Pengikut

Kamis, 22 Maret 2012

Kejahatan Dunia Komputer

BAB I
PENDAHULUAN
1.1.  Latar Belakang
Perkembangan teknologi komputer, telekomunikasi dan informasi telah berkembang sangat pesat. Dengan meningkatnya pengetahuan masyarakat mengenai bidang ini, timbulah penyalahgunaan dalam penggunaan teknologi komputer, yang kemudian meningkat menjadi tindak kejahatan di dunia maya atau dikenal sebagai cybercrime. Hal ini jelas juga mengganggu jalannya dunia bisnis di cyberspace dimana banyak pengguna yang sangat dirugikan.
Kejahatan komputer berhubungan dengan kode etik profesi karena masih dalam konteks profesi dalam hal ini bidan IT, dalam tulisan ini penulis memaparkan beberapa istilah, pelaku ataupun pengguna yang sering muncul dalam bidang ini

1.2.Rumusan Masalah.
Inti dari tulisan ini adalah :
1.2.1.      Pembahasan tentang kejahatan komputer
1.2.2.      Pembahasaan tentang “spam
1.2.3.      Pembahasaan tentang “spyware

1.3.Tujuan Penulisan
Tujuan dari makalah ini :
1.3.1.      Mengetahui dan memahami maksud dari kejahatan komputer.Mengetahui dan memahami maksud dari hacker, cracker, spamer, dan spyware.

BAB II
PEMBAHASAN
2.1.Kejahatan Dunia Komputer
Kejahatan komputer adalah perbuatan melawan hukum yang dilakukan dengan memakai komputer sebagai sarana/alat atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain. Secara ringkas kejahatan komputer didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan penggunakan teknologi komputer yang canggih (Wisnubroto, 1999).
Kejahatan dunia maya secara teknis dikelompokkan menjadi kejahatan langsung (online crime), semi-online crime dan cybercrime.
2.2.Bentuk Cybercrime
adalah perbuatan melawan hukum yang dilakukanmemakai komputer sebagai sarana/alat atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain.
Kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis utama komputer dan jaringan telekomunikasi ini dalam beberapa literatur dan prakteknya dikelompokan dalam beberapa bentuk, antara lain:
2.2.1.      Unauthorized Access to Computer System and Service Yaitu Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya.
2.2.2.      Illegal Contents Yaitu Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum.
2.2.3.      Data ForgeryMerupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku.
2.2.4.      Cyber Espionage Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang computerized.
2.2.5.      Cyber Sabotage and ExtortionKejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.
2.2.6.      Offense against Intellectual PropertyKejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet.
2.2.7.      Infringements of Privacy Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia.

2.2.7.1.Dalam prakteknya kejahatan dunia maya ini dikelompokkan menjadi :
2.2.7.1.1.      Illegal Access (Akses Tanpa Ijin ke Sistem Komputer)
Tanpa hak dan dengan sengaja mengakses secara tidak sah terhadap seluruh atau sebagian sistem komputer, dengan maksud untuk mendapatkan data komputer atau maksud-maksud tidak baik lainnya, atau berkaitan dengan sistem komputer yang dihubungkan dengan sistem komputer lain. Hacking merupakan salah satu dari jenis kejahatan ini yang sangat sering terjadi
2.2.7.1.2.      Illegal Contents (Konten Tidak Sah)
Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum.
2.2.7.1.3.      Data Forgery (Pemalsuan Data)
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Contoh kejahatan ini pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi salah ketik yang pada akhirnya akan menguntungkan pelaku.
2.2.7.1.4.      Spionase Cyber (Mata-mata)
Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan memata-matai pihak lain, dengan memasuki sistem jaringan komputer (computer network system) sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang bersifat komputerisasi.
2.2.7.1.5.      Data Theft (Mencuri Data)
Kegiatan memperoleh data komputer secara tidak sah, baik untuk digunakan sendiri ataupun untuk diberikan kepada orang lain. Identity theft merupakan salah satu dari jenis kejahatan ini yang sering diikuti dengan kejahatan penipuan (fraud). Kejahatan ini juga sering diikuti dengan kejahatan data leakage.
2.2.7.1.6.      Misuse of devices (Menyalahgunakan Peralatan Komputer)
Dengan sengaja dan tanpa hak, memproduksi, menjual, berusaha memperoleh untuk digunakan, diimpor, diedarkan atau cara lain untuk kepentingan itu, peralatan, termasuk program komputer, password komputer, kode akses, atau data semacam itu, sehingga seluruh atau sebagian sistem komputer dapat diakses dengan tujuan digunakan untuk melakukan akses tidak sah, intersepsi tidak sah, mengganggu data atau sistem komputer, atau melakukan perbuatan-perbuatan melawan hukum lain.
2.2.8.      Motif Pelaku Cybercrime
2.2.8.1.Motif  intelektual, yaitu kejahatan yang dilakukan hanya untuk kepuasan pribadi dan menunjukkan bahwa dirinya telah mampu untuk merekayasa dan mengimplementasikan bidang teknologi informasi.
2.2.8.2.Motif  ekonomi, politik, dan kriminal, yaitu kejahatan yang dilakukan untuk keuntungan pribadi atau golongan tertentu yang berdampak pada kerugian secara ekonomi dan politik pada pihak lain.
2.2.9.      Contoh-contoh Cybercrime:
2.2.9.1.Spamming:
2.2.9.2.Pemalsuan Kartu Kredit Virus Dll.

2.3.Hacker dan Cracker
2.3.1.      Pengertian Hacker
Hacker adalah sekelompok orang yang menggunakan keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah software. Ada juga yang bilang hacker adalah orang yang secara diam-diam mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya dan men-share hasil ujicoba yang dilakukannya. Hacker tidak merusak sistem.
Beberapa tingkatan hacker antara lain:
2.3.1.1.Elite
Mengerti sistem luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya, effisien & trampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan data-data, dan selalu mengikuti peraturan yang ada. Tingkat Elite ini sering disebut sebagai‘suhu’.
2.3.1.2.Semi Elite
Mempunyai kemampuan & pengetahuan luas tentang komputer,mengerti tentang sistem operasi (termasuk lubangnya), kemampuan programnya cukup untuk mengubah program eksploit.
Script Kiddie
2.3.1.3.Kelompok ini hanya mempunyai pengetahuan teknis networking yang sangat minimal, tidak lepas dari GUI, hackingdilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.
2.3.1.4.Lamer
Kelompok ini hanya mempunyai pengalaman & pengetahuan tapi ingin menjadi hacker sehingga lamer sering disebut sebagai ‘wanna-be’ hacker, penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit, melakukan hacking dengan menggunakan software trojan, nuke& DoS, suka menyombongkan diri melalui IRC channel, dan sebagainya

Hacker juga mempunyai kode etik antara lain sebagai beikut :
2.3.1.5.Mamapu mengakses komputer tanpabatas dan totalitas
Tidak percaya pada otoritas artinya memperluas desentralisasi
 Pekerjaan semata-mata demi kebenaran informasi yang harus disebar luaskan

2.3.2.      Pengertian Cracker
Cracker adalah sebutan untuk orang yang mencari kelemahan system dan memasukinya untuk kepentingan pribadi dan mencari keuntungan dari system yang di masuki seperti: pencurian data, penghapusan, dan banyak yang lainnya.
 Ciri-ciri seorang cracker adalah :
2.3.2.1.Bisa membuat program C, C++ atau pearl
2.3.2.2.Mengetahui tentang TCP/IP
2.3.2.3.Menggunakan internet lebih dari 50 jam perbulan
2.3.2.4.Mengetahaui sitem operasi UNIX atau VMS
2.3.2.5.Mengoleksi sofware atau hardware lama
2.3.2.6.Lebih sering menjalankan aksinya pada malam hari karena
tidak mudah diketahui orang lainDll.

2.3.2.7.Penyebab cracker melakukan penyerangan antara lain :
Kecewa atau balas dendam
Petualangan Mencari keuntungan Dll.

2.3.3.      Perbedaan Hacker dan Cracker
Walaupun terkesan sama dalam konteks tertentu akan tetapi hacker dan cracker sangat berbeda sama sekali. Perbedaan-perbedaan antara hacker dan cracker, antara lain :
2.3.3.1.  Sama-sama memiliki kemampuan menganalisa sistem,i hacker setelah mengetahui kelemahan yang dimiliki oleh sistem akan melaporkan ke pihak yang dianggap berkepentingan seperti vendor yang membuat sistem tersebut, sedangkan cracker bersifat destruktif, artinya cracker merusak pada sistem tersebut atau memamfaatkannya untuk meraih keuntungan sendiri.
2.3.3.2.Hacker memiliki etika dan kreatif menciptakan program atau kemudahan-kemudahan untuk dipakai oleh orang banyak dan mau berbagi ilmu dengan siapa saja, sedangkan cracker bersifat sembunyi-sembunyi dan tidak ingin diketahui oleh orang banyak, mereka memiliki komunitas tersendiri dan cara berhubungan tersendiri dalam jaringan internet.

2.4.Spyware
Spyware adalah aplikasi yang membocorkan data informasi kebiasaan atau perilaku pengguna dalam menggunakan komputer ke pihak luar tanpa kita sadari. Biasanya spyware masuk atau menginfeksi komputer karena mendownload kontent dari internet atau menginstall program tertentu dari situs yang tidak jelas
2.4.1.      Tanda-tanda komputer yang terinfeksi spyware:
2.4.1.1.Kinerja Computer akan terasa lambat, terutama jika terhubung
dengan internet.
2.4.1.2.Browser  terkadang atau seringkali macet ( hang / crash ) saat
2.4.1.3.akan  membuka halaman web tertentu.
2.4.1.4.Alamat situs yang sudah di-set secara default sering berubahTerkadang browser terbuka dengan sendirinya secara massal dan langsung  mengakses situs tertentu

2.4.2.      Langkah-langkah menghindari spyware:
Lakukan update atau patch pada software atau sistem operasi yang digunakan dari pembuatnya.
Install anti spyware dan lakukan update secara berkala.
Hati-hati terhadap situs yang meminta installasi program tertentu.
Untuk penggunaan aplikasi gratisan, perhatikan review dari penggunanya, apakah terdapat spyware atau tidak.
Usahakan tidak menggunakan jarinang PeertoPeer sharing.

2.5.Spam
Spam adalah penyalahgunaan dalam pengiriman berita elektronik untuk menampilkan berita iklan dan keperluan lainnya yang mengakibatkan ketidaknyamanan bagi para pengguna web.
Spammer adalah orang yang mengirimkan spam, spammer biasanya menawarkan produk yang dijual atau informasi lain yang tidak berguna bagi penerimanya. Cara termudah untuk memasarkan suatu produk ke banyak orang adalah dengan mengirimkannya ke email.

Dampak spam :
2.5.1.      Terbuangnya waktu penerima spam untuk mengidentifikasi dan membuang spam tersebut.
2.5.2.      Bandwith yang terbuang karena pemakaian spam, termasuk biaya yang digunakan untuk bandwith tersebut.
2.5.3.      Komputer korban kadang terkena virus atau trojan yang seringkali diikut sertakan dalam spam.
2.5.3.1.Cara penanggulangan spam, antara lain:
2.5.3.1.1.      Memakai anti spam.
2.5.3.1.2.      Gunakan program firewall.

BAB III
PENUTUP
3.1.Kesimpulan
Secanggih apapun teknologi jika tidak diiringi oleh etika dalam pemakainnya akan menghasilkan penyalahgunaan yang dapat merugikan orang lain. Walupun setinggi apapun kejanggihan peraturan atau hukum yang mengatur untuk tidak terjadi pelanggaran-pelanggaran, jika manusia menginginkan tentulah ada saja jelah yang dapat digunakannya. Semuanya kembali pada etika masing-masing individu.
3.1.1.      Hacker : membuat teknologi internet semakin maju karena hacker menggunakan keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah software, membuat gairah bekerja seorang administrator kembali hidup karena hacker membantu administrator untuk memperkuat jaringan mereka.
3.1.2.      Cracker : merusak dan melumpuhkan keseluruhan sistem komputer, sehingga data-data pengguna jaringan rusak, hilang, ataupun berubah.
3.1.3.      Saran
Beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah :
3.1.3.1. Melakukan modernisasi hukum pidana nasional beserta hukum acaranya, yang diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut.
3.1.3.2.Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional.
3.1.3.3.Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
3.1.3.4.Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.
3.1.3.5.Meningkatkan kerjasama antar negara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime, antara lain melalui perjanjian ekstradisi dan mutual assistance treaties.
Sebagai pengguna teknologi janganlah terlalu berbaik sangka, berhati-hatilah terhadap kejahatan, jangan berikan kesempatan pada orang lain untuk berbuat kejahatan, ingatlah “kejahatan tidak saja karena ada niat pelakunya tetapi karena ada kesempatan. Waspadalah…waspadalah!!!”

Daftar Pustaka

Abdul Wahid, Kriminologi dan Kejahatan Kontemporer (Malang: Lembaga
Penerbitan Fakultas Hukum UNISMA, 2002)
Lestari Sri, Prasetya, “Kasus Kejahatan Komputer” Artikel
Prabowo W. Onno, “Belajar Menjadi hacker” Artikel



Tidak ada komentar:

Posting Komentar

Monggo dikoment.. :)