KEJAHATAN KOMPUTER

Posted by zaw05's

MAKALAH

KEJAHATAN KOMPUTER

BAB I

PENDAHULUAN

Perkembangan teknologi terutama komputer membawa pengaruh yang sangat besar dalam kehidupan manusia. Disamping membawa dampak posistif komputer juga membawa dampak negatif yaitu digunakannya komputer sebagai sarana melakukan kejahatan (computer crime). Dalam kejahatan komputer mayoritas bukti berupa bukti elektronik yang dapat berupa rekaman data, informasi maupun rekaman jejak operasi computer. Perkembangan kejahatan dengan computer pun semakin beragam seiring dengan perkembangan teknologi yang ada. Mulai dari internet abuse, hacking, carding, dan sebagainya.

BAB II
PEMBAHASAN

A. Kejahatan Komputer
Kejahatan computer adalah perbuatan melawan hukum yang dilakukan dengan memakai komputer sebagai sarana/alat atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain. Atau secara ringkas kejahatan komputer didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan teknologi komputer yang canggih (Wisnubroto, 1999).
Contoh-contoh kejahatan computer :
1. Unauthorized Access to Computer Sistem and Service
Kejahatan yang dilakukan dengan memasuki/ menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya.
2. Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum.
3. Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet.
4. Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network sistem) pihak sasaran.
5. Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.
6. Offense Against Intellectual Property
Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain dan sebagainya.
7. Infringements of Privacy
Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan seseorang pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain akan dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.

Pelanggaran Hukum di Dunia Maya

1. Pelanggaran Isi Situs Web

a. Pornografi

Merupakan pelanggaran yang paling banyak terjadi, dengan menampilkan gambar, cerita ataupun gambar bergerak.

Contoh : Situs-situs porno.

b. Pelanggaran Hak Cipta

Pelanggaran ini berupa :

1. Memberikan fasilitas download gratis

2. Menampilkan gambar-gambar yang dilindungi tanpa izin pembuat gambar

3. Merekayasa gambar atau foto hasil karya orang lain tanpa izin.

Contoh : Penyebaran lagu lewat internet merugikan pemegang Hak Cipta


2. Kejahatan dalam Perdagangan secara Elektronik (E-Commerce)

a. Penipuan Online

Ciri-cirinya yaitu harga produk yang banyak diminati sangat rendah, penjual tidak menyediakan nomor telepon, tidak ada respon terhadap pertanyaan melalui e-mail, menjanjikan produk yang sedang tidak tersedia.

Contoh :

Berners-Lee, yang secara luas dikenal sebagai penemu web ketika bekerja di European Organisation for Nuclear Research (Cern) pada tahun 1980 an sampai tahun 1990 an, mengatakan kepada The Daily Telegraph sebuah situs yang ia kunjungi dengan maksud untuk membeli hadiah Natal ternyata adalah palsu.

"Hal terburuk yang pernah terjadi pada saya adalah ketika saya bermaksud membeli hadiah Natal dari sebuah perusahaan online yang terlihat sebagai perusahaan yang bonafit di internet namun ternyata mereka benar-benar perusahaan palsu," ungkapnya kepada koran The Daily Telegraph.

b. Penipuan Pemasaran Berjenjang Online

Ciri-cirinya yaitu dengan mencari keuntungan dari merekrut anggota dan menjual produk secara fiktif.

Contoh :

Pada surat kabar Pikiran Rakyat berjudul ‘Seorang Mojang Bandung Menghasilkan Ribuan Dolar US Dari Internet.’ Juga disebutkan bahwa Anne Ahira (25) gadis itu telah berpenghasilan US$ 3.000 – 5.000 setiap bulan (Ia menjual produk paket-paket training).


Pada bulan Agustus 2005, Anne yang pernah mendapat Piagam Kartini 2005 itu menyatakan bahwa bisnisnya rontok dan menyalahkan perusahaan yang diikutinya dan menganggap bahwa ia senasib dengan ratusan downline yang merugi di bawahnya. Inilah gambaran jelas mengenai salah satu bentuk bisnis Multi Level Marketing (MLM) yang ibarat fatamorgana kelihatannya menjanjikan namun kenyataannya menipu.

c. Penipuan Kartu Kredit

Cirinya yaitu terjadi biaya misterius pada tagihan kartu kredit untuk produk atau layanan internet yang tidak pernah dipesan oleh pemilik kartu kredit.

Contoh :

BOSTON — Informasi setidaknya dari 45.7 juta kartu kredit and debit yang telah dicuri oleh ahli komputer yang memperoleh akses ke TJX’s customer information dalam pelanggaran keamanan yang memberi discount kepada para pengecer yang telah ditutup.



3. Pelanggaran Lainnya

a. Recreational Hacker

Yaitu hacker tingkat pemula yang umumnya bertujuan hanya intuk menjebol suatu system dan menunjukkan kegagalan atau kurang andalnya system keamanan pada suatu perusahaan.

Contoh :

Digigumi (Grup Digital) adalah sebuah kelompok yang mengkhususkan diri bergerak dalam bidang game dan komputer. Digigumi ini menggunakan teknik teknik hexadecimal untuk mengubah teks yang terdapat di dalam game. Contohnya, game Chrono Trigger berbahasa Inggris dapat diubah menjadi bahasa Indonesia. Oleh karena itu, status Digigumi adalah hacker, namun bukan sebagai perusak.

b. Cracker atau Criminal Minded Hacker

Mempunyai motivasi untuk mendapatkan keuntungan, melakukan sabotase sampai pada menghancurkan data.

Contoh :

dilumpuhkannya beberapa saat situs Yahoo.com, eBay.com, Amazon.com, Buy.com, ZDNet.com, CNN.com, eTrade.com dam MSN.com karena serangan bertubi-tubi dari cracker dengan teknik Distributed Denial of Service (DDoS). Serangan yang dilancarkan pada bulan Februari 2000 tersebut sempat melambatkan trafik Internet dunia sebesar 26 persen.

c. Political Hacker

Merupakan suatu situs web dalam usaha menempelkan pesan atau mendiskreditkan lawannya.

Contoh :

Usaha untuk kampanye anti Indonesia pada masalah Timor Timur yang dipelopori oleh Ramos Horta dan kawan-kawan sehingga situs Departemen Luar Negeri Republik Indonesia sempat mendapat serangan yang diduga keras dari kelompok anti integrasi sebelum dan setelah jajak pendapat tentang Referendum Timor Timur tahun 1999 lalu.

d. Denial of Service Attack (DoS)

Penyerangannya dilakukan dengan cara membanjiri data yang besar yang akan mengakibatkan akses ke suatu situs web menjadi lambat atau macet.

Contoh :

dilumpuhkannya beberapa saat situs Yahoo.com, eBay.com, Amazon.com, Buy.com, ZDNet.com, CNN.com, eTrade.com dam MSN.com karena serangan bertubi-tubi dari cracker. Serangan yang dilancarkan pada bulan Februari 2000 tersebut sempat melambatkan trafik Internet dunia sebesar 26 persen.

e. Viruses

Program pengganggu (malicious) perangkat lunak dengan melakukan penyebaran virus yang dapat menular melalui aplikasi internet, ketika akan diakses oleh pemakai. Sebelum ditemukan internet, pola penularan virus oleh hackers hanya bisa melalui floppy disk. Akan tetapi dengan berkembangnya internet dewasa ini, virus dapat bersembunyi di dalam file dan downloaded oleh user (pemakai) bahkan menyebar pula melalui kiriman e-mail.

Contoh :

Hampir kebanyakan varian dari virus import berbasis script ini menggunakan icon mirip seperti folder. Virus ini memiliki kemampuan untuk melakukan auto update ke beberapa situs, seperti yang dilakukan oleh salah satu variannya, Autoit.CA, yang banyak dilaporkan. Ia juga dapat memanfaatkan Yahoo! Messenger sebagai media perantara penyebarannya dengan mengirimkan pesan berisi link ke setiap contact person yang ada di Y!M korban.

f. Pembajakan (Piracy)

Contoh 1 :

Pihak produsen software yang memproduksi piranti induk (master) dari permainan (games), film dan lagu dapat kehilangan profit atau keuntungan karena karyanya dibajak melalui download dari internet dan dikopi ke dalam bentuk CD-ROM yang selanjutnya diperbanyak secara ilegal atau tanpa seizin penciptanya melalui video caset decoder (vcd), compact disc (cd), play station dan cassete recorder.

Contoh 2 :

Pemalsuan piranti lunak adalah sebuah masalah yang luas dan serius. BSA tahun 2005 dan IDC Global Software Piracy Study mengestimasi bahwa industri piranti lunak mengalami kerugian sekitar 31 milyar dolar AS setahun akibat pembajakan; pemalsuan piranti lunak memberikan kontribusi yang signifikan pada gambaran ini.

g. Fraud

Yaitu kecurangan yang sengaja dilakukan untuk mendapatkan keuntungan secara tidak jujur atau tidak sah menurut hukum, sebuah penipuan, korupsi (termasuk memanfaatkan fasilitas orang lain), atau penyalahgunaan wewenang (termasuk pembocoran rahasia)”.

Contoh :

Fraud Telekomunikasi

Meskipun cara untuk melakukan fraud telekomunikasi terus menerus berubah, namun untuk memberikan gambaran seperti apa bentuk fraud yang terjadi pada jaringan telekomunikasi maka berikut beberapa contoh bentuk fraud yang ditemukan di beberapa negara :

1. Clip On fraud : dilakukan dengan cara memparalel pair kabel telepon orang lain atau telepon umum secara phisik.

2. Automated Attendant Fraud : (salah satu jenis PBX fraud) Automated attendant adalah salah satu feature yang dimiliki oleh PBX untuk membimbing panggilan yang masuk agar dapat berhubungan dengan extension yang dituju. Fraudster yang mengetahui sifat-sifat feature ini dapat mencari kelemahannya untuk dapat memperoleh dial tone dari PSTN dan kemudian digunakan untuk panggilan ke nomor yang diinginkan.

3. Subscription Fraud : bentuk fraud yang dilakukan dengan memanipulasi data pribadi pada saat pengajuan sambungan telepon, sehingga jumlah pemakaian pulsa yang besar (biasanya dibisniskan/ditawarkan kepada orang lain dengan harga yang relatif murah) tidak dapat ditagihkan karena dia telah berpindah tempat sebelum tagihan datang. Di negara maju pun yang telah menerapkan management fraud mengidentifikasikan bahwa jenis fraud ini cukup besar. Biasanya pada bulan-bulan pertama berlangganan, dia berlaku sebagai pelanggan yang baik-baik dengan jumlah biaya pemakaian yang sedang dan pembayaran tepat waktu.

4. Cloning Fraud : adalah salah satu bentuk fraud telepon cellular, dilakukan dengan penyadapan (merekam) ESN (Electronic Serial Number) dan MIN (Mobile Identification Number) kepunyaan orang lain dan menggunakannya pada pesawat gandaan/paralel ilegal, dengan demikian tagihan akan dibebankan kepada pemilik yang sah.

5. Social Engineering Fraud : kegiatan fraud yang dilakukan dengan menggunakan keuletan fraudster untuk memperoleh informasi rahasia, kode akses atau password yang dapat dimanfaatkan untuk melakukan panggilan. Fraud ini kebanyakan dilakukan di tempat-tempat sosial yang menggunakan PBX, seperti asrama atau rumah sakit. Misalnya mengaku sebagai kepala asrama atau dokter kepada operator dan ingin melakukan panggilan keluar.

6. Call Forwarding Fraud : fraud ini dilakukan pada telepon yang mempunyai fasilitas call forwarding. Dengan keahliannya fraudster memperoleh password sipelanggan resmi untuk dapat melakukan forwarding ke nomor lain yang diinginkan. Selanjutnya fraudster menawarkannya kepada pemakai terutama untuk pangilan interlokal atau internasional dengan biaya yang lebih murah.

h. Phising

Yaitu suatu bentuk penipuan yang dicirikan dengan percobaan untuk mendapatkan indormasi sensitive, seperti kata sandi dan kartu kredit, dengan menyamar sebagai orang atau bisnis yang terpercaya dalam sebuah komunikasi elektronik resmi, seperti e-mail atau pesan instan. Istilah ini muncul dari kata bahasa Inggris fishing (‘memancing’), dalam hal ini berarti memancing informasi keuangan dan kata sandi pengguna.

Contoh: dengan meng-klik link yang diminta, kita akan dibawa ke website e-banking dan diminta memasukkan username dan nomor pin ke website palsu (samara website bank asli).

i. Perjudian ( Gambling )

Yang biasa juga di sebut sebagai Internet gambling biasanya terjadi karena peletakan taruhan pada kegiatan sport atau kasino melalui Internet. Kadang-kadang juga digunakan untuk tempat iklan di Internet bagi taruhan sport lewat telepon. Online game yang sesungguhnya sebetulnya jika seluruh proses baik itu taruhannya, permainannya maupun pengumpulan uangnya melalui Internet. Hal ini biasanya untuk tipe-tipe game seperti lotere, bingo, keno.

j. Cyber Stalking

Cyberstalking yaitu tindakan menjelek-jelekkan seseorang dengan menggunakan identitas seseorang yang telah dicuri sehingga menimbulkan kesan buruk terhadap orang tersebut. Dengan mengetahui identitas, orang tersebut akan difitnah dan hancurlah nama baiknya. Contoh dari kejahatan ini adalah penggunaan password e-mail kemudian mengirimkan e-mail fitnah kepada orang lain.

