BAB I
PENDAHULUAN
A. Latar
Belakang Masalah
Kejahatan dalam dunia computer sangat banyak sekali, terutama pencurian
data dan memperbanyak hak cipta. Arti istilah hack dianggap berkaitan erat
dengan pengertian berikut, kata kerja yang mengubah bebarapa aspek program atau
sistem operasi melalui manipulasi kodenya dan tidak melalui operasi program itu
sendiri.
Arti istilah Hacker dianggap berkaitan erat dengan pengertian berikut
Mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer
secara detail dan bagaimana meningkatkan kapabilitasnya. Besarnya minat yang
dimiliki seorang hacker dapat mendorongnya untuk memiliki kemampuan penguasaan
sistem yang diatas rata-rata kebanyakan pengguna. Jadi, hacker sebenarnya
memiliki konotasi yang netral.
B. Rumusan
Masalah
a. Kejahatan
computer dan cara menanganinya
b. Apa itu
heacker
c. Apa yang
dimaksud cracker
d. Apa yang
dimaksud samp
e. Apa yang
dimaksud spayware
f. Karakteristik Cybercrime
g. Jenis-jenis
virus Komputer
h. Istilah
dalam dunia Hacker
C. Tujuan
Makalah
Agar mengetahui tentang kejahatan dalam dunia computer dan cara
mengatasinya. Dan kebaikan yang ada di dunia computer.
D. Manfaat
Makalah
Penulis mengetahui tentang kejahatan dalam dunia computer dan bagaimana
menanganinya agar kejahatan itu tidak terulangi lagi di lain waktu.
BAB II
PEMBAHASAN
A. Kejahatan
Komputer
Sebenarnya definisi untuk kejahatan komputer di
Indonesia ini sudah tepat. Dalam satu kesempatan penulis sempat
berbincang-bincang dengan unit reserse yang menangani kejahatan komputer.
Definisinya adalah kejahatan komputer dan kejahatan yang berkaitan dengan
komputer. Hal ini senada dengan yang diungkapkan oleh Thomas Porter dalam
bukunya “EDP Control and Auditing” yakni computer abuse (penyalahgunaan
komputer), computer crime (kejahatan komputer) dan computer relater crime
(kejahatan yang berhubungan dengan komputer).
Computer abuse merupakan tindakan sengaja dengan
melibatkan komputer dimana satu pelaku kejahatan atau lebih dapat memperoleh
keuntungan atau korban ( satu atau lebih ) dapat menderita kerugian. Computer
crime merupakan tindakan melanggar hukum di mana pengetahuan tentang komputer
sangat penting agar pelaksanaannya berjalan dengan baik. Computer related crime
adalah kejahatan yang berkaitan dengan komputer tidak terbatas pada kejahatan
bisnis, kerah putih atau ekonomi. Kejahatan itu mencakup kejahatan yang
menghancurkan komputer atau isinya atau membahayakan kehidupan dan
kesejahteraan manusia karena semua tergantung apakah komputer dapat bekerja
dengan benar atau tidak.
1. Pengaruh
Komputer Pada Masyarakat
Aplikasi sosial dari komputer termasuk menggunakan
komputer dalam memecahkan masalah sosial seperti masalah kejahatan. Dampak
sosial ekonomidari komputer memberikan pengaruh dari masyarakat termasuk dari
penggunakan komputer. Contoh komputerisasi proses produksi memiliki dampak
negatif seperti berkurangnya lahan kerja bagi manusia. Hal ini disebabkan
karena pekerjaan yang biasa dilakukan oleh manusia sekarang dilakukan oleh
komputer. Dampak positifnya yaitu konsumen diuntungkan dengan hasil produk yang
berkualitas dan memiliki harga yang lebih murah.
2. Aplikasi
komputer didalam masyarakat
Komputer memiliki banyak dampak yang menguntungkan
dalam masyarakat ketika digunakan untuk menyelesaikan masalah kemanusiaan dan
sosial. Aplikasi sosial yang dapat digunakan dalam komputer seperti diagnosa
kedokteran, CAT, rencana program pemerintahan, kontrol kualitas dan pelaksanaan
undang-undang. Komputer bias digunakan untuk mengontrol kejahatan melalui
bermacam-macam pelaksanaan undang-undang atau hokum yang mengizinkan penegak
hokum untuk mengidentifikasi dan bertindak cepatