13
TUGAS MAKALAH AGAMA BLACK HAT HACKER Disusun Oleh: Nama : Andy Saktia Warseno NIM : M0213007 Jurusan : Fisika

TUGAS MAKALAH AGAMA KRISTEN. BLACK HAT HACKER

  • Upload
    uns-id

  • View
    1

  • Download
    0

Embed Size (px)

Citation preview

TUGAS MAKALAH AGAMA

BLACK HAT HACKER

Disusun Oleh:

Nama : Andy Saktia Warseno

NIM : M0213007

Jurusan : Fisika

BAB 1

PENDAHULUAN

A. Latar belakang

Perkembangan dunia internet pada saat ini telah mencapai suatu tahap yang begitu cepat,

sehingga tidak mengherankan apabila di setiap sudut kota banyak ditemukan termpat-tempat internet

yang menyajikan berbagai jasa pelayanan internet. Sejarah perjalanan internet dari mulai ditemukan

hingga menjadi suatu kebutuhan manusia sampai saat ini sangatlah panjang.

Pada mulanya, internet sempat diperkirakan akan mengalami kehancuran oleh beberapa

pengamat komputer di era 1980-an karena kemampuannya yang pada saat itu hanya bertukar informasi

satu arah saja. Namun semakin ke depan, ternyata perkiraan tersebut meleset, dan bahkan sekarang

menjadi suatu kebutuhan akan informasi yang tiada henti-hentinya dipergunakan.

Akhir-akhir ini kita banyak mendengar masalah keamanan yang berhubungan dengan dunia

internet. keamanan sistem informasi berbasis Internet menjadi suatu keharusan untuk lebih

diperhatikan, karena jaringan internet yang sifatnya publik dan global pada dasarnya tidak aman.

Pembobolan sistem keamanan di Internet terjadi hampir tiap hari di seluruh dunia. Kejahatan di

internet ini populer dengan nama cyber crime. Adanya cyber crime akan menjadi dampak buruk bagi

kemajuan dan perkembangan negara kita serta di dunia pada umumnya.

Saat ini, internet telah menjadi bagian dari kehidupan kita sehari-hari sebagai salah satu

wahana komunikasi dalam bisnis maupun untuk privat. Tetapi di balik itu masih banyak lubang

kelemahan sistem di internet yang bisa dimanfaatkan oleh para cracker untuk tujuan tidak baik, seperti

bom mail, pengacak-acakan home page, pencurian data, password ataupun nomor kartu kredit, dll.

Adanya lubang-lubang keamanan pada system operasi menyebabkan kelemahan dan terbukanya

lubang yang dapat digunakan para hacker dan cracker untuk menyusup ke dalam computer tersebut.

B. Tujuan

1. Memahami hacker dan jenis-jenisnya dalam dunia internet

2. Memahami tentang bahayanya black hat hacker atau cracker

3. Menemukan solusi menghindari tindakan black hat hacker atau cracker.

BAB 2

ISI

A. Definisi Hacker

Hacker adalah orang yang mempelajari, menganalisis, memodifikasi, menerobos masuk ke

dalam komputer dan jaringan komputer, baik untuk keuntungan atau dimotivasi oleh tantangan.

Serta membuat teknologi internet semakin maju karena hacker menggunakan keahliannya dalam hal

komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah

sistem komputer ataupun dalam sebuah software, membuat gairah bekerja seorang administrator

kembali hidup karena hacker membantu administrator untuk memperkuat jaringan mereka.

B. Jenis-jenis Hacker

1. White Hat Hacker

Istilah dalam bahasa inggris White hat yaitu: memfokuskan aksinya bagaimana melindungi sebuah

sistem, dimana bertentangan dengan black hat yang lebih memfokuskan aksinya kepada bagaimana

menerobos sistem tersebut.

2. Black Hat Hacker

Istilah dalam bahasa inggris yang mengacu kepada peretas yaitu mereka yang menerobos keamanan

sistem komputer tanpa izin, umumnya dengan maksud untuk mengakses komputer-komputer yang

terkoneksi ke jaringan tersebut. Black Hat Hacker dapat juga disebut Cracker, Cracker sendiri adalah

sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya

di jaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja melawan

keamanan komputer, men-deface (merubah halaman muka web) milik orang lain bahkan hingga men-

delete data orang lain, mencuri data.

C. Sejarah

Terminologi peretas muncul pada awal tahun 1960-an di antara para anggota organisasi

mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute

of Technology (MIT). Kelompok mahasiswa tersebut merupakan salah satu perintis perkembangan

teknologi komputer dan mereka berkutat dengan sejumlah komputer mainframe. Kata bahasa Inggris

"hacker" pertama kalinya muncul dengan arti positif untuk menyebut seorang anggota yang memiliki

keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik daripada

yang telah dirancang bersama.

Kemudian pada tahun 1983, istilah hacker mulai berkonotasi negatif. Pasalnya, pada tahun

tersebut untuk pertama kalinya FBI menangkap kelompok kriminal komputer The 414s yang berbasis

di Milwaukee, Amerika Serikat. 414 merupakan kode area lokal mereka. Kelompok yang kemudian

disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah komputer, dari komputer milik

Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos.

Satu dari pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya

mendapatkan hukuman masa percobaan.

Peretas memiliki konotasi negatif karena kesalahpahaman masyarakat akan perbedaan istilah

tentang hacker dan cracker. Banyak orang memahami bahwa peretaslah yang mengakibatkan kerugian

pihak tertentu seperti mengubah tampilan suatu situs web (defacing), menyisipkan kode-kode virus,

dan lain-lain, padahal mereka adalah cracker. Cracker-lah menggunakan celah-celah keamanan yang

belum diperbaiki oleh pembuat perangkat lunak (bug) untuk menyusup dan merusak suatu sistem. Atas

alasan ini biasanya para peretas dipahami dibagi menjadi dua golongan: White Hat Hackers, yakni

hacker yang sebenarnya dan cracker yang sering disebut dengan istilah Black Hat Hackers.

D. Dampak negative pada black hat hacker atau cracker

1. Scanning yaitu mengetahui hal-hal dasar mengenai sistem yang digunakan, baik sistem operasi,

sistem file, vulnerelability(Keamanan Data) dan sebagainya.

2. Melakukan penyusupan ke sistem, hal ini terjadi jika ada kemungkinan folder yg dapat diakses dgn

priviledge Read Write dan Execute oleh Public. Sehingga orang bisa meletakkan file di server dan

selanjutnya mengeksekusinya. Kemungkinan kedua adalah dari lemahnya konfigurasi server.

3. Menerobos password super user, bisa terjadi jika Point 2 sudah dapat dilakukan akan sangat mudah

sekali.

4. Selanjutnya mengubah data secara acak. yang dirusak adalah halaman, Cracker bekerja cepat agar

tidak diketahui oleh administrator. Jika harus mikir-mikir dapat diketahui administrator.

5. Melakukan DEFACE (penggantian halaman), seperti contoh: pada tahun 2004 yang lalu Website

KPU, partai-partainya berubah menjadi partai Ketela, padi dsb(wah saya sudah lupa).

6. Pencurian terhadap data yang mengakibatkan kerugian

7. Akses terhadap jaringan internal gratis di warnet

8. Perubahan terhadap data-data penting

9. Pencurian informasi dan berujung pada penjualan informasi

10. Terjadinya permusuhan antar Negara, pemutusan hubungan diplomatis bahkan perang.

E. Contoh kasus black hat hacker

1. Hacker Serang Forum Ubuntu, 1.82 Juta Data User Berhasil Dicuri.

2. Situs Ubisoft Diserang Hacker, Data Pengguna dan Password Berhasil Dicuri

3. Hacker Diduga Berhasil Mencuri 22 Juta Data Pengguna Yahoo Jepang

4. Hacker Lancarkan Serangan DDoS kepada Situs Sosial Media Reddit

5. Korea Selatan Tuding Korea Utara telah Luncurkan Serangan Cyber

6. Situs Resmi Mossad Milik Israel Diserang Ramai-ramai oleh Hacker.

7. Hacker Serang Aplikasi Evernote, Pengguna Diminta untuk Segera Melakukan Reset

Password.

8. Akun Twitter Hacker Anonymous Terkena Serangan Hacker Lain.

9. Diserang Hacker, Data Pribadi 250 Ribu Akun Twitter Bocor.

10. Hacker Cina Serang Komputer di Kantor Militer Gedung Putih.

11. Seorang Hacker Berhasil Memasukkan Aplikasi Google Maps pada iOS 6.

12. Terkait Penangkapan Founder Pirate Bay, Hacker Anonymous Retas Situs Pemerintah

13. Kamboja dan Bocorkan 5000 Dokumen.

14. Hacker Curi 8.7 Juta Data Konsumen, Menjualnya Seharga 7.9 Miliar Rupiah.

15. IT WallStreet Bobol, 50 Ribu Akun Dicuri Hacker.

16. Gara Gara Anjing, Anonymous Serang Situs Resmi Piala Eropa 2012

17. Situs PresidenSBY.info Diserang Hacker

F. Pandangan umum

Black hat hacker atau cracker merupakan kejahatan computer. Pengertian Kejahatan

Komputer adalah perbuatan melawan hukum yang dilakukan memakai komputer sebagai sarana/alat

atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan

pihak lain. Kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis utama

komputer dan jaringan telekomunikasi.

Faktor- faktor Penyebab Kejahatan computer:

Beberapa faktor yang menyebabkan kejahatan komputer makin marak dilakukan antara lain adalah:

1. Akses internet yang tidak terbatas.

2. Kelalaian pengguna komputer. Hal ini merupakan salah satu penyebab utama kejahatan

komputer.

3. Mudah dilakukan dengan resiko keamanan yang kecil dan tidak diperlukan peralatan yang super

modern. Walaupun kejahatan komputer mudah untuk dilakukan tetapi akan sangat sulit untuk

melacaknya, sehingga ini mendorong para pelaku kejahatan untuk terus melakukan hal ini.

4. Para pelaku merupakan orang yang pada umumnya cerdas, mempunyai rasa ingin tahu yang

besar, dan fanatik akan teknologi komputer. Pengetahuan pelaku kejahatan computer tentang

cara kerja sebuah komputer jauh diatas operator komputer.

5. Sistem keamanan jaringan yang lemah.

6. Kurangnya perhatian masyarakat. Masyarakat dan penegak hukum saat ini masih memberi

perhatian yang sangat besar terhadap kejahatan konvesional. Pada kenyataannya para pelaku

kejahatan komputer masih terus melakukan aksi kejahatannya.

7. Belum adanya undang-undang atau hukum yang mengatur tentang kejahatan komputer.

Macam-macam Bentuk Kejahatan Komputer:

1. llegal Access / Akses Tanpa Ijin ke Sistem Komputer

Dengan sengaja dan tanpa hak melakukan akses secara tidak sah terhadap seluruh atau sebagian

sistem komputer, dengan maksud untuk mendapatkan data komputer atau maksud-maksud tidak

baik lainnya, atau berkaitan dengan sistem komputer yang dihubungkan dengan sistem komputer

lain. Hacking merupakan salah satu dari jenis kejahatan ini yang sangat sering terjadi.

2. llegal Contents / Konten Tidak Sah

Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal

yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban

umum.

3. Data Forgery / Pemalsuan Data

Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang

tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada

dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi salah ketik yang pada

akhirnya akan menguntungkan pelaku.

4. Spionase Cyber / Mata-mata

Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-

mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network

system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen

ataupun data-data pentingnya tersimpan dalam suatu sistem yang computerized.

5. Data Theft / Mencuri Data

Kegiatan memperoleh data komputer secara tidak sah, baik untuk digunakan sendiri ataupun

untuk diberikan kepada orang lain. Identity theft merupakan salah satu dari jenis kejahatan ini

yang sering diikuti dengan kejahatan penipuan (fraud). Kejahatan ini juga sering diikuti dengan

kejahatan data leakage.