B. Hacker Dan Cracker
1. Hacker
Hacker adalah sebutan untuk orang atau sekelompok orang yang memberikan sumbangan bermanfaat untuk dunia jaringan dan sistem operasi, membuat program bantuan untuk dunia jaringan dan komputer. Hacker juga bisa di kategorikan perkerjaan yang dilakukan untuk mencari kelemahan suatu system dan memberikan ide atau pendapat yang bias memperbaiki kelemahan system yang di temukannya. Hacker mempunyai tingkatan-tingkatan, tiap tingkatan di bedakan dengan kemampuan dan ilmu yang dimiliki sang hacker :
a.Elite
Ciri-ciri : mengerti sistem operasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya, effisien & trampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan data-data, dan selalu mengikuti peraturan yang ada. Tingkat Elite ini sering disebut sebagai ‘suhu’.
b.Semi Elite
Ciri-ciri : lebih muda dari golongan elite, mempunyai kemampuan & pengetahuan luas tentang komputer, mengerti tentang sistem operasi (termasuk lubangnya), kemampuan programnya cukup untuk mengubah program eksploit.
c.Developed Kiddie
Ciri-ciri : umurnya masih muda (ABG) & masih sekolah, mereka membaca tentang metoda hacking & caranya di berbagai kesempatan, mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya, umumnya masih menggunakan Grafik User Interface (GUI) & baru belajar basic dari UNIX tanpa mampu menemukan lubang kelemahan baru di sistem operasi.
d.Script Kiddie
Ciri-ciri : seperti developed kiddie dan juga seperti Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal, tidak lepas dari GUI, hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.
e.Lammer
Ciri-ciri : tidak mempunyai pengalaman & pengetahuan tapi ingin menjadi hacker sehingga lamer sering disebut sebagai ‘wanna-be’ hacker, penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit, melakukan hacking dengan menggunakan software trojan, nuke & DoS, suka menyombongkan diri melalui IRC channel, dan sebagainya. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie saja.
2. Cracker
Cracker adalah sebutan untuk orang yang mencari kelemahan system dan memasukinya untuk kepentingan pribadi dan mencari keuntungan dari system yang di masuki seperti: pencurian data, penghapusan, dan banyak yang lainnya. Ciri-ciri seorang cracker adalah :
a. Bisa membuat program C, C++ atau pearl
b. Mengetahui tentang TCP/IP
c. Menggunakan internet lebih dari 50 jam perbulan
d. Mengetahaui sitem operasi UNIX atau VMS
e.Mengoleksi sofware atau hardware lama
f. Lebih sering menjalankan aksinya pada malam hari kare tidak mudah diketahui orang lain
Seorang cracker dapat melakukan penetrasi ke dalam sistem dan melakukan pengrusakan. Ada banyak cara yang biasanya digunakan untuk melakukan penetrasi antara lain : IP Spoofing (Pemalsuan alamat IP), FTP Attack dll. Pada umumnya, cara-cara tersebut bertujuan untuk membuat server dalam sebuah sistem menjadi sangat sibuk dan bekerja di atas batas kemampuannya sehingga sistem akan menjadi lemah dan mudah dicrack. Menjadi hacker adalah sebuah kebaikan tetapi menjadi seorang cracker adalah sebuah kejahatan.

