangan akses data tetapi juga berpotensi mengancam korban dengan permintaan tebusan.

Pentingnya literasi keamanan siber menjadi sorotan utama dalam kondisi ini. Royke mengharapkan pemerintah dapat meningkatkan edukasi keamanan siber di masyarakat serta mendorong lembaga pendidikan untuk menghasilkan lebih banyak tenaga ahli keamanan siber. Namun, hingga saat ini, kekurangan tenaga ahli dalam bidang ini masih menjadi hambatan utama.

Selama 11 tahun beroperasi, Spentera menghadapi tantangan serius dalam merekrut karyawan berkualitas karena minimnya jumlah tenaga ahli keamanan siber di Indonesia. Royke menjelaskan bahwa calon karyawan yang mendaftar memiliki pengetahuan yang masih minim dalam bidang keamanan siber, sehingga perlu diberikan pembekalan ulang untuk memenuhi standar yang diperlukan. Menghadapi kondisi ini, Royke mengambil langkah proaktif dengan mendirikan unit pendidikan keamanan siber di bawah naungan PT Spentera Edukasi Internasional, sebagai upaya untuk mengatasi kekurangan tenaga ahli keamanan siber yang berkualitas di Indonesia. 

Royke juga menyoroti fakta bahwa data akun kredensial yang terpapar di darknet mengalami lonjakan signifikan, mencapai 1,67 juta data sepanjang dua tahun terakhir. Sebagian besar data yang terekspos tersebut berasal dari pemerintahan, menunjukkan bahwa perlindungan data sensitif pemerintah masih rentan terhadap serangan siber.

Oleh karena itu, penting bagi pemerintah dan lembaga terkait untuk fokus pada peningkatan literasi keamanan siber di semua lapisan masyarakat serta meningkatkan jumlah dan kualitas tenaga ahli keamanan siber. Dengan upaya bersama ini, diharapkan tingkat keamanan siber di Indonesia dapat ditingkatkan dan ancaman serangan siber dapat diminimalisir.

Sumber: cloudcomputing.id

Selengkapnya
Peretasan Data Semakin Rawan, Pentingnya Literasi Keamanan Siber

Komunikasi dan Informatika

Hack Akun Instagram Orang Lain, Ini Jerat Hukumnya

Dipublikasikan oleh Natasya Anggita Saputri pada 04 Juli 2024


Apa itu Hack?

Sebelum menjawab pertanyaan Anda, maka sebaiknya kita pahami terlebih dahulu pengertian dari hack.

Hack jika diartikan ke dalam Bahasa Indonesia berarti meretas. Menurut KBBI, meretas adalah menggunakan komputer, atau perangkat teknologi lainnya untuk mengakses data milik orang atau organisasi lain secara tidak sah.

Hacking menurut Black’s Law Dictionary adalah tindakan untuk diam-diam membobol komputer, jaringan, server, atau database orang atau organisasi lain. Sedangkan menurut Oxford Dictionary of Lawhacking adalah mendapatkan akses tidak sah ke suatu sistem komputer. Sedangkan hacker adalah orang yang melakukan tindakan hacking tersebut. 

Hacking merupakan salah satu contoh kasus cybercrime atau kejahatan siber. Cybercrime sendiri merupakan kejahatan berbasis komputer yang melibatkan jaringan atau networking. Menurut DebaratiHalder dan K. Jaishankarcybercrime merupakan kejahatan yang dilakukan terhadap perorangan atau sekelompok individu dengan motif kriminal, dengan intensi untuk sengaja merusak reputasi korban atau menyebabkan kerugian fisik, mental, dan kerugian kepada korban baik secara langsung maupun tidak langsung, menggunakan jaringan telekomunikasi modern seperti internet (chat room, email, notice boards) dan telepon genggam (SMS/MMS).

Ciri-ciri Akun Instagram ke-hack

Untuk meretas atau meng-hack akun Instagram, peretas atau hacker biasanya menggunakan aplikasi hack akun Instagram tertentu secara ilegal. Adapun ciri-ciri akun Instagram Anda diretas yaitu:

  1. ada kemungkinan Anda tidak dapat melakukan log-in atau masuk ke akun Instagram Anda. Artinya, hal ini dapat menjadi bukti ada yang mengubah password atau email yang didaftarkan untuk meretas Instagram;
  2. jika akun Instagram Anda mengunggah hal yang tidak pernah Anda unggah sebelumnya, maka akun tersebut di-hack oleh pihak tak bertanggung jawab;
  3. Instagram akan mengirimkan notifikasi berisi peringatan melalui email, jika terjadi aktivitas log-in atau unggahan tidak wajar dari akun Anda;
  4. jika akun Anda di-hack, maka ada kemungkinan perubahan data seperti foto profil, bio, dan username Instagram yang berubah.

Cara Memulihkan Akun Instagram Yang Di-hack Orang

Jika akun Instagram di-hack, berikut adalah cara untuk memulihkan akun Anda yang diretas:

  1. periksa akun email Anda untuk melihat pesan dari Instagram;
  2. kirim permintaan tautan masuk dari Instagram, kemudian pilih opsi “get help logging in” atau “forgotten password”;
  3. kirim permintaan kode keamanan atau support dari Instagram;
  4. verifikasi identitas Anda;
  5. jika Anda berhasil mengakses akun Instagram Anda, maka sebaiknya Anda merubah password dan email

Sanksi Pidana Meng-hack Akun Instagram Orang Lain

Untuk dapat menggunakan layanan Instagram, maka pengguna terlebih dahulu melakukan pendaftaran (sign up) untuk membuat akun dengan nama pengguna/email (username) dan kata sandi (password) yang spesifik.

Penggunaan username dan password dalam layanan Instagram merupakan bentuk sederhana metode pengamanan sistem, yang membatasi akses terhadap akun Instagram agar hanya pemilik akun saja yang dapat mengakses akun tersebut.

Aturan mengenai hack atau peretasan di Indonesia diatur dalam Pasal 30 ayat (3) UU 11/2008 yang berbunyi:

Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan melanggar, menerobos, melampaui, atau menjebol sistem pengamanan.

Berdasarkan pasal tersebut, ada beberapa kata kunci yang penting untuk diketahui. Pertama, sistem elektronik adalah serangkaian perangkat dan prosedur elektronik yang berfungsi mempersiapkan, mengumpulkan, mengolah, menganalisis, menyimpan, menampilkan, mengumumkan, mengirimkan, dan/atau menyebarkan Informasi Elektronik.

Sedangkan yang dimaksud dengan sistem pengamanan adalah sistem yang membatasi akses komputer atau melarang akses ke dalam komputer dengan berdasarkan kategorisasi atau klasifikasi pengguna beserta tingkatan kewenangan yang ditentukan.

Perbuatan yang memenuhi unsur-unsur ketentuan Pasal 30 ayat (3) UU 11/2008 ini dipidana dengan pidana penjara paling lama delapan tahun dan/atau denda paling banyak Rp800 juta sebagaimana diatur dalam Pasal 46 ayat (3) UU 11/2008.

Berkaitan dengan pertanyaan Anda, jika akun Instagram di-hack dan email diganti, maka penggantian email tersebut memenuhi Pasal 32 ayat (1) UU 11/2008 sebagai berikut:

Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum dengan cara apa pun mengubah, menambah, mengurangi, melakukan transmisi, merusak, menghilangkan, memindahkan, menyembunyikan suatu Informasi Elektronik dan/atau Dokumen Elektronik milik Orang lain atau milik publik.

Perbuatan yang memenuhi unsur-unsur ketentuan Pasal 32 ayat (1) UU 11/2008 ini dipidana dengan pidana penjara paling lama sembilan tahun dan/atau denda paling banyak Rp3 miliar sebagaimana diatur dalam Pasal 48 ayat (2) UU 11/2008.

Prosedur Pelaporan Tindak Pidana

Adapun prosedur untuk menuntut secara pidana terhadap perbuatan akses tanpa hak, secara sederhana dapat dijelaskan sebagai berikut:

  1. pemilik akun yang merasa haknya dilanggar atau melalui kuasa hukumnya, datang langsung membuat laporan kejadian kepada penyidik Polri pada unit/bagian cybercrime atau kepada penyidik Pejabat Pegawai Negeri Sipil (“PPNS”) pada Sub Direktorat Penyidikan dan Penindakan, Kementerian Komunikasi dan Informatika. Selanjutnya, penyidik akan melakukan penyelidikan yang dapat dilanjutkan dengan proses penyidikan atas kasus bersangkutan berdasarkan hukum acara pidana dan ketentuan dalam UU ITE;
  2. setelah proses penyidikan selesai, maka berkas perkara oleh penyidik akan dilimpahkan kepada penuntut umum untuk dilakukan penuntutan di muka pengadilan. Apabila yang melakukan penyidikan adalah PPNS, maka hasil penyidikannya disampaikan kepada penuntut umum melalui penyidik Polri.

Selain prosedur tersebut, berdasarkan laman Patroli Siber, Anda juga dapat melaporkan tindak pidana siber dengan cara sebagai berikut:

  1. siapkan bukti yang cukup seperti tangkapan layar (screenshot), url, foto, video yang akan di laporkan. Data tersebut dapat Anda kumpulkan dalam media penyimpanan seperti flashdiskhardisk, cd/dvd, dan lainnya;
  2. datangi kantor polisi. Anda dianjurkan setidaknya datang ke tingkat Polres untuk tindak pidana siber;
  3. menuju ke ruang Sentra Pelayanan Kepolisian Terpadu (“SPKT”) untuk menyampaikan laporan dan bukti ke petugas;
  4. petugas akan mengajukan sejumlah pertanyaan yang berhubungan dengan laporan, dan mencetak bukti pelaporan;
  5. menunggu pemberitahuan selanjutnya dari polisi.

Kesimpulannya, jika orang lain dengan tanpa hak atau dapat dimaknai tanpa persetujuan pemilik akun, mengakses akun Instagram dengan cara memecahkan/menjebol/meretas kombinasi username dan password akun tersebut yang memungkinkan untuk menerobos sistem pengamanan, merupakan bentuk kejahatan siber yang berdasarkan UU ITE merupakan dapat dikenakan pidana denda hingga pidana penjara.

Berdasarkan UU ITE dan KUHAP, Anda dapat membuat laporan kejadian kepada penyidik Polri pada unit atau bagian cybercrime, atau kepada penyidik PPNS pada Sub Direktorat Penyidikan dan Penindakan, Kementerian Komunikasi dan Informatika.

Perkaya riset hukum Anda dengan analisis hukum terbaru dwi bahasa, serta koleksi terjemahan peraturan yang terintegrasi dalam Hukumonline Pro.

Demikian penjelasan dari kami tentang hukum hack akun instagram orang lain, semoga bermanfaat.

Sumber: hukumonline.com

Selengkapnya
Hack Akun Instagram Orang Lain, Ini Jerat Hukumnya

Komunikasi dan Informatika

Apa Itu Hacking? Ini Definisi dan Tipe-Tipenya

Dipublikasikan oleh Natasya Anggita Saputri pada 04 Juli 2024


Anda pasti sudah sering mendengar yang namanya hack atau hacking. Ancaman hacking saat ini tidak hanya menyerang aplikasi atau sistem pada sebuah komputer namun juga aplikasi atau sistem yang terdapat pada smartphone. Apa itu hacking? Apa saja tipe-tipe hackers yang perlu diwaspadai?

Team Insight Arvis kali ini ingin mengajak Anda mengenal lebih jauh tentang apa itu hacking. Cari tahu juga sejarah hacking dan juga tipe-tipe hackers dengan membaca penjelasan lengkapnya berikut ini.

Apa Itu Hacking?

Hacking atau peretasan merupakan sebuah aktivitas menyusup atau menerobos masuk ke dalam aplikasi atau sistem pada perangkat keras seperti komputer dan smartphone. Aktivitas penyusupan ini belum tentu merupakan tindakan jahat karena tergantung dari untuk apa tujuannya.

Seseorang yang melakukan aktivitas hacking disebut dengan hacker. Hacker menggunakan keterampilan teknis dan pengetahuannya untuk memecahkan masalah atau tantangan. Itulah mengapa, sekali lagi, hacking belum tentu dikategorikan sebagai sesuatu yang buruk.

Ketika hacker membobol jaringan atau sistem komputer, hal ini disebut dengan peretasan keamanan. Meskipun media sering menggambarkan hacker sebagai penjahat dunia maya yang suka mencuri data dan melakukan segala macam kekacauan digital lainnya, jenis peretasan ilegal ini lebih tepat disebut sebagai cracking.

Sejarah Hacking

Orang pertama yang menerapkan istilah hacking dalam konteks teknologi adalah anggota Tech Model Railroad Club MIT. Setelah Perang Dunia II, mereka mulai melakukan hacking atau peretasan untuk menggambarkan penciptaan solusi inovatif terhadap tantangan teknis. Ketika komputer muncul pada tahun 1960an, anggota klub yang penasaran membawa istilah tersebut saat mereka memasuki dunia teknologi baru.

Istilah peretasan mulai dikenal secara luas pada tahun 1980 ketika komputer tersedia untuk masyarakat umum dengan harga terjangkau untuk pertama kalinya. Hampir semua orang dapat membeli komputer dan melakukan eksperimen dengan cara meretas.

Pada tahun 1986, kriminal dengan cara meretas dan membobol komputer menjadi begitu lazim sehingga Amerika Serikat mengesahkan Undang-Undang Penipuan dan Penyalahgunaan Komputer, sebuah undang-undang anti-kejahatan dunia maya yang pertama di dunia.

Tipe-Tipe Hackers

Anda sudah mengetahui apa itu hacking dan juga sejarahnya. Sekarang mari mencari tahu lebih lanjut tipe-tipe hackers. Menurut AVG Signal Blog, komunitas hacking dapat dibagi menjadi tiga kelompok besar berdasarkan legalitas yang mereka lakukan.

1. Black Hat Hackers

Peretas topi hitam (black hat hacker) adalah jenis peretas yang sering digambarkan oleh media sebagai penjahat dunia maya terselubung. Mereka dengan gesit menerobos sistem atau aplikasi pada komputer dan smartphone untuk mencuri data  atau melakukan tujuan melanggar hukum lainnya. Jika peretas topi hitam menemukan kerentanan pada suatu perangkat lunak, mereka akan memanfaatkan kelemahan tersebut untuk tujuan kriminal.

2. White Hat and Ethical Hackers

Berbeda dengan black hat hacker, peretas topi putih (white hat hacker) melakukan peretasan secara terbuka. Banyak perusahaan yang mempekerjakan mereka dengan sengaja untuk meretas sistem atau aplikasi guna mengidentifikasi kerentanan atau kelemahan keamanan apa pun. Cara ini membantu sebuah perusahaan untuk memperkuat keamanan sistem atau aplikasi yang digunakan. Peretas topi putih bisa dikatakan melakukan praktik peretasan etis.

3. Gray Hat Hackers

Peretas topi abu (gray hat hackers) berada di batas samar-samar antara peretas topi putih dan hitam. Mereka bukan peretas seperti peretas topi putih dan mereka juga tidak fokus pada aktivitas kriminal seperti peretas topi hitam.

Peretas topi abu-abu cenderung melakukan peretasan terlebih dahulu dan kemudian meminta izin, tidak seperti peretas topi putih yang mendapatkan persetujuan terlebih dahulu. Meskipun mereka dapat memberikan hasil yang positif namun aktivitas peretasan keamanan tanpa izin sebelumnya merupakan tindakan ilegal.

Hacking, Legal atau Ilegal?

Kesimpulannya, peretasan atau hacking bisa dikategorikan bukan sebagai tindakan kriminal selama yang dilakukan sudah mendapatkan persetujuan sebelumnya. Ketika hacking dilakukan dengan tujuan kriminal tertentu seperti mencuri data, menguras saldo m-banking, atau merusak website, maka aktivitas hacking tersebut dikategorikan ilegal.

Semua peretasan yang dilakukan oleh black hat hackers adalah ilegal. Jika Anda salah satu korban hacking yang dilakukan oleh black hat hackers, Anda dapat melaporkannya sebagai kejahatan dunia maya ke otoritas terkait.

Anda sudah mengenal apa itu hacking dan ternyata akibat yang ditimbulkan oleh aktivitas hacking ilegal yang dilakukan oleh black hat hackers sangatlah merugikan. Berbagai macam kerugian yang ditimbulkan bisa mulai dari pencurian akun, pencurian data, terkurasnya saldo pada rekening, dan rusaknya website Anda.

Jika hacking menjadi salah satu kekhawatiran Anda ketika ingin membangun sebuah aplikasi atau sistem, Anda tidak perlu khawatir. Dalam layanan pengembang software-nya, Arvis juga memiliki layanan audit sistem atau aplikasi. Dengan adanya layanan ini, hacking pada aplikasi atau sistem bisa dicegah. 

Sumber: arvis.id

Selengkapnya
Apa Itu Hacking? Ini Definisi dan Tipe-Tipenya

Komunikasi dan Informatika

Cybercrime: Pengertian, Jenis, Dampak, dan Cara Mengatasinya

Dipublikasikan oleh Natasya Anggita Saputri pada 04 Juli 2024


Kasus cybercrime adalah suatu hal yang makin marak di masa perkembangan teknologi informasi dan revolusi industri.

Adapun cybercrime adalah tindakan kriminal yang dilakukan dengan memanfaatkan perkembangan teknologi informasi.

Biasanya, kejahatan ini dapat dilakukan karena seseorang mempunyai pengetahuan lebih mengenai fitur-fitur pada gadget, media sosial, dan internet.

Perlu diketahui, cybercrime bisa menyerang siapa saja, mulai dari individu, bisnis, hingga pemerintah. Adapun target-target tersebut dipilih karena adanya tujuan tertentu yang merugikan orang lain.

Untuk menghindarinya, Sobat OCBC NISP perlu mengetahui apa itu cybercrime, jenis-jenis, dan dampaknya secara lebih mendalam. Oleh karena itu, baca artikel ini hingga akhir ya!

Apa itu Cybercrime?

Cybercrime adalah tindakan kriminal yang memanfaatkan teknologi, mulai dari perangkat hingga jaringan internet.

Adapun tujuan kasus cybercrime adalah merugikan orang lain dengan melakukan pencurian, peretasan, penipuan, penyebaran virus, serta kejahatan digital lainnya.

Pada masa perkembangan teknologi, kasus cybercrime makin marak di seluruh dunia dan jenis kejahatannya bermacam-macam.

Di Indonesia, salah satu contoh cybercrime adalah kasus kebocoran data 91 juta pengguna Tokopedia yang dijual di black market pada tahun 2021.

Oleh sebab itu, pengguna dirugikan akibat data seperti nama, nomor ponsel, hingga password aplikasi tersebar luas. Sementara itu, perusahaan juga dirugikan karena hal ini menghilangkan kepercayaan masyarakat terhadap mereka.

Jenis-Jenis Cybercrime

Seperti disinggung di atas, kasus cybercrime yang terjadi sangat bervariasi. Adapun beberapa jenis-jenis cybercrime adalah sebagai berikut.

1. Phishing

Jenis cybercrime yang pertama adalah phising. Adapun phishing merupakan penipuan online yang dilakukan dengan memancing orang lain untuk membocorkan data-data pribadinya.

Biasanya, data-data yang berusaha diminta adalah nomor kartu kredit, kode OTP, atau lainnya tergantung tujuan penipu.

Caranya, pelaku mengirimkan tautan situs perusahaan palsu yang otomatis akan mencuri identitas seseorang jika diklik.

2. Identity Theft

Lalu, salah satu jenis kasus cybercrime adalah identity theft atau pencurian identitas yang dilakukan untuk melakukan tindak kejahatan.

Umumnya, pelaku akan meretas atau mengakses jaringan untuk mendapatkan informasi pribadi pengguna suatu website maupun aplikasi.

3. Cyber Terrorism

Selanjutnya, jenis kejahatan lainnya adalah cyber terrorism. Adapun cyber terrorism merupakan serangan terhadap jaringan, perangkat, atau sistem informasi negara guna mengintimidasi pemerintah karena adanya suatu kepentingan.

Biasanya, cyber terrorism merugikan hingga mengancam keselamatan negara.

4. Kejahatan Konten

Salah satu cybercrime yang umum adalah kejahatan konten. Pada umumnya, kejahatan ini berbentuk plagiasi, hoax, hingga penyebaran konten senonoh atau bersifat SARA.

5. OTP Fraud

Kemudian, salah satu jenis cybercrime adalah OTP atau one-time password fraud. Adapun OTP merupakan kode sekali pakai yang biasanya dikirimkan oleh sistem aplikasi ke nomor ponsel atau email untuk mendaftarkan akun baru.

Walaupun bertujuan untuk memberi pengamanan tambahan, OTP sayangnya sudah digunakan oleh banyak pelaku cybercrime.

Biasanya, penipu akan menghubungi seseorang untuk meminta kode OTP agar dapat memberikan sebuah bantuan. Setelah itu, data pribadi dan bahkan sejumlah dana di bank bisa dicuri oleh pelaku.

6. Carding

Carding adalah jenis cybercrime selanjutnya. Perlu diketahui, carding adalah tindakan transaksi uang dengan data kartu kredit orang lain.

Adapun data ini diperoleh menggunakan berbagai metode, seperti meretas situs atau menanamkan hardware pada ATM di tempat perbelanjaan.

7. Cyberbullying

Jenis lainnya adalah cyberbullying atau perundungan secara online. Caranya, netizen akan mengejek atau menyalahkan seseorang terus-menerus hingga mentalnya mungkin terguncang. Pada masa kini, cyberbullying sudah sering terjadi di dunia maya.

8. Cyber Extortion

Kemudian, salah satu macam cybercrime adalah cyber extortion, yaitu pemerasan online yang dilakukan dengan mengancam seseorang menggunakan data penting pada perangkatnya.

Biasanya, hal ini dilakukan dengan ransomware, yaitu malware yang membuat perangkat tidak dapat diakses hingga pemiliknya membayar sejumlah uang sesuai permintaan pelaku.

Adapun hal ini merugikan karena data-data penting di perangkat tersebut bisa hilang maupun diperjualbelikan.

9. Pengunduhan Potentially Unwanted Programs (PUPs)

Salah satu jenis kasus cybercrime adalah pengunduhan PUPs, yaitu program yang disisipkan dalam aplikasi atau software

Jadi, saat mengunduh aplikasi atau software, program ini akan ikut terunduh secara otomatis.

Pada umumnya, PUPs berupa sebuah malware yang berjenis adware atau spyware. Dengan diunduhnya malware ini, data pribadi seseorang bisa terancam.

10. Cracking

Kemudian, salah satu jenis cybercrime adalah cracking. Adapun cracking merupakan tindak kejahatan yang dilakukan dengan masuk ke sistem perangkat.

Untuk melakukan hal ini, pelaku akan menghapus sistem keamanan perangkat tersebut terlebih dahulu.

Dengan begitu, pelaku dapat menanamkan malware, mencuri data korban, ataupun membuat sebuah software bajakan.

11. Hacking

Selain itu, ada pula jenis cybercrime yang mirip dengan cracking, yaitu hacking.

Perlu diketahui, hacking merupakan tindakan mengakses sistem perangkat secara paksa untuk memperoleh suatu keuntungan.

Memang, ada beberapa hacking yang dilakukan dengan tujuan baik. Namun, banyak pelaku kejahatan yang menggunakan metode ini untuk merugikan orang lain.

Umumnya, pelaku melakukan hal ini untuk merusak suatu sistem, mencuri data pribadi seseorang, hingga mengekspos sejumlah informasi private ke publik.

12. Serangan Distributed Denial of Service Attacks (DDoS)

Serangan DDoS merupakan jenis kasus cybercrime lainnya. Perlu diketahui, serangan ini menargetkan jaringan suatu server untuk merugikan perusahaan.

Caranya, pelaku akan membuat traffic suatu website sangat tinggi hingga overload. Dengan begitu, website akan down sehingga tidak bisa diakses pengguna-penggunanya.

13. Spamming

Lalu, jenis cybercrime yang umum lainnya adalah spamming. Adapun spamming dilakukan dengan menyebarkan pesan secara intens dan massal.

Biasanya, tindakan ini berbentuk email spam yang menawarkan produk tidak jelas hingga tautan berisi virus.

14. Cyberstalking

Jenis yang terakhir adalah cyberstalking, yaitu tindakan melecehkan atau mengintimidasi korban secara online dengan memata-matai aktivitasnya di internet.

Biasanya, kejahatan ini diikuti dengan tuduhan palsu, ancaman, penghinaan, dan tindakan-tindakan mengganggu lainnya di media sosial.

Pada umumnya, pelaku melakukan kejahatan ini dengan spyware sehingga mereka dapat melacak seluruh aktivitas di perangkat korban.

Adapun aktivitas yang diakses adalah riwayat pencarian, pesan yang terkirim, aplikasi di perangkat, hingga transaksi keuangan.

Dampak Cybercrime

Seperti telah disinggung di atas, cybercrime adalah tindak kejahatan online yang merugikan. Secara umum, dampak cybercrime adalah sebagai berikut.

  • Bocornya informasi perusahaan dan data pribadi pelanggan.
  • Perusahaan bisa dituntut karena merugikan pelanggan.
  • Reputasi perusahaan rusak karena masyarakat jadi tidak percaya bahwa mereka aman.

Cara Mengatasi dan Menghindari Cybercrime

Untuk mengatasi dan menghindari cybercrime, ada beberapa cara yang bisa dilakukan masyarakat. Adapun cara mengatasi dan menghindari cybercrime adalah sebagai berikut.

  • Jangan sembarangan memencet tautan.
  • Untuk perusahaan, lakukan edukasi kepada karyawan tentang cara mencegah cybercrime.
  • Membuat password yang unik dan rutin menggantinya.
  • Memasang sistem firewall pada semua perangkat untuk mencegah virus, malwarespam, ataupun serangan lainnya.
  • Gunakan secure socket layer (SSL) untuk menambah keamanan pada website.
  • Selalu waspada saat menggunakan WiFi di tempat umum.
  • Menggunakan two factor authentication untuk menambah keamanan pada perangkat.
  • Rutin memperbaharui software pada perangkat.
  • Melakukan backup terhadap data-data penting.

Demikian sejumlah informasi mengenai cybercrime. Adapun kasus cybercrime sudah marak terjadi di seluruh dunia, termasuk Indonesia, sehingga perlu diwaspadai

Agar keuangan makin aman, Sobat OCBC NISP bisa mengikuti panduan komprehensif keamanan digital perbankan dari cybercrime!

Di situ, bisa dilihat bagaimana seluruh produk digital OCBC NISP mengutamakan keamanan pelanggannya.

Adapun berbagai tips penggunaan produk digital telah dijabarkan secara komprehensif agar seluruh pengelolaan keuangan yang dilakukan Sobat OCBC NISP makin aman.

Sumber: ocb.com

Selengkapnya
Cybercrime: Pengertian, Jenis, Dampak, dan Cara Mengatasinya
« First Previous page 4 of 6 Next Last »