Makalah Kejahatan Komputer

TUGAS 3 : Makalah Kejahatan Komputer

Assalamu’alaikum Wr.Wb

Puji dan syukur kehadirat Tuhan Yang Maha Kuasa atas segala rahmat yang diberikan-Nya, sehingga tugas Makalah yang berjudul “Kejahatan Komputer” ini dapat saya selesaikan. Salawat beriring salam penulis kirimkan kepada nabi Muhammad SAW yang telah mewasiatkan pedoman hidup bagi seluruh umat manusia agar selamat dalam menempuh kehidupan dunia dan di akhirat. Makalah ini saya buat sebagai kewajiban untuk memenuhi tugas. Akhirnya, penulis ingin mengucapkan terima kasih pada semua pihak yang telah berperan dalam pembuatan makalah ini dan diharapkan kritik dan saran dari pembaca untuk lebih membuat sempurna tulisan ini.

Penyusun

Maisevli Harika

BAB I

PENDAHULUAN

1.1  Latar Belakang

Perkembangan teknologi komputer, telekomunikasi dan informasi telah berkembang sangat pesat. Dengan meningkatnya pengetahuan masyarakat mengenai bidang ini, timbulah penyalahgunaan dalam penggunaan teknologi komputer, yang kemudian meningkat menjadi tindak kejahatan di dunia maya atau dikenal sebagai cybercrime. Hal ini jelas juga mengganggu jalannya dunia bisnis di cyberspace dimana banyak pengguna yang sangat dirugikan.

Kejahatan komputer berhubungan dengan kode etik profesi karena masih dalam konteks profesi dalam hal ini bidan IT, dalam tulisan ini penulis memaparkan beberapa istilah, pelaku ataupun pengguna yang sering muncul dalam bidang ini.

1.2   Rumusan Masalah

Inti dari tulisan ini adalah :

  • Pembahasan tentang kejahatan komputer
  • Pembahasan tentang “hacker”
  • Pembahasan tentang “cracker”
  • Pembahasaan tentang “spam”
  • Pembahasaan tentang “spyware”

1.3   Tujuan

Tujuan dari makalah ini :

  • Mengetahui dan memahami maksud dari kejahatan komputer.
  • Mengetahui dan memahami maksud dari hacker, cracker, spamer, dan spyware.

BAB II

PEMBAHASAN

2.1   Kejahatan Dunia Komputer

Kejahatan komputer adalah perbuatan melawan hukum yang dilakukan dengan memakai komputer sebagai sarana/alat atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain. Secara ringkas kejahatan komputer didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan penggunakan teknologi komputer yang canggih (Wisnubroto, 1999).

Kejahatan dunia maya secara teknis dikelompokkan menjadi kejahatan langsung (online crime), semi-online crime dan cybercrime. Dalam prakteknya kejahatan dunia maya ini dikelompokkan menjadi :

  1. Illegal Access (Akses Tanpa Ijin ke Sistem Komputer)
    Tanpa hak dan dengan sengaja mengakses secara tidak sah terhadap seluruh atau sebagian sistem komputer, dengan maksud untuk mendapatkan data komputer atau maksud-maksud tidak baik lainnya, atau berkaitan dengan sistem komputer yang dihubungkan dengan sistem komputer lain. Hacking merupakan salah satu dari jenis kejahatan ini yang sangat sering terjadi.
  2. Illegal Contents (Konten Tidak Sah)
    Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum.
  3. Data Forgery (Pemalsuan Data)
    Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Contoh kejahatan ini pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi salah ketik yang pada akhirnya akan menguntungkan pelaku.
  4. Spionase Cyber (Mata-mata)
    Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan memata-matai pihak lain, dengan memasuki sistem jaringan komputer (computer network system) sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang bersifat komputerisasi.
  5. Data Theft (Mencuri Data)
    Kegiatan memperoleh data komputer secara tidak sah, baik untuk digunakan sendiri ataupun untuk diberikan kepada orang lain. Identity theft merupakan salah satu dari jenis kejahatan ini yang sering diikuti dengan kejahatan penipuan (fraud). Kejahatan ini juga sering diikuti dengan kejahatan data leakage.
  6. Misuse of devices (Menyalahgunakan Peralatan Komputer)
    Dengan sengaja dan tanpa hak, memproduksi, menjual, berusaha memperoleh untuk digunakan, diimpor, diedarkan atau cara lain untuk kepentingan itu, peralatan, termasuk program komputer, password komputer, kode akses, atau data semacam itu, sehingga seluruh atau sebagian sistem komputer dapat diakses dengan tujuan digunakan untuk melakukan akses tidak sah, intersepsi tidak sah, mengganggu data atau sistem komputer, atau melakukan perbuatan-perbuatan melawan hukum lain.

Motif Pelaku Cybercrime

  • Motif intelektual, yaitu kejahatan yang dilakukan hanya untuk kepuasan pribadi dan menunjukkan bahwa dirinya telah mampu untuk merekayasa dan mengimplementasikan bidang teknologi informasi.
  • Motif ekonomi, politik, dan kriminal, yaitu kejahatan yang dilakukan untuk keuntungan pribadi atau golongan tertentu yang berdampak pada kerugian secara ekonomi dan politik pada pihak lain.

Contoh-contoh Cybercrime

  • Spamming
  • Pemalsuan Kartu Kredit
  • Virus
  • dll

2.2   Hacker dan Cracker

2.2.1       Pengertian Hacker

Hacker adalah sekelompok orang yang menggunakan keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah software. Ada juga yang bilang hacker adalah orang yang secara diam-diam mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya dan men-share hasil ujicoba yang dilakukannya. Hacker tidak merusak sistem.
Beberapa tingkatan hacker antara lain :
• Elite
Mengerti sistem luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya, effisien & trampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan data-data, dan selalu mengikuti peraturan yang ada. Tingkat Elite ini sering disebut sebagai ‘suhu’.
• Semi Elite
Mempunyai kemampuan & pengetahuan luas tentang komputer, mengerti tentang sistem operasi (termasuk lubangnya), kemampuan programnya cukup untuk mengubah program eksploit.
• Developed Kiddie
Kebanyakkan masih muda & masih sekolah, mereka membaca tentang metoda hacking & caranya di berbagai kesempatan, mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya, umumnya masih menggunakan Grafik User Interface (GUI) & baru belajar basic dari UNIX tanpa mampu menemukan lubang kelemahan baru di sistem operasi.
• Script Kiddie
Kelompok ini hanya mempunyai pengetahuan teknis networking yang sangat minimal, tidak lepas dari GUI, hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.
• Lamer
Kelompok ini hanya mempunyai pengalaman & pengetahuan tapi ingin menjadi hacker sehingga lamer sering disebut sebagai ‘wanna-be’ hacker, penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit, melakukan hacking dengan menggunakan software trojan, nuke & DoS, suka menyombongkan diri melalui IRC channel, dan sebagainya.

Hacker juga mempunyai kode etik antara lain sebagai beikut :

  • Mamapu mengakses komputer tanpabatas dan totalitas
  • Tidak percaya pada otoritas artinya memperluas desentralisasi
  • Pekerjaan semata-mata demi kebenaran informasi yang harus disebar luaskan

(sumber: echo.org)

2.2.2       Pengertian Cracker

Cracker adalah sebutan untuk orang yang mencari kelemahan system dan memasukinya untuk kepentingan pribadi dan mencari keuntungan dari system yang di masuki seperti: pencurian data, penghapusan, dan banyak yang lainnya.
Ciri-ciri seorang cracker adalah :

  • Bisa membuat program C, C++ atau pearl
  • Mengetahui tentang TCP/IP
  • Menggunakan internet lebih dari 50 jam perbulan
  • Mengetahaui sitem operasi UNIX atau VMS
  • Mengoleksi sofware atau hardware lama
  • Lebih sering menjalankan aksinya pada malam hari kare tidak mudah diketahui orang lain
  • dll

Penyebab cracker melakukan penyerangan antara lain :

  • Kecewa atau balas dendam
  • Petualangan
  • Mencari keuntungan
  • Dll

2.2.3       Perbedaan Hacker dan Cracker

Walaupun terkesan sama dalam konteks tertentu akan tetapi hacker dan cracker sangat berbeda sama sekali. Perbedaan-perbedaan antara hacker dan cracker, antara lain :

  • Sama-sama memiliki kemampuan menganalisa sistem,i hacker setelah mengetahui kelemahan yang dimiliki oleh sistem akan melaporkan ke pihak yang dianggap berkepentingan seperti vendor yang membuat sistem tersebut, sedangkan cracker bersifat destruktif, artinya cracker merusak pada sistem tersebut atau memamfaatkannya untuk meraih keuntungan sendiri.
  • Hacker memiliki etika dan kreatif menciptakan program atau kemudahan-kemudahan untuk dipakai oleh orang banyak dan mau berbagi ilmu dengan siapa saja, sedangkan cracker bersifat sembunyi-sembunyi dan tidak ingin diketahui oleh orang banyak, mereka memiliki komunitas tersendiri dan cara berhubungan tersendiri dalam jaringan internet.