C. Spyware Dan Spam
1. Spyware
Spyware yang juga dikenal dengan nama "adware", adalah semacam program tersembunyi yang berfungsi mengirim informasi mengenai komputer yang terinfeksi melalui komunikasi internet ke si pembuat spyware. Biasanya spyware otomatis terinstall (terpasang) di komputer secara otomatis akibat mendownload software tertentu atau mengklik iklan tertentu dari sebuah situs. Spyware menjadi berbahaya karena saat ini Spyware tidak hanya sebagai pengirim info tersembunyi saja, tapi juga menginstall semacam program khusus yang pada akhirnya si pemilik Spyware bisa memata-matai segala aktivitas yang kita lakukan di internet tanpa sepengetahuan kita.
Tips yang bisa dilakukan untuk mencegah spyware :
a.Hati-hati dalam melakukan browsing ke situs-situs yang ‘tidak jelas’ di Internet. Biasanya terutama situs-situs underground, situs-situs hacking dan situs-situs crack.
b.Khusus untuk program freeware atau gratisan, sebelum digunakan, lihat informasi di bagian review pengguna, apakah ada yang komplain mengenai spyware di dalamnya. Karena umumnya spyware ada di program yang freeware.
c.Usahakan tidak menggunakan program-program seperti P2P sharing dan Download Accelerator contohnya Kazaa, download plus dan sebagainya.
d.Lakukan Windows update secara rutin. Spyware selama ini memang menargetkan windows sebagai platform utama sebagai sasarannya. Terbukti banyak sekali BHO – browser helper object yang dibuat untuk running atau attach ke MSIE (Microsoft Internet Explorer). Meskipun tidak menjamin bahwa IE nya akan kebal terhadap spyware tapi setidaknya mengurangi lubang-lubang security yang bisa digunakan sebagai pintu masuk bagi spyware.
e.Pada saat download program di Internet, kalau bisa baca dulu EULA nya (End-User License Agreement) karena biasanya di dalam klausalnya sengaja dibuat serumit dan sepanjang mungkin yang mungkin didalamnya ada klausal untuk instalasi spyware. Ada program yang EULA sebanyak 131 halaman, siapa yang mau baca ? tapi itu memang sengaja dibuat seperti itu sehingga apabila terjadi tuntutan hukum di kemudian hari mereka punya bukti.
f.Install anti-spyware, seperti ad aware. Tapi kadang spyware terbaru tidak terdeteksi, makanya harus sering di update. Jika cara ini belum memuaskan, coba dengan tools berikut, yang pertama CWShredder dilanjutkan dengan HijackThis. Bisa di download di situs ini http://www.spywareinfo.com/~merijn/downloads.html. Ada beberapa tools lain disana, mungkin bisa kamu coba juga.
g.Dalam menggunakan HijackThis harus diperhatikan betul-betul sebelum menghapus apa-apa yang terdeteksi, Untuk mencegah Spyware tidak balik lagi, rajin-rajinlah mengupadate database anti-virus dan anti-spyware dari OS yg anda gunakan, lalu berhati-hati ketika browsing, Hati-hati ketika meggunakan software gratis (contoh: kazaa), Pasang anti virus dan update terus. Atau beralih ke OS lain?
h. Apabila saat browsing, keluar pop-up window, jangan klik ke windows tersebut tapi langsung tutup windows tersebut.

2. Spam
Spam adalah aktivitas mengirim surat elektronik (e-mail) kepada alamat e-mail seseorang atau newsgroup tanpa seijin penerima. Spam bisa juga aktivitas posting (pengiriman) berita atau iklan yang di luar topik yang sedang dibicarakan dalam sebuah newsgroups.
Pada dasarnya seluruh e-mail yang masuk kedalam mail server akan dipindai (scan) menggunakan metode tertentu. Email yang dicurigai, akan ditandai sebagai spam dan dikirimkan kepada anda seperti semula atau bisa juga secara otomatis dihapus oleh mail server (tergantung aturan yang berlaku). Para pengirim spam yang disebut Spammers akan di laporkan secara otomatis ke public blacklist database, semacam direktori khusus yang mem'blacklist' e-mail e-mail bermasalah.

BAB III
PENUTUP

Pada dasarnya kita sebagai user atau pengguna menginginkan privasi dan keamanan dalam hal penggunaan computer(system informasi). Tentunya kita sangat mengharapkan apa yang kita kerjakan dengan menggunakan teknologi komputer bisa aman dan jauh dari kemungkinan untuk di rusak, di curi, atau disalahgunakan oleh pihak-pihak yang sebetulnya tidak mempunyai hak. Mengingat buruknya dampak yang di timbulkan akibat adanya kejahatan komputer maka hendaknya kita berusaha meminimalisir dampak-dampak tersebut dengan cara mengatahui macam-macam kejahatan computer serta bagai mana cara-cara menanggulanginya.

DAFTAR PUSTAKA

http://citizennews.suaramerdeka.com/?option=com_content&task=view&id=329

http://id.wikipedia.org/wiki/Spyware

http://free-7.blogspot.com/2008/01/spam-adalah.html