KEJAHATAN KOMPUTER
KATA PENGANTAR
Puji syukur saya sampaikan kepada Tuhan Yang Maha Esa yang telah memberikan kesempatan dan kesehatan kepada saya sehinga saya berhasil menyusun sebuah makalah tentang “Kejaharan Komputer". Makalah ini disusun berdasarkan tugas yang diberikan oleh Bapak Drs. Erwadi Bakar, M.Kom selaku dosen yang mengajar mata kuliah Hukum Teknologi dan Etika Profesi.
Makalah ini membahas tentang kejahatan-kejahatan komputer yang sering terjadi. Makalah ini disusun berdasarkan kumpulan dari materi-materi dan pengetahuan yang saya dapat melalui browsing di internet serta pemahaman saya tentang kode etik profesi.
Demikianlah yang dapat saya sampaikan semoga makalah ini bermanfaat bagi kita semua dan saya sangat mengharapkan saran dan kritikan untuk menyempurnakan makalah ini. Atas perhatiannya saya ucapkan terima kasih
Penyusun,
DAFTAR ISI
KATA PENGANTAR.............................................................................
DAFTAR ISI.........................................................................................
BAB 1 PENDAHULUAN.....................................................................
BAB II PEMBAHASAN......................................................................2.1 Kejahatan komputer...................................................................
2.2 hacker..................................................
2.3 craker......................................................................................
2.4 spam..........................................................................................
2.5 spyware.......................................................................................
BAB III PENUTUP
3.1 Kesimpulan.....................................................................................
DAFTAR PUSTAKA..........................................................................
BAB 1
PENDAHULUAN
Sejak mulai ramai penggunaan internet di Indonesia, pada saat itu pula mulai merebak kejahatan komputer di internet atau yang lebih dikenal dengan istilah Cyber Crime. Kejahatan pertama yang berhasil diungkap adalah penggunaan kartu kredit orang lain untuk digunakan bertransaksi di internet. Kejahatan dengan menggunakan kartu kredit orang lain memang mudah dilakukan. Cukup mengetahui nama pemegang kartu, nomor kartu, dan tanggal kadaluwarsa. Selanjutnya tinggal pakai untuk transaksi.
PEMBAHASAN
Computer abuse merupakan tindakan sengaja dengan melibatkan komputer dimana satu pelaku kejahatan atau lebih dapat memperoleh keuntungan atau korban ( satu atau lebih ) dapat menderita kerugian. Computer crime merupakan tindakan melanggar hukum di mana pengetahuan tentang komputer sangat penting agar pelaksanaannya berjalan dengan baik. Computer related crime adalah kejahatan yang berkaitan dengan komputer tidak terbatas pada kejahatan bisnis, kerah putih atau ekonomi. Kejahatan itu mencakup kejahatan yang menghancurkan komputer atau isinya atau membahayakan kehidupan dan kesejahteraan manusia karena semua tergantung apakah komputer dapat bekerja dengan benar atau tidak. contoh kejahatan komputer :
1. Penipuan komputer berupa pencurian uang atau harta benda dengan menggunakan sarana komputer/siber dengan melawan hukum dalam bentuk penipuan data dan penipuan program,
2. Perbuatan curang untuk memperoleh secara tidak sah harta benda milik orang lain, misalnya seseorang yang dapat mengakses komputer mentransfer rekening orang ke rekeningnya sendiri, sehingga merugikan orang lain.
3. virus komputer yang sangat merugikan orang lain.
4. Perbuatan pidana komunikasi, ialah hacking yang dapat membobol sistem on-line komputer yang menggunakan sistem komunikasi.
5. Perbuatan pidana penggelapan, pemalsuan pemberian informasi melalui komputer
yang merugikan pihak lain dan menguntungkan diri sendiri.
6. wirettaping
7. snifing
Dan masih banyak lagi kejahatan-kejahatan komputer yang dilakukan oleh orang yang tidak bertanggung jawab. dimana Jenis perbuatan pidana atau kejahatan tersebut pada dasarnya adalah dapat berlaku jika komputer dihubungkan dengan teknologi telekomunikasi dan informasi, sehingga menjadi kejahatan siber, terutama dengan berkembangnya teknologi internet.
1.Elite
Ciri-ciri : mengerti sistem operasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya, effisien & trampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan data-data, dan selalu mengikuti peraturan yang ada. Tingkat Elite ini sering disebut sebagai ‘suhu’.
2.Semi Elite
Ciri-ciri : lebih muda dari golongan elite, mempunyai kemampuan & pengetahuan luas tentang komputer, mengerti tentang sistem operasi (termasuk lubangnya), kemampuan programnya cukup untuk mengubah program eksploit.
3.Developed Kiddie
Ciri-ciri : umurnya masih muda (ABG) & masih sekolah, mereka membaca tentang metoda hacking & caranya di berbagai kesempatan, mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya, umumnya masih menggunakan Grafik User Interface (GUI) & baru belajar basic dari UNIX tanpa mampu menemukan lubang kelemahan baru di sistem operasi.
4.Script Kiddie
Ciri-ciri : seperti developed kiddie dan juga seperti Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal, tidak lepas dari GUI, hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.
5.Lammer
Ciri-ciri : tidak mempunyai pengalaman & pengetahuan tapi ingin menjadi hacker sehingga lamer sering disebut sebagai ‘wanna-be’ hacker, penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit, melakukan hacking dengan menggunakan software trojan, nuke & DoS, suka menyombongkan diri melalui IRC channel, dan sebagainya. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie saja.
2.3 Cracker
Orang yang secara diam-diam mempelajari sistem dengan maksud jahat muncul karena sifat dasar manusia yang selalu ingin membangun (salah satunya merusak).
* Ciri-ciri cracker :
• Bisa membuat program C, C++ atau pearl
• Memiliki pengetahuan TCP/IP
• Menggunakan internet lebih dari 50 jam per-bulan
• Menguasai sistem operasi UNIX atau VMS
• Suka mengoleksi software atau hardware lama
• Terhubung ke internet untuk menjalankanaksinya
• Melakukan aksinya pada malam hari, dengan alasan waktu yang memungkinkan, jalur komunikasi tidak padat, tidak mudah diketahui orang lain
* Penyebab cracker melakukan penyerangan :
• spite, kecewa, balas dendam
• sport, petualangan
• profit, mencari keuntungan dari imbalan orang lain
• stupidity, mencari perhatian
• cruriosity, mencari perhatian
• politics, alasan politis
* Ciri-ciri target yang dibobol cracker :
• Sulit ditentukan
• Biasanya organisasi besar dan financial dengan sistem pengamanan yang canggih
• Bila yang dibobol jaringan kecil biasanya sistem pengamanannya lemah, dan pemiliknya baru dalam bidang internet
* Ciri-ciri target yang “berhasil” dibobol cracker :
• Pengguna bisa mengakses, bisa masuk ke jaringan tanpa “nama” dan “password”
• Pengganggu bisa mengakses, merusak, mengubah atau sejenisnya terhadap data
• Pengganggu bisa mengambil alih kendali sistem
• Sistem hang, gagal bekerja, reboot atau sistem berada dalam kondisi tidak dapat dioperasikan
2.4 Spam
Spam mempunyai maksud bermacam-macam, ada yang ingin menipu dengan menawarkan uang banyak tanpa bekerja, ada berupa promosi produk biasanya tentang pil kesehatan dll, serta bisa juga berisi propaganda. Selain dikirim ke mailbox kita, spam banyak pula diedarkan melalui mailing list karena pengirimnya berharap jatuh ke banyak sasaran. Terhadap spam ini, kita bila melakukan banyak cara untuk menghindari. Pertama, jangan pernah membalas email spam, jangan mengakses suatu situs yang direkomendasikan spam. Hati-hati dalam menuliskan alamat email anda di suatu situs sebab banyak situs yang berperan sebagai kolektor alamat email. Menuliskan alamat anda, berarti anda memberikan informasi alamat email anda pada pengelola situs. Jika anda sudah menerima email spam, jangan mengirim komplain kepada mereka. Beberapa penyedia email gratisan juga sudah banyak yang memberikan cara untuk memblok email spam. Pelajari dan lantas aktifkan. Email Badan Litbangkes merupakan salah satu layanan yang telah menggunakan antispam (spamassassin) untuk menangani spam ini.
Spam merupakan salah satu dari musuh utama para pengguna komputer dan Internet. Anda mungkin termasuk salah satu orang yang sudah terlalu sering diserbu olehnya. Para spammer kemungkinan mendapatkan alamat e-mail Anda melalui cara-cara berikut:
1. Menggunakan program yang bisa mendapat-kan alamat e-mail dari e-mail yang di-posting ke Usenet.
2. Mencarinya dari profil subscriber.
3. Menggunakan program web-crawler yang mencari alamat e-mail pada situs web.
4. Membelinya dari penyedia alamat e-mail.
5. Mengambil informasi dari browser yang Anda gunakan saat Anda mengunjungi situs web mereka.
Mendapat serangan spam tentunya sangat menjengkelkan. Mailbox Anda dipenuhi berbagai -e-mail penawaran, kinerja Anda pun jadi terhambat karenanya. Untuk menghindari spam, sebaiknya Anda mengikuti tips berikut:
1. Tidak browsing ke situs-situs yang tidak aman (situs porno, situs software atau situs penawaran).
2. Jangan memasukkan alamat e-mail utama pada situs yang meminta alamat e-mail Anda.
3. Gunakan software firewall atau sejenisnya.
4. Jangan membuka link-link yang tidak jelas di Internet.
2.5 spyware
Software yang mengirimkan informasi mengenai perilaku seseorang dalam bersurfing di Internet, pada situs web yang ia kunjungi. Software ini biasanya dimasukkan dalam program-program yang bisa didownload secara gratis dari Internet. Spyware merupakan turunan dari adware, yang memantau kebiasaan pengguna dalam melakukan penjelajahan Internet untuk mendatangkan "segudang iklan" kepada pengguna. Tetapi, karena adware kurang begitu berbahaya (tidak melakukan pencurian data), spyware melakukannya dan mengirimkan hasil yang ia kumpulkan kepada pembuatnya (adware umumnya hanya mengirimkan data kepada perusahaan marketing). Salah Satu Contoh Adware adalah Produk AddOns untuk Windows Live Messenger yaitu Windows Live Messenger Plus.
PENUTUP
Dari berbagai contoh kasus kejahatan komputer dan siber di Indonesia masih diproses atas dasar landasan hukum yang tradisional, sehingga menimbulkan kesan bahwa ada pemaksaan penggunaan landasan hukum. Oleh karena itu dengan berkembangnya teknologi komputer, telekomunikasi dan informasi, mengharuskan kita agar tanggap dalam pemikiran dan pendekatan untuk melakukan penyempurnaan hukum yang berlaku dengan menjalankan kebi jakan regulasi yang tepat? Kasus kejahatan komputer ini harus di tindak secara tepat dan cepat agar tidak lagi terjadi kejahatan-kejahatan yang dilakukan oleh orang yang tidak bertanggung jawab.
http://underlaw98.tripod.com/azam3.pdf
http://fleahlit.web.id/pengertian-hacker-dan-cracker/
http://www.litbang.depkes.go.id/tik/index.php?option=com_content&task=view&id=8&Itemid=32