BAB I
PENDAHULUAN
1.1. Latar Belakang
Perkembangan teknologi komputer, telekomunikasi dan
informasi telah berkembang sangat pesat. Dengan meningkatnya pengetahuan
masyarakat mengenai bidang ini, timbulah penyalahgunaan dalam penggunaan
teknologi komputer, yang kemudian meningkat menjadi tindak kejahatan di dunia
maya atau dikenal sebagai cybercrime. Hal ini jelas juga mengganggu
jalannya dunia bisnis di cyberspace dimana banyak pengguna yang sangat
dirugikan.
Kejahatan
komputer berhubungan dengan kode etik profesi karena masih dalam konteks profesi
dalam hal ini bidan IT, dalam tulisan ini penulis memaparkan beberapa istilah,
pelaku ataupun pengguna yang sering muncul dalam bidang ini
1.2.Rumusan Masalah.
Inti dari tulisan ini adalah :
1.2.1. Pembahasan tentang kejahatan komputer
1.2.2. Pembahasaan tentang “spam”
1.2.3. Pembahasaan tentang “spyware”
1.3.Tujuan Penulisan
Tujuan dari
makalah ini :
1.3.1. Mengetahui dan memahami maksud dari kejahatan
komputer.Mengetahui dan memahami maksud dari hacker, cracker, spamer, dan spyware.
BAB II
PEMBAHASAN
2.1.Kejahatan Dunia Komputer
Kejahatan
komputer adalah perbuatan melawan hukum yang dilakukan dengan memakai komputer
sebagai sarana/alat atau komputer sebagai objek, baik untuk memperoleh
keuntungan ataupun tidak, dengan merugikan pihak lain. Secara ringkas kejahatan
komputer didefinisikan sebagai perbuatan melawan hukum yang dilakukan
dengan penggunakan teknologi komputer yang canggih (Wisnubroto, 1999).
Kejahatan dunia maya secara teknis
dikelompokkan menjadi kejahatan langsung (online crime), semi-online crime dan cybercrime.
2.2.Bentuk Cybercrime
adalah
perbuatan melawan hukum yang dilakukanmemakai komputer sebagai sarana/alat atau
komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan
merugikan pihak lain.
Kejahatan yang berhubungan erat
dengan penggunaan teknologi yang berbasis utama komputer dan jaringan
telekomunikasi ini dalam beberapa literatur dan prakteknya dikelompokan dalam
beberapa bentuk, antara lain:
2.2.1. Unauthorized
Access to Computer System and Service Yaitu
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem
jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari
pemilik sistem jaringan komputer yang dimasukinya.
2.2.2. Illegal
Contents Yaitu Merupakan kejahatan dengan memasukkan data atau
informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan
dapat dianggap melanggar hukum atau mengganggu ketertiban umum.
2.2.3. Data ForgeryMerupakan
kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan
sebagai scriptless document melalui internet. Kejahatan ini biasanya
ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah
terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku.
2.2.4. Cyber
Espionage Merupakan kejahatan yang memanfaatkan jaringan
internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan
memasuki sistem jaringan komputer (computer network system) pihak
sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen
ataupun data-data pentingnya tersimpan dalam suatu sistem yang computerized.
2.2.5. Cyber
Sabotage and ExtortionKejahatan
ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap
suatu data, program komputer atau sistem jaringan komputer yang terhubung
dengan internet.
2.2.6. Offense against Intellectual PropertyKejahatan
ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain
di internet.
2.2.7. Infringements
of Privacy Kejahatan ini ditujukan terhadap informasi seseorang
yang merupakan hal yang sangat pribadi dan rahasia.
2.2.7.1.Dalam prakteknya kejahatan dunia maya ini
dikelompokkan menjadi :
2.2.7.1.1. Illegal
Access (Akses Tanpa Ijin ke Sistem Komputer)
Tanpa hak dan dengan sengaja mengakses secara tidak sah terhadap seluruh atau sebagian sistem komputer, dengan maksud untuk mendapatkan data komputer atau maksud-maksud tidak baik lainnya, atau berkaitan dengan sistem komputer yang dihubungkan dengan sistem komputer lain. Hacking merupakan salah satu dari jenis kejahatan ini yang sangat sering terjadi
Tanpa hak dan dengan sengaja mengakses secara tidak sah terhadap seluruh atau sebagian sistem komputer, dengan maksud untuk mendapatkan data komputer atau maksud-maksud tidak baik lainnya, atau berkaitan dengan sistem komputer yang dihubungkan dengan sistem komputer lain. Hacking merupakan salah satu dari jenis kejahatan ini yang sangat sering terjadi
2.2.7.1.2. Illegal
Contents (Konten Tidak Sah)
Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum.
Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum.
2.2.7.1.3. Data Forgery (Pemalsuan
Data)
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Contoh kejahatan ini pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi salah ketik yang pada akhirnya akan menguntungkan pelaku.
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Contoh kejahatan ini pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi salah ketik yang pada akhirnya akan menguntungkan pelaku.
2.2.7.1.4. Spionase
Cyber (Mata-mata)
Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan memata-matai pihak lain, dengan memasuki sistem jaringan komputer (computer network system) sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang bersifat komputerisasi.
Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan memata-matai pihak lain, dengan memasuki sistem jaringan komputer (computer network system) sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang bersifat komputerisasi.
2.2.7.1.5. Data Theft (Mencuri
Data)
Kegiatan memperoleh data komputer secara tidak sah, baik untuk digunakan sendiri ataupun untuk diberikan kepada orang lain. Identity theft merupakan salah satu dari jenis kejahatan ini yang sering diikuti dengan kejahatan penipuan (fraud). Kejahatan ini juga sering diikuti dengan kejahatan data leakage.
Kegiatan memperoleh data komputer secara tidak sah, baik untuk digunakan sendiri ataupun untuk diberikan kepada orang lain. Identity theft merupakan salah satu dari jenis kejahatan ini yang sering diikuti dengan kejahatan penipuan (fraud). Kejahatan ini juga sering diikuti dengan kejahatan data leakage.
2.2.7.1.6. Misuse of
devices (Menyalahgunakan Peralatan Komputer)
Dengan sengaja dan tanpa hak, memproduksi, menjual, berusaha memperoleh untuk digunakan, diimpor, diedarkan atau cara lain untuk kepentingan itu, peralatan, termasuk program komputer, password komputer, kode akses, atau data semacam itu, sehingga seluruh atau sebagian sistem komputer dapat diakses dengan tujuan digunakan untuk melakukan akses tidak sah, intersepsi tidak sah, mengganggu data atau sistem komputer, atau melakukan perbuatan-perbuatan melawan hukum lain.
Dengan sengaja dan tanpa hak, memproduksi, menjual, berusaha memperoleh untuk digunakan, diimpor, diedarkan atau cara lain untuk kepentingan itu, peralatan, termasuk program komputer, password komputer, kode akses, atau data semacam itu, sehingga seluruh atau sebagian sistem komputer dapat diakses dengan tujuan digunakan untuk melakukan akses tidak sah, intersepsi tidak sah, mengganggu data atau sistem komputer, atau melakukan perbuatan-perbuatan melawan hukum lain.
2.2.8. Motif Pelaku Cybercrime
2.2.8.1.Motif
intelektual, yaitu kejahatan yang dilakukan hanya untuk kepuasan pribadi
dan menunjukkan bahwa dirinya telah mampu untuk merekayasa dan
mengimplementasikan bidang teknologi informasi.
2.2.8.2.Motif ekonomi,
politik, dan kriminal, yaitu kejahatan yang dilakukan untuk keuntungan pribadi
atau golongan tertentu yang berdampak pada kerugian secara ekonomi dan politik
pada pihak lain.
2.2.9. Contoh-contoh Cybercrime:
2.2.9.1.Spamming:
2.2.9.2.Pemalsuan Kartu Kredit Virus Dll.
2.3.Hacker dan Cracker
2.3.1. Pengertian Hacker
Hacker adalah
sekelompok orang yang menggunakan keahliannya dalam hal komputer untuk melihat,
menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem
komputer ataupun dalam sebuah software.
Ada juga yang bilang hacker adalah
orang yang secara diam-diam mempelajari sistem yang biasanya sukar dimengerti
untuk kemudian mengelolanya dan men-share
hasil ujicoba yang dilakukannya. Hacker
tidak merusak sistem.
Beberapa tingkatan hacker antara lain:
Beberapa tingkatan hacker antara lain:
2.3.1.1.Elite
Mengerti
sistem luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara
global, melakukan pemrogramman setiap harinya, effisien & trampil,
menggunakan pengetahuannya dengan tepat, tidak menghancurkan data-data, dan
selalu mengikuti peraturan yang ada. Tingkat Elite ini sering disebut sebagai‘suhu’.
2.3.1.2.Semi Elite
Mempunyai
kemampuan & pengetahuan luas tentang komputer,mengerti tentang sistem
operasi (termasuk lubangnya), kemampuan programnya cukup untuk mengubah program
eksploit.
Script Kiddie
2.3.1.3.Kelompok ini hanya mempunyai pengetahuan teknis networking yang sangat minimal, tidak
lepas dari GUI, hackingdilakukan
menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna
Internet.
2.3.1.4.Lamer
Kelompok ini hanya mempunyai pengalaman & pengetahuan tapi ingin menjadi hacker sehingga lamer sering disebut sebagai ‘wanna-be’ hacker, penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit, melakukan hacking dengan menggunakan software trojan, nuke& DoS, suka menyombongkan diri melalui IRC channel, dan sebagainya
Kelompok ini hanya mempunyai pengalaman & pengetahuan tapi ingin menjadi hacker sehingga lamer sering disebut sebagai ‘wanna-be’ hacker, penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit, melakukan hacking dengan menggunakan software trojan, nuke& DoS, suka menyombongkan diri melalui IRC channel, dan sebagainya
Hacker juga
mempunyai kode etik antara lain sebagai beikut :
2.3.1.5.Mamapu mengakses komputer tanpabatas dan totalitas
Tidak
percaya pada otoritas artinya memperluas desentralisasi
Pekerjaan semata-mata demi kebenaran informasi
yang harus disebar luaskan
2.3.2. Pengertian Cracker
Cracker adalah
sebutan untuk orang yang mencari kelemahan system dan memasukinya untuk
kepentingan pribadi dan mencari keuntungan dari system yang di masuki seperti:
pencurian data, penghapusan, dan banyak yang lainnya.
Ciri-ciri
seorang cracker adalah :
2.3.2.1.Bisa membuat program C, C++ atau pearl
2.3.2.2.Mengetahui tentang TCP/IP
2.3.2.3.Menggunakan internet lebih dari 50 jam perbulan
2.3.2.4.Mengetahaui sitem operasi UNIX atau VMS
2.3.2.5.Mengoleksi sofware
atau hardware lama
2.3.2.6.Lebih sering menjalankan aksinya pada malam hari karena
tidak mudah
diketahui orang lainDll.
2.3.2.7.Penyebab cracker
melakukan penyerangan antara lain :
Kecewa atau
balas dendam
Petualangan
Mencari keuntungan Dll.
2.3.3. Perbedaan Hacker
dan Cracker
Walaupun terkesan sama dalam konteks tertentu akan
tetapi hacker dan cracker sangat berbeda sama sekali.
Perbedaan-perbedaan antara hacker dan
cracker, antara lain :
2.3.3.1. Sama-sama memiliki kemampuan menganalisa sistem,i hacker setelah mengetahui kelemahan yang
dimiliki oleh sistem akan melaporkan ke pihak yang dianggap berkepentingan
seperti vendor yang membuat sistem
tersebut, sedangkan cracker bersifat destruktif, artinya cracker merusak pada sistem tersebut atau memamfaatkannya untuk
meraih keuntungan sendiri.
2.3.3.2.Hacker memiliki
etika dan kreatif menciptakan program atau kemudahan-kemudahan untuk dipakai
oleh orang banyak dan mau berbagi ilmu dengan siapa saja, sedangkan cracker bersifat
sembunyi-sembunyi dan tidak ingin diketahui oleh orang banyak, mereka memiliki
komunitas tersendiri dan cara berhubungan tersendiri dalam jaringan internet.
2.4.Spyware
Spyware adalah
aplikasi yang membocorkan data informasi kebiasaan atau perilaku pengguna dalam
menggunakan komputer ke pihak luar tanpa kita sadari. Biasanya spyware masuk atau menginfeksi komputer
karena mendownload kontent dari
internet atau menginstall program tertentu dari situs yang tidak jelas
2.4.1. Tanda-tanda komputer yang terinfeksi spyware:
2.4.1.1.Kinerja Computer akan terasa lambat, terutama jika
terhubung
dengan
internet.
2.4.1.2.Browser terkadang
atau seringkali macet ( hang / crash
) saat
2.4.1.3.akan membuka halaman web tertentu.
2.4.1.4.Alamat situs yang sudah di-set secara default sering berubahTerkadang browser terbuka dengan sendirinya secara
massal dan langsung mengakses situs tertentu
2.4.2. Langkah-langkah menghindari spyware:
Lakukan
update atau patch pada software atau
sistem operasi yang digunakan dari pembuatnya.
Install anti
spyware dan lakukan update secara
berkala.
Hati-hati
terhadap situs yang meminta installasi program tertentu.
Untuk
penggunaan aplikasi gratisan, perhatikan review
dari penggunanya, apakah terdapat spyware
atau tidak.
Usahakan
tidak menggunakan jarinang PeertoPeer
sharing.
2.5.Spam
Spam adalah penyalahgunaan dalam
pengiriman berita elektronik untuk menampilkan berita iklan dan keperluan
lainnya yang mengakibatkan ketidaknyamanan bagi para pengguna web.
Spammer adalah
orang yang mengirimkan spam, spammer
biasanya menawarkan produk yang dijual atau informasi lain yang tidak berguna
bagi penerimanya. Cara termudah untuk memasarkan suatu produk ke banyak orang
adalah dengan mengirimkannya ke email.
Dampak spam
:
2.5.1. Terbuangnya waktu penerima spam untuk mengidentifikasi
dan membuang spam tersebut.
2.5.2. Bandwith yang
terbuang karena pemakaian spam,
termasuk biaya yang digunakan untuk bandwith tersebut.
2.5.3. Komputer korban kadang terkena virus atau trojan yang
seringkali diikut sertakan dalam spam.
2.5.3.1.Cara penanggulangan spam, antara lain:
2.5.3.1.2. Gunakan program firewall.
BAB III
PENUTUP
3.1.Kesimpulan
Secanggih apapun teknologi jika tidak diiringi oleh
etika dalam pemakainnya akan menghasilkan penyalahgunaan yang dapat merugikan
orang lain. Walupun setinggi apapun kejanggihan peraturan atau hukum yang
mengatur untuk tidak terjadi pelanggaran-pelanggaran, jika manusia menginginkan
tentulah ada saja jelah yang dapat digunakannya. Semuanya kembali pada etika
masing-masing individu.
3.1.1. Hacker : membuat teknologi internet
semakin maju karena hacker menggunakan keahliannya dalam hal komputer untuk
melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah
sistem komputer ataupun dalam sebuah software, membuat gairah bekerja seorang
administrator kembali hidup karena hacker membantu administrator untuk
memperkuat jaringan mereka.
3.1.2. Cracker : merusak dan melumpuhkan
keseluruhan sistem komputer, sehingga data-data pengguna jaringan rusak,
hilang, ataupun berubah.
3.1.3. Saran
Beberapa
langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime
adalah :
3.1.3.1. Melakukan modernisasi hukum pidana nasional
beserta hukum acaranya, yang diselaraskan dengan konvensi internasional yang
terkait dengan kejahatan tersebut.
3.1.3.2.Meningkatkan sistem pengamanan
jaringan komputer nasional sesuai standar internasional.
3.1.3.3.Meningkatkan pemahaman serta
keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan
penuntutan perkara-perkara yang berhubungan dengan cybercrime.
3.1.3.4.Meningkatkan kesadaran warga
negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan
tersebut terjadi.
3.1.3.5.Meningkatkan kerjasama antar
negara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime,
antara lain melalui perjanjian ekstradisi dan mutual assistance treaties.
Sebagai
pengguna teknologi janganlah terlalu berbaik sangka, berhati-hatilah terhadap
kejahatan, jangan berikan kesempatan pada orang lain untuk berbuat kejahatan,
ingatlah “kejahatan tidak saja karena ada niat pelakunya tetapi karena ada
kesempatan. Waspadalah…waspadalah!!!”
Daftar Pustaka
Ilfandri,“kejahatanduniakomputer”http://andristya.wordpress.com/2009/05/29/makalah-kejahatan-komputer/
Abdul
Wahid, Kriminologi dan Kejahatan Kontemporer (Malang: Lembaga
Penerbitan
Fakultas Hukum UNISMA, 2002)
Lestari Sri,
Prasetya, “Kasus Kejahatan Komputer” Artikel
Prabowo W. Onno, “Belajar Menjadi
hacker” Artikel
Tidak ada komentar:
Posting Komentar
Monggo dikoment.. :)