6. Misuse of devices / Menyalahgunakan Peralatan Komputer

Dengan sengaja dan tanpa hak, memproduksi, menjual, berusaha memperoleh untuk digunakan,

diimpor, diedarkan atau cara lain untuk kepentingan itu, peralatan, termasuk program komputer,

password komputer, kode akses, atau data semacam itu, sehingga seluruh atau sebagian sistem

komputer dapat diakses dengan tujuan digunakan untuk melakukan akses tidak sah, intersepsi

tidak sah, mengganggu data atau sistem komputer, atau melakukan perbuatan-perbuatan

melawan hukum lain.

Contoh kejahatan computer : Pemalsuan kartu kredit, perjudian melalui komputer, pelanggan

terhadap hak cipta, dll.

G. Upaya Penegakan Hukum

1) Undang-Undang Nomor 11 Tahun 2008 Tentang Internet & Transaksi Elektronik (ITE) Undang-undang ini, yang telah disahkan dan diundangkan pada tanggal 21 April 2008, walaupun sampai dengan hari ini belum ada sebuah PP yang mengatur mengenai teknis pelaksanaannya, namun diharapkan dapat menjadi sebuah undang-undang cyber atau cyberlaw guna menjerat pelaku-pelaku cybercrime yang tidak bertanggungjawab dan menjadi sebuah payung hukum bagi masyarakat pengguna teknologi informasi guna mencapai sebuah kepastian hukum. a. Pasal 27 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya informasi elektronik dan/atau dokumen elektronik yang memiliki muatan yang melanggar kesusilaan. Ancaman pidana pasal 45(1) KUHP. Pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp 1.000.000.000,00 (satu miliar rupiah). Diatur pula dalam KUHP pasal 282 mengenai kejahatan terhadap kesusilaan. b. Pasal 28 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak menyebarkan berita bohong dan menyesatkan yang mengakibatkan kerugian konsumen dalam transaksi elektronik. c. Pasal 29 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak mengirimkan informasi elektronik dan/atau dokumen elektronik yang berisi ancaman kekerasaan atau menakut-nakuti yang dutujukkan secara pribadi (Cyber Stalking). Ancaman pidana pasal 45 (3) Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam pasal 29 dipidana dengan pidana penjara paling lama 12 (dua belas) tahun dan/atau denda paling banyak Rp. 2.000.000.000,00 (dua miliar rupiah). d. Pasal 30 UU ITE tahun 2008 ayat 3 : Setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengakses computer dan/atau system elektronik dengan cara apapun dengan melanggar, menerobos, melampaui, atau menjebol system pengaman (cracking, hacking, illegal access). Ancaman pidana pasal 46 ayat 3 setiap orang yang memebuhi unsure sebagaimana dimaksud dalam pasal 30 ayat 3 dipidana dengan pidana penjara paling lama 8 (delapan) dan/atau denda paling banyak Rp 800.000.000,00 (delapan ratus juta rupiah).

e. Pasal 33 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan tindakan apa pun yang berakibat terganggunya system elektronik dan/atau mengakibatkan system elektronik menjadi tidak bekerja sebagaiman mestinya. f. Pasal 34 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak atau melawan hukum memproduksi, menjual, mengadakan untuk digunakan, mengimpor, mendistribusikan, menyediakan atau memiliki. g. Pasal 35 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan manipulasi, penciptaan, perubahan, penghilangan, pengrusakan informasi elektronik dan/atau dokumen elektronik dengan tujuan agar informasi elektronik dan/atau dokumen elektronik tersebut seolah-olah data yang otentik (Phising = penipuan situs).

2) Kitab Undang Undang Hukum Pidana

1. Pasal 362 KUHP yang dikenakan untuk kasus carding.

2. Pasal 378 KUHP dapat dikenakan untuk penipuan.

3. Pasal 335 KUHP dapat dikenakan untuk kasus pengancaman dan pemerasan yang dilakukan

melalui e-mail yang dikirimkan oleh pelaku untuk memaksa korban melakukan sesuatu sesuai

dengan apa yang diinginkannya.

4. Pasal 311 KUHP dapat dikenakan untuk kasus pencemaran nama baik dengan menggunakan

media Internet.

5. Pasal 303 KUHP dapat dikenakan untuk menjerat permainan judi yang dilakukan secara online

di Internet dengan penyelenggara dari Indonesia.

6. Pasal 282 KUHP dapat dikenakan untuk penyebaran pornografi.

7. Pasal 282 dan 311 KUHP dapat dikenakan untuk kasus penyebaran foto atau film pribadi

seseorang.

8. Pasal 406 KUHP dapat dikenakan pada kasus deface atau hacking yang membuat sistem milik

orang lain.

H. 3) Undang-Undang No 19 Tahun 2002 tentang Hak Cipta.

Menurut Pasal 1 angka (8) Undang – Undang No 19 Tahun 2002 tentang Hak Cipta, program

komputer adalah sekumpulan intruksi yang diwujudkan dalam bentuk bahasa, kode, skema

ataupun bentuk lain yang apabila digabungkan dengan media yang dapat dibaca dengan

komputer akan mampu membuat komputer bekerja untuk melakukan fungsi-fungsi khusus atau

untuk mencapai hasil yang khusus, termasuk persiapan dalam merancang intruksi-intruksi

tersebut.

4) Undang-Undang No 36 Tahun 1999 tentang Telekomunikasi Menurut Pasal 1 angka (1)

Undang – Undang No 36 Tahun 1999, Telekomunikasi adalah setiap pemancaran, pengiriman,

dan/atau penerimaan dan setiap informasi dalam bentuk tanda-tanda, isyarat, tulisan, gambar,

suara, dan bunyi melalui sistem kawat, optik, radio, atau sistem elektromagnetik lainnya.

5) Undang-Undang No 8 Tahun 1997 tentang Dokumen Perusahaan Undang-Undang No. 8

Tahun 1997 tanggal 24 Maret 1997 tentang Dokumen Perusahaan, pemerintah berusaha untuk

mengatur pengakuan atas mikrofilm dan media lainnya (alat penyimpan informasi yang bukan

kertas dan mempunyai tingkat pengamanan yang dapat menjamin keaslian dokumen yang

dialihkan atau ditransformasikan. Misalnya Compact Disk – Read Only Memory (CD – ROM),

dan Write – Once -Read – Many (WORM), yang diatur dalam Pasal 12 Undang-Undang

tersebut sebagai alat bukti yang sah.

6) Undang-Undang No 25 Tahun 2003 tentang Perubahan atas Undang-Undang No. 15 Tahun

2002 tentang Tindak Pidana Pencucian Uang Jenis tindak pidana yang termasuk dalam

pencucian uang (Pasal 2 Ayat (1) Huruf q). Penyidik dapat meminta kepada bank yang

menerima transfer untuk memberikan identitas dan data perbankan yang dimiliki oleh

tersangka tanpa harus mengikuti peraturan sesuai dengan yang diatur dalam Undang-Undang

Perbankan.

7) Undang-Undang No 15 Tahun 2003 tentang Pemberantasan Tindak Pidana Terorisme

Undang-Undang ini mengatur mengenai alat bukti elektronik sesuai dengan Pasal 27 huruf b

yaitu alat bukti lain berupa informasi yang diucapkan, dikirimkan, diterima, atau disimpan

secara elektronik dengan alat optik atau yang serupa dengan itu. Digital evidence atau alat

bukti elektronik sangatlah berperan dalam penyelidikan kasus terorisme. karena saat ini

komunikasi antara para pelaku di lapangan dengan pimpinan atau aktor intelektualnya

dilakukan dengan memanfaatkan fasilitas di Internet untuk menerima perintah atau

menyampaikan kondisi di lapangan karena para pelaku mengetahui pelacakan terhadap Internet

lebih sulit dibandingkan pelacakan melalui handphone. Fasilitas yang sering digunakan adalah

e-mail dan chat room selain mencari informasi dengan menggunakan search engine serta

melakukan propaganda melalui bulletin board atau mailing list.

I. Pandangan menurut iman Kristen

Black hat hacker atau cracker merupakan tindakan yang melanggar Firman Tuhan:

1. Keluaran 20:15 yang berbunyi “jangan mencuri” 2. Keluaran 20:16 yang berbunyi “jangan mengucapkan saksi dusta tentang sesamamu” 3. Matius 22:39 yang berbunyi “kasihilah sesamamu manusia seperti dirimu sendiri” 4. Amsal 1:7 yang berbunyi “takut akan Tuhan adalah permulaan pengetahuan,tetapi orang bodoh

menghina hikmat dan didikan” 5. Matius 5:13-16 tentang menjadi garam dan terang dunia.

J. Solusi umum 1. Menjaga diri pribadi untuk menjauhi dari tindakan black hat hacker atau cracker

2. Diadakan undang-undang atau hukum yang memberi efek jera kepada para black hat hacker. 3. Diadakan pendidikan sedini mungkin akan hacker,cracker dan kejahatan computer itu sendiri. 4. Mengawasi lingkungan sekitar kita baik itu keluarga,sahabat maupun masyarakat agar menjauhi

tindakan kejahatan computer (hacker dan cracker).

K. Solusi menurut iman Kristen 1. Mempererat hubungan dengan Allah dan sesama, melalui Saat Teduh, Doa, PA dan comunitas

Kristen. 2. Melandasi setiap perbuatan dengan Firaman Tuhan dan moral. 3. Melakukan setiap tindakan sesuai dengan kehendaknya. 4. Memanfaatkan teknologi yang ada untuk kemuliaan-Nya.

BAB 3 PENUTUP

A. Kesimpulan

1. Hacker adalah orang yang mempelajari, menganalisis, memodifikasi, menerobos masuk ke dalam

komputer dan jaringan komputer, baik untuk keuntungan atau dimotivasi oleh tantangan

Jenis hacker sendiri terdiri dari dua yaitu:

1. White Hat Hacker

White hat hacker yaitu orang memfokuskan aksinya bagaimana melindungi sebuah

sistem, dimana bertentangan dengan black hat yang lebih memfokuskan aksinya kepada

bagaimana menerobos sistem tersebut.

2. Black Hat Hacker

Black hat hacker yaitu mereka yang menerobos keamanan sistem komputer tanpa izin,

umumnya dengan maksud untuk mengakses komputer-komputer yang terkoneksi ke jaringan

tersebut. Black Hat Hacker dapat juga disebut Cracker, Cracker sendiri adalah sebutan untuk

mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya di

jaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja

melawan keamanan komputer, men-deface (merubah halaman muka web) milik orang lain

bahkan hingga men-delete data orang lain, mencuri data.

2. Bahaya black hat hacker atau cracker antara lain:

1. Bahaya di dalam(diri sendiri):

Menjadikan kegiatan black hat hacker sebagai pelampiasan emosi.

Memunculkan sifat sombong dan tidak bertanggung jawab.

2. Bahaya di luar:

Merusak hubungan diplomatis antar Negara, bahkan dapat menimbulkan perang.

Merugikan pihak-pihak yang terkena cracking,biasanya berupa data,sistem, uang dan

nama baik.

3. Solusi dalam menghindari tidakan black hat hacker atau cracker antara lain:

1. Dari diri sendiri: menyadari tndakan cracking tidak benar dan mengawasi lingkungan

sekitar agar jauh dari tindakan cracking, serta mendekatkan diri selalu kepada Tuhan dan

sesame.

2. Dari pemerintah : mengadakan undang-undang atau hokum tentang cracking dan

mengadakan pendidikan tentang bahaya hacking, cracking dan kejahatan computer

lainnya.

B. Saran

Banyak penjahat di dunia internet saat ini. Oleh karena itu ke hati-hatian sangat diutamakan

jangan sampai para penyusup masuk ke system dan mengobrak-abriknya.

Berikut ini ada beberapa tips agar terhindar dari black hat hacker di dunia maya:

1. Gunakan Favorites atau Bookmarks

Pengguanaan Favorites atau Bookmarks ini dimaksudkan untuk menjamin website yang

dimasuki adalah benar-benar website bisnis internet yang telah diikuti, sebab banyak upaya pencurian

username dan password dengan cara membuat website palsu yang sama persis dengan aslinya, dengan

URL yang mirip dengan aslinya. Jika dalam melakukan aktifitas menemukan kejanggalan yaitu

tampilan halaman yang berubah dan koneksi terputus lalu muncul halaman yang meminta

memasukkan username dan password,

2. Gunakan Antivirus

Pastikan pada komputer sudah terinstal Antivirus, gunakan Antirus profesional seperti Norton

Antivirus, McAfee Antivirus, Kaspersky, F-Secure dan antivirus buatan vendor yang sudah berlisensi.

Penggunaan antivirus akan sangat membantu untuk mengantisipasi masuknya virus ke PC. Update

antivirus juga sangat bermanfaat untuk menangani jika terdapat virus baru yang beredar.

3. Gunakan anti Spyware dan anti Adware

Selain Virus ada yang harus diwaspadai yaitu Spyware dan Adware, Spyware adalah sebuah

program kecil yang masuk ke komputer kita dengan tujuan memata-matai kegiatan berinternet kita dan

mencuri semua data penting termasuk username dan password, Adware juga begitu tetapi lebih pada

tujuan promosi yang akan memunculkan jendela/pop-up di komputer kita ketika sedang browsing,

biasanya berupa iklan website porno.

4. Gunakan Firewall

Untuk lebih mengoptimalkan pertahanan komputer maka gunakanlah firewall, untuk Windows

XP dan Vista bisa menggunakan firewall standar yang ada, saat ini ada beberapa firewall yang cukup

mumpuni untuk mencegah para penyusup, seperti Comodo Firewal, Zone Alarm, ataupun

mengaktifkan Fireall bawaan Windows.

5. Gunakan Internet Browser yang lebih baik

Daripada menggunakan Internet Explorer bawaan WIndows, lebih baik menggunakan Browser

alternatif yang lebih aman dan mempunyai proteksi terhadap hacker yang lebih canggih.Saat ini

beberapa penyedia browser yang selalu bersaing memberikan yang terbaik bagi user, seperti Mozila

Firefox, Opera, Google Chrome dan lain-lain.

6. Hilangkan Jejak

Windows dan browser biasanya akan menyimpan file-file cookies, history atau catatan aktivitas

user ketika berinternet, ini merupakan sumber informasi bagi para hacker untuk mengetahui kegiatan

user dan juga mencuri username dan password yang telah digunakan dalam berinternet, selain itu

hacker juga biasa mengikut sertakan file-file pencuri data mereka di folder-folder yang menyimpan

cookies dan history ini di komputer .(Cookies = file yang masuk ke komputer ketika kita mengunjungi

sebuah website.

History = Daftar kegiatan kita ketika berinternet yang disimpan oleh browser yang kita gunakan).

Selalu hapus semua jejak berinternet agar para hacker tidak bisa menyusup ke komputer.

7. Ganti password sesering mungkin

Yang paling penting adalah mengganti password yang digunakan sesering mungkin, sebab

secanggih apapun para hacker dapat mencuri username dan password tidak akan berguna. jika

password sudah berubah ketika para hacker itu berusaha masuk ke website bisnis internet yang diikuti .

8. Buat password yang sukar ditebak

Jangat buat password yang berisikan tanggal lahir, nama keluarga, nama biatang peliharaan ,

atau menggunakan kalimat pendek dan umum digunakan sehari-hari. Buatlah password sepanjang

mungkin semaksimal mungkin yang diperbolehkan, buat kombinasi antara huruf besar dan huruf kecil

dan gunakan karakter spesial seperti ? > ) / & % $, dan yang paling penting jangan simpan catatan

password di komputer dalam bentuk file, buatlah catatan pada selembar kertas dan taruh di tempat

yang aman di sisi komputer , buatlah seolah-olah itu bukan catatan password, jangan simpan di

dompet, jika dompet hilang maka akan kesulitan nantinya.

9. Jangan terkecoh e-mail palsu

Jika mendapatkankan email yang seakan-akan dari pengelola website bisnis internet atau e-

gold yang ikuti dan meminta untuk mengirimkan username dan password , jangan hiraukan dan

segera hapus email tersebut, jangan klik link apapun yang ada dan jangan buka attachment yang

disertakan, pihak pengelola bisnis internet dan e-gold tidak pernah mengirim email semacam itu.

DAFTAR PUSTAKA

www.google.com

www.wikipedia.com

http://forums.soulmateclub.net

http://atinsambry.wordpress.com