Minggu, 31 Mei 2009

MAKALAH KEJAHATAN KOMPUTER

KATA PENGANTAR

Assalamu’alaikum Wr.Wb

Alhamdulillah, puji syukur Penulis ucapkan kehadirat Allah SWT berkat limpahan rahmat dan karunia-Nya, Penulis dapat menyelesaikan makalah yang membahas tentang kejahatan komputer .

Salawat beriring salam Penulis kirimkan kepada nabi Muhammad SAW yang telah mewasiatkan pedoman hidup bagi seluruh umat manusia agar selamat dalam menempuh kehidupan dunia dan di akhirat kelak.

Makalah tentang “Kejahatan Komputer” penulis buat untuk memenuhi tugas dari mata kuliah etika profesi.Penulis mengucapkan terima kasih kepada Bapak Erwardi Bakar selaku dosen pada mata kuliah kode etika profesi yang telah memberikan ilmu yang sangat bermanfaat, kepada kedua orangtua yang selalu mendo’akan dan, teman-teman sejurusan.

Penulis menyadari bahwa makalah ini masih jauh dari sempurna. Oleh karena itu, penulis terbuka terhadap saran dan kritikan yang membangun demi kesempurnaan makalah ini.

Padang , 31 Mei 2009

Penulis


BAB I

PENDAHULUAN

1.1 Latar Belakang

Penggunaan internet yang semakin meningkat, memberikan dampak positif maupun negatif bagi pihak yang menggunkannya. Dari sisi positif, internet dapat menembus batas ruang dan waktu, di mana antara pengguna dan penyedia layanan dapat melakukan berbagai hal di internet tanpa mengenal jarak dan perbedaan waktu. Sedang sisi negatif, pengaruh budaya luar yang dapat mempengaruhi budaya pengguna internet itu sendiri. Selain itu, kejahatan di dunia maya juga tidak terelakkan lagi.

Perkembangan kejahatan pun semakin luas dan beragam. Mulai dari internet abuse, hacking, cracking, carding dan sebagainya. Mulai dari coba-coba sampai dengan ketagihan/addicted, kejahatan di internet menjadi momok bagi pengguna internet itu sendiri. Jika pada awalnya hanya coba-coba, kemudian berkemabng menjadi kebiasaan dan meningkat sebagai kebutuhan/ketagihan.

Hukum cyber yang masih belum jelas kapan di undangkan menjadikan pelaku kejahatan internet (cybercrime) leluasa melawan hukum. KUHP yang notabene warisan Belanda jelas belum menyentuh secara utuh kejahatan di dunia ini. Pihak berwajib juga masih menunggu hukum cyber yang menurut beberapa pakar hukum merupakan hukum yang tidak begitu mengikat.

1.2 Rumusan Masalah

Materi yang akan diuraikan dari makalah ini adalah :

1. Pembahasan tentang kejahatan komputer

2. Pembahasan tentang “hacker” .

3. Pembahasan tentang “cracker”

4. Pembahasaan tentang “spam”.

5. Pembahasaan tentang “spyware”

1.3 Tujuan

Tujuan dari pembuatan makalah ini adalah untuk memenuhi tugas pada mata kuliah Hukum Teknologi di Etika Profesi


BAB II

ISI

2.1 Kejahatan Komputer

Kejahatan komputer adalah penggunaan komputer sebagai alat untuk melakukan kejahatan. Menurut Organization of European Community Development (OECD) ,kejahatan komputer merupakan segala akses illegal atau secara tidak sah terhadap suatu transmisi data. Di sini terlihat bahwa segala aktifitas yang tidak sah dalam suatu sistem komputer merupakan kejahatan.

Menurut Andi Hamzah dalam bukunya yang berjudul Aspek-aspek Pidana di Bidang Komputer, mengemukakan bahwa pengertian kejahatan komputer adalah segala aktifitas tidak sah yang memanfaatkan komputer untuk tidak pidana . Sekecil apapun dampak atau akibat yang ditimbulkan dari penggunaan komputer secara tidak sah atau ilegal merupakan suatu kejahatan.

Dan dalam arti sempit kejahatan komputer adalah suatu perbuatan melawan hukum yang dilakukan dengan teknologi komputer yang canggih.

Metode Kejahatan Komputer

Banyak metode yang digunakan untuk melakukan kejahatan komputer. Metode-metode itu antara lain

a. Penipuan Data

Penipuan data merupakan metode yang paling sederhana, aman dan lazim digunakan. Metode ini menyangkut pengubahan data sebelum atau selama proses pemasukan ke komputer.

b. Trojan Horse

Trojan horse merupakan penempatan kode program secara tersembunyi pada suatu program komputer. Metode ini paling lazim digunakan untuk sabotase. Trojan horse yang terkenal yaitu program macintosh yang disebut sexy lady. Program ini pada layar komputer menampilkan gambar-gambar erotis. Sepertinya tidak berbahaya. Namun, pada kenyataannya program tersebut merusak data pada komputer. Serupa dengan trojan horse adalah program virus.

c. Teknik Salami

Teknik Salami merupakan metode pengambilan sebagian kecil tanpa terlihat secara keseluruhan. Sebagai contoh adalah sistem tabungan di bank untuk mengurangi secara acak beberapa ratus rekening sejumlah 25 rupiah kemudian mentransfernya secara sah melalui metode normal. Biasanya metode ini diterapkan untuk perhitungan bunga dengan cara pembulatan ke bawah. Misalnya nilai bunga 175 rupiah akan dicatat 150 rupiah. Selisih 25 rupiah inilah yang akan ditransfer ke rekening tertentu. Kecil memang tetapi bila jumlah rekening banyak dan dilakukan beberapa tahun nilainya akan besar.

d. Logic Bomb

Logic bomb merupakan program komputer untuk diaktifkan pada waktu tertentu. Logic bomb merupakan metode tertua yang digunakan untuk tujuan sabotase. Contoh kasus logic bomb ini adalah seperti yang dilakukan oleh Donald Burleson seorang programmer perusahaan asuransi di Amerika. Ia dipecat karena melakukan tindakan menyimpang. Dua hari kemudian sebuah logic bomb bekerja secara otomatis mengakibatkan kira-kira 160.000 catatan penting yang terdapat pada komputer perusahaan terhapus.

e. Kebocoran Data

Kebocoran data merupakan metode pencurian atau pengambilan data secara tidak sah. Teknik yang digunakan mulai dari yang sederhana seperti mengambil data dengan media penyimpanan atau dengan teknik khusus seperti mencari kelemahan dalam sistem keamanan komputer baru mengambil data yang diperlukan.

2.2 Hacker

Hacker adalah orang yang mempelajari, menganalisa, dan selanjutnya bila menginginkan, bisa membuat, memodifikasi, atau bahkan mengeksploitasi sistem yang terdapat di sebuah perangkat seperti perangkat lunak komputer dan perangkat keras komputer seperti program komputer, administrasi dan hal-hal lainnya , terutama keamanan.

Klasifikasi hacker antaralain sebagai berikut:

a. White Hats

White Hats merupakan hacker yang bekerja sebagai system analist,system administrator maupun security analist. White hats bekerja dalam sistem dan memiliki kemampuan yang tinggi untuk menjaga sistem agar tetap bekerja dengan baik dan tidak diacak-acak oleh orang lain. White Hats hackers rata-rata memiliki sertifikat kode etik hacker, misalnya CEH (Certified Ethical Hacker)

b. Gray Hats

Gray Hats merupakan hacker yang bekerja offensivelly dan defensivelly. Gray Hats merupakan orang yang melakukan attacking terhadap sistem yang juga bekerja untuk membuat pertahanan terhadap sistem. Hacker tipe ini merupakan hacker yang membobol sistemnya untuk mendapatkan bugs dan lubang dari sistemnya yang kemudian mempelajari dan menutup lubang tersebut.

c. Black Hats

Black Hats merupakan hacker yang hanya bekerja sebagai attacker dan mengambil manfaat terhadap sistem yang diserangnya. Black hats merupakan hacker yang merusak sistem atau sering juga disebut sebagai cracker. Contoh aksi yang dilakukan oleh hacker Black Hats antara lain membobol situs perbankan, mengambil account (Carding), dsb.

d. Suicide Hacker

Suicide Hacker merupakan hacker yang bekerja persis seperti Black Hats Hacker, bersifat destruktif dan tidak peduli terhadap ancaman yang akan menimpa nya. Rata rata suicide hacker merupakan orang yang tidak memiliki tujuan yang jelas, hanya membobol, mengambil keuntungan, ingin terkenal dan tidak takut terhadap hukum.

2.3 Cracker

Cracker adalah sebutan untuk orang yang mencari kelemahan system dan memasukinya untuk kepentingan pribadi dan mencari keuntungan dari system yang di masuki seperti: pencurian data, penghapusan, dan banyak yang lainnya.

Cara cracker merusak sistem :

Seorang cracker dapat melakukan penetrasi ke dalam sistem dan melakukan pengrusakan. Ada banyak cara yang biasanya digunakan untuk melakukan penetrasi antara lain : IP Spoofing (Pemalsuan alamat IP), FTP Attack dll.

Pada umumnya, cara-cara tersebut bertujuan untuk membuat server dalam sebuah sistem menjadi sangat sibuk dan bekerja di atas batas kemampuannya sehingga sistem akan menjadi lemah dan mudah dicrack.

2.4 Spam

Spam atau junk mail adalah penyalahgunaan dalam pengiriman berita elektronik untuk menampilkan berita iklan dan keperluan lainnya yang mengakibatkan ketidaknyamanan bagi para pengguna web. Bentuk berita spam yang umum dikenal meliputi: spam pos-el, spam pesan instan, spam Usenet newsgroup, spam mesin pencari informasi web (web search engine spam), spam blog, spam berita pada telepon genggam, spam forum Internet, dan lain lain.

Spam ini biasanya datang bertubi-tubi tanpa diminta dan sering kali tidak dikehendaki oleh penerimanya. Beberapa contoh lain dari spam ini bisa berupa pos-el berisi iklan, surat masa singkat (SMS) pada telepon genggam, berita yang masuk dalam suatu forum kelompok warta berisi promosi barang yang tidak terkait dengan kegiatan kelompok warta tersebut, spamdexing yang menguasai suatu mesin pencari (search engine) untuk mencari popularitas bagi suatu URL tertentu, ataupun bisa berupa berita yang tak berguna dan masuk dalam suatu blog, buku tamu situs web, dan lain-lain.

Spam dikirimkan oleh pembuat iklan dengan biaya operasi yang sangat rendah, karena spam ini tidak memerlukan senarai (mailing list) untuk mencapai para pelanggan-pelanggan yang diinginkan. Sebagai akibatnya banyak pihak yang dirugikan. Selain pengguna Internet itu sendiri, ISP (Penyelenggara Jasa Internet atau Internet Service Provider), dan masyarakat umum juga merasa tidak nyaman. Karena biasanya sangat mengganggu dan kadang-kadang membohongi, berita spam termasuk dalam kegiatan melanggar hukum dan merupakan perbuatan pidana yang bisa ditindak melalui undang-undang Internet.

Cara-cara penyelesaian spam :

a. Filtering

Filtering adalah penyelesaian terutama dari segi teknis. Filtering pada intinya bertujuan membantu penerima email untuk memilah-milah secara otomatis mana email yang “benar” dan mana spam, sehingga menghemat waktu dan tenaga

b. Blocking

Blocking adalah aksi di level mesin/jaringan untuk menolak (alias memilih untuk tidak berhubungan) mesin lain yang telah dikenal sebagai tempat asal/tempat relay spam. Daftar mesin-mesin nakal ini dipelihara dan diupdate terus oleh organisasi-organisasi tertentu, dan mesin-mesin lain dapat memanfaatkannya. Meskipun dapat mengirit bandwidth jaringan-jaringan yang menolak spam, namun terdapat dua kelemahan yang mana menjadi argumen kritikan terhadap penggunaan blocking RBL ini. Yang pertama, spammer akan selalu bisa menyampaikan email spamnya melalui jalur-jalur lain. Toh tidak mungkin kita memblok semua mesin/jaringan yang ingin mengirimkan email kepada kita. Dan kedua, semakin banyak jalur yang diblok, maka akan lebih besar kemungkinan ada pengguna yang tidak bisa menerima email tertentu karena kebetulan mesin pengirim sedang masuk dalam daftar hitam. Namun di luar kelemahan ini, RBL telah banyak membantu melawan dan mempersulit spammer-spammer besar. Mereka terpaksa mencari jalur lain seperti berpindah ISP.

2.5 Spy Ware

Spyware yang juga dikenal dengan nama "adware", adalah semacam program tersembunyi yang berfungsi mengirim informasi mengenai komputer yang terinfeksi melalui komunikasi internet ke si pembuat spyware ini. Biasanya spyware otomatis terinstall (terpasang) di komputer kita secara otomatis akibat kita mendownload software tertentu atau mengklik iklan tertentu dari sebuah situs.


Spyware
menjadi berbahaya karena saat ini Spyware tidak hanya sebagai pengirim info tersembunyi saja, tapi juga menginstall (memasang) semacam program khusus (sering disebut 'trojan') yang pada akhirnya si pemilik Spyware bisa memata-matai segala aktivitas yang kita lakukan di internet tanpa sepengetahuan kita.

Cara mencegah masuknya Spyware

Untuk memburu spyware, dapat menggunakan AVG Anti-Spyware, ataupun progam anti-spyware lainnya.


BAB III

KESIMPULAN

3.1 Kesimpulan

Kejahatan komputer adalah tindakan pidana kriminal yang dilakukan pada teknologi internet (cyberspace), baik yang menyerang fasilitas umum di dalam cyberspace ataupun kepemilikan pribadi Kejahaatan komputer biasanya dipengaruhi beberapa faktor dari segi ekonomi ,politik , intelektual.

Menjadi hacker adalah sebuah kebaikan tetapi menjadi seorang cracker adalah sebuah kejahatan. Karena hacker fokus untuk menyempurnakan sebuah sistem sedangkan cracker bertujuan menggunakan sumber daya untuk kepentingan sendiri.

SPAM biasanay e-mail yang tidak diinginkan.Ada beberapa langkah yang dapat membantu mengurangi spam walaupun tidak sepenuhnya dapat menghilangkan spam tersebut.

Spyware di ibaratkan sebagai parasit pada sebuah computer karena dia menyusup dan menginstalasikan dirinya sendiri ke dalam sebuah sistem untuk mencuri data milik pengguna

Referensi:

1. http://baticnews.wordpress.com/2007/07/02/opini-kejahatan-komputer/

2. http://fajri.freebsd.or.id/publication/cybercrime.ppt

3. http://fleahlit.web.id/pengertian-hacker-dan-cracker/

4. http://www.ilmuwebsite.com/detil_hacking/20/Konsep_sederhana_Joomla_Password_Cracker/

5. http://www.e-smartschool.com/pnk/001/PNK0010012.asp

6. http://www.cert.or.id/~budi/courses/ec7010/2003/rahmadi-report.pdf

7. http://www.klik-kanan.com/fokus/belajar_menjadi_hacker.shtml

8. http://id.wikipedia.org/wiki/Spam

9. http://en.wikipedia.org/wiki/E-mail_spam

10. http://id.wikipedia.org/wiki/Spyware


Tidak ada komentar: