Anda di halaman 1dari 86

MAKALAH

TOPIK 5: NETWORK AND INTERNET SECURITY & COMPUTER


SECURITY AND PRIVACY

Disusun untuk memenuhi salah satu tugas mata kuliah Pengantar Teknologi
Informasi

Disusun oleh :

Diandra Oliviani Almandita 195154038


Furi Fatwa Dini 195154043
Ghina Hamidah 195154044
Rio Hizkia Simatupang 195154056
Shania Humaira Kurniawan 195154058

POLITEKNIK NEGERI BANDUNG


JURUSAN AKUNTANSI
PROGRAM STUDI D4- AKUNTANSI

OKTOBER, 2019
KATA PENGANTAR

Alhamdulillahirabil’alamin, segala puji dan syukur penulis ucapkan


atas keharidat Allah SWT., karena atas rahmat dan karunian-Nya penyusun
dapat menyelesaikan tugas yang berjudul “Topik 5: Network and Internet
Security & Computer Security and Privacy” tepat waktu.

Tentunya dalam pembuatan makalah ini melibatkan banyak bantuan.


Maka dari itu pada kesempatan ini, kami segenap penyusun mengucapkan
terimakasih yang sebesar-besarnya kepada:

1. Allah SWT. yang telah memberikan kelancaran dalam


pembuatan makalah ini,
2. Keluarga yang telah memberikan dukungan semangat maupun
materi,
3. Bapak Suji Abdullah Saleh, selaku dosen matakuliah Pengantar
Teknologi Informasi, dan
4. Pihak-pihak lain yang telah membantu dalam pembuatan
makalah ini.

Tidak ada kesempurnaan di dunia ini, karenanya penyusun menyadari


dalam penyusunan makalah masih terdapat banyak kekurangan. Kami
berharap adanya kritik dan saran yang membangun agar bisa lebih baik untuk
kedepannya.

Kami berharap semoga makalah ini bisa bermanfaat bagi pembaca


atau pihak-pihak lain yang membutuhkan.

Kab. Bandung Barat, Oktober 2019

Penyusun

i
DAFTAR ISI

KATA PENGANTAR……………………………………………………...i

DAFTAR ISI.................................................................................................ii

BAB I PENDAHULUAN…………………………………………………..1

1.1 Latar Belakang…………………………………………………………..1

1.2 Rumusan Masalah……………………………………………………….1

1.3 Tujuan…………………………………………………………………...2

1.4 Masalah………………………………………………………………….2

BAB II PEMBAHASAN

2.1 Why be Concerned about Network and Internet Security ?.....................3

2.2 Unauthorized Access and Unauthorized Use…………………………....3

2.2.1 Haking…………………………………………..............................4

2.2.2 War Driving and Wi-Fi Piggybacking…………………………….6

2.2.3 Interception of Communications......................................................7


2.3 Protecting Against Unauthorized Access and Unauthorized Use……….9

2.3.1 Access and Control System……………………………………….9

2.3.2 Firewalls, Encryption, and Virtual Private Networks (VPNs)……17

2.3.3 Additional Public Hotspot Precautions...........................................23


2.3.4 Sensible Employee Precaution…………………………………...24
2.4 Computer Sabotage…………………………………………………….27

2.4.1 Botnets…………………………………………...........................27

2.4.2 Computer Viruses and Other Types of Malwares……………….28

2.4.3 Denial of Service (DoS) Attacks………………………………...31

ii
2.4.4 Data, Program, or Web Site Alteration……………………….…32

2.5 Protecting Against Computer Sabotage……………………………….33


2.5.1 Security Software……………………..………………………....33
2.5.2 Other Security Precautions……………………..………………..34
2.6 Online Theft, Online Fraud, and other Dot Cons……………………...34
2.6.1 Theft of Data, Information, and Other Resources……………….34
2.6.2 Identity Theft, Phishing, Social Media Hakcs and Pharming…...35
2.6.3 Online Auction Fraud……………………..……………………..38
2.6.4 Other Internet Scams……………………..………………………38
2.7 Protecting Against Online Theft, Online Fraud, and Other Dot Cons….38
2.7.1 Protecting Against Data and Information Theft……………….....38
2.7.2 Protecting Against Identity Theft, Phishing, Social Media Hacks,
and Pharming……………………..……………………..……….39
2.7.3 Protecting Against Online Auction Fraud and Other Internet Scams.
2.8 Personal Safety Issues……………………..………………………......40
2.8.1 Cyberbullying and Cyberstalking……………………………….41
2.8.2 Online Pornography……………………..………………………42
2.9 Protecting Against Cyberbullying, Cyberstalking,and Other Personal..
Safety Concerns……………………..……………………………….43
2.9.1 Safety Tips for Adults……………………..…………………...43
2.9.2 Safety Tips for Children and Teens……………………………43
2.10 Why Be Concerned AboutComputer Security? ……………………..44
2.11 Hardware Loss, Hardware,Damage, and System Failure…………….44
2.11.1 Hardware Loss…………………………………………………44
2.11.2 Hardware Damage……………………………………………..45
2.11.3 System Failure and Other Disasters…………………………...45
2.11.4 Protecting Against Hardware Loss,Hardware Damage, and
System Failure……………………..…………………………..46

2.12 Software Piracy and Digital Counterfeiting………………………….56


2.12.1 Software Piracy……………………….……………………….56

iii
2.12.2 Digital Counterfeiting……………………..…………………..57
2.12.3 Protecting Against Software Piracy and Digital Counterfeiting58
2.13.Why Be Concerned AboutInformation Privacy? …………………….59
2.14 Databases, Electronic Profiling, Spam, and Other Marketing
Activities……………………………………………………………..62
2.14.1 Databases and Electronic Profi ling…………………………...62
2.14.2 Spam and Other Marketing Activities…………………………64
2.14.3 Protecting the Privacy of Personal Information……………….65
2.15 Electronic Surveillance and Monitoring……………………………...70
2.15.1Computer Monitoring Software……………………………….70
2.15.2Video Surveillance………………………………………….....71
2.15.3Employee Monitoring………………………………………....72
2.15.4Presence Technology………………………………………….73
2.15.5Protecting Personal and Workplace Privacy…………………..74
2.16 Computer Security and Privacy Legislation………………………….74
BAB III STUDI KASUS………………………………………………….77
BAB IV KESIMPULAN…………………………………………………79
DAFTAR PUSTAKA…………………………………………………….80

iv
BAB I

PENDAHULUAN

1.1 Latar Belakang


Tidak dapat dipungkiri lagi bahwa kemajuan teknologi saat ini
sangatlat cepat. Hampir semua hal yang ada di dunia saat ini
menggunakan teknologi modern yaitu komputer. Selain komputer ada
juga teknologi yang bernama Internet. Sebuah komputer dan Internet ini
merupakan satu kesatuan.
Seperti halnya di dunia nyata, di dunia Internet pun terdapat orang-
orang yang memiliki niat jahat. Mulai dari menyebarkan virus, mencuri
data pribadi, hingga menyebarkan konten pornografi. Karenanya kita
sebagai orang yang terdidik harusnya bijak dalam penggunaan komputer
dan Internet di kehidupan sehari-hari. Kita juga harus pandai memilah dan
memili konten yang terdapat di Internet.
Berdasar beberapa alasan diatas rasanya penting untuk kita
mengetahui apa saja regulasi dunia Internet agar kita terhindar dari
dampak buruk internet.

1.2 Rumusan Masalah

Untuk mengurangi dampak negatif yang ditimbulkan komputer dan


Internet penting untuk kita memahami ha-hal dibawah ini

a. Akses dan penggunaan yang tidak diizinkan


b. Perlindungan terhadap akses dan penggunaan yang tidak
diizinkan
c. Sabotase komputer
d. Perlindungan terhadap sabotase komputer
e. Pencurian dan penipuan Online
f. Perlindungan terhadap Pencurian dan penipuan Online
g. Keamanan Pribadi

1
h. Perlindungan dari cyberbullying dan cyberstalking
i. Pencurian dan perusakan perangkat keras
j. Pembajakan

1.3 Tujuan

Tujuan dari pembahasan diatas adalah agar kita

a. Memahami apa saja hal-hal negatif yang dapat terjadi dalam


penggunaan komputer dan Internet
b. Memahami tentang perlindungan diri terhadap konten negatif
c. Memahami tentang pengawasan elektronik

1.4 Manfaat

Diharapkan setelah membaca makalah ini pembaca dapat mengerti


tentang dampak negatif dari penggunaan Internet yang tidak bijak.
Diharapkan juga pembaca dapat memilah dan memilih konten di Internet

2
BAB II

PEMBAHASAN

2.1 Why be Concerned about Network and Internet Security ?

Computer crimes atau cybercrime merupakan segala tindakan ilegal


yang melibatkan komputer, mula dari penyebaran virus pada komputer,
seorang hacker yang mencuri data privasi kemudian menyebarkan ke
internet, hingga tindakan sabotase. Bahkan menggunakan komputer untuk
membuat uang palsu atau membuat salinan DVD secara ilegal juga
merupakan sebuah tindakan computer Crime. Karenanya, kita sebagai
pengguna komputer dan internet harus mewaspadai risiko-risiko yang
mungkin mucul dan beberapa tindakan pencegahan cybercrime yang
sesuai.

2.2 Unauthorized Access and Unauthorized Use

Akses yang tidak sah terjadi setiap kali seseorang mendapatkan akses
ke komputer, perangkat seluler, jaringan, file, atau sumber daya lainnya
tanpa izin — biasanya dengan meretas sumber daya. Penggunaan yang
tidak sah melibatkan penggunaan sumber daya komputasi untuk kegiatan
yang tidak sah. Seringkali, mereka terjadi pada saat yang sama, tetapi
penggunaan yang tidak sah dapat terjadi ketika pengguna diizinkan untuk
mengakses komputer atau jaringan tertentu tetapi tidak diizinkan untuk
aktivitas tertentu yang dilakukan pengguna. Sebagai contoh, ketika
seorang siswa dapat diotorisasi untuk mengakses Internet melalui lab
komputer kampus, beberapa penggunaan - seperti menonton pornografi -
kemungkinan akan dianggap terlarang. Jika demikian, melihat konten itu
dari komputer sekolah akan dianggap sebagai penggunaan yang tidak sah.
Untuk karyawan dari beberapa perusahaan, memeriksa email pribadi atau
mengunjungi halaman Facebook pribadi di tempat kerja mungkin
diklasifikasikan sebagai penggunaan yang tidak sah. Akses tidak sah dan
banyak jenis penggunaan yang tidak sah adalah pelanggaran pidana di

3
Amerika Serikat dan banyak negara lain. Mereka dapat dilakukan oleh
orang dalam (orang yang bekerja untuk perusahaan yang komputernya
sedang diakses) dan orang luar (orang yang tidak bekerja untuk
perusahaan itu). Apakah suatu tindakan tertentu merupakan penggunaan
yang tidak sah atau ilegal tergantung pada keadaan, serta perusahaan atau
lembaga tertentu yang terlibat. Untuk menjelaskan penggunaan komputer
yang dapat diterima oleh karyawan, siswa, atau pengguna lain, banyak
organisasi dan lembaga pendidikan menerbitkan pedoman perilaku, yang
sering disebut kode perilaku. Kode etik biasanya menangani aktivitas
yang dirahasiakan, seperti bermain game, memasang perangkat lunak
pribadi, melanggar undang-undang hak cipta, menyebabkan kerusakan
pada komputer atau jaringan, dan mengintip file orang lain.
2.2.1 Haking

Hacking (peretasan) mengacu pada tindakan membobol


komputer atau jaringan. Hal ini dapat dilakukan secara langsung
dengan meretas ke dalam komputer yang dapat diakses oleh peretas,
tetapi lebih sering dilakukan melalui Internet atau jaringan lain.
Kecuali diizinkan (seperti ketika perusahaan mempekerjakan
peretas profesional untuk menguji keamanan sistemnya), hacking
di Amerika Serikat dan banyak negara lain adalah kejahatan.

Biasanya, motivasi untuk meretas adalah mencuri data,


menyabotase sistem komputer, atau melakukan tindakan ilegal
lainnya. Khususnya, pencurian data konsumen (seperti nomor kartu
kredit) telah meningkat secara dramatis selama beberapa tahun
terakhir — lebih dari 1.600 pelanggaran data ditemukan pada
2012. Beberapa pelanggaran terbaru yang paling menonjol
termasuk pencurian 2013 dari nomor kartu debit prabayar , yang
kemudian diprogram dengan saldo besar dan digunakan dalam
penarikan ATM secara simultan oleh sekelompok peretas dan yang
menghasilkan $ 45 juta pencurian global; pencurian 3,6 juta nomor

4
Jaminan Sosial 2012, bersama dengan nama, alamat, nomor kartu
kredit, dan informasi sensitif lainnya, dari sistem komputer
Departemen Pendapatan Carolina Selatan; dan pelanggaran data
Zappos.com 2012, yang mengakibatkan peretas mendapatkan
akses ke nama, alamat, nomor telepon, dan empat digit terakhir
nomor kartu kredit dari 24 juta pelanggan. Tren lain yang
berkembang adalah meretas ke dalam komputer dan
"membajaknya" untuk digunakan dalam tindakan ilegal atau tidak
etis, seperti mengambil alih komputer individu, memata-matai
melalui cam Web, menghasilkan spam, atau meng-hosting situs
Web porno. Peretas juga semakin membidik serangan pada
individu yang sangat spesifik, seperti desainer produk dan individu
lain yang memiliki akses ke data perusahaan yang berharga.

Selain menjadi ancaman bagi individu dan bisnis, peretasan


juga dianggap sebagai ancaman yang sangat serius bagi keamanan
nasional di Amerika Serikat. Meningkatnya jumlah sistem yang
dikendalikan oleh komputer dan terhubung ke Internet, bersama
dengan kemampuan peretas yang terus meningkat, telah
menyebabkan peningkatan risiko cyberterrorism — di mana teroris
meluncurkan serangan melalui Internet. Kekhawatiran saat ini
termasuk serangan oleh teroris individu, serta oleh negara lain,
terhadap komputer yang mengendalikan sistem vital; Sistem vital
meliputi jaringan listrik negara, bank, dan fasilitas penyaringan air,
serta komputer yang terkait dengan pertahanan nasional, maskapai
penerbangan, dan pasar saham. Faktanya, Presiden Obama dan
Presiden Tiongkok Xi Jinping memulai diskusi serius tentang
keamanan siber pada tahun 2013 menyusul laporan pemerintah
yang menemukan hampir 40 program senjata Pentagon dan hampir
30 teknologi pertahanan lainnya dikompromikan oleh intrusi dunia
maya dari Tiongkok. Presiden Obama telah menyatakan bahwa
"ancaman dunia maya adalah salah satu tantangan ekonomi dan

5
keamanan nasional paling serius yang kita hadapi sebagai sebuah
bangsa." Saat ini, peretas sering mendapatkan akses melalui
jaringan nirkabel. Ini karena jaringan nirkabel banyak digunakan
dan lebih mudah diretas daripada jaringan kabel.

2.2.2 War Driving and Wi-Fi Piggybacking

Penggunaan yang tidak sah dari jaringan Wi-Fi disebut War


Driving atau Wi-Fi Piggybacking, tergantung pada lokasi peretas
pada saat itu. War Driving biasanya melibatkan mengemudi di
dalam mobil dengan perangkat portabel yang mencari jaringan Wi-
Fi tanpa jaminan untuk terhubung. Piggybacking Wi-Fi mengacu
pada mengakses jaringan Wi-Fi orang lain yang tidak aman dari
lokasi hacker saat ini (seperti di dalam rumahnya, di luar lokasi
hotspot Wi-Fi, atau dekat bisnis lokal). Baik war driving dan Wi-
Fi piggybacking secara etis — jika tidak secara hukum — tindakan
yang dipertanyakan. Mereka juga dapat mengarah pada perilaku
ilegal, seperti individu yang memutuskan untuk menggunakan data
(nomor kartu kredit, misalnya) yang mereka temui saat berperang
untuk tujuan penipuan, seperti halnya dengan dua pria yang secara
ilegal mengakses jaringan nirkabel Lowe selama perang drive dan
kemudian memutuskan untuk mencuri nomor kartu kredit melalui
jaringan itu. War driving dan Wi-Fi piggybacking juga dapat
memiliki risiko keamanan, baik untuk peretas dan pemilik jaringan
Wi-Fi yang sedang digunakan. Sebagai contoh, mereka berdua
berisiko terkena virus komputer (baik sengaja atau tidak sengaja)
dan akses tidak sah dari data yang terletak di komputer mereka.
Selain itu, pemilik dapat mengalami penurunan kinerja atau
bahkan pembatalan layanan Internetnya jika ISP membatasi
bandwidth atau jumlah komputer yang diizinkan untuk
menggunakan koneksi Internet tunggal.

Di beberapa negara, seperti Inggris, undang-undang jelas

6
bahwa akses yang tidak sah dari koneksi Wi-Fi adalah ilegal. Di
Amerika Serikat, hukum federal tidak sejelas ini, meskipun
beberapa negara bagian (seperti Michigan) telah membuat
penggunaan koneksi Wi-Fi tanpa izin ilegal. Bahkan, seorang
lelaki Michigan dinyatakan bersalah, didenda, dan dijatuhi
hukuman layanan masyarakat pada tahun 2007 karena
menggunakan layanan Wi-Fi gratis yang ditawarkan kepada
pelanggan di kafe lokal karena ia menggunakan layanan dari mobil
yang diparkir yang terletak di jalan di luar café untuk mengecek
surelnya secara teratur.

Beberapa pemilik jaringan nirkabel meninggalkan titik akses


mereka tanpa jaminan dengan sengaja dan beberapa komunitas
membuat koleksi titik akses nirkabel untuk menyediakan akses
Internet nirkabel untuk semua orang di komunitas itu. Namun, sulit
— jika bukan tidak mungkin — untuk mengetahui apakah suatu
jaringan tanpa jaminan sengaja seperti itu, kecuali jika informasi
hotspot menyatakan bahwa itu adalah hotspot Wi-Fi publik gratis.
Untuk membantu Anda menemukan hotspot Wi-Fi publik,
sejumlah layanan tersedia, seperti aplikasi pemetaan berbasis
browser dan aplikasi smartphone yang mengidentifikasi hotspot
berbasis dan biaya untuk lokasi geografis. Aplikasi seluler
memiliki keuntungan menentukan lokasi geografis Anda secara
otomatis untuk menampilkan informasi tentang hotspot di wilayah
geografis Anda saat ini.

2.2.3 Interception of Communications

Alih-alih mengakses data yang disimpan di komputer melalui


peretasan, beberapa penjahat mendapatkan akses yang tidak sah ke
data, file, pesan, panggilan VoIP, dan konten lainnya saat dikirim
melalui Internet. Misalnya, pesan yang tidak terenkripsi (tidak
aman), file, informasi masuk, dan banyak lagi yang dikirim melalui

7
jaringan nirkabel (seperti saat menggunakan hotspot Wi-Fi publik
atau melalui jaringan Wi-Fi rumah atau bisnis tanpa jaminan) dapat
ditangkap dan dibaca oleh siapa pun dalam jangkauan
menggunakan perangkat lunak yang dirancang untuk tujuan itu.
Setelah dicegat, data dapat digunakan untuk tujuan yang tidak
diinginkan atau penipuan.

Meskipun tidak mungkin ada orang yang tertarik untuk


mencegat surel pribadi atau pesan teks yang dikirim ke teman dan
kerabat, informasi perusahaan yang dipunyai dan informasi pribadi
yang sensitif (seperti nomor kartu kredit dan informasi masuk situs
Web) beresiko jika dikirim tanpa jaminan melalui Internet atau
melalui rumah nirkabel atau jaringan perusahaan. Meluasnya
penggunaan jaringan nirkabel baik dengan komputer di rumah
maupun di kantor, serta dengan smartphone dan perangkat portabel
lainnya, telah membuka peluang baru untuk intersepsi data.
Misalnya, data pada perangkat seluler dengan kemampuan
Bluetooth yang diaktifkan dapat diakses oleh perangkat Bluetooth
lain yang berada dalam jangkauan dan data sensitif apa pun yang
disimpan pada ponsel cerdas dapat diakses oleh peretas jika
telepon terhubung ke jaringan Wi-Fi tanpa jaminan. Dengan
meningkatnya jumlah pemilik ponsel cerdas yang menyimpan data
sensitif (seperti kata sandi untuk perbankan online dan situs
jejaring sosial, dan nomor rekening kartu kredit) di perangkat
mereka (dan kurang dari setengah pemilik yang mengamankan
perangkat seluler mereka dengan kata sandi, menurut satu
perkiraan ), risiko data yang dicegat meningkat.

Tren yang relatif baru adalah penjahat mencegat informasi


kartu kredit dan debit selama proses verifikasi kartu; yaitu,
mencegat data dari kartu secara real time saat pembeli diotorisasi.
Seringkali, ini terjadi melalui perangkat lunak packetsniffing yang

8
dipasang di terminal pembayaran (seperti register kas restoran atau
pembaca kartu kredit / debit pompa bensin) oleh peretas —
perangkat lunak packetsniffing mengumpulkan data selama
transaksi dan kemudian mengirimkannya ke peretas, yang
kemudian dapat menggunakannya untuk tujuan penipuan.
2.3 Protecting Against Unauthorized Access and Unauthorized Use

2.3.1 Access and Control System

Sistem kontrol akses digunakan untuk mengontrol akses ke


fasilitas, perangkat, jaringan komputer, database perusahaan, akun
situs Web, dan aset lainnya. Mereka dapat berupa sistem identifikasi,
yang memverifikasi bahwa orang yang mencoba mengakses fasilitas
atau sistem terdaftar sebagai pengguna yang sah, dan / atau sistem
otentikasi, yang menentukan apakah orang yang mencoba akses itu
benar-benar seperti yang ia klaim. Dalam bisnis, sistem kontrol
akses sering diintegrasikan ke dalam sistem manajemen identitas
komprehensif (IDM) yang dirancang untuk mengelola akses
pengguna ke sistem perusahaan, seperti untuk memberi mereka
keamanan dan akses yang sesuai ke sistem yang diizinkan untuk
diakses dalam cara yang nyaman mungkin. Tren yang muncul
adalah menggunakan sistem sistem masuk tunggal (SSO) yang
memberi karyawan akses ke sejumlah sumber daya aman dengan
otentikasi tunggal.

A. Possessed Knowledge Access Systems

Sistem akses pengetahuan yang dimiliki adalah sistem


identifikasi yang mengharuskan individu yang meminta akses
untuk memberikan informasi yang hanya diketahui oleh
pengguna yang berwenang. Kata sandi dan sistem otentikasi
kognitif termasuk dalam kategori ini.

Kata sandi, jenis pengetahuan yang paling umum dimiliki,

9
adalah kata-kata rahasia atau kombinasi karakter yang terkait
dengan seseorang. Mereka biasanya digunakan bersama dengan
nama pengguna (seringkali merupakan variasi dari nama depan
dan / atau nama belakang orang tersebut atau alamat email
individu). Kombinasi nama pengguna / kata sandi sering
digunakan untuk membatasi akses ke jaringan, komputer, situs
Web, router, dan sumber daya komputasi lainnya — pengguna
diberikan akses hanya setelah memberikan informasi yang
benar. Sementara nama pengguna dan alamat email bukan
rahasia, kata sandi dan, untuk tujuan keamanan, biasanya
muncul sebagai tanda bintang atau titik saat mereka dimasukkan
sehingga mereka tidak dapat dilihat. Untuk beberapa aplikasi
(seperti mesin ATM), PIN atau nomor identifikasi pribadi —
kombinasi rahasia angka numerik yang dipilih oleh pengguna —
digunakan sebagai ganti kata sandi. Kata sandi numerik juga
disebut sebagai kode sandi. Salah satu kelemahan terbesar dari
sistem berbasis kata sandi adalah bahwa setiap individu yang
memiliki kata sandi yang tepat akan diberikan akses ke sistem
karena sistem mengenali kata sandi, terlepas dari apakah orang
yang menggunakan kata sandi itu adalah pengguna yang
berwenang, dan kata sandi dapat mudah ditebak atau diuraikan
oleh hacker atau komputer peretas dengan mudah jika strategi
pemilihan kata sandi yang aman tidak diterapkan. Sebagai
contoh, banyak peretas dapat mengakses perangkat keras dan
basis data jaringan karena kata sandi administrator sistem untuk
sumber daya tersebut masih merupakan kata sandi default (yang
ditetapkan selama pembuatan) dan demikian umumnya dikenal;
beberapa orang dalam mendapatkan akses tidak sah ke sistem
menggunakan kata sandi yang dituliskan pada catatan tempel
yang melekat pada monitor pengguna. Selain itu, kata sandi bisa
dilupakan. Akibatnya, penting untuk memilih kata sandi yang

10
merupakan kata sandi yang kuat tetapi juga mudah diingat tanpa
menuliskannya. Kata sandi yang kuat adalah kata sandi yang
panjangnya setidaknya delapan karakter; gunakan kombinasi
huruf, angka, dan simbol; dan jangan membentuk kata-kata
yang ditemukan dalam kamus atau yang cocok dengan nama
pengguna yang dikaitkan dengan kata sandi.Tren yang
berkembang dalam sistem akses pengetahuan yang dimiliki
adalah penggunaan sistem otentikasi kognitif, atau bersamaan
dengan nama pengguna dan kata sandi. Sistem otentikasi
kognitif menggunakan informasi yang harus diketahui atau
dapat diingat seseorang dengan mudah. Beberapa sistem
menggunakan informasi pribadi tentang individu (seperti kota
kelahirannya, sekolah pertamanya, atau jumlah hipotek rumah)
yang ditarik dari database publik atau database perusahaan dan
individu tersebut harus memberikan jawaban yang benar agar
dapat akses yang diberikan. Sistem lain (seperti sistem
pemulihan kata sandi yang digunakan oleh banyak situs Web
aman untuk memverifikasi individu ketika mereka lupa kata
sandi mereka) memungkinkan individu untuk memberikan
jawaban atas pertanyaan ketika akun dibuat dan kemudian
individu dapat memberikan jawaban itu lagi untuk tujuan
otentikasi ketika dibutuhkan. Menggunakan dua metode
berbeda untuk mengautentikasi pengguna disebut otentikasi dua
faktor. Biasanya, metode yang digunakan adalah beberapa jenis
pengetahuan yang dimiliki (sesuatu yang Anda tahu) bersama
dengan objek yang dimiliki (sesuatu yang Anda miliki) atau fitur
biometrik (sesuatu tentang Anda). Otentikasi dua faktor
menambah tingkat keamanan tambahan ke sistem kontrol akses
karena peretas jauh lebih kecil kemungkinannya untuk
mendapatkan akses ke dua faktor yang diperlukan. Satu jenis
otentikasi dua faktor yang muncul menggunakan kombinasi

11
nama pengguna / kata sandi konvensional bersama dengan
token lunak (objek elektronik yang tersedia melalui sesuatu
yang sudah Anda bawa, seperti smartphone atau kartu kredit,
alih-alih menggunakan hard token, seperti sebagai token kunci
USB). Token lunak dapat dihasilkan oleh aplikasi seluler atau
dengan menekan tombol pada kartu kredit; itu juga dapat
dikirim melalui pesan teks. Token lunak memasok kata sandi
satu kali / one time password (OTP), yang harus dimasukkan
bersamaan dengan nama pengguna / kata sandi Anda untuk
masuk ke akun. Sistem otentikasi dua faktor adalah umum di
banyak negara dan penggunaannya berkembang di Amerika
Serikat. Misalnya, banyak bank menawarkan otentikasi dua
faktor untuk perbankan online dan seluler, dan ini merupakan
opsi untuk pengguna Google, Twitter, dan Facebook. Di
Facebook, misalnya, setelah otentikasi dua faktor (disebut
Persetujuan Masuk) diaktifkan, Anda akan melihat layar kode
keamanan setiap kali Anda masuk dengan informasi masuk
Facebook Anda menggunakan browser atau perangkat baru;
Anda harus memasukkan OTP yang dikirim ke telepon Anda
sebelum Anda masuk ke akun Facebook Anda. Kerugian dari
otentikasi dua faktor untuk bisnis adalah bahwa hanya satu
individu yang dapat mengakses akun, kecuali situs (seperti
Facebook) mendukung banyak pengguna untuk satu akun.
B. Possessed Object Access Systems

Sistem akses objek yang dimiliki menggunakan objek fisik


untuk tujuan identifikasi dan mereka sering digunakan untuk
mengontrol akses ke fasilitas (disebut akses fisik) dan sistem
komputer (disebut akses logis). Jenis umum dari objek yang dimiliki
adalah kartu pintar, lencana yang disandikan dengan RFID, kartu
magetik, dan telepon pintar yang digesekkan atau diletakkan di dekat
pembaca untuk dibaca - opsi yang muncul termasuk penggunaan

12
NFC- dering diaktifkan atau aplikasi Bluetooth untuk secara
otomatis mengunci dan membuka kunci perangkat Anda ketika
mereka berada dalam jangkauan. Objek yang dimiliki juga termasuk
kunci atau token keamanan USB (flash drive USB yang dimasukkan
ke dalam komputer untuk memberikan akses ke jaringan, untuk
memasok nama pengguna dan kata sandi situs Web, atau untuk
menyediakan fitur keamanan lainnya), kartu akses, smartphone, dan
perangkat lain digunakan untuk memasok OTP yang digunakan
untuk masuk ke situs Web. Opsi yang muncul adalah
mengintegrasikan kemampuan OTP ke perangkat hardware, seperti
laptop yang menyertakan Intel Identity Protection Technology
(IPT), untuk secara otomatis mengotentikasi perangkat yang
digunakan untuk masuk ke situs Web yang berpartisipasi.

Salah satu kelemahan menggunakan benda yang dimiliki


adalah bahwa benda itu bisa hilang atau, seperti kata sandi, dapat
digunakan oleh orang yang tidak berwenang jika orang itu memiliki
benda tersebut. Kerugian ini dapat diatasi dengan menggunakan
faktor kedua, seperti kombinasi nama pengguna / kata sandi atau
sidik jari atau jenis data biometrik lainnya.

C. Biometric Access Systems

Biometrik adalah studi tentang mengidentifikasi individu


menggunakan fisiologis yang terukur dan unik atau karakteristik
perilaku. Sistem akses biometrik biasanya mengidentifikasi
pengguna dengan karakteristik biologis khusus yang unik (seperti
sidik jari, tangan, wajah, pembuluh darah, atau iris), meskipun
ciri-ciri pribadi digunakan dalam beberapa sistem. Misalnya,
beberapa sistem saat ini menggunakan keystroke dynamics untuk
mengenali pola pengetikan unik seseorang untuk mengotentikasi
pengguna saat ia mengetikkan nama pengguna dan kata sandi;
sistem lain mengidentifikasi seseorang melalui suaranya, tanda

13
tangan, atau gaya berjalannya. Karena sarana akses (biasanya
bagian dari tubuh) biasanya tidak dapat digunakan oleh siapa pun
selain individu yang berwenang, sistem akses biometrik dapat
melakukan identifikasi dan otentikasi. Sistem akses biometrik
digunakan untuk akses fisik dan logis.

Untuk mengidentifikasi dan mengotentikasi seorang individu,


sistem akses biometrik biasanya menggunakan pembaca
biometrik (seperti pembaca sidik jari, pembaca jari atau vena
telapak tangan, atau pembaca geometri tangan) untuk
mengidentifikasi seseorang berdasarkan sidik jari, vena, atau
gambar tangannya. , atau kamera digital untuk mengidentifikasi
seseorang berdasarkan wajahnya atau irisnya, bersama dengan
perangkat lunak dan basis data. Sistem cocok dengan data
biometrik yang disediakan dengan data biometrik yang disimpan
dalam database ketika individu terdaftar dalam sistem dan
mengotentikasi individu jika data cocok. Untuk mempercepat
proses, banyak sistem akses biometrik mengharuskan pengguna
untuk mengidentifikasi diri mereka terlebih dahulu (seperti dengan
memasukkan nama pengguna atau menggesek kartu pintar), dan
kemudian sistem menggunakan informasi pengidentifikasi untuk
memverifikasi bahwa data biometrik yang disediakan cocok
dengan orang yang diidentifikasi.

Sistem akses biometrik digunakan untuk mengontrol akses ke


fasilitas yang aman (seperti kantor pusat perusahaan dan penjara);
untuk login pengguna ke komputer, jaringan, dan situs Web aman
(dengan menggunakan pembaca eksternal atau kamera atau yang
dibangun ke dalam komputer); untuk membuat karyawan masuk
dan keluar dari pekerjaan; dan untuk mengkonfirmasi identitas
konsumen di mesin ATM dan layanan checkcashing.

Selain digunakan untuk mengontrol akses ke komputer, jaringan,

14
dan sumber daya lainnya, biometrik adalah bagian penting dari
sistem yang digunakan oleh lembaga penegak hukum dan militer
untuk mengidentifikasi individu. Misalnya, sistem kontrol
perbatasan di banyak negara menggunakan biometrik untuk
mengidentifikasi warga negara, pelancong, tersangka kriminal,
dan teroris potensial, dan sistem identifikasi biometrik digunakan
secara luas oleh lembaga penegak hukum dan militer di daerah
konflik. Sebagai contoh, Rumah Sakit Mesir di Lapangan Udara
Bagram di Afghanistan menggunakan biometrik (sidik jari dan
pemindaian iris) untuk mengidentifikasi dan melacak catatan
pasien yang masuk. Selain itu, sistem pengenalan wajah (sistem
biometrik yang menggunakan kamera dan database foto untuk
mencobamengidentifikasi individu saat mereka berjalan dengan
kamera) digunakan di banyak bandara dan lokasi publik lainnya
untuk membantu mengidentifikasi teroris dan tersangka kriminal
yang dikenal.

Sistem akses biometrik sangat akurat. Faktanya, peluang dua


individu berbeda memiliki iris identik adalah 1 banding 1078 dan
probabilitas statistik dari dua iris berbeda yang dinyatakan cocok
adalah 1 banding 1,2 juta — bahkan kembar identik (yang
memiliki struktur DNA yang sama) memiliki sidik jari dan iris
yang berbeda . Sistem yang didasarkan pada karakteristik biologis
(seperti iris seseorang, geometri tangan, wajah, atau sidik jari)
cenderung lebih akurat daripada yang didasarkan pada sifat
pribadi (seperti suara atau tanda tangan tertulis seseorang) karena
sifat biologis tidak berubah, tetapi ciri-ciri fisik dapat berubah
(seperti suara seseorang, yang mungkin dipengaruhi oleh flu, atau
tanda tangan tertulis, yang mungkin dipengaruhi oleh pergelangan
tangan yang patah). Selain itu, karakteristik biometrik tidak dapat
hilang (seperti kartu akses), tidak dapat dilupakan (seperti kata
sandi), dan tidak harus dikeluarkan dari tas atau saku (seperti kartu

15
akses atau jenis benda yang dimiliki lainnya).
Kerugian utama dari sistem akses biometrik adalah bahwa
sebagian besar perangkat keras dan perangkat lunak yang
diperlukan mahal, dan data yang digunakan untuk otentikasi
(seperti sidik jari atau gambar iris) tidak dapat diatur ulang jika
terganggu. Selain itu, sistem sidik jari dan geometri tangan
biasanya memerlukan kontak dengan perangkat pembaca (yang
mungkin ditolak oleh beberapa pengguna) - sistem vein (yang
menggunakan lampu LED inframerah bersama dengan kamera
digital untuk mengidentifikasi individu berdasarkan vena di jari
atau telapak tangan mereka) ) dapat berupa sistem tanpa kontak.

D. Controlling Access to Wireless Networks

Seperti yang sudah dibahas, jaringan nirkabel — seperti


jaringan Wi-Fi — secara umum kurang aman daripada jaringan
kabel. Namun, ada prosedur keamanan Wi-Fi, yang dapat
digunakan untuk melindungi terhadap penggunaan jaringan
nirkabel yang tidak sah dan untuk mengenkripsi data yang dikirim
melalui jaringan sehingga tidak dapat dibaca jika disadap. Standar
keamanan Wi-Fi asli adalah WEP (Wired Equivalent Privacy).
WEP sekarang dianggap tidak aman dan telah diganti dengan
WPA (Wi-Fi Protected Access) yang lebih aman dan standar
WPA2 yang lebih aman. Namun, fitur keamanan Wi-Fi hanya
berfungsi jika diaktifkan. Sebagian besar perangkat keras Wi-Fi
saat ini dikirimkan dengan fitur keamanan dimatikan atau
diaktifkan dengan kata sandi default yang merupakan
pengetahuan umum; banyak pemilik jaringan tidak pernah
mengubah pengaturan default, membiarkan jaringan itu tidak
aman.
Untuk melindungi dari akses yang tidak sah, pemilik jaringan
Wi-Fi harus mengamankan jaringan mereka dengan mengubah

16
pengaturan router atau titik akses untuk mengaktifkan salah satu
standar enkripsi dan untuk menetapkan kunci jaringan atau frasa
sandi (pada dasarnya kata sandi) yang harus disediakan untuk
mengakses jaringan aman. Selain itu, nama jaringan (disebut SSID)
dapat disembunyikan dari tampilan dengan mematikan fitur siaran
SSID. Meskipun menyembunyikan nama jaringan tidak akan
menghalangi peretas serius, itu dapat mengurangi jumlah
pengemudi perang biasa atau tetangga yang mengakses jaringan.
Setelah jaringan diamankan, pengguna yang ingin terhubung ke
jaringan itu harus memilih atau menyediakan nama SSID jaringan
(tergantung pada apakah SSID disiarkan) atau tidak, lalu masukkan
kunci jaringan yang ditetapkan ke jaringan itu.

2.3.2 Firewalls, Encryption, and Virtual Private Networks (VPNs)

A. Firewall

Firewall adalah sistem keamanan yang pada dasarnya


menciptakan penghalang antara komputer atau jaringan dan
Internet untuk melindungi dari akses yang tidak sah. Firewall
biasanya dua arah, sehingga mereka memeriksa semua lalu
lintas masuk (dari Internet) dan keluar (ke Internet) dan hanya
mengizinkan lalu lintas resmi untuk melewati firewall. Firewall
pribadi adalah program perangkat lunak yang dirancang untuk
melindungi komputer di rumah dari peretas yang mencoba
mengakses komputer itu melalui koneksi Internet mereka.
Semua komputer dengan koneksi Internet langsung (seperti
DSL, kabel, satelit, atau akses Internet nirkabel tidak bergerak)
harus menggunakan firewall (komputer yang hanya
menggunakan akses Internet dial-up relatif aman dari peretas).
Firewall pribadi dapat berupa program yang berdiri sendiri
(seperti program ZoneAlarm gratis atau program Comodo
Firewall gratis); mereka juga dibangun ke banyak sistem

17
operasi (seperti program Windows Firewall). Banyak router,
modem, dan perangkat keras jaringan lainnya yang juga
menyertakan kemampuan firewall bawaan untuk membantu
mengamankan jaringan yang digunakan perangkat ini. Firewall
yang dirancang untuk melindungi jaringan bisnis mungkin
berbasis perangkat lunak, berbasis perangkat keras, atau
kombinasi keduanya. Mereka biasanya dapat digunakan baik
untuk mencegah akses jaringan oleh peretas dan orang luar
lainnya, serta untuk mengontrol akses Internet karyawan.

Firewall bekerja dengan menutup semua alamat port


komunikasi eksternal (koneksi elektronik yang memungkinkan
komputer untuk berkomunikasi dengan komputer lain) ke
komputer dan program yang tidak sah. Meskipun firewall
bisnis dibuat oleh administrator jaringan dan pengaturan itu
biasanya tidak dapat diubah oleh pengguna akhir, individu
dapat memilih untuk mengubah pengaturan untuk firewall
pribadi mereka. Misalnya, pengguna dapat memilih untuk
diberitahu ketika ada program aplikasi di komputer yang
mencoba mengakses Internet, untuk menentukan program yang
diizinkan untuk mengakses Internet, atau untuk memblokir
semua koneksi yang masuk sementara. Selain melindungi
komputer Anda dari akses luar, program firewall juga
melindungi terhadap segala jenis malware, virus komputer,
atau program jahat lainnya yang terletak di komputer Anda
yang dirancang untuk mengirim data dari komputer Anda
(seperti nomor kartu kredit, kata sandi situs Web, dan data
sensitif lainnya yang disimpan di hard drive Anda) ke peretas
atas permintaan peretas.

Jenis sistem keamanan terkait yang semakin banyak


digunakan oleh bisnis saat ini dan termasuk dalam banyak suite

18
keamanan adalah sistem pencegahan intrusi / intrusion
prevention system (IPS). Sedangkan firewall mencoba untuk
memblokir lalu lintas yang tidak sah, sebuah IPS terus
memantau dan menganalisis lalu lintas yang diizinkan oleh
firewall untuk mencoba mendeteksi kemungkinan serangan
ketika mereka terjadi. Jika serangan sedang berlangsung,
perangkat lunak IPS dapat segera memblokirnya.

B. Encryption

Enkripsi adalah cara mengkonversi data sementara ke


dalam bentuk, yang dikenal sebagai sandi, yang tidak dapat
dibaca sampai didekripsi (tidak diuraikan) untuk melindungi
data agar tidak dilihat oleh orang yang tidak berwenang.
Seperti dibahas sebelumnya, jaringan Wi-Fi aman
menggunakan enkripsi untuk mengamankan data yang
ditransfer melalui jaringan. Halaman Web yang aman
menggunakan enkripsi sehingga data sensitif (seperti nomor
kartu kredit) yang dikirim melalui halaman Web terlindungi
saat melakukan perjalanan melalui Internet. Protokol
keamanan yang paling umum digunakan dengan halaman Web
aman adalah Secure Sockets Layer (SSL) dan Extended
Validation Secure Sockets Layer (EV SSL). URL untuk
halaman Web menggunakan salah satu bentuk SSL dimulai
dengan https: alih-alih http
:.
Enkripsi juga dapat ditambahkan secara manual ke file atau
pesan email sebelum dikirim melalui Internet untuk memastikan
bahwa konten tidak dapat dibaca jika file atau pesan dicegat
selama transit. Selain mengamankan file selama transit, enkripsi
dapat digunakan untuk melindungi file yang disimpan pada hard
drive sehingga tidak dapat dibacajika dibuka oleh orang yang

19
tidak berwenang (seperti jika seorang hacker mengakses file
yang mengandung sensitifdata atau jika komputer yang berisi
file sensitif hilang atau dicuri). Semakin banyak komputer dan
perangkat penyimpanan (terutama yang digunakan dengan
komputer jinjing) mengenkripsi sendiri ;artinya, mengenkripsi
semua data secara otomatis dan tak terlihat ke pengguna.
Windows, Mac OS, dan sistem operasi lain saat ini mendukung
enkripsi.
Dua jenis enkripsi yang paling umum digunakan saat ini
adalah enkripsi kunci publik (sering digunakan dengan konten
yang dikirim melalui Internet, seperti halaman Web yang aman
dan e-mail terenkripsi) dan enkripsi kunci pribadi (paling sering
digunakan untuk mengenkripsi file atau konten dari hard drive
atau perangkat lain). Enkripsi kunci pribadi, juga disebut
enkripsi kunci simetris, menggunakan kunci pribadi rahasia
tunggal (pada dasarnya kata sandi) untuk mengenkripsi dan
mendekripsi file atau pesan. Ini sering digunakan untuk
mengenkripsi file yang disimpan di komputer individu karena
individu yang memilih kunci pribadi kemungkinan satu-satunya
yang perlu mengakses file-file itu. Enkripsi kunci pribadi juga
dapat digunakan untuk mengirim file dengan aman kepada
orang lain, asalkan pengirim dan penerima menyetujui kunci
pribadi yang akan digunakan untuk mengakses file. Untuk
mengenkripsi dokumen di Microsoft Word 2013, misalnya,
Anda memilih Info pada tab FILE, klik Proteksi Dokumen dan
pilih Enkripsi dengan Kata Sandi, ketik kata sandi yang
diinginkan (kunci pribadi) ketika diminta, dan kemudian simpan
file. Untuk membuka dokumen itu lagi (atau salinan file apa
pun, seperti yang dikirim melalui email), kata sandi yang
ditetapkan untuk file itu harus dimasukkan dengan benar.

Enkripsi kunci publik, juga disebut enkripsi kunci

20
asimetris, menggunakan dua kunci enkripsi untuk
mengenkripsi dan mendekripsi dokumen. Secara khusus,
enkripsi kunci publik menggunakan sepasang kunci (kunci
privat dan kunci publik) yang terkait secara matematis satu
sama lain dan telah diberikan kepada individu tertentu. Kunci
publik individu bukanlah rahasia dan tersedia bagi siapa saja
untuk digunakan, tetapi kunci pribadi yang sesuai adalah
rahasia dan hanya digunakan oleh individu yang ditugaskan
kepadanya. Dokumen atau pesan yang dienkripsi dengan kunci
publik hanya dapat didekripsi dengan kunci pribadi yang
cocok.

Untuk mengirim seseorang pesan email terenkripsi atau


file menggunakan enkripsi kunci publik, Anda memerlukan
kunci publiknya. Jika orang itu sebelumnya mengirimi Anda
kunci publiknya (seperti melalui pesan email), kemungkinan
itu disimpan oleh program email Anda di buku alamat atau
daftar kontak Anda, atau oleh program enkripsi Anda di kunci
pusat direktori yang digunakan oleh program itu. Dalam kedua
kasus itu, kunci publik tersedia kapan pun Anda ingin mengirim
dokumen terenkripsi kepada orang itu. Jika Anda belum
memiliki kunci publik milik individu yang ingin Anda kirimi
email atau file terenkripsi, Anda perlu memintanya dari
individu tersebut. Setelah kunci publik penerima
digunakan untukmengenkripsi file atau pesan email dan
dokumen itu diterima, penerima menggunakan kunci
pribadinya untuk mendekripsi konten yang dienkripsi.

Ada berbagai kekuatan enkripsi yang tersedia; semakin


kuat enkripsi, semakin sulit untuk di- crack. Enkripsi 40-bit
yang lebih lama (yang hanya bisa menggunakan kunci yang
panjangnya 40 bit atau 5 karakter) dianggap enkripsi yang

21
lemah dan tidak lagi didukung oleh Windows. Enkripsi yang
lebih kuat mencakup enkripsi 128-bit yang kuat (yang
menggunakan kunci 16- karakter) dan enkripsi militer-
kekuatan 2.048-bit (yang menggunakan kunci 256-karakter),
walaupun bukan tanpa beberapa keberatan dari lembaga
penegak hukum dan pemerintah karena mereka menyatakan
bahwa teroris secara rutin menggunakan metode enkripsi untuk
berkomunikasi.

C. Virtual Private Networks (VPNs)

Sementara enkripsi e-mail dan file dapat digunakan untuk


mentransfer pesan dan file individual secara aman melalui
Internet, jaringan pribadi virtual (VPN) dirancang untuk
digunakan saat saluran aman berkelanjutan melalui Internet
diperlukan. VPN menyediakan terowongan pribadi yang aman
dari komputer pengguna melalui Internet ke tujuan lain dan
paling sering digunakan untuk memberikan karyawan akses
yang aman ke jaringan perusahaan. VPN menggunakan
enkripsi dan mekanisme keamanan lainnya untuk memastikan
bahwa hanya pengguna yang berwenang yang dapat
mengakses jaringan jarak jauh dan bahwa data tidak dapat
disadap selama transit. Karena menggunakan Internet alih-alih
jaringan fisik pribadi yang mahal, VPN dapat menyediakan
lingkungan yang aman di wilayah geografis yang luas dengan
biaya yang dapat dikelola. Setelah VPN diatur, pengguna
hanya perlu masuk (seperti dengan kombinasi nama pengguna
/ kata sandi atau token keamanan) untuk menggunakan VPN.

VPN sering digunakan oleh bisnis dan individu di hotspot


Wi-Fi publik untuk mencegah intersepsi data saat terhubung ke
Internet melalui hotspot. Sementara pebisnis biasanya akan
menggunakan VPN yang diatur oleh perusahaan mereka,

22
individu dapat membuat VPN pribadi menggunakan perangkat
lunak yang dirancang untuk tujuan itu. Perangkat lunak ini
secara otomatis mengenkripsi semua lalu lintas Internet masuk
dan keluar, termasuk halaman Web, pesan email, IM,
panggilan VoIP, dan sebagainya, dan juga bertindak sebagai
firewall pribadi. Menggunakan VPN pribadi di hotspot publik
dapat membantu individu menjadi korban peretas atau kembar
jahat — hotspot Wi-Fi palsu yang dibuat agar terlihat seperti
hotspot yang sah.

2.3.3 Additional Public Hotspot Precautions

Tindakan pencegahan yang sudah dibahas (seperti


menggunakan perangkat lunak firewall, halaman Web aman, VPN,
dan enkripsi) adalah awal yang baik untuk melindungi terhadap
akses yang tidak sah dan penggunaan yang tidak sah di hotspot Wi-
Fi publik. Namun, ada tindakan pencegahan tambahan yang dapat
digunakan individu untuk menghindari data (baik yang ada di
perangkat mereka dan yang sedang dikirim melalui Internet) agar
tidak dikompromikan.

Pencegahan Hotspot Publik:

 Matikan koneksi otomatis dan perhatikan daftar hotspot


yang tersedia untuk memastikan Anda terhubung ke
jalur akses yang sah.
 Gunakan firewall pribadi untuk mengontrol lalu lintas
masuk dan keluar perangkat Anda dan untuk sementara
gunakan untuk memblokir semua koneksi yang masuk.

23
 Gunakan jaringan pribadi virtual (VPN) untuk mengamankan semua
aktivitas di antara perangkat Anda dan Internet.
 Hanya memasukkan kata sandi, nomor kartu kredit, dan data lainnya
di Halaman web yang aman menggunakan VPN.
 Jika Anda tidak menggunakan VPN, enkripsi semua file sensitif
sebelum mentransfer atau mengirim email kepada mereka.
 Jika Anda tidak menggunakan VPN, hindari belanja online,
perbankan, dan transaksi lainnya yang sensitif.
 Matikan berbagi file sehingga orang lain tidak dapat mengakses file di
hard drive Anda.
 Matikan Bluetooth dan Wi-Fi saat Anda tidak menggunakannya.
 Nonaktifkan kemampuan ad hoc untuk mencegah perangkat lain
terhubung keperangkat Anda secara langsung tanpa menggunakan
titik akses.
 Gunakan perangkat lunak antivirus dan pastikan sistem operasi Anda
dan browser terbaru.
2.3.4 Sensible Employee Precaution
A. Screen Potential New Hires Carefully

Pengusaha harus menyelidiki dengan hati-hati latar belakang semua


karyawan potensial. Beberapa orang memalsukan resume untuk mendapatkan
pekerjaan. Orang lain mungkin memiliki catatan kriminal atau saat ini didakwa
melakukan kejahatan. Salah satu kesalahan memalukan yang dilakukan oleh
Rutgers University adalah mempekerjakan David Smith, penulis virus komputer
Melissa, sebagai teknisi komputer ketika ia keluar dengan jaminan setelah
ditangkap karena kejahatan itu.

B. Watch for Disgruntled Employees and Ex-Employees

Jenis karyawan yang paling mungkin melakukan kejahatan komputer adalah


orang yang baru- baru ini diberhentikan atau dilewati untuk promosi, atau orang
yang memiliki alasan untuk ingin "membalas" dengan organisasi. Membatasi
akses untuk setiap karyawan hanya pada sumber daya yang diperlukan untuk
pekerjaannya (disebut sebagai Prinsip Least Privilege) dan memantau setiap upaya
untuk mengakses sumber daya di luar batas dapat membantu mencegah beberapa
24
jenis masalah, seperti akses file sensitif yang tidak sah , kerusakan yang tidak
disengaja seperti menghapus atau mengubah file secara tidak sengaja, atau
sabotase seperti menghapus atau mengubah file perusahaan secara sengaja. Selain
itu, sangat penting bahwa setiap kali seorang karyawan meninggalkan perusahaan
karena alasan apa pun, semua akses ke sistem untuk individu tersebut (nama
pengguna, kata sandi, alamat email, dan sebagainya) harus segera dihapus. Untuk
karyawan dengan tingkat akses sistem yang tinggi, secara bersamaan menghapus
akses saat penghentian berlangsung bahkan lebih baik. Menunggu bahkan
beberapa menit bisa terlambat karena karyawan yang baru saja dipecat diketahui
telah melakukan barikade di kantor mereka segera setelah diberhentikan untuk
mengubah kata sandi, catatan sabotase, dan melakukan tindakan jahat lainnya.
Misalnya, pada hari ia dipecat, seorang programmer komputer di Fannie Mae
memasukkan kode berbahaya ke dalam program rutin di laptop perusahaannya
sebelum mengubahnya. Kode tersebut, dirancang untuk menghancurkan semua
data (termasuk informasi keuangan, sekuritas, dan hipotek) , ditransmisikan ke
hampir server Fannie Mae. Kode itu ditemukan sebelum dieksekusi dan lelaki itu
dijatuhi hukuman lebih dari tiga tahun penjara karena gangguan komputer.

D. Develop Policies and Controls

Semua perusahaan harus mengembangkan kebijakan dan kontrol terkait


masalah keamanan. Seperti yang telah disebutkan, karyawan harus diberikan
paling sedikit akses ke jaringan perusahaan yang mereka perlukan untuk
melakukan pekerjaan mereka. Karyawan harus dididik tentang kesalahan dan
konsekuensi peretasan, pencurian data, dan kejahatan komputer lainnya, dan
mereka harus diajari apa yang harus dilakukan ketika mereka mencurigai adanya
kejahatan komputer. Karyawan juga harus diinstruksikan tentang kebijakan
penggunaan perangkat yang tepat — seperti apakah mengunduh perangkat lunak
pada perangkat perusahaan diperbolehkan atau tidak, apakah karyawan
bertanggung jawab untuk memperbarui perangkat mereka, dan jenis media
penyimpanan yang dapat dilepas yang dapat digunakan dengan perangkat
perusahaan— untuk menghindari secara tidak sengaja menciptakan masalah
keamanan. Kebijakan untuk menghapus komputer dan media penyimpanan yang
berisi data sensitif dari bangunan juga harus dilaksanakan, ditegakkan, dan
diperbarui sesuai kebutuhan, dan dokumen sensitif harus dihancurkan ketika tidak
25
diperlukan lagi.

Karyawan yang bekerja dari rumah atau mengakses jaringan perusahaan


melalui Internet juga perlu dididik tentang kebijakan keamanan untuk akses jarak
jauh dan tindakan pencegahan yang tepat yang perlu diambil. Tindakan
pencegahan ini termasuk menjaga agar sistem operasi dan perangkat lunak
keamanan tetap mutakhir dan hanya menggunakan perangkat penyimpanan yang
dienkripsi (seperti USB flash drive yang dienkripsi sendiri) saat memindahkan
dokumen antara kantor dan rumah.

Selain itu, pekerja telekomunikasi dan kontraktor luar tidak boleh memiliki
perangkat lunak peer-to-peer (P2P) pada komputer yang berisi dokumen
perusahaan karena data semakin terekspos melalui penggunaan jaringan P2P.
Misalnya, data rahasia tentang helikopter presiden AS yang ditemukan di
komputer di Iran dilacak kembali ke jaringan P2P dan komputer seorang
kontraktor militer di Maryland; dan nomor Jaminan Sosial dan data pribadi
lainnya milik sekitar 17.000 pekerja Pfizer saat ini dan sebelumnya pernah bocor
ke jaringan P2P setelah seorang karyawan menginstal perangkat lunak P2P tidak
sah pada komputer notebook perusahaan yang disediakan untuk digunakan di
rumahnya

D. Use Software to Manage Employee Devices and Prevent Data Leaks

Untuk melindungi karyawan dari menyalin atau mengirim data rahasia kepada
orang lain baik secara sengaja atau tidak sengaja, sistem pencegahan kebocoran
data (juga disebut kehilangan data) dapat digunakan. Sistem pencegahan
kebocoran data tersedia sebagai perangkat lunak dan / atau sistem perangkat
keras, dan memiliki berbagai kemampuan, tetapi tujuan keseluruhannya adalah
untuk mencegah data sensitif terpapar. Misalnya, beberapa sistem mengontrol
perangkat mana (seperti USB flash drive dan smartphone) dapat dihubungkan ke
komputer karyawan untuk mencegah data sensitif dibawa pulang secara tidak
sengaja atau sengaja. Perangkat lunak manajemen perangkat seluler (MDM)
selangkah lebih maju dengan memasukkan perlindungan lain, seperti menentukan
aplikasi dan situs Web apa yang dapat digunakan dengan perangkat, melindungi
terhadap akses yang tidak sah dan malware, memfasilitasi akses jarak jauh (ke
perbarui perangkat lunak atau hapus perangkat yang hilang, misalnya), dan cari

26
perangkat yang hilang atau dicuri. Sistem pencegahan kebocoran data lainnya
— kadang-kadang juga disebut sistem pemantauan konten keluar — memindai
semua komunikasi keluar (email, file yang ditransfer, dan sebagainya) untuk
dokumen yang berisi nomor Jaminan Sosial, kekayaan intelektual, dan informasi
rahasia lainnya dan memblokirnya jika mereka mungkin mengandung konten
yang dilarang. Beberapa juga dapat terus memindai perangkat jaringan untuk
menemukan dokumen yang berisi data sensitif untuk memastikan bahwa file
sensitif tidak ada di komputer karyawan yang seharusnya tidak memiliki akses ke
sana. Untuk perlindungan yang lebih kuat dari dokumen rahasia perusahaan,
perangkat lunak manajemen hak perusahaan, yang mengenkripsi dokumen rahasia
dan membatasi fungsi seperti mencetak, mengedit, dan menyalin data hanya untuk
pengguna yang berwenang dengan kata sandi yang sesuai, dapat digunakan.

2.4 Computer Sabotage

Sabotase komputer — tindakan perusakan berbahaya terhadap komputer atau


sumber daya komputer — adalah jenis kejahatan komputer yang umum saat ini.
Sabotase komputer dapat mengambil beberapa bentuk, termasuk meluncurkan virus
komputer atau serangan penolakan layanan (DoS), mengubah konten situs Web, atau
mengubah data atau program yang terletak di komputer. Alat umum yang digunakan
untuk melakukan sabotase komputer adalah botnet. Sabotase komputer ilegal di
Amerika Serikat, dan tindakan sabotase diperkirakan menelan biaya individu dan
oganisasi miliaran dolar per tahun, terutama untuk biaya tenaga kerja terkait dengan
memperbaiki masalah yang disebabkan oleh sabotase, kehilangan produktivitas, dan
kehilangan penjualan.

2.4.1 Botnets

Komputer yang dikendalikan oleh peretas atau penjahat komputer lainnya


disebut sebagai bot atau komputer zombie; sekelompok bot yang dikendalikan oleh
satu individu dan dapat bekerja bersama secara terkoordinasi disebut botnet. enjahat
(disebut pengganggu) semakin banyak menciptakan botnet untuk digunakan untuk
sabotase komputer, seperti menyebarkan malware dan meluncurkan serangan
penolakan layanan (DoS). Pengganggu juga sering menjual layanan botnet mereka

27
untuk mengirim spam dan meluncurkan serangan Internet atas nama klien mereka,
serta mencuri informasi identitas, nomor kartu kredit, kata sandi, rahasia perusahaan,
dan data sensitif lainnya, yang kemudian dijual kepada penjahat lain atau jika tidak
digunakan secara ilegal. Bot juga digunakan untuk melakukan penipuan klik — secara
otomatis mengklik iklan Internet untuk meningkatkan biaya yang harus dibayar
perusahaan.

2.4.2 Computer Viruses and Other Types of Malwares

Malware adalah istilah umum yang merujuk pada semua jenis perangkat
lunak berbahaya. Program malware secara sengaja ditulis untuk melakukan tindakan
merusak, seperti merusak program, menghapus file, menghapus seluruh hard drive,
atau memperlambat kinerja komputer. Kerusakan ini dapat terjadi segera setelah
komputer terinfeksi (yaitu, perangkat lunak malware diinstal) atau dapat dimulai
ketika kondisi tertentu terpenuhi. Program malware yang aktif ketika mendeteksi
kondisi tertentu, seperti ketika penekanan tombol tertentu ditekan atau nama
karyawan dihapus dari file karyawan, disebut bom logika. Bom logika yang dipicu
oleh tanggal atau waktu tertentu disebut bom waktu.

Menulis virus komputer atau jenis malware lainnya atau bahkan memposting
kode malware di Internet bukanlah ilegal, tetapi dianggap sebagai perilaku yang
sangat tidak etis dan tidak bertanggung jawab. Namun, mendistribusikan malware di
sisi lain adalah ilegal. Malware bisa sangat mahal dalam hal biaya tenaga kerja yang
terkait dengan menghapus virus dan memperbaiki kerusakan yang diakibatkannya,
serta biaya hilangnya produktivitas karyawan. Satu jenis malware yang sering
digunakan oleh penjahat komputer untuk mengirim data sensitif secara diam-diam
dari komputer yang terinfeksi ke penjahat — spyware. Jenis malware lain yang
paling umum akan dibahas selanjutnya.

A. Computer Viruses
Salah satu jenis malware adalah virus komputer — program perangkat lunak
yang diinstal tanpa izin atau sepengetahuan pengguna komputer, yang dirancang
untuk mengubah cara komputer beroperasi, dan yang dapat mereplikasi dirinya
sendiri untuk menginfeksi media baru yang dapat diaksesnya. . Virus komputer
sering kali disematkan ke file program atau data (seringkali file game, video, dan
musik yang diunduh dari halaman Web atau dibagikan melalui layanan P2P).
28
Mereka menyebar kapan pun file yang terinfeksi diunduh. Virus juga dapat
dipasang ketika penerima mengklik tautan dalam pesan email (seringkali dalam
pesan email yang tidak diminta yang menyerupai pesan email sah yang biasanya
berisi tautan, seperti email kartu ucapan elektronik yang berisi tautan untuk melihat
kartu); menjalankan aplikasi Web yang mengandung virus; atau mengklik tautan
dalam pesan yang diposting di situs jejaring sosial seperti Facebook.

B. Computer Worms

Bentuk umum lain dari malware adalah worm komputer. Seperti virus
komputer, worm komputer adalah program jahat yang biasanya dirancang untuk
menyebabkan kerusakan. Tidak seperti virus komputer, bagaimanapun, worm
komputer tidak menginfeksi file komputer lain pada komputer yang terinfeksi
untuk mereplikasi dirinya sendiri; alih-alih, itu menyebar dengan membuat salinan
kodenya dan mengirimkan salinan itu ke komputer lain melalui jaringan.
Seringkali, worm dikirim ke komputer lain sebagai lampiran email. Biasanya
setelah lampiran e-mail yang terinfeksi dibuka oleh seorang individu, worm
menimbulkan kerusakannya dan kemudian secara otomatis mengirim salinan
dirinya ke komputer lain melalui Internet atau jaringan pribadi, biasanya
menggunakan alamat dalam buku alamat email yang terletak di komputer yang
baru terinfeksi. Ketika pesan email dan lampirannya dibuka, komputer baru
menjadi terinfeksi dan siklus berlanjut. Karena metode distribusinya, worm dapat
menyebar dengan sangat cepat. Sebagai contoh, worm Mydoom (yang dirilis pada
tahun 2004 dan dianggap sebagai salah satu worm yang paling cepat menyebar)
menyebar dengansangat cepat, pada satu titik, satu dari setiap 10 e-mail berisi
worm, dan worm Conficker yang persisten memiliki menginfeksi total lebih dari
12 juta komputer sejak dirilis pada 2008 dan masih aktif sampai sekarang

C. Trojan Horses

Trojan horse adalah jenis malware yang menyamar sebagai sesuatu yang
lain — biasanya program aplikasi (seperti apa yang tampak seperti permainan
atau program utilitas). Ketika program yang tampaknya sah diunduh atau
diinstal, bagian malware Trojan horse menginfeksi komputer. Banyak kuda
Trojan baru-baru ini menyamar sebagai kegiatan normal yang sedang
berlangsung (seperti layanan Pembaruan Windows atau program antimalware

29
yang memberitahu Anda untuk mengunduh file yang berisi pembaruan program)
ketika mereka diinstal untuk mencoba menipu pengguna yang tidak menaruh
curiga agar mengunduh program malware lain atau membeli program yang tidak
berguna . Misalnya, setelah aplikasi anti- malware jahat diinstal (biasanya tanpa
sepengetahuan atau izin langsung pengguna), malware mengambil alih
perangkat yang menampilkan pesan peringatan palsu atau hasil pemindaian
menunjukkan perangkat terinfeksi malware dan biasanya meminta pengguna
untuk membeli program anti-malware palsu untuk menghilangkan "malware."

Tidak seperti virus dan worm, Trojan horse tidak dapat mereplikasi dirinya
sendiri. Kuda Trojan biasanya disebarkan dengan cara diunduh dari Internet,
meskipun mereka juga dapat dikirim sebagai lampiran email, baik dari penulis
Trojan horse atau dari individu yang meneruskannya, tidak menyadari program
tersebut adalah kuda Trojan. Beberapa kuda Trojan saat ini bertindak sebagai
spyware dan dirancang untuk menemukan informasi sensitif tentang seseorang
(seperti nomor Jaminan Sosial atau nomor rekening bank) atau tentang
perusahaan (seperti kekayaan intelektual perusahaan seperti desain mekanik,
skema elektronik, dan informasi lainnya) yang terletak di komputer yang
terinfeksi dan kemudian mengirimkan informasi itu ke pembuat malware untuk
digunakan dalam kegiatan ilegal. Salah satu jenis Trojan horse yang muncul
disebut RAT (Remote Access Trojan). RAT biasanya diinstal melalui file kecil
yang diperoleh dari unduhan Internet, seperti perangkat lunak gratis, game, atau
kartu ucapan elektronik. Setelah diinstal, RAT dirancang untuk merekam setiap
penekanan tombol yang dilakukan pada komputer yang terinfeksi dan kemudian
mengirimkan informasi sensitif yang mereka rekam (seperti nomor akun dan
kata sandi) ke penjahat.

D. Mobile Malware

Mobile Malware merupakan perangkat lunak berbahaya yang menyerang


perangkat mobile Anda seperti smartphone maupun tablet dengan tujuan untuk
merusak sistem operasi atau aplikasi dan/atau mencuri data pribadi maupun data
perbankan anda.

Demi keamanan transaksi perbankan dengan perangkat mobile Anda,


pastikan :

30
 Melakukan instalasi anti-virus/anti-malware yang handal pada
perangkat anda (jika perangkat anda belum dilengkapi anti-virus/anti-
malware) dan mengkinikan secara reguler antivirus/antimalware
maupun perangkat lunak mobile endpoint protection lainnya;
 Hanya melakukan instalasi perangkat lunak mobile dari apps store resmi;
 Tidak melakukan instalasi perangkat lunak yang mencurigakan dan
meminta izin akses yang berlebihan;
 Tidak melakukan jailbreaking atau rooting pada perangkat mobile Anda
2.4.3 Denial of Service (DoS) Attacks

Denial of service adalah jenis serangan yang tujuannya adalah mencegah


pengguna yang sesungguhnya menikmati layanan yang diberikan server. Server
sesuai namanya adalah pelayan yang harus selalu siap melayani permintaan
pengguna, yang umumnya beroperasi 24 jam tanpa henti. Contohnya adalah
web server yang bertugas melayani pengunjung web menyediakan informasi
dalam bentuk halaman html. Dalam kondisi normal, pengunjung dapat meminta
resource dari web server untuk ditampilkan dalam browsernya, namun bila web
server terkena serangan DoS maka pengunjung tidak bisa menikmati layanan
web server.

Secara umum ada 2 cara melakukan serangan DoS:

1. Mematikan Server

Anda pernah mengalami ingin memakai telepon umum atau ATM


namun tidak bisa karena di mesin tersebut ditempel kertas berisi pesan
“Out of Service” atau “Sedang dalam perbaikan”. Telepon umum
adalah target serangan DoS yang biasa terjadi, dimana-mana kita
menemukan telpon umum yang rusak karena serangan DoS seperti
membanting gagang telpon, mencabut kabel, memecahkan LCD dan
aksi-aksi lainnya.

Tujuan serangan ini adalah membuat server shutdown, reboot, crash,


“not responding”. Jadi serangan ini menghasilkan kerusakan yang
sifatnya persisten artinya kondisi DoS akan tetap terjadi walaupun
attacker sudah berhenti menyerang, server baru normal kembali setelah

31
di- restart/reboot.
2. Menyibukkan Server
Pada waktu menjelang lebaran kita sering merasa begitu sulit mengirim
sms, bahkan sering terjadi gagal kirim. Begitu juga ketika berlangsung
acara kuis di TV, mengelpon ke nomor untuk menjawab kuis terasa
begitu sulit. Hal ini terjadi karena ada begitu banyak orang yang
mengirim sms pada saat lebaran dan menelpon pada waktu kuis
sehingga membuat jaringan telekomunikasi menjadi begitu sibuk
sampai tidak bisa melayani pengguna lain. Peristiwa itu mirip dengan
yang terjadi ketika sebuah server mendapat serangan denial of service.
DoS yang terjadi pada peristiwa tersebut bukan jenis DoS yang
mematikan server, namun jenis DoS yang menyibukkan server.

2.4.4 Data, Program, or Web Site Alteration

Jenis lain sabotase komputer terjadi ketika seorang hacker melanggar


sistem komputer untuk menghapus data, mengubah data, memodifikasi
program, atau mengubah data dan program yang ada di sana. Sebagai contoh,
seorang siswa mungkin mencoba untuk meretas ke dalam basis data sekolah
untuk mengubah nilainya; seorang hacker dapat mengubah program yang
terletak di server perusahaan untuk mencuri uang atau informasi; atau
karyawan yang tidak puas atau mantan karyawan mungkin melakukan
tindakan pembalasan, seperti mengubah program agar mereka bekerja secara
tidak benar, menghapus catatan pelanggan atau data penting lainnya, atau
mengubah data secara acak dalam database perusahaan. Seperti bentuk
sabotase komputer lainnya, perubahan data dan program adalah ilegal.

Data di situs Web juga dapat diubah oleh peretas. Misalnya, akun media
sosial semakin menjadi sasaran peretas. Ini juga menjadi lebih umum bagi
peretas untuk berkompromi dengan situs Web yang sah dan kemudian
menggunakan situs tersebut untuk melakukan serangan malware. Biasanya,
seorang hacker mengubah situs yang sah untuk menampilkan pesan yang
tampak resmi yang menginformasikan pengguna bahwa program perangkat
lunak tertentu harus diunduh, atau hacker memposting iklan spanduk jahat di
situs yang sah yang mengarahkan pengguna ke situs malware alih-alih situs
32
untuk produk yang ditampilkan dalam iklan banner. Menurut sebuah laporan
oleh perusahaan keamanan Websense, lebih dari setengah situs Web yang
diklasifikasikan sebagai situs jahat sebenarnya adalah situs Web yang sah
yang telah dikompromikan.
2.5 Protecting Against Computer Sabotage
2.5.1 Security Software

Untuk melindungi agar tidak terinfeksi virus komputer atau jenis


malware lainnya, semua komputer dan perangkat lain yang digunakan untuk
mengakses internet atau jaringan harus menginstal perangkat lunak keamanan.
Perangkat lunak keamanan biasanya termasuk berbagai fitur keamanan,
termasuk firewall, perlindungan terhadap spyware dan bot, dan perlindungan
terhadap beberapa jenis penipuan online.

Salah satu komponen terpenting dari perangkat lunak keamanan adalah


perangkat lunak antivirus, yang melindungi dari virus komputer dan jenis
malware lainnya. Seperti kebanyakan komponen perangkat lunak keamanan,
perangkat lunak antivirus biasanya berjalan setiap kali komputer aktif untuk
melakukan pemantauan real-time dari komputer dan pesan email masuk, pesan
instan, konten halaman web, dan file yang diunduh, untuk mencegah eksekusi
perangkat lunak berbahaya dan ancaman lainnya.
Sebagian besar keamanan perangkat lunak berbasis biaya dilengkapi dengan satu
tahun akses gratis. Setelah masa gratis habis, pengguna harus membeli akses
tahun tambahan, atau mereka harus beralih ke program antivirus gratis seperti
AVG Free, yang dapat diperbarui secara berkala tanpa biaya. Strategi pencegahan
virus :

1. Gunakan perangkat lunak antivirus untuk memeriksa pesan dan file


email masuk, dan perbarui antivirus secara berkala.

2. Batasi penggunaan kartu memori flash, drive flash USB, dan media
penyimpanan lainnya yang bisa dilepas dengan orang lain.

3. Hanya unduh file dari situs terkemuka.

4. Hanya buka lampiran email yang berasal dari orang yang Anda kenal
dan tidak memiliki ekstensi file yang dapat dieksekusi (seperti .exe,
33
.com, .bat, atau .vbs).

5. Untuk file apa pun yang Anda unduh, jika Anda tidak yakin, unggah ke
situs Web (misalnya VirusTotal.com) yang menguji file untuk virus
sebelum Anda membukanya.

6. Secara teratur unduh keamanan terbaru yang tersedia untuk sistem


operasi, browser, Java dan plug- in lainnya, dan program email.

7. Hindari mengunduh file dari situs P2P

2.5.2 Other Security Precautions

Untuk perlindungan tambahan terhadap spyware, program antivirus dan


malware lainnya, program keamanan khusus (seperti Program
SUPERAntispyware) dapat digunakan. Selain itu, sebagian besar Web browser
memiliki pengaturan keamanan yang dapat digunakan untuk membantu
mencegah program tidak diinstal pada komputer tanpa izin pengguna, seperti
meminta izin kepada pengguna saat unduhan akan dimulai. Mengaktifkan
pengaturan keamanan ini adalah tindakan pencegahan tambahan yang bijaksana.
2.6 Online Theft, Online Fraud, and other Dot Cons

Kejahatan komputer yang berkembang pesat adalah penipuan online,


pencurian, dan kegiatan terkait ikatan yang dirancang untuk mencuri uang atau
sumber daya lainnya dari individu atau bisnis — secara kolektif disebut sebagai
dot-cons. Menurut sebuah laporan oleh Internet Crime Complaint Center (IC3), FBI
dan Kejahatan Kerah Putih Nasional Pusat yang menerima pengaduan kejahatan
dunia maya dari konsumen dan melaporkannya ke lembaga penegak hukum yang
sesuai, IC3 menerima dan memproses lebih dari 24.000 pengaduan per bulan pada
tahun 2012 dengan kerugian yang dilaporkan lebih dari 8% lebih tinggi dari tahun
2011.
2.6.1 Theft of Data, Information, and Other Resources

Pencurian data atau pencurian informasi adalah pencurian data atau


informasi yang berada atau dikirim dari komputer. Hal ini dapat dilakukan
dengan mencuri komputer yang sebenarnya; dapat juga terjadi melalui
internet atau jaringan oleh seorang individu dengan meretas ke dalam

34
komputer.

Jenis data dan informasi yang umum dicuri melalui internet atau
jaringan lain adalah data pelanggan (seperti situs Web, kata sandi atau
informasi kartu kredit) dan informasi hak milik perusahaan.

Uang adalah sumber daya lain yang dapat dicuri melalui komputer.
Orang dalam perusahaan mencuri uang dengan mengubah program
perusahaan untuk mentransfer sejumlah uang — untuk misalnya, beberapa
rupiah bunga bank — dari sejumlah besar transaksi ke akun yang
dikendalikan oleh pencuri. Jenis kejahatan ini terkadang disebut salami
shaving. Para korban salami shaving umumnya tidak menyadari bahwa
dana mereka telah dicuri karena jumlah yang diambil dari masing-masing
individu sangat kecil. Namun, jika ditambahkan bersama-sama, jumlahnya
bisa sangat besar
2.6.2 Identity Theft, Phishing, Social Media Hakcs and Pharming

Tren dot-con yang berkembang adalah mendapatkan informasi yang


cukup tentang seseorang untuk melakukan transaksi keuangan yang curang.
Seringkali dilakukan bersamaan dengan identitas pencurian; teknik yang
sering digunakan adalah phishing, spear phishing, peretasan media sosial,
dan pharming.

A. Identity Theft

Pencurian identitas terjadi ketika pelaku memperoleh informasi yang


cukup tentang korban untuk dapat menyamar sebagai korban — biasanya
untuk membeli produk atau layanan atas nama korban tersebut Biasanya,
pencurian identitas dimulai ketika pencuri memperoleh data pribadi
seringkali dari dokumen yang dibuang atau dicuri, dari informasi yang
diperoleh melalui internet, atau dari informasi yang terdapat di komputer
(seperti pada komputer yang dicuri atau server yang diretas, atau
informasi yang dikirim dari komputer melalui virus komputer).

Pencuri kemudian dapat memesan salinan dari akte kelahiran korban,


mendapatkan SIM "pengganti", lalu melakukan pembelian dan biaya
mereka ke korban, dan / atau membuka kredit atau rekening bank atas

35
nama korban.

Perlu beberapa waktu — sampai sebuah perusahaan atau agen koleksi


menghubungi korban tentang tagihan yang tertunda — agar korban
mengetahui identitasnya dicuri. Meskipun pencurian identitas sering
terjadi melalui komputer saat ini, informasi digunakan dalam pencurian
identitas juga dapat dikumpulkan dari tempat sampah, kotak surat, dan
lokasi lainnya

Teknik lain yang umum digunakan adalah skimming dan rekayasa


sosial. Skimming melibatkan mencuri nomor kartu kredit atau kartu debit
dengan menggunakan perangkat ilegal yang dilampirkan pembaca kartu
kredit atau mesin ATM yang membaca dan menyimpan nomor kartu
(digunakan kamera tersembunyi untuk mengambil nomor PIN ATM)
untuk diambil oleh pencuri.

Rekayasa sosial melibatkan berpura-pura — biasanya melalui telepon


atau e-mail — untuk menjadi petugas bank, calon atasan, atau individu
tepercaya lainnya agar korban memberikan informasi pribadi.

Sayangnya, pencurian identitas adalah hal yang bahaya bagi individu


saat ini. Menurut Komisi Perdagangan Federal, jutaan identitas orang
Amerika dicuri dan pencurian identitas telah menduduki puncak daftar
keluhan konsumen selama 13 tahun berturut-turut.

B. Phising

Merupakan komunikasi palsu untuk mengelabui penerima untuk


mengungkapkan informasi pribadi yang sensitif (seperti login situs Web
informasi atau nomor kartu kredit). Setelah diperoleh, informasi ini
digunakan dalam identitas pencurian dan kegiatan penipuan lainnya.
Email phishing biasanya terlihat sah dan menyimpan tautan dalam surel
yang tampaknya masuk ke situs Web bisnis yang sah, tetapi tautan ini
menuju ke situs Web phisher yang diatur agar terlihat seperti situs yang
sah.

Email phishing biasanya dikirim ke sekelompok besar individu dan


menyertakan pesan mendesak yang menyatakan bahwa kartu kredit atau
36
akun individu informasi perlu diperbarui dan menginstruksikan penerima
email untuk mengklik tautan yang disediakan dalam surel agar akun tetap
aktif. Jika korban mengklik tautan dan memasok informasi yang diminta
melalui situs palsu, penjahat mendapatkan akses ke semua informasi yang
diberikan oleh korban, seperti nomor rekening, nomor kartu kredit, dan
kata sandi. Upaya phishing dapat terjadi hari ini melalui pesan teks, pesan
palsu yang dikirim melalui eBay atau Facebook, Twitter, dan panggilan
telepon, selain e-mail.

C. Social Media Hacks

Penggunaan email phishing menurun drastis pada tahun 2012,


karena pencuri tampaknya beralih kekomunikasi online lainnya, seperti
jejaring sosial. Menurut Symantec Laporan Ancaman Keamanan
Internet. Selain mendapatkan informasi dari jejaring sosial yang dapat
digunakan dalam skema phishing, peretasan media sosial dapat memberi
phisher sosial informasi logon media yang dapat digunakan oleh phisher
untuk masuk ke akun korban dan kemudian membajaknya —
memposting komentar atau mengirim pesan yang berisi tautan phishing
(sebagai korban) kepada teman-teman korban, yang lebih cenderung
mengklik tautan tersebut karena datang dari seorang teman.

Selain jejaring sosial individu yang diretas, akun bisnis juga menjadi
target terbaru. Sebagai contoh, akun Twitter dari beberapa bisnis
(termasuk Burger King dan Jeep) diretas pada 2013 dan informasi yang
salah diposting (Burger King dibeli oleh McDonald, adalah salah satu
tweet yang dibuat oleh para peretas).

D. Pharming

Pharming adalah cara lain hacker untuk memanipulasi pengguna di


internet. Sementara upaya phising untuk menangkap informasi pribadi
dengan mengajak pengguna untuk mengunjungi situs web palsu,
pharming mengarahkan pengguna ke situs web palsu tanpa mereka
menyadarinya.

Pelaku pharming akan menginfeksi komputer korban dengan virus,

37
lalu mengirim korban ke situs web palsu yang terlihat sangat mirip denga
situs web aslinya. Setelah itu, pelaku pharming (pharmer) akan
mengumpulkan informasi korban tanpa sepengetahuannya
2.6.3 Online Auction Fraud
Penipuan jual beli online terjadi saat pembeli membeli barang dagangan
yang tidak pernah dikirim, atau yang dikirim tetapi itu tidak seperti yang
digambarkan. Termasuk saat pembeli menerima barang yang tepat tetapi
mengklaim barangnya tidak pernah tiba

2.6.4 Other Internet Scams


Ada berbagai macam penipuan lain yang dapat terjadi melalui situs
web atau email. Anonimitas internet membuat sangat mudah bagi penipu
untuk menyamar sebagai orang yang mereka inginkan, termasuk organisasi
amal atau bisnis yang terkemuka. Umumnya, jenis penipuan termasuk
penipuan pinjaman, kartu kredit palsu, penawaran dan hadiah promosi, dan
peluang bisnis. Mereka mencoba meyakinkan calon korban untuk secara
sukarela memberikan rincian kartu kredit mereka dan informasi pribadi
lainnya.
Penipu bisa juga mengirim pesan kepada calon korban dan menyamar
sebagai teman lama dan meminta uang (seperti dengan mengatakan mereka
bepergian ke luar negeri dan baru saja dirampok)
2.7 Protecting Against Online Theft, Online Fraud, and Other Dot Cons
2.7.1 Protecting Against Data and Information Theft
1. Terus awasi proses transaksi saat di toko
Saat pegawai toko menggesek kartu kredit, pastikan dilakukan di
depan mata Anda Jangan biarkan karyawan toko atau restoran
melakukannya di tempat tersembunyi. Hal ini akan memberi kesempatan
terjadinya skimming, yaitu proses menyalin atau merekam data nasabah
seperti nomor kartu dan PIN saat transaksi. Bila membeli sesuatu, larang
karyawan toko menggesek kartu di keyboard atau layar.
Hal tersebut sebenarnya tak perlu dan bisa memperbesar peluang
terjadinya pencurian data nasabah. Kartu kredit maupun kartu debit cukup

38
digesek di mesin Electronic Data Capture (EDC) yang terhubung
perbankan saja, bukan layar atau keyboard.
2. Selalu jaga kerahasiaan PIN
3. Hindari permintaan data di Internet
Ketika sedang berselancar di dunia maya, Anda sering mendapati
laman yang meminta email mau pun nomor kontak. Bila itu terjadi, Anda
harus waspada. Bisa jadi, itu adalah salah satu cara penipu mengambil data.
Waspada pula bila harus mengunduh aplikasi mencurigakan. Setelah
diunduh, aplikasi itu biasanya hanya bersisi program malware atau virus
untuk mencuri data.
4. Jaga ponsel dan laptop

Benda tersebut tentu sering Anda pakai transaksi daring. Karena itu,
berhati-hatilah agar nomor PIN tidak jatuh ke sembarang orang. Apalagi
bila Anda langsung mengaturnya ke fitur "automatic login". Anda juga
harus waspada bila menggunakan koneksi WiFi umum ketika mengakses
mobile banking atau internet banking. Peretas bisa menggunakan fasilitas
tersebut untuk mencuri data.
2.7.2Protecting Against Identity Theft, Phishing, Social Media Hacks, and
Pharming

1. Hati-hati dengan sampah surat atau dokumen fisik Anda — rusak semua
dokumen yang ada data sensitif.
2. Amankan komputer Anda — perbarui sistem operasi Anda dan gunakan
yang terbaru.
3. Berhati-hatilah — jangan pernah mengklik tautan dalam pesan email atau
menanggapi sebuah penawaran yang too-good-to-be-true.
4. Gunakan kata sandi yang kuat untuk komputer dan akun daring Anda.
5. Verifikasi sumber sebelum membagikan informasi sensitif — jangan
pernah menanggapi email atau permintaan telepon untuk informasi
sensitive
6. Waspada saat bepergian - jaga dompet, ponsel, dan laptop.
7. Awasi tagihan Anda dan pantau laporan kredit Anda — bereaksi segera
jika Anda mencurigai aktivitas penipuan.
8. Gunakan perangkat lunak keamanan atau fitur peramban yang
39
memperingatkan Anda jika Anda tidak sengaja membuka situs phishing.
2.7.3 Protecting Against Online Auction Fraud and Other Internet Scams
1. Jangan Tergiur dengan Barang yang Murah
Salah satu strategi penipu untuk memancing korbannya adalah
dengan memasang harga barang yang sangat murah daripada harga yang ada
di pasaran. Apabila Anda akan berbelanja online dan menemukan suatu toko
online yang memasang harga murah, maka Anda wajib untuk tidak mudah
tergiur dengan apa yang dipromosikan.
Akan lebih baik lagi jika Anda memilih toko online yang memang
sudah terpercaya sehingga transaksi yang Anda lakukan benar-benar tidak
berisiko. Apalagi kini juga sudah tersedia situs polisionline.com yang bisa
Anda jadikan acuan untuk memilih toko online, jika nantinya terjadi
penipuan oleh pihak toko online maka pihak polisionline lah yang akan
bertanggung jawab karena mereka bertugas untuk memverifikasi toko
online yang sudah terdaftar.
2. Simpan dengan Baik Segala Bukti dan Transaksi
Jangan pernah membuang segala bukti yang berkaitan dengan
transaksi seperti bukti percakapan melalui SMS atau juga bukti transfer
Anda. Agar lebih aman sebaiknya Anda menyimpan segala bukti tersebut
hingga barang yang Anda pesan sudah berada di tangan Anda. Hal ini
bertujuan untuk berjaga- jaga apabila seandainya Anda menjadi korban
penipuan.
3. Jangan Berpatokan pada Testimoni
Dahulu, melihat testimoni milik sebuah toko online bisa menjadi
acuan Anda ketika akan memilih toko online. Namun sepertinya hal ini
tidak berlaku lagi saat ini. Oknum-oknum penipuan sekarang semakin
pintar dalam mengelabui para korbannya. Hal ini terbukti dengan
banyaknya korban penipuan karena mereka terlena dengan testimoni
palsu si penipu.
4. Minta Foto Barang Asli

Dalam beberapa kasus penipuan terdapat berbagai cara dan trik


yang dilakukan oleh penipu. Salah satu trik si penipu adalah dengan
mengirim barang yang tidak sesuai dengan aslinya, bahkan dalam
40
beberapa kasus si penipu tersebut tidak mengirimkan barang yang di
pesan dan hanya mengirimkan kardus kosong kepada si pembeli.

Untuk menghindari hal tersebut, sangat penting bagi Anda untuk


memeriksa gambar barang yang akan Anda beli karena bisa saja penipu
tersebut mengambil gambar dari Google. Oleh karena itu, pastikan Anda
selalu meminta foto barang yang akan Anda beli lebih dari satu.

5. Selalu Utamakan COD (Cash on Delivery)

Ketika Anda akan membeli sebuah barang, usahakan selalu Anda


mencari toko atau penjual online yang dekat dengan lokasi Anda.
Mengapa Demikian? Supaya Anda bisa melakukan transaksi secara COD
(Cash on Delivery) atau transaksi langsung dengan bertemu si penjual,
dengan demikian Anda bisa mengecek langsung barang yang Anda beli
sekaligus meminimalkan tindak penipuan
6. Meminta Nomor Resi Pengiriman

Biasanya penipu akan berdalih dengan sejuta alasan untuk


mengulur-ulur waktu pengiriman resi lalu akhirnya menghilang. Apabila
pada akhirnya nomor resi telah dikirimkan kepada Anda maka ada baiknya
Anda selalu mengecek secara berkala nomor resi tersebut di website jasa
ekspedisi tersebut karena bukan tidak mungkin penjual akan membatalkan
pengiriman keesokan harinya.
7. Minta Rekomendasi Rekan Anda

Meminta rekomendasi rekan atau kerabat Anda yang sudah


berpengalaman dalam berbelanja online juga bisa Anda lakukan. Dengan
begitu rekan atau kerabat Anda tersebut akan memberitahukan kepada
Anda mana toko online yang terpercaya berdasarkan pengalaman rekan
atau kerabat Anda ketika berbelanja online sebelumnya.
2.8 Personal Safety Issues
Penting bagi kita untuk menjaga keamanan diri kita sendiri. Secara tidak sadar kita
sering mengunggah foto atau video ke media sosial yang mengundang seseorang untuk

41
bertindak jahat pada diri kita. Selain itu banyak juga kasus dimana seorang anak merasa
terancam oleh tindakan teman-temannya di Internet
2.8.1 Cyberbullying and Cyberstalking
Cyberbullying merupakan tindakan seseorang mengintimidasi atau
perundungan oranglain melalui Internet, seperti situs jejaring sosial atau aplikasi
pesan teks berbasis Internet. Mirisnya cyberbulliying banyak terjadi pada
pengguna internet usia anak-anak hingga remaja. Cyberbullying merupakan
istilah yang merujuk pada perilaku sosial bullying yang terjadi secara online
seperti agresi online, pelecehan, dan agresi penyerangan terhadap individu secara
elektronik (Kowalski, et. al, 2014). Cyberbullying mengacu pada bullying yang
terjadi melalui instant messaging, email, chat room, website, video game, atau
melalui gambaran pesan yang dikirim melalui telepon selular.

Willard (2005) mengkategorikan 7 jenis cyberbullying, antara lain:

a. Flaming yaitu tindakan mengirim pesan online dengan nada marah,


kasar, atau vulgar, pesan tersebut berupa chatting atau e-mail.
b. Online harassment yaitu perilaku mengirim pesan secara berulang
dengan maksud menyinggung.
c. Cyber-stalking yaitu pelecehan secara online, dengan pelaku mengirim
pesan secara berulang yang mengancam kepada korbannya.
d. Denigration yaitu fitnah terjadi melalui pengiriman pesan yang tidak
benar atau berita menyakitkan tentang seseorang ke orang lain.
e. Masquerading yaitu tindakan menyamar menjadi orang lain dengan
mengirim atau memposting informasi ancaman untuk seseorang.
f. Trickery and outing terjadi ketika pelaku membeberkan informasi
pribadi yang memalukan atau sensitif dan diposting untuk dilihat orang
lain.
g. Exclusion adalah perilaku yang sengaja mengundang individu (target
bullying) untuk masuk ke grup online dan selanjutnya korban
dikucilkan di dalam grup tersebut.

Cyberstalking merupakan ancaman berulang atau perilaku jahat lainnya yang


dilakukan secara online. Sebuah tindak pelecehan dapat dikatakan sebagai
cyberstalking ketika cyberstalker melakukan tindak kejahatan disetiap jejaring
sosial yang korban miliki. Cyberstalker ini biasanya menggunakan akun palsu
42
atau anonim untuk melakukan tindakannya agar sulit untuk diketahui target
bullying.

2.8.2 Online Pornography


Pornografi online merupakan contoh lain dari ketidakbijakan dalam
penggunaan Internet baik dari publishers maupun viewers. Tidak dapat dipungkiri
lagi bahwa Internet memudahkan akses untuk melakukan hubungan seksual.
Parahnya, konten pornografi online ini juga tidak jarang melibatkan anak dibawah
umur dan berujung pada penganiayaan pada anak tersebut. Pemerintahpun tidak
tinggal diam, sebagai contoh pemerintah AS membuat Communications Decency
Act pada tahun 1996 yang berisi tentang pendistribusian secara terang-terangan
perilaku tidak sopan dan ofensif secara Online. Namun aturan ini dianggap tidak
konstitusional oleh Mahkamah Agung AS pada 1997
2.9 Protecting Against Cyberbullying, Cyberstalking,and Other Personal Safety
Concerns
2.9.1 Safety Tips for Adults
Kebijakan kita dalam penggunaan Internet sangatlah membantu dalam
perlindungan privasi kita. sebagai contoh tindakan bijak tersebut antara lain:

a. Use netral-gender, tindakan menghindari bias terhadap gender sosial atau


jenis kelamin tertentu.
b. Nonprovocative identifying names, contoh jika nama asli adalah Jane Smith
maka dalam penggunaan media sosial bisa diubah menjadi Jsmith.
c. Berhati-hati dalam mengunggah foto yang memuat wajah diri dan wajah
oranglain
d. Jangan secara terang-terangan mengungkapkan informasi pribadi.

2.9.2 Safety Tips for Children and Teens


Para ahli sepakat bahwa cara terbaik dalam melindungi anak dari tindak
kejahatan online adalah dengan tetap tinggal dan mengawasi mereka saat
berselancar di dunia online atau Internet. Seorang anak juga harus diberitahu
mana saja situs web yang terlarang dan mengapa. Anak juga harus diperjelas
bahwa mereka tidak diperkenankan mengungkap informasi pribadi tentang diri
merka terhadap siapapun tanpa izin dari orangtua. Mereka juga harus diingatkan
tentang pengiriman foto dan konten eksplisit di jejaring sosial ataupun chat
43
room yang membahayakan diri mereka atau oranglain, hal ini disebut juga
dengan sex-ting. Sex-ting adalah kejadian dimana seseorang mengancam korban
akan menyebarkan foto eksplisit milik korban jika si korban tidak mengirim
foto yang lebih eksplit.

2.10 Why Be Concerned About Computer Security?


Penting sekali mempelajari tentang computer security, karena dengan
mempelajarinya kita bisa mengetahui apasaja hal yang membahayakan untuk
komputer atau kejahatan yang serimg disebut computer crime
2.11 Hardware Loss, Hardware Damage, and System Failure
2.11.1 Hardware Loss

Salah satu jenis kehilangan perangkat keras yang paling jelas adalah
perangkat keras yang dicuri dari seseorang atau dari bisnis, sekolah, atau
organisasi lain.
Komputer, printer dan perangkat keras lainnya dapat dicuri dengan cara
pembobolan. Selain itu, komputer portabel dan perangkat seluler juga sering
dicuri dari mobil, restoran, bandara, hotel, dan lokasi publik lainnya.
Meskipun pakar keamanan menekankan bahwa sebagian besar pencurian
perangkat keras dilakukan untuk nilai perangkat keras itu sendiri, tetapi
pencurian perangkat keras juga bisa dilakukan karena ingin mengambil atau
mencari tahu data tentang suatu perusahaan atau organisasi yang dilakukan
oleh pihak-pihak yang tidak bertanggung jawab. Eksekutif perusahaan dan
pegawai pemerintah dapat menjadi sasaran pencurian komputer untuk
informasi yang terdapat pada komputer mereka. Data sensitif yang tidak
terenkripsi pada perangkat yang dicuri berisiko terekspos atau digunakan
untuk tujuan penipuan.

Kehilangan perangkat keras juga bisa terjadi ketika proses pengiriman


dalam bagasi atau dalam paket hilang oleh perusahaan penerbangan atau
perusahaan pelayaran. Dengan banyaknya jumlah perangkat portabel yang
dibawa orang saat ini, jenis kehilangan perangkat keras menjadi perhatian
yang semakin meningkat. Meskipun perangkat keras yang hilang dapat
ditanggung oleh asuransi tetapi jika terdapat data sensitif (seperti nomor
Jaminan Sosial, kata sandi situs Web, atau data kartu kredit) pada perangkat

44
keras yang hilang sangat berisiko terjadinya pencurian identitas. Satu
penelitian mengungkapkan bahwa 80% pengguna menyimpan informasi
yang dapat digunakan untuk pencurian identitas pada ponsel mereka.
Apalagi jika berisi tentang data sensitif bisnis suatu perusahaan yang dapat
mengakibatkan berbagai masalah dan konsekuensi potensial dari kerugian
itu.
2.11.2 Hardware Damage
Perangkat keras komputer umumnya terdiri dari komponen relatif halus
yang dapat dengan mudah rusak oleh fluktuasi daya, panas, debu, listrik statis,
air, dan penyalahgunaan. Misalnya, kipas yang tersumbat debu dapat
menyebabkan komputer kepanasan, menjatuhkan perangkat, dan
menumpahkan minuman di keyboard atau meninggalkan ponsel di saku celana
jins yang tercuci mungkin akan menyebabkan kerusakan. Selain kerusakan
yang tidak disengaja, komputer dan perangkat keras lainnya juga dapat sengaja
dirusak oleh pencuri, pengacau, karyawan yang tidak puas, dan individu lain
yang memiliki akses ke perangkat keras.
2.11.3 System Failure and Other Disasters
Kegagalan sistem dan jenis bencana terkait komputer lainnya memang
kadang terjadi. Masalah komputer bisa menjadi ketidaknyamanan yang
sangat besar serta menghabiskan banyak waktu dan uang. Apabila sistem
berisi dokumen dan data pribadi akan menyebabkan, apalagi bila itu berisi
satu-satunya salinan catatan perusahaan atau pengendali sistem vital itu bisa
menjadi bencana.

Kegagalan sistem dapat


terjadi karena masalah
perangkat keras, masalah
perangkat lunak, atau virus
komputer. Ini juga bisa terjadi
karena bencana alam (seperti
tornado, kebakaran, banjir,
Gambar 1
atau angin topan), sabotase,
atau serangan teroris.
Misalnya, serangan teroris di

45
Menara Kembar World Trade
Center Kota
New York pada 11 September 2001, menewaskan ribuan orang dan
menghancurkan kantor-kantor yang mengakibatkan sistem komputer mereka
rusak atau hilang.
2.11.4 Protecting Against Hardware Loss,Hardware Damage, and System
Failure

Untuk mencegah kehilangan perangkat keras, kerusakan perangkat


keras, dan kegagalan sistem, sejumlah tindakan pencegahan dapat
dilakukan, diantaranya
1. Kunci Pintu dan Peralatan Komputer
Pintu dan peralatan yang dikunci dapat menjadi pencegah sederhana
terhadap pencurian komputer. Misalnya, pintu ke fasilitas harus
diamankan dengan kunci pintu, sistem alarm, dan metode kontrol akses
lainnya untuk mempersulit memperoleh akses ke perangkat keras yang
mungkin dicuri. Selain itu, karyawan harus dilatih mengenai prosedur
yang tepat untuk memastikan pengunjung hanya memiliki akses ke
bagian-bagian fasilitas yang diizinkan untuk mereka akses.

Untuk mengamankan
komputer dan perangkat keras
lainnya gunakan kunci kabel ke
sebuah meja atau objek lain yang
sulit untuk dipindahkan. Kunci
kabel sering digunakan untuk
mengamankan komputer, tablet
media, monitor, hard drive
Gambar 2
eksternal, dan perangkat keras
lain yang ditemukan.

Untuk memfasilitasi penggunaan kunci komputer, sebagian besar


komputer saat ini dilengkapi dengan slot keamanan (lubang kecil yang
terpasang pada case unit sistem yang dirancang untuk kunci komputer).
Jika slot keamanan tidak tersedia, jangkar kabel (yangdipasang pada

46
perangkat keras menggunakan perekat kekuatan industri dan yang berisi
konektor melalui mana kunci kabel dapat dilewati) atau keamanan khusus
(yang melampirkan perangkat dan menempel pada kabel kunci) dapat
digunakan. Kunci komputer tersedia dalam versi kombinasi tombol dan
angka atau huruf.

Sebagai tindakan pencegahan tambahan lagi, perangkat lunak alarm


laptop dapat mengeluarkan bunyi alarm sangat keras jika komputer
dicabut, perangkat USB dilepas, atau komputer dimatikan tanpa izin
pemilik dapat digunakan. Selain mengamankan komputer secara fisik,
juga sangat penting bagi bisnis untuk memastikan bahwa karyawan
mengikuti protokol keamanan yang terkait dengan media penyimpanan
portabel seperti masuk dan keluar hard drive portabel, USB flash drive,
dan media penyimpanan lainnya jika diperlukan, dan mengunci perangkat
saat tidak digunakan. Opsi yang muncul untuk melindungi perangkat
seluler dari kerusakan fisik.

Gambar 3

2. Encryption and Self-Enscrypting Hard Drive

Enkripsi dapat digunakan untuk mencegah file agar tidak dapat


dibaca oleh orang yang tidak berwenang. Untuk melindungi data di
seluruh komputer jika hilang atau dicuri, full disk encryption (FDE) dapat
digunakan. Sistem FDE mengenkripsi semua yang tersimpan di drive
(sistem operasi, program aplikasi, data, file sementara, dan sebagainya)
secara otomatis tanpa interaksi pengguna, sehingga pengguna tidak harus
47
ingat untuk mengenkripsi dokumen sensitif dan enkripsi selalu diaktifkan.
Untuk mengakses hard drive yang menggunakan FDE (sering disebut
sebagai hard drive yang mengenkripsi sendiri), diperlukan nama pengguna
dan kata sandi, karakteristik biometrik, atau kontrol otentikasi lainnya.

Hard drive yang mengenkripsi sendiri paling sering digunakan


dengan komputer portable (pemerintah federal AS sedang dalam proses
menerapkan FDE pada semua komputer portabel dan perangkat seluler
milik pemerintah), juga digunakan dengan komputer desktop dan server.
Karena FDE tidak memerlukan input pengguna untuk mengaktifkannya
dan semua file dienkripsi secara otomatis, sistem ini menyediakan cara
mudah untuk memastikan semua data terlindungi, asalkan kata sandi
yang kuat digunakan bersama
dengan sistem enkripsi
sehingga sistem tidak dapat
diretas dengan mudah.
Perangkat yang menggunakan
enkripsi perangkat keras
dengan otentikasi perangkat
keras, tempat sistem enkripsi
dan otentikasi dibangun ke
Gambar 4
dalam perangkat keras (seperti
perangkat itu sendiri atau kartu microSD).

Enkripsi juga dapat digunakan untuk melindungi data yang disimpan


pada media yang dapat dilepas, seperti kartu memori flash dan USB flash
drive; kata sandi yang kuat, fitur biometrik, atau nomor PIN memberikan
akses data ke drive. Banyak bisnis saat ini mengharuskan semua
komputer desktop, komputer portable, perangkat penyimpanan portable,
dan ponsel

karyawan dienkripsi untuk melindungi dari pelanggaran data.

3. Device Tracking Software and Antitheft Tools

Beberapa alat perangkat lunak tidak dirancang untuk pencegahan


48
pencurian perangkat keras. Salah satu alat perangkat lunak yang dapat
digunakan untuk membantu meningkatkan peluang perangkat yang
dicuri atau hilang dapat dipulihkan adalah perangkat lunak pelacakan
perangkat. Ketika perangkat dengan perangkat lunak pelacakan terinstal
dilaporkan hilang atau dicuri, perangkat lunak pelacakan mengirim
informasi tentang lokasi perangkat, biasanya ditentukan oleh GPS atau
jaringan WiFi terdekat, perangkat lunak melakukan pelacakan secara
teratur ketika perangkat terhubung ke Internet sehingga informasi dapat
diberikan kepada lembaga penegak hukum untuk membantu mereka
memulihkan perangkat. Beberapa perangkat lunak pelacakan bahkan
dapat mengambil video atau foto orang yang menggunakan perangkat
curian tersebut (melalui kamera video perangkat) untuk membantu
mengidentifikasi dan menuntut pencuri.

Sebagian dapat menampilkan pesan di layar saat perangkat hilang


atau dicuri. Pesan ini mungkin merupakan permintaan untuk
mengembalikan perangkat atau sekadar pesan seperti "PERANGKAT
INI DICURI" di desktop atau layar kunci

49
untuk menarik perhatian bahwa perangkat itu dicuri.
Pilihan umum lainnya adalah kemampuan untuk
mengunci perangkat dari jarak jauh dan
menampilkan pesan bahwa perangkat terkunci dan
tidak akan berfungsi tanpa kata sandi yang sesuai.
Fitur yang termasuk dalam banyak program
pelacakan perangkat adalah kill switch — teknologi
yang menyebabkan perangkat rusak sendiri. Jenis
lain dari kill switch adalah teknologi yang akan
membuat semua smartphone curian tidak dapat
dioperasikan, di jaringan apa pun dan di mana pun,
bahkan jika SIM kartu dihapus. Dorongan ini
Gambar 5
disebabkan oleh meningkatnya kejahatan —
termasuk pembunuhan yang terkait dengan
pencurian smartphone. Faktanya, satu dari setiap
tiga

perampokan di seluruh negeri melibatkan ponsel yang dicuri.

Alat antipencurian lainnya adalah penggunaan assets tag pada perangkat


keras dan aset mahal lainnya. Label ini biasanya mengidentifikasi pemilik aset
dan dirancang untuk melekat permanen pada aset tersebut. Beberapa tag
dirancang agar tidak dapat dihancurkan; jika mencoba untuk menghapusnya
maka akan merusak perangkat tersebut. Selain itu, beberapa label dapat
menyembunyikan pesan tercetak di bawah label yang terukir di permukaan
perangkat dan terbuka ketika label dilepas. Kedua fitur ini memberi tahu
pembeli potensial bahwa barang tersebut kemungkinan dicuri.

4. Additional Precautions for Mobile Users


Dengan meningkatnya penggunaan smartphone dan perangkat seluler
lainnya saat ini, mengamankan perangkat dari pencurian dan penggunaan yang
tidak sah menjadi semakin penting. Bisnis saat ini sering menggunakan
perangkat lunak mobile device management (MDM) untuk mengelola berbagai
perangkat seluler yang digunakan oleh karyawan mereka. Misalnya, perangkat
50
lunak MDM dapat mengontrol aplikasi yang diinstal atau tersedia di perangkat.
Selain itu, perangkat lunak ini biasanya mencakup perangkat lunak pelacakan
perangkat untuk mengunci atau menghapus ponsel yang hilang atau dicuri dari
jarak jauh, menampilkan pesan pada ponsel yang berisi instruksi untuk
mengembalikan perangkat, menampilkan lokasi perangkat saat ini di GPS, dan
pengaturan volume untuk memutar suara keras untuk membantu pemilik
menemukan telepon jika berada di dekatnya. Pilihan lain adalah sistem tether
nirkabel yang mengikat telepon Anda ke key fob untuk membunyikan alarm dan
mengunci telepon jika telepon dan key fob menjadi lebih jauh dari jarak yang
diizinkan yang ditentukan. Saat bepergian, ukuran antipencurian terbaik adalah
akal sehat. Misalnya, kita tidak boleh meninggalkan komputer portable atau
perangkat seluler tanpa pengawasan di lokasi publik.

Tindakan pencegahan lainnya yang masuk akal, yaitu menggunakan tas


jinjing untuk membuat komputer portable tidak terlalu mencolok dan memberi
label pada komputer portable Anda dengan informasi kontak sehingga perangkat
yang hilang atau dicuri dapat dikembalikan. Satu kemungkinan tambahan untuk
melindungi data saat di jalan adalah menggunakan layanan cloud untuk
menyimpan semua data secara online atau di server perusahaan. Selain itu,
pengguna ponsel harus menonaktifkan koneksi nirkabel saat tidak diperlukan
dan mengaktifkan perlindungan kata sandi untuk mengakses perangkat.

5. Proper Hardware Care

Perawatan perangkat keras yang tepat dapat


membantu mencegah kerusakan serius
pada sistem komputer. Kasing pelindung
dapat digunakan untuk membantu
melindungi perangkat portabel dari
Gambar 6
benturan. Kasing ini biasanya empuk

atau terbuat dari bahan pelindung untuk mencegah kerusakan, biasanya


memiliki lapisan pelindung tipis di atas layar perangkat untuk melindungi dari
goresan. Sebagian kasing kedap air untuk melindungi perangkat dari hujan atau
kerusakan debu. Ada juga laptop sleeves neoprene yang tersedia untuk
51
melindungi komputer portabel dari goresan dan kerusakan lainnya saat dibawa
dalam tas atau tas konvensional. Untuk pengguna yang membutuhkan lebih
banyak perlindungan ekstra, tersedia perangkat yang lebih kokoh. Perangkat ini
dirancang untuk tahan banting yang jauh lebih banyak daripada perangkat
konvensional dan berkisar dari semirugged hingga ultrarugged. Misalnya,
perangkat semirugged biasanya memiliki casing yang lebih tahan lama dan
tahan tumpahan. Rugged dan ultrarugged melangkah lebih jauh - mereka
dirancang untuk menahan jatuh dari tiga kaki atau lebih ke beton, rentang suhu
ekstrem, kondisi basah, dan digunakan saat dipantulkan di sekitar medan kasar
di dalam kendaraan. Banyak rugged bisa mendinginkan tanpa kipas untuk
menghindari debu ke sirkuit; beberapa dirancang untuk digunakan di bawah
sinar matahari yang cerah dan saat mengenakan sarung tangan. Perangkat
rugged paling sering digunakan oleh individu yang bekerja di luar kantor,
seperti pekerja lapangan, pekerja konstruksi, teknisi luar ruang, personel
militer, petugas polisi, dan petugas pemadam kebakaran.

Untuk melindungi perangkat keras dari kerusakan akibat fluktuasi daya,


penting bagi semua pengguna untuk menggunakan surge suppressor, surge
suppressor harus digunakan untuk menghubungkan komputer dan perangkat
keras lainnya setiap kali mereka terhubung ke stopkontak.

Ketika terjadi lonjakan daya listrik, surge suppressor


mencegah kerusakan perangkat. Untuk perlindungan
terbaik, surge suppressor harus digunakan dengan semua
komponen bertenaga yang memiliki koneksi kabel ke
komputer (seperti monitor atau printer).

Pengguna yang ingin komputer desktop mereka tetap


menyala ketika listrik padam harus menggunakan
uninterruptible power supply (UPS). Lamanya waktu
UPS dapat memberi daya pada sistem tergantung pada
jenis dan jumlah perangkat yang terhubung ke UPS,
Gambar 7
kapasitas daya perangkat UPS (biasanya diukur dalam
watt), dan usia baterai (kebanyakan baterai UPS hanya

52
bertahan 3 hingga 5 tahun). Sebagian besar perangkat
UPS juga melindungi dari fluktuasi daya. UPS yang
dirancang untuk digunakan oleh
individu biasanya menyediakan daya selama beberapa menit
untuk menjaga sistem tetap menyala selama blip daya pendek, serta untuk
memungkinkan pengguna untuk menyimpan dokumen terlebih dahulu dan
mematikan komputer dengan benar jika listrik tetap padam. UPS tingkat
industri biasanya beroperasi untuk waktu yang lebih lama (beberapa jam),
tetapi tidak cukup lama untuk memberi daya pada fasilitas selama
pemadaman listrik yang diperpanjang. Untuk menyediakan daya jangka
panjang selama pemadaman listrik yang berkepanjangan, serta untuk
menyediakan daya berkelanjutan ke fasilitas (seperti rumah sakit, pembangkit
listrik tenaga nuklir, dan pusat data bisnis) yang tidak mampu hidup tanpa
daya untuk jangka waktu berapa pun, generator dapat digunakan.

Debu, panas, listrik statis, dan uap air


juga dapat membahayakan perangkat
keras, jadi pastikan untuk tidak
meletakkan perangkat di bawah sinar
matahari langsung atau di area berdebu.
Vakum genggam kecil yang dibuat
untuk peralatan listrik dapat digunakan
Gambar 8
secara berkala untuk menghilangkan
debu dari keyboard dan dari dalam unit
sistem komputer, tetapi berhati-

hatilah saat menyedot debu di dalam unit sistem. Juga, pastikan unit sistem
memiliki banyak ventilasi, terutama di sekitar ventilasi kipas. Untuk membantu
mengurangi jumlah debu yang masuk ke ventilasi kipas, angkat komputer
desktop beberapa inci dari lantai. Selain itu, harus menghindari meletakkan
komputer portable di atas permukaan lunak, seperti sofa atau selimut, untuk
membantu mencegah panas berlebih. Untuk mencegah listrik statis merusak
bagian dalam komputer saat memasang kartu ekspansi baru, RAM, atau
perangkat internal lainnya, matikan daya ke komputer dan cabut kabel daya dari
komputer sebelum melepaskan penutup dari unit sistem. Mengenakan gelang
53
antistatik adalah tindakan pencegahan tambahan yang bagus. Berhati-hatilah
dengan ponsel dan perangkat seluler lain saat berada di dekat air sehingga Anda
tidak menjatuhkannya ke dalam air (lebih dari 50% ponsel diterima oleh
perusahaan pemulihan data disebabkan oleh air).
Baik hard drive magnetik internal maupun eksternal perlu dilindungi
terhadap gerakan berdesak-desakan atau gerakan berlebih lainnya yang dapat
menyebabkan head crash, yang terjadi ketika kepala baca / tulis hard drive
benar-benar menyentuh permukaan hard disk. Jika komputer portabel Anda
berisi hard drive magnetik, ide yang baik untuk mematikan komputer,
hibernasi, atau memasukkannya ke mode siaga sebelum memindahkannya
karena hard drive magnetik lebih rentan terhadap kerusakan. Selain itu, media
penyimpanan — seperti kartu memori flash, hard drive, CD, dan DVD —
adalah media penyimpanan sensitif yang bekerja dengan baik seiring waktu,
selama perawatan yang sesuai digunakan. Jangan lepaskan perangkat
penyimpanan USB (seperti USB flash drive atau USB hard drive) ketika
sedang diakses — gunakan ikon Safely Remove Hardware and Eject Media
di baki sistem pada komputer Windows untuk menghentikan perangkat
sebelum mencabutnya sebelum mencabutnya untuk menghindari kehilangan
data dan kerusakan pada perangkat. Simpan CD dan DVD dalam wadah
permata pelindungnya dan tangani dengan hati-hati untuk mencegah sidik jari
dan goresan pada sisi data disk (biasanya bagian bawah, sisi yang tidak
dicetak pada disk satu sisi). Pelindung layar dapat digunakan untuk
melindungi tampilan perangkat berbasis pena dan sentuh.

6. Backups and Disaster Recovery Plans

Membuat cadangan berarti membuat salinan duplikat dari file-file penting


sehingga ketika terjadi masalah (seperti kegagalan hard drive atau komputer
curian), kita dapat memulihkan file-file tersebut menggunakan salinan
cadangan. Pencadangan dapat dilakukan untuk komputer pribadi, server,
ponsel, dan perangkat lain yang berisi data penting.

Bisnis harus membuat cadangan secara teratur dan memasukkan data yang
terletak di dua komputer perusahaan dan smartphone yang dikeluarkan oleh
perusahaan. Individu harus membuat cadangan dokumen penting saat dibuat
54
dan mencadangkan sisa data mereka secara berkala. Bisnis dan individu yang
menggunakan komputasi cloud juga harus mencadangkan data penting yang
disimpan secara online.

Setelah pencadangan dilakukan, media pencadangan yang digunakan perlu


diamankan sehingga akan tetap utuh saat dibutuhkan. Jika media cadangan
disimpan di rumah, maka media tersebut harus diletakkan di dalam brankas
yang tahan api; namun, lebih baik menyimpan media cadangan di lokasi fisik
yang berbeda atau di cloud. Misalnya, banyak bisnis saat ini menggunakan
layanan cadangan online atau perusahaan penyimpanan data yang menyimpan
media cadangan mereka di lokasi terpencil yang aman; bisnis dapat meminta
cadangan mereka yang disimpan di fasilitas penyimpanan data dikembalikan
kapan pun dibutuhkan. Untuk mengamankan data pada media cadangan saat
sedang dalam perjalanan dan disimpan, serta data yang disimpan di cloud, data
harus dienkripsi.

Untuk tingkat keamanan yang lebih tinggi daripada cadangan terjadwal,


continuous data protection (CDP) dapat digunakan. Sistem cadangan CDP
mencadangkan data secara real time karena berubah sehingga data dapat
dipulihkan dari titik waktu mana pun (bahkan hanya beberapa menit yang
lalu) tanpa kehilangan data, dan pemulihan dapat dilakukan secepat lima
menit.
Walaupun mahal ketika digunakan dengan data dalam jumlah besar, ini
adalah salah satu cara terbaik untuk memastikan bahwa data perusahaan
terlindungi. Selain data bisnis, CDP mulai digunakan oleh individu untuk
melindungi data mereka. Untuk perlindungan ekstra terhadap kehilangan data
akibat bencana alam atau risiko spesifik geografis lainnya, bisnis harus
menggunakan penyedia cloud yang berada di lokasi fisik yang berbeda dari
lokasi perusahaan.
Untuk melengkapi prosedur cadangan, bisnis dan organisasi lain harus
memiliki rencana pemulihan, yaitu rencana yang merinci apa yang akan
dilakukan organisasi untuk mempersiapkan dan pulih dari peristiwa yang
mengganggu, seperti kebakaran, alami bencana, serangan teroris, pemadaman
listrik, ataukegagalan komputer. Rencana pemulihan bencana harus mencakup
informasi tentang siapa yang akan bertanggung jawab segera setelah bencana
55
terjadi, fasilitas dan peralatan pengganti apa yang dapat digunakan, di mana
media cadangan berada, prioritas untuk membuat setiap operasi kembali
online, informasi cakupan asuransi bencana, metode komunikasi darurat, dan
sebagainya. Jika sebuat hot site (lokasi alternatif yang dilengkapi dengan
komputer, pemasangan kabel, meja, dan peralatan lain yang diperlukan untuk
menjaga agar operasi bisnis tetap berjalan) akan digunakan setelah terjadi
bencana besar, itu harus disiapkan sebelumnya, dan informasi tentang hot site
harus dimasukkan dalam rencana pemulihan bencana. Bisnis yang meng-host
email mereka di situs juga harus mempertimbangkan membuat pengaturan
dengan penyedia sistem surat darurat untuk bertindak sebagai server surat
sementara jika server surat perusahaan tidak berfungsi. Salinan rencana
pemulihan bencana harus ditempatkan di luar lokasi, seperti di rumah karyawan
yang sesuai atau di kantor organisasi terkait yang berlokasi di kota yang
berbeda.
Penting untuk disadari bahwa perencanaan pemulihan bencana tidak
hanya untuk bisnis besar. Bahkan, bencana seperti kebakaran atau kerusakan
komputer dapat menyebabkan perusahaan kecil gulung tikar jika datanya
tidak didukung. Langkah-langkah semudah mencadangkan data setiap hari
dan menyimpan cadangan di brankas tahan api di rumah pemilik dengan
rencana mengenai bagaimana data dapat dengan cepat dipulihkan pada sistem
baru atau digunakan untuk kelangsungan bisnis dapat membantu melindungi
bisnis kecil.

2.12 Software Piracy and Digital Counterfeiting


Alih-alih mencuri program komputer yang ada, objek, atau barang berharga lainnya milik
orang lain, pembajakan perangkat lunak dan pemalsuan digital melibatkan pembuatan
duplikat barang-barang, dan kemudian menjualnya atau menggunakannya sebagai barang
asli.
2.12.1 Software Piracy

Pembajakan perangkat lunak adalah


penyalinan atau distribusi perangkat lunak
secara ilegal atau tidak sah. Karena
kemudahan yang digunakan komputer

56

Gambar 9
untuk membuat salinan yang tepat dari
suatu program perangkat lunak,
pembajakan perangkat lunak merupakan
masalah yang tersebar luas.

Menurut penelitian terbaru oleh firma riset IDC, setidaknya sepertiga dari
semua perangkat lunak adalah palsu. Selain itu, 78% perangkat lunak bajakan
memiliki spyware yang melekat padanya dan konsumen yang mengunjungi situs
Web untuk mendapatkan kunci aktivasi (biasanya dicuri) untuk perangkat lunak
palsu memiliki peluang 36% untuk terinfeksi malware dalam proses tersebut.

Studi ini juga memperkirakan bahwa total biaya tahunan untuk bisnis yang
berurusan dengan malware dari perangkat lunak palsu melebihi $ 110 miliar, dan
konsumen di seluruh dunia akan menghabiskan 1,5 miliar jam setiap tahun
berurusan dengan malware yang dihasilkan dari perangkat lunak palsu.

Pembajakan perangkat lunak dapat terjadi dalam berbagai bentuk, termasuk


individu yang membuat salinan program ilegal untuk diberikan kepada teman-
teman, bisnis yang memasang perangkat lunak pada lebih banyak komputer daripada
yang diizinkan dalam perjanjian lisensi pengguna akhir program atau EULA,
pengecer komputer menginstal salinan tanpa izin perangkat lunak pada komputer
yang dijual kepada konsumen, dan operasi skala besar di mana perangkat lunak dan
kemasannya digandakan secara ilegal dan kemudian dijual sebagai produk yang
dianggap sah. Perangkat lunak bajakan atau CD musik dan DVD film bajakan
umumnya ditawarkan untuk dijual di lelang online, mereka juga dapat diunduh dari
beberapa situs Web dan layanan berbagi file peer-to-peer. Membuat dan
mendistribusikan salinan bajakan dari segala jenis kekayaan intelektual (seperti
perangkat lunak, musik, e-book, dan film) adalah ilegal
2.12.2 Digital Counterfeiting

Ketersediaan produk
pencitraan penuh warna
berkualitas tinggi (seperti
pemindai, printer warna, dan
mesin fotokopi berwarna) telah
membuat pemalsuan digital
57
Gambar 10
dengan membuat salinan barang
palsu (seperti mata uang dan
sumber daya cetak lainnya)
menggunakan komputer

Jenis peralatan digital lainnya, lebih mudah dan lebih murah daripada
di masa lalu. Dinas Rahasia AS memperkirakan bahwa lebih dari 60% dari
semua uang palsu hari ini diproduksi secara digital. Dengan pemalsuan
digital, tagihan (atau barang lain yang akan dipalsukan) disalin atau
dipindai ke komputer dan kemudian dicetak. Selain mata uang palsu,
barang-barang lain yang dipalsukan secara digital termasuk cek bisnis
palsu, kartu kredit, barang koleksi tercetak (seperti tanda tangan selebriti),
dan kertas identifikasi palsu (seperti kartu identitas perusahaan, SIM,
paspor, dan visa).

Pemalsuan adalah ilegal di Amerika Serikat dan dianggap sangat serius.


Pemalsuan mata uang A.S. dan dokumen lainnya merupakan masalah yang
berkembang baik di Amerika Serikat maupun di negara lain. Meskipun
sebagian besar mata uang palsu dihasilkan oleh penjahat serius (seperti
kejahatan terorganisir, geng, dan organisasi teroris), Secret Service telah
melihat peningkatan pemalsuan di kalangan siswa sekolah menengah dan
mahasiswa. Ini terutama disebabkan oleh kemudahan menciptakan uang
kertas palsu menggunakan teknologi digital. Tetapi mayoritas uang palsu
yang dibuat oleh amatir mudah terdeteksi karena kertas yang digunakan
untuk uang kertas AS asli sangat mahal, tidak dapat dibuat secara legal
dengan kertas lain, dan uang kertas AS mengandung sejumlah karakteristik
lain yang sulit untuk direproduksi secara akurat. Namun, tagihan palsu yang
dibuat dengan memutihkan tagihan denominasi kecil asli dan mencetak
denominasi yang lebih tinggi pada mereka yang tidak menyertakan fitur
keamanan khusus lebih sulit untuk dideteksi karena kertas yang digunakan
asli.
2.12.3 Protecting Against Software Piracy

Pembajakan perangkat lunak dan pemalsuan digital memengaruhi individu,


serta bisnis dan pemerintah. Sebagai contoh, beberapa perusahaan perangkat

58
lunak membebankan harga yang lebih tinggi dan memiliki lebih sedikit uang
yang tersedia untuk penelitian dan pengembangan karena kerugian dari
pembajak perangkat lunak, yang pada akhirnya merugikan konsumen yang taat
hukum. Selain itu, individu dan bisnis yang secara tidak sadar menerima mata
uang palsu kehilangan nilai nominal dari mata uang itu jika diidentifikasi
sebagai uang palsu saat berada dalam kepemilikan mereka, dan mereka
berisiko terhadap masalah hukum jika mereka secara sadar menyerahkan uang
kertas palsu kepada orang lain. Beberapa alat yang saat ini digunakan untuk
mengekang pembajakan perangkat lunak dan pemalsuan digital, yaitu:

1. Software Antipiracy Tools

Salah satu alat yang digunakan industri perangkat lunak dalam upaya
mencegah pembajakan perangkat lunak adalah pendidikan. Dengan
mengedukasi bisnis dan konsumen tentang penggunaan legal perangkat
lunak dan kemungkinan konsekuensi negatif yang terkait dengan melanggar
undang-undang antiperselisihan, industri ini berharap dapat mengurangi
penggunaan perangkat lunak ilegal. Untuk menangkal pembajakan yang
dilakukan karena masalah waktu atau kenyamanan, banyak perusahaan
perangkat lunak menawarkan kepada konsumen pilihan untuk mengunduh
perangkat lunak dan memberi mereka opsi untuk mendapatkan perangkat
lunak yang secepat dan nyaman seperti mengunduh versi bajakan. Beberapa
produsen perangkat lunak telah meluncurkan kampanye hubungan
masyarakat yang luas, seperti memasukkan informasi di situs Web mereka,
dalam informasi produk, dan dalam iklan untuk memberi tahu konsumen
tentang pembajakan perangkat lunak, dan mengapa mereka tidak boleh
melakukan itu atau membeli perangkat lunak bajakan.

Alat antipiracy lain memerlukan kode aktivasi yang unik (sering


disebut kode registrasi, kunci aktivasi, atau kunci produk) sebelum
perangkat lunak dapat diinstal (untuk perangkat lunak komersial) atau
sebelum fitur kunci tertentu dari suatu program tidak terkunci (untuk
shareware atau perangkat lunak demo).

Biasanya kode aktivasi termasuk dalam kemasan produk (untuk


perangkat lunak yang dibeli dalam CD atau DVD) atau ditampilkan di layar
59
atau dikirim kepada pengguna melalui email setelah pembayaran dilakukan
(untuk perangkat lunak yang diunduh). Alat terkait sedang memeriksa
validitas instalasi perangkat lunak sebelum pemutakhiran atau sumber daya
lain yang terkait dengan program dapat diakses. Misalnya, Microsoft
memeriksa instalasi Windows pengguna sebelum pengguna diizinkan
mengunduh perangkat lunak dari situs Web Microsoft (seperti templat atau
pembaruan untuk Microsoft Office) —jika sistem operasinya diidentifikasi
tidak valid, pengguna tidak dapat mengunduh sumber daya. Tujuan dari
teknik ini adalah membuat perangkat lunak bajakan tidak dapat digunakan
sehingga individu akan membeli perangkat lunak berlisensi.

Teknik antipiracy lain yang digunakan oleh perusahaan perangkat


lunak termasuk menonton situs lelang online dan meminta penghapusan
item yang mencurigakan, serta membeli salinan perangkat lunak bajakan
melalui situs Web dan kemudian mengajukan tuntutan hukum terhadap
penjual. Peningkatan tindakan terhadap individu yang secara ilegal
menjual atau berbagi perangkat lunak dan konten digital juga dapat
membantu mengurangi pembajakan dan mendorong individu untuk
mendapatkan salinan legal dari produk ini.

Dimasukkannya malware dalam perangkat lunak palsu juga dapat


membantu mendeteksi. Sebagai contoh, Microsoft baru-baru ini
menyelesaikan 3.265 kasus pembajakan perangkat lunak di seluruh dunia.
Selain itu, Microsoft secara terus- menerus menemukan dan meminta
penghapusan URL yang terkait dengan distribusi perangkat lunak bajakan
dari situs pencarian Satu opsi baru untuk vendor perangkat lunak adalah
memasukkan kode ke dalam program mereka yang dirancang untuk
memberi tahu vendor ketika salinan bajakan dari perangkat lunaknya
digunakan atau ketika perangkat lunaknya digunakan dengan cara lain yang
melanggar ketentuan lisensi perangkat lunak.

Misalnya, perangkat lunak komersial yang berisi versi terbaru dari


perangkat lunak Vi Labs CodeArmor Intelligence dirancang untuk
mendeteksi dan melaporkan produk digunakan yang telah dirusak
(seperti produk yang fitur lisensi telah dinonaktifkan dan kemudian

60
dijual kembali sebagai produk yang sah), juga sebagai produk yang
digunakan dengan lebih banyak komputer daripada yang diizinkan
oleh lisensi perangkat lunak. Setelah pembajakan terdeteksi, informasi
tentang
pelanggaran dikirim ke
dasbor pembajakan vendor
perangkat lunak. Informasi
ini
Gambar 11
termasuk mengidentifikasi data tentang pengguna perangkat lunak bajakan
(seperti nama domain bisnis atau alamat IP dan tautan ke lokasinya di Google
Maps) yang dapat digunakan untuk membantu vendor menghubungi bisnis
untuk memberi mereka kesempatan agar mematuhi lisensi sebelum
melakukan tindakan hukum apa pun. Ini juga menyediakan vendor dengan
data yang berguna tentang keadaan keseluruhan pembajakan produk mereka
untuk membantu perusahaan membuat keputusan bisnis yang tepat mengenai
saluran distribusi dan perlindungan yang digunakan dengan produk-
produknya.

2. Digital Counterfeiting Prevention

Untuk mencegah
pemalsuan mata uang
A.S., Departemen
Keuangan merilis desain
mata uang baru setiap 7
hingga 10 tahun. Desain-
desain baru ini berisi Gambar 12

fitur-fitur (seperti
pencetakan mikro, tanda
air,

benang pengaman, pita pengaman, tinta yang berubah warna, dan


pencetakan yang ditingkatkan) yang menjadikan mata uang baru jauh lebih
sulit untuk ditiru daripada mata uang lama. Karena tanda air, utas

61
keamanan, dan pita keamanan tertanam di kertas, pemalsu tidak dapat
menduplikasi fitur-fitur itu ketika membuat uang kertas palsu baik dari awal
atau dengan memutihkan tinta dari uang kertas pecahan yang ada dan
mencetaknya dengan denominasi yang lebih tinggi. Sebagai akibatnya,
salinan uang kertas palsu menggunakan desain baru mudah dideteksi hanya
dengan mengangkatnya ke atas cahaya dan mencari tanda air, benang
pengaman, atau pita pengaman yang tepat. Selain itu, perusahaan perangkat
keras dan perangkat lunak yang telah mengadopsi sistem pencegah
pemalsuan counterfeit deterrence system (CDS) yang dikembangkan oleh
Central Bank Counterfeit Deterrence Group (CBCDG) membantu
mencegah penggunaan pemalsuan digital mata uang. Sebagai contoh,
beberapa perangkat keras dan perangkat lunak tidak akan memungkinkan
gambar mata uang dicetak dan banyak mesin fotokopi berwarna mencetak
kode yang tidak terlihat pada dokumen yang disalin, membuat uang palsu
disalin pada mesin-mesin tersebut dapat dilacak.

Langkah-langkah pencegahan untuk pemalsuan jenis dokumen lain —


seperti cek dan kartu identifikasi — termasuk menggunakan tag RFID, tanda
air digital, dan konten yang sulit direproduksi lainnya. Tanda air digital
adalah perubahan halus yang tidak terlihat ketika karya dilihat atau diputar
tetapi itu dapat dibaca menggunakan perangkat lunak khusus untuk
mengotentikasi atau mengidentifikasi pemilik item. Akhirnya, mendidik
konsumen tentang bagaimana penampilan produk palsu berbeda dari produk
asli adalah langkah penting dalam pertempuran berkelanjutan melawan
pemalsuan.

2.14 Databases, Electronic Profi ling, Spam, and Other Marketing Activities
2.14.1 Databases and Electronic Profiling

Informasi tentang individu dapat ditemukan di banyak basis data yang


berbeda. Misalnya, sebagian besar lembaga pendidikan memiliki database yang
berisi informasi siswa, sebagian besar dokter dan penyedia asuransi kesehatan
memelihara database yang berisi informasi medis individu. Jika basis data ini
dilindungi secara memadai dari peretas dan individu tidak resmi lainnya dan jika
data tidak diangkut pada komputer portabel atau perangkat lain yang mungkin
62
rentan terhadap kehilangan atau pencurian, maka basis data ini tidak
menimbulkan masalah privasi yang signifikan bagi konsumen karena informasi
tersebut jarang dapat dibagikan tanpa izin individu. Namun, data yang disimpan
dalam jenis database ini tidak selalu cukup terlindungi dan telah sering dilanggar
di masa lalu. Akibatnya, basis data ini, bersama dengan dua jenis basis data
lainnya yaitu basis data pemasaran dan basis data pemerintah biasanya dikaitkan
dengan risiko pelanggaran privasi pribadi yang lebih tinggi dan dibahas
selanjutnya, menjadi perhatian yang semakin meningkat bagi para pembela
privasi.

Database pemasaran berisi data pemasaran dan demografis tentang orang,


seperti di mana mereka tinggal dan produk apa yang mereka beli. Informasi ini
digunakan untuk tujuan pemasaran, seperti mengirimkan iklan yang sesuai
dengan minat masing-masing individu (melalui surat atau email biasa) atau
mencoba untuk mendaftar orang melalui telepon untuk beberapa jenis layanan.
Hampir setiap saat Anda memberikan informasi tentang diri Anda online atau
offline dan ada kemungkinan besar informasi tersebut akan menemukan
jalannya ke dalam basis data pemasaran.

Basis data pemasaran juga digunakan bersama dengan aktivitas Web,


seperti aktivitas media sosial dan pencarian yang dilakukan melalui beberapa
layanan pencarian yang dipersonalisasi. Misalnya, data yang disimpan di
Facebook, MySpace, Google+, dan situs jejaring sosial lainnya. Dan Google,
dengan beragam layanan yang mengumpulkan banyak data tentang individu,
membuat khawatir banyak pendukung privasi.
Masalah privasi lain yang muncul berpusat pada layanan berbasis lokasi dan
aplikasi hadiah. Layanan berbasis lokasi, seperti Foursquare,
menggunakaninformasi GPS. Aplikasi hadiah, seperti shopkick, menawarkan
hadiah atau diskon untuk Anda ketika memasuki bisnis yang berpartisipasi.
Selain itu, beberapa aplikasi ini (seperti Foursquare) dapat terhubung ke jejaring
sosial lain, seperti Facebook atau Twitter, sehingga teman-teman Anda di
jejaring sosial tersebut dapat mengakses informasi lokasi Anda walaupun
mereka bukan teman Anda di aplikasi lokasi.

Informasi tentang individu juga tersedia di database pemerintah.

63
Beberapa informasi, seperti pendapatan Jaminan Sosial dan pengembalian
pajak penghasilan, bersifat rahasia dan hanya dapat dilihat secara hukum oleh
individu yang berwenang. Informasi lain seperti catatan kelahiran, akta nikah,
dan informasi perceraian, serta pembelian properti, penilaian, hak gadai, dan
nilai pajak tersedia bagi publik, termasuk kepada perusahaan pemasaran yang
berspesialisasi dalam bidang membuat basis data pemasaran.

Di masa lalu, data tentang satu individu disimpan di berbagai lokasi yang
terpisah, seperti di berbagai lembaga pemerintah, toko ritel individual, bank
orang tersebut dan perusahaan kartu kredit, dan sebagainya. Karena akan sangat
memakan waktu untuk mencari semua informasi tentang satu orang dari semua
tempat yang berbeda ini, terdapat tingkat privasi informasi yang cukup tinggi.
Namun, hari ini, sebagian besar data individu disimpan di komputer yang
dapat berkomunikasi satu sama lain, dan beberapa layanan pencarian basis data
tersedia online secara gratis atau dengan biaya (lihat beberapa contoh pada gambar).
Meskipun seringkali kemampuan untuk mencari basis data online ini merupakan
keuntungan seperti memeriksa latar belakang karyawan potensial atau mencari
nomor telepon yang salah tempat, ia meningkatkan privasi keprihatinan.
Menanggapi meningkatnya kejadian pencurian identitas, beberapa
2.14.2 Spam and Other Marketing Activities

Spam adalah e-mail massal yang tidak diminta yang dikirim melalui Internet.
Spam mengacu pada email yang tidak diminta yang dikirim ke sekelompok
besar individu sekaligus. Setara elektronik dari junk mail (lihat Gambar), spam
paling sering digunakan untuk menjual produk atau layanan kepada individu.
Spam juga digunakan dalam skema phising dan titik kontra lainnya dan sering
dikirim melalui botnet, seperti yang dibahas pada Bab 9 (spam pesan teks yang
ditunjukkan pada Gambar disamping adalah contoh dari pesan spam phishing).
Banyak sekali spam yang
melibatkan produk yang
berhubungan dengan kesehatan
(seperti obat-obatan atau sistem
penurunan berat badan), produk
palsu (seperti jam tangan dan
obat- obatan), pornografi, dan
64
Gambar 13
peluang bisnis baru.

Spam dapat dikirim melalui IM (disebut spim); melalui pesan teks (disebut
spam ponsel atau spam SMS); ke halaman Facebook, MySpace, Google+, dan
Twitter dan melalui metode komunikasi jejaring sosial lainnya; melalui panggilan
telepon; dan ke mesin faks.
Spam email berkurang sebagai akibat dari filter spam yang lebih baik dan
perlindungan lainnya (dibahas sebentar lagi), itu masih menjadi masalah
(Kasperkey Labs baru-baru ini memperkirakan bahwa lebih dari 72% dari
semua pesan email sekarang adalah spam). Spam merupakan gangguan bagi
penerima dan dapat memperlambat pengiriman pesan penting dari server surat.
Paling buruk, spam dapat menonaktifkan jaringan surat sepenuhnya. Membuat
spam sangat mahal untuk bisnis dalam hal kehilangan produktivitas, konsumsi
bandwidth komunikasi, dan menguras dukungan teknis. Spam yang dikirim ke
ponsel (baik melalui pesan teks atau email) juga mahal bagi pengguna akhir
yang memiliki data terbatas atau penyisihan pesan teks. Salah satu cara paling
umum untuk mendapatkan milis spam adalah dengan memasukkan alamat
email Anda ke dalam basis data pemasaran, yang dapat terjadi ketika Anda
mendaftar untuk layanan online gratis. Spammer juga menggunakan perangkat
lunak untuk mengumpulkan alamat email dari halaman Web, posting online,
dan situs jejaring sosial. Banyak orang melihat spam sebagai pelanggaran
privasi karena tiba di komputer tanpa izin dan menghabiskan
waktu dan sumber daya lainnya (bandwidth, ruang kotak surat, dan ruang hard
drive, misalnya)
Kebanyakan spam legal, tetapi ada persyaratan yang harus dipatuhi agar
spam itu legal. Misalnya, UU CAN-SPAM tahun 2003 menetapkan persyaratan
(seperti menggunakan baris subjek yang benar dan menghormati permintaan
penghapusan) untuk email komersial, serta hukuman khusus untuk perusahaan
dan individu yang melanggar hokum. Sebagai contoh, satu spammer
diperintahkan untuk membayar $ 230 juta ke MySpace untuk mengirim spam
kepada pengguna MySpace dan yang lainnya diperintahkan untuk membayar
Facebook rekor $ 873 juta untuk mengirim spam kepada anggotanya.
2.14.3 Protecting the Privacy of Personal Information

Ada sejumlah tindakan pencegahan yang dapat dilakukan untuk


65
melindungi privasi informasi pribadi. Tindakan pencegahan ini yaitu:
1. Lindungi alamat e-mail Anda

Melindungi alamat email Anda adalah salah satu cara terbaik untuk
menghindari spam. Salah satu cara untuk mencapai hal ini adalah dengan
menggunakan satu alamat email pribadi untuk keluarga, teman, kolega, dan
sumber tepercaya lainnya, dan

menggunakan alamat email sekali pakai


atau buang, seperti alamat kedua yang
diperoleh dari ISP atau alamat email
gratis dari Yahoo! Mail, AOL Mail,
Outlook.com, atau Gmail untuk belanja
online, mendaftar untuk penawaran gratis, forum, registrasi produk, dan kegiatan
Gambar 14
lain yang biasanya mengarah ke email sampah. Jika kita memeriksa alamat email
alternatif secara berkala (misalnya, untuk memeriksa tanda terima belanjaonline
atau pemberitahuan pengiriman), tindakan pencegahan ini dapat mencegah banyak
spam masuk ke akun email biasa Anda.

Keuntungan lain dari menggunakan alamat email yang dibuang hanya untuk
aplikasi nonkritis adalah bahwa Anda dapat berhenti menggunakannya dan
mendapatkan yang baru jika spam mulai menjadi berlebihan atau terlalu
mengganggu. Untuk membantu ini, beberapa ISP (seperti EarthLink) memberikan
alamat email anonim sekali pakai kepada pelanggan mereka pesan email yang
dikirim ke alamat anonim pelanggan diteruskan ke akun pelanggan sampai alamat
sekali pakai dihapus oleh pelanggan. Akibatnya, individu dapat dengan mudah
mengubah alamat sekali pakai ketika mereka mulai menerima terlalu banyak spam
atau ketika alamat sekali pakai tidak lagi diperlukan.

Untuk mematuhi undang-undang kebenaran dalam iklan, alamat email berhenti


berlangganan yang termasuk dalam email yang tidak diminta haruslah alamat yang
berfungsi. Jika Anda menerima email pemasaran dari sumber yang memiliki
reputasi baik, Anda mungkin dapat berhenti berlangganan dengan mengklik tautan
yang disediakan atau mengikuti instruksi berhenti berlangganan. Karena spam dari
sumber yang kurang sah sering kali memiliki tautan berhenti berlangganan yang
tidak berfungsi atau yang hanya hadir untuk memverifikasi bahwa alamat email
66
Anda asli.

2. Berhati-hatilah dalam Mengungkap Informasi Pribadi Kia privasi untuk menjaga


informasi pribadi meliputi:
 Baca kebijakan privasi situs Web (jika ada) sebelum
memberikan informasi pribadi apa pun.
 Hindari menaruh terlalu banyak detail pribadi di situs Web
Anda atau di situs jejaring sosial.
 Ketika Anda mendaftar untuk uji coba gratis atau layanan lain
yang dapat mengakibatkan spam, gunakan alamat email Anda
yang dibuang.
Pertimbangkan untuk menggunakan perangkat lunak privasi,
seperti Privacy Guardian, untuk menyembunyikan informasi
pribadi Anda saat Anda menjelajah Web sehingga tidak
terungkap dan aktivitas Anda tidak dapat dilacak oleh pemasar.
Juga periksa pengaturan privasi layanan cloud yang Anda
gunakan untuk melihat kontrol apa yang Anda miliki atas data
pribadi yang dikumpulkan dan dibagikan.
 Jangan berikan alamat email (atau gunakan membuang-buang
alamat) jika Anda tidak ingin menerima penawaran atau email
lain dari perusahaan itu.
 Jika Anda menggunakan komputer umum (seperti di sekolah,
perpustakaan, atau kafe Internet), pastikan untuk menghapus
informasi pribadi dan pengaturan yang tersimpan di komputer
selama sesi Anda.
3. Gunakan Filter dan Pilih Tidak

Filter email adalah alat untuk menyortir pesan email masuk secara
otomatis. Filter email yang digunakan untuk menangkap spam disebut filter
spam. Banyak program email memiliki filter spam built-in yang
mengidentifikasi kemungkinan spam dan menandai atau memindahkannya
ke folder Spam atau Email Sampah. Selain itu, mereka dapat membuat filter
e-mail dalam program e-mail mereka. Pengguna biasanya memberikan
informasi ini dengan mengklik tombol seperti laporkan spam atau bukan
67
spam saat pesan dipilih.
Filter email khusus digunakan untuk merutekan pesan secara otomatis ke
folder tertentu.
Pemfilteran dapat
membantu Anda
menemukan pesan
penting di Kotak Masuk
Anda dengan
mencegahnya menjadi
berantakan dengan spam. Gambar 15

Namun, Anda harus memastikan untuk memeriksa kemungkinan spam atau


folder e-mail sampah Anda secara berkala untuk menemukan pesan email
yang keliru, khususnya sebelum Anda menghapus pesan-pesan itu secara
permanen. Membuat filter email baru di Gmail ditunjukkan pada Gambar
disamping.

Pengguna seluler yang menerima email berbasis Web melalui telepon


pintar dapat menggunakan filter yang tersedia melalui penyedia email Web
mereka untuk menyaring spam. Ada juga beberapa aplikasi spam seluler
yang tersedia untuk mendeteksi atau memblokir spam yang dikirim melalui
pesan teks atau panggilan suara.

Alternatif lain untuk mengurangi jumlah spam yang Anda terima


adalah menyisih. Memilih keluar mengacu pada mengikuti prosedur
yang telah dirancang untuk menghilangkan diri Anda dari daftar
pemasaran, atau mencegah informasi pribadi Anda diperoleh atau
dibagikan kepada orang lain. Dengan memilih keluar, Anda
menginstruksikan perusahaan tempat Anda berbisnis (seperti bank,
perusahaan asuransi, perusahaan investasi, atau toko online) untuk tidak
membagikan informasi pribadi Anda dengan pihak ketiga. Anda juga
dapat memilih untuk tidak dihubungi oleh perusahaan pemasaran
langsung dan online.

Anda dapat menggunakan opsi perlindungan pelacakan yang


tersedia dengan beberapa browser; misalnya, perlindungan pelacakan

68
Internet Explorer diaktifkan menggunakan pengaturan Keselamatan.
Setelah diaktifkan (lihat gambar), ia akan mengirimkan indikator
“jangan lacak” ke situs Web, yang kemudian akan menampilkan iklan
generik alih-alih iklan yang ditargetkan.

Proses ini dapat menjadi lebih mudah dan lebih otomatis di masa
depan jika undang-undang Do Not Track yang diusulkan menjadi
kenyataan.

Pada saat ini, prosedur memilih keluar membingungkan dan


memakan waktu, dan tidak selalu berfungsi dengan baik. Akibatnya,
beberapa grup privasi berusaha untuk berubah ke proses opt-in, di
mana individu harus memilih (meminta partisipasi dalam) ke aktivitas
pemasaran tertentu sebelum perusahaan dapat mengumpulkan atau
berbagi data pribadi apa pun (seperti halnya dalam Uni Eropa).

4. Server Aman dan Lindungi Informasi Pribadi

Bisnis apa pun yang menyimpan informasi pribadi tentang karyawan,


pelanggan, atau individu lain harus
mengambil langkah-langkah keamanan
yang memadai untuk melindungi
privasi informasi itu. Untuk mencegah
informasi pribadi dikirim secara
sengaja atau tidak sengaja melalui
email, organisasi dapat menggunakan
sistem enkripsi email yang secara
otomatis mengenkripsi atau memblokir
pesan email yang mengandung kata
kunci tertentu. Penerima pesan email
Gambar 16
terenkripsi biasanya menerima tautan
ke situs Web aman untuk masuk dan melihat pesan email terenkripsiSistem
serupa digunakan oleh bank dan bisnis lainnya. Bisnis juga harus sangat
berhati-hati dengan kertas, hard drive portabel, dan media lain yang berisi
data pribadi. Misalnya, banyak pelanggaran data baru-baru ini terjadi
karena kecerobohan, seperti kertas yang berisi informasi pribadi yang

69
ditemukan di tempat sampah, hilang dalam perjalanan, atau mengirim faks
ke individu yang salah. Pertimbangan terakhir untuk melindungi privasi
informasi pribadi baik untuk individu maupun bisnis adalah melindungi
informasi yang terdapat pada dokumen dan perangkat keras kertas (seperti
media cadangan lama, CD bekas, komputer usang, dan telepon seluler
lama) yang harus dibuang. Kertas, CD, DVD, dan media lain yang berisi
data sensitif harus dihancurkan (lihat gambar), dan hard drive komputer
yang akan dibuang harus dihapus - ditimpa beberapa kali menggunakan
perangkat lunak penghapus cakram atau penghapus cakram khusus —
Sebelum dijual atau didaur ulang. Tidak seperti data pada drive yang hanya
dihapus atau bahkan diformat ulang (yang masihdapat dipulihkan), data
pada drive yang dihapus dengan benar sangat sulit atau tidak mungkin untuk
dipulihkan.

Menyeka biasanya dipandang sebagai tindakan pencegahan yang dapat


diterima untuk menghapus data sensitif (seperti kata sandi situs web dan
pengembalian pajak) dari hard drive dan media penyimpanan lain milik
individu, serta media penyimpanan yang akan digunakan kembali dalam suatu
organisasi. Namun, sebelum membuang media penyimpanan yang berisi data
sensitif, bisnis harus mempertimbangkan untuk menghancurkan media secara
fisik, seperti merobek-robek atau melelehkan perangkat keras.

2.15 Electronic Surveillance and Monitoring


2.15.1 Computer Monitoring Software
Perangkat ini digunakan secara khusus untuk tujuan merekam penekanan tombol,
mencatat program atau situs web yang diakses, atau memantau aktivitas komputer
seseorang; beberapa program juga memiliki aplikasi yang dapat digunakan untuk
memantau aktivitas media tablet dan smartphone. Program-program ini biasanya
dipasarkan kepada orang tua, pasangan, Lembaga penegak hukum, atau pengusaha.
). Program pemantauan komputer dapat menyimpan log semua penekanan tombol
komputer yang dilakukan pada komputer, merekam aktivitas yang terjadi (seperti
jumlah waktu yang dihabiskan dan tugas yang dilakukan melaluiWeb atau perangkat
lunak yang diinstal), mengambil tangkapan layar layar pada interval yang
ditentukan, dan lainnya
70
Selain itu, beberapa perangkat lunak pemantauan komputer dapat memblokir
situs Web tertentu, serta memberi tahu pihak yang ditunjuk (seperti orang tua atau
administrator komputer) jika individu yang menggunakan komputer yang dipantau
menggunakan kata kunci yang ditentukan (seperti bahasa yang tidak pantas untuk
anak-anak atau istilah yang merujuk ke rahasia perusahaan untuk karyawan) atau
mengunjungi situs Web yang dianggap tidak pantas. Tumbuhnya penggunaan ilegal
perangkat lunak pemantauan komputer adalah penggunaan sistem logging keystroke
oleh peretas. Sistem logging keystroke biasanya berbasis perangkat lunak, tetapi
juga dapat diimplementasikan melalui perangkat kecil yang diinstal antara unit
sistem dan keyboard computer
Selain produk pemantauan komputer yang dirancang untuk individu dan bisnis,
ada juga program pemantauan komputer yang tersedia hanya untuk digunakan oleh
penegak hukum dan lembaga pemerintah lainnya. Seperti penyadapan, pemantauan
elektronik atas aktivitas computer mensyaratkan perintah pengadilan atau otorisasi
serupa menjadi sah (meskipun UU PATRIOT AS memang memungkinkan FBI
untuk melakukan bentuk terbatas dari pengawasan Internet terlebih dahulu seperti
untuk menangkap alamat email atau alamat IP yang digunakan dengan lalu lintas
yang menuju atau berasal dari komputer tersangka). Dengan otorisasi dan kerjasama
yang tepat dari ISP tersangka, lembaga penegak hukum dapat menggunakan
perangkat lunak pemantauan komputer untuk mencegat file dan pesan email yang
dikirim ke atau dari komputer tersangka.

2.15.2 Video Surveillance

1. Video Surveillance

CCTV adalah penggunaan kamera video untuk memantau aktivitas individu


seperti karyawan atau individu di lokasi publik. Kamera-kamera ini biasanya
terletak di luar
dan melekat atau dibangun ke dalam perlengkapan, seperti tiang lampu (lihat
gambar), atau melekat pada bangunan. Sistem pengawasan video public sering
digunakan bersama dengan teknologi pengenalan wajah untuk mencoba
mengidentifikasi teroris yang dikenal dan penjahat lainnya, untuk
mengidentifikasi penjahat ketika kejahatan mereka direkam, dan untuk

71
mencegah terjadinya kejahatan. Data pengawasan video terbukti
bermanfaat bagi polisi karena menangkap teroris dan jenis penjahat lainnya,
dan secara rutin digunakan untuk mengidentifikasi individu dan mobil yang
digunakan dalam serangan; manfaat ini diharapkan meningkat ketika
pengawasan video bergerak ke definisi tinggi.

Masalah privasi yang muncul terkait dengan kamera video publik


adalah penggunaannya dengan layar tampilan yang digunakan untuk
memproyeksikan iklan di tempat-tempat umum, seperti mal, klub
kesehatan, atau toko ritel. Teknik pemasaran ini menggunakan kamera
video kecil yang tertanam di atau di tepi layar, bersama dengan perangkat
lunak, untuk mengidentifikasi karakteristik dari seorang individu yang
melihat layar (seperti jenis kelamin dan perkiraan usia) untuk menampilkan
konten iklan yang ditargetkan untuk setiap pengunjung.

Kamera video juga dapat digunakan untuk menentukan apakah iklan


yang ditampilkan mencapai demografis yang dimaksud. Teknologi serupa
digunakan dengan beberapa manekin di toko untuk menganalisis
karakteristik pembelanja untuk membantu toko menyesuaikan tampilan di
dalam toko.

Masalah privasi terkait adalah dimasukkannya kemampuan imaging di


banyak perangkat mobile saat ini, seperti ponsel (lihat gambar), tablet media,
dan Google Glass. Meskipun kamera digital dalam perangkat seluler
semakin banyak digunakan untuk membantu penegakan hukum (seperti
digunakan oleh warga negara untuk mengambil foto kejahatan saat mereka
sedang dilakukan) dan fungsi kamera dimasukkan untuk kesenangan dan
kenyamanan pribadi, beberapa takut bahwa sifat mana-mana dari telepon
seluler akan meningkatkan pelanggaran privasi.
2.15.3 Employee Monitoring
Dengan teknologi saat ini, pemantauan karyawan sangat mudah dilakukan, dan
sebagian besar dapat dilakukan melalui penggunaan komputer. Kegiatan
pemantauan karyawan yang umum termasuk menyaring panggilan telepon,
meninjau email, dan melacak penggunaan komputer dan internet dengan semakin
banyaknya kamera video dalam komputer dan monitor saat ini, pemantauan

72
karyawan melalui webcam dapat menjadi lebih menonjol dalam waktu dekat.
Banyak pengusaha menemukan bahwa beberapa karyawan membuang banyak
waktu di situs jejaring sosial dan kegiatan Web lainnya. Sementara akses ke situs-
situs ini sering diblokir oleh pengusaha, banyak yang percaya alternatif yang lebih
baik adalah mengidentifikasi karyawan yang menyalahgunakan akses internet
mereka dan kemudian berurusan dengan karyawan tersebut secara langsung.

Untuk memantau lokasi fisik karyawan, kamera video (seperti kamera


pengawas video atau kamera web) dapat digunakan, tetapi kemungkinan lain
adalah penggunaan kartu ID pintar atau berkemampuan RFID (kadang-kadang
disebut kartu proximity). Sementara kartu-kartu ini paling sering digunakan untuk
kontrol akses — seperti untuk memfasilitasi akses ke gedung atau jaringan
komputer, untuk secara otomatis mengunci komputer karyawan ketika ia mendapat
jarak tertentu darinya untuk membuka kunci komputer secara otomatis ketika
karyawan kembali mereka juga dapat digunakan untuk melacak lokasi fisik
karyawan. . Ada juga aplikasi kedekatan yang menggunakan koneksi Bluetooth
pada ponsel cerdas Anda, tablet media, atau perangkat seluler berkemampuan
Bluetooth lainnya untuk mengunci atau membuka kunci komputer Anda
berdasarkan lokasi fisik ponsel (ponsel Anda harus berada dalam jangkauan
Bluetooth komputer agar dapat beroperasi). agar komputer tidak dikunci) lihat
aplikasi Kartu Kunci pada Gambar.

Meskipun beberapa karyawan dapat melihat pemantauan di tempat kerja


sebagai pelanggaran terhadap privasi pribadi mereka, pengusaha memiliki
beberapa alasan yang sah untuk memantau kegiatan karyawan, seperti masalah
keamanan, pengukuran produktivitas, kepatuhan hukum, dan tanggung jawab
hukum. Misalnya, manajemen memiliki tanggung jawab kepada perusahaan (dan
kepada pemegang sahamnya, untuk perusahaan publik) untuk memastikan
karyawan melakukan pekerjaan yang harus dibayar.
2.15.4 Presence Technology
Teknologi presensi mengacu pada kemampuan satu perangkat
komputasi (komputer desktop, komputer portabel, atau smartphone) untuk
mengidentifikasi perangkat lain pada jaringan yang sama dan menentukan
statusnya. Ini dapat digunakan untuk mengetahui kapan seseorang di jaringan
menggunakan komputer atau perangkat selulernya, , serta ketersediaan individu
73
untuk komunikasi; apakah orang tersebut mampu atau mau menerima panggilan
suara atau video atau menanggapi IM pada saat ini. Teknologi kehadiran
diharapkan pada akhirnya akan digunakan pada halaman Web perusahaan
sehingga pengunjung saat ini dapat melihat tenaga penjualan, perwakilan
layanan, atau kontak lainnya yang saat ini tersedia. Aplikasi lain yang mungkin
adalah termasuk tombol keberadaan dinamis dalam pesan email tombol
keberadaan akan menampilkan satu pesan (seperti "Saya sedang online") jika
pengirim sedang online pada saat pesan email dibaca, dan berbeda pesan
(seperti "Saya offline") jika pengirim tidak online saat itu.

Teknologi kehadiran dibangun ke dalam banyak perangkat seluler hari


ini memungkinkan individu untuk melihat kapan kontak tersedia (lihat
gambar). Kemampuan GPS yang terintegrasi di banyak ponsel pintar hari ini
juga memungkinkan Anda melacak lokasi fisik teman Anda, seperti dengan
menggunakan aplikasi Buddy Beacon atau GyPSii untuk melihat lokasi mereka
saat ini di peta. Kemampuan GPS yang tertanam dalam telepon pintar juga
dapat digunakan oleh penegak hukum untuk menentukan lokasi telepon (seperti
milik orang yang hilang atau penjahat) saat dibutuhkan.
2.15.5 Protecting Personal and WorkplacePrivacy

1. Tanggung Jawab Pemberi Kerja


Bisnis dan organisasi memiliki tanggung jawab untuk memantau
aktivitas karyawan mereka untuk memastikan pekerja produktif. Secara
umum, bisnis harus menjaga lingkungan tempat kerja yang aman dan
produktif serta melindungi privasi pelanggan dan karyawan mereka,
sementara pada saat yang sama memastikan perusahaan tidak rentan
terhadap tuntutan hukum. Semua bisnis harus memiliki kebijakan
karyawan yang menginformasikan karyawan tentang kegiatan pribadi
apa (jika ada) yang diizinkan selama waktu perusahaan atau pada
peralatan perusahaan, serta tentang apa komunikasi perusahaan (seperti
pesan email dan posting blog) dan kegiatan karyawan apa (seperti
penjelajahan web, email, panggilan telepon, dan mengunduh file ke
komputer kantor) dapat dimonitor. Kebijakan karyawan biasanya
dimasukkan dalam buku pedoman karyawan atau diposting di intranet
perusahaan.
74
2. Tanggung Jawab Karyawan
Karyawan memiliki tanggung jawab untuk membaca kebijakan
karyawan perusahaan ketika awalnya dipekerjakan dan meninjaunya
secara berkala untuk memastikan bahwa mereka memahami kebijakan
tersebut dan tidak melanggar aturan perusahaan saat bekerja untuk
organisasi itu. Selain itu, karena di tempat kerja kegiatan secara hukum
dapat dipantau oleh pemberi kerja, adalah bijaksana dari sudut pandang
privasi untuk menghindari kegiatan pribadi di tempat kerja. Dari
membaca kebijakan karyawan organisasi, seorang karyawan dapat
menentukan apakah ada aktivitas pribadi yang diizinkan sama sekali
(seperti memeriksa email pribadi selama jam makan siang), tetapi lebih
aman untuk melakukan aktivitas pribadi di rumah, apa pun. Berhati-
hatilah dengan kegiatan apa pun, seperti mengirim lelucon melalui email
ke rekan kerja, yang dapat diartikan sebagai pelecehan. Untuk panggilan
telepon pribadi, karyawan harus menggunakan ponsel mereka selama
jam makan siang atau istirahat.

2.16 Computer Security And Privacy Legislation

Tingginya tingkat kepedulian terhadap keamanan komputer dan privasi pribadi telah
menyebabkan legislator negara bagian dan federal mengeluarkan berbagai undang-undang
sejak tahun 1970-an. Privasi internet dipandang sebagai salah satu masalah kebijakan utama
yang dihadapi Kongres saat inidan banyak tagihan telah diajukan dalam beberapa tahun
terakhir mengenai spam, telemarketing, spyware, profil online, dan masalah privasi lain yang
sangat penting (seperti Do-Not- Track Online Act of 2013 baru-baru ini diperkenalkan di
Kongres AS dan Bill of Rights Privasi Konsumen yang baru- baru ini diluncurkan oleh
Pemerintahan Obama). Namun, meskipun ada minat baru dalam undang-undang privasi,
karena setidaknya sebagian dari kebocoran operasi pengawasan NSA baru-baru ini, Kongres
mengalami kesulitan mengeluarkan undang-undang baru. Ada beberapa alasan untuk hal ini,
termasuk sulitnya sistem hukum untuk mengimbangi laju perubahan teknologi, dan ada
masalah yurisdiksi karena banyak kejahatan komputer memengaruhi bisnis dan individu
yang berlokasi di wilayah geografis selain di tempat di mana penjahat komputer berada.

75
Child Online Protection Act (COPA) telah menjadi kontroversi sejak disahkan pada tahun
1998, dan pada tahun 2007. Bahkan, itu belum pernah diterapkan. Undang-undang ini
melarang pornografi atau konten lainnya yang dianggap berbahaya bagi anak di bawah umur
yang tersedia untuk anak di bawah umur melalui Internet. Undang-undang ini diblokir oleh
Mahkamah Agung A.S. beberapa kali, berdasarkan kemungkinan bahwa itu melanggar
Amandemen Pertama dan bahwa alternatif yang tidak terlalu membatasi (seperti
penyaringan internet) dapat digunakan sebagai gantinya untuk mencegah akses bahan yang
tidak pantas oleh anak di bawah umur.

76
BAB III
STUDI KASUS
A. Studi Kasus 1
Seluruh situs berita online hari ini penuh dengan berita tentang Jessica Wongso,
tersangka pembunuhan Mirna Salihin. Mulai dari daftar 37 barbuk (barang bukti)
yang diserahkan Kepolisian kepada Kejaksaan hingga dokumentasi ekspresi Jessica
di dalam proses perpindahan ke rutan Pondok Bambu. Sejak terjadinya kasus ini
hingga hari ini, entah berapa banyak pengamat yang membahas tentang kasus ini,
termasuk tentang Jessica. Namun, mayoritas tidak memiliki CCTV. Hanya
berdasarkan keterangan Jessica saat wawancara di sejumlah media, yang kemudian
dipoles dengan teori psikologi dan kriminologi. Padahal, setiap menit dan detik di
dalam 9 CCTV di Kafe Olivier merupakan barbuk yang luar biasa penting sekali.
Mulai dari kedatangan Jessica, duduk, kemudian ke Kitchen Bar, dipotret di
Kitchen Bar, dan seterusnya hingga bersama-sama keluar menuju klinik dokter di
mal tempat kejadian perkara. Analisis CCTV tersebut bisa betul-betul detail, per
detik, per ekspresi wajah dan sikap tubuh, per individu, dan dalam setiap CCTV
yang menyoroti. Saya akan membahas sedikit contoh penggunaan CCTV di dalam
pengusutan kasus kriminal hingga kasus terorisme. Kebanyakan orang menganggap
CCTV hanya bisa menunjukkan rekaman kejadian
B. Studi Kasus 2
Kasus ini bermula ketika Bowo Appenlieble mengunggah video-video di akun
Tik-Toknya. Dari unggahannya itu Bowo mendapatkan banyak followers di akun
tik-tok maupun instagramnya. Salah seorang yang mengaku penggemar Bowo
mengajaknya untuk mengadakan meet and greet dengan para fans Bowo. Namun
acarameet and greet ini menjadi kontroversial karena harga tiketnyacukup mahal
untuk sebuah acara meet and greet kecil di kota tua Jakarta. Parahnya acara meet
and greet ini di bubarkan oleh satpam setempat karena menggangung ketertiban.
Dari sini mulailah netizen mem-bully Bowo disetiap akun dan unggahannya, berkata
kasar hingga mengancam. Tidak hanya cyberbullying, akibat dari hal ini Bowo juga

77
mendapatkan pembully-an di sekolahnya hingga membuatnya takut untuk sekolah
bahkan untuk keluar rumah sajatidak bisa.
C Studi Kasus 3
Situs web Telkomsel mengalami Hack Web Defacement, yakni akses ilegal
yang dilakukan peretas ke dalam situs dengan maksud melakukan perubahan konten
sebagai bentuk pesan yang ingin disampaikan. Aksi peretasan situs Telkomsel berhasil
menggegerkan masyarakat. Peretas berhasil melakukan Deface laman muka
Telkomsel pada Jumat (28/4), Umpatan-umpatan kasar pun mewarnai laman
Telkomsel karena peretas kecewa atas tingginya tarif internet yang diberlakukan terlalu
mahal. Website Telkomsel tersebut telah diretas oleh orang tak bertanggungjawab.
Peretasan ini dimulai pada pukul 05.30 WIB, tindakan yang dilakukan oleh Telkomsel
adalah mematikan server web. Namun ketika dinyalakan kembali situ telkomsel masih
belum bisa diakses. Situs bisa diakses pada jam 18.30 WIB setela tim IT Telkomsel
memigganti server untuk halaman webnya.

78
BAB IV
KESIMPULAN
Teknologi komputer dan internet dapat membantu kita dalam pekerjaan sehari-
hari. Penggunaan komputer da internet dengan bijak merupakan sebuah keharusan
guna memaksimalkan fungsi komputer dan internet. Sebagai contoh adalah
cybrercrime. Computer crimes atau cybercrime merupakan segala tindakan ilegal yang
melibatkan komputer, mula dari penyebaran virus pada komputer, seorang hacker yang
mencuri data privasi kemudian menyebarkan ke internet, hingga tindakan sabotase.
Karenanya kita sebagai pengguna komputer yang cerdas harus peduli terhadap
keamanan komputer dan privasi pribadi agar tidak terjadi hal hal yang tidak di
inginkan.

79
DAFTAR PUSTAKA
1. Morley, Deborah. Parker, Charles S. 2013. Understanding Computers Today
and Tommorow 14th Edition Comprehensive.
2. Nurdiansyah, Hendri. 2018. Perbandingan Antivirus Gratis vs Antivirus
Berbayar. Depok : STT Terpadu Nurul Fikri.
https://www.nurulfikri.ac.id/index.php/id/artikel/item/584-perbandingan-
antivirus-gratis-vs-antivirus-berbayar
3. Syah, Rahmat. Hermawati, Istiana. 2018. The Prevention Efforts on
Cyberbullying Case for Indonesian Adolescent Social Media Users.
Yogyakarta: Kementrian Sosial.
https://ejournal.kemsos.go.id/index.php/jpks/article/download/1473/849

80

Anda mungkin juga menyukai