2.3   Spyware

Spyware adalah aplikasi yang membocorkan data informasi kebiasaan atau perilaku pengguna dalam menggunakan komputer ke pihak luar tanpa kita sadari. Biasanya spyware masuk atau menginfeksi komputer karena mendownload kontent dari internet atau menginstall program tertentu dari situs yang tidak jelas

Tanda-tanda komputer yang terinfeksi spyware

  • Kinerja Computer akan terasa lambat, terutama jika terhubung dengan internet
  • Browser  terkadang atau seringkali macet ( hang / crash ) saat akan  membuka halaman web tertentu
  • Alamat situs yang sudah di-set secara default sering berubah
  • Terkadang browser terbuka dengan sendirinya secara massal dan langsung  mengakses situs tertentu

Langkah-langkah menghindari spyware :

  • Lakukan update atau patch pada software atau sistem operasi yang digunakan dari pembuatnya.
  • Install anti spyware dan lakukan update secara berkala.
  • Hati-hati terhadap situs yang meminta installasi program tertentu.
  • Untuk penggunaan aplikasi gratisan, perhatikan review dari penggunanya, apakah terdapat spyware atau tidak.
  • Usahakan tidak menggunakan jarinang PeertoPeer sharing.

2.4   Spam

Spam adalah penyalahgunaan dalam pengiriman berita elektronik untuk menampilkan berita iklan dan keperluan lainnya yang mengakibatkan ketidaknyamanan bagi para pengguna web.

Spammer adalah orang yang mengirimkan spam, spammer biasanya menawarkan produk yang dijual atau informasi lain yang tidak berguna bagi penerimanya. Cara termudah untuk memasarkan suatu produk ke banyak orang adalah dengan mengirimkannya ke email.

Dampak spam :

  • Terbuangnya waktu penerima spam untuk mengidentifikasi dan membuang spam tersebut.
  • Bandwith yang terbuang karena pemakaian spam, termasuk biaya yang digunakan untuk bandwith tersebut.
  • Komputer korban kadang terkena virus atau trojan yang seringkali diikut sertakan dalam spam.

Cara penanggulangan spam, antara lain:

  • Memakai anti spam.
  • Gunakan program firewall.

BAB III

PENUTUP

3.1   Kesimpulan

Sejanggih apapun teknologi jika tidak diiringi oleh etika dalam pemakainnya akan menghasilkan penyalahgunaan yang dapat merugikan orang lain. Walupun setinggi apapun kejanggihan peraturan atau hukum yang mengatur untuk tidak terjadi pelanggaran-pelanggaran, jika manusia menginginkan tentulah ada saja jelah yang dapat digunakannya. Semuanya kembali pada etika masing-masing individu.

Sebagai pengguna teknologi janganlah terlalu berbaik sangka, berhati-hatilah terhadap kejahatan, jangan berikan kesempatan pada orang lain untuk berbuat kejahatan, ingatlah “kejahatan tidak saja karena ada niat pelakunya tetapi karena ada kesempatan. Waspadalah…waspadalah!!!”

Daftar Pustaka

  1. http://security-hacking.infogue.com/pengertian_hacker_cracker
  2. http://andristya.wordpress.com/2009/05/29/makalah-kejahatan-komputer/
  3. http://xoit.dagdigdug.com/kejahatan-komputer-dan-etika-dalam-masyarakat-pengaruh-komputer-dalam-masyarakat/
  4. http://www.tsipil.ugm.ac.id/node/30
  5. http://rosydi.com/beda-hacker-dan-cracker/
  6. http://www.securityalert.com
  7. http://www.echo.org
Posted in tugas
One comment on “Makalah Kejahatan Komputer

Leave a Reply

Please log in using one of these methods to post your comment:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

Follow

Get every new post delivered to your Inbox.

%d bloggers like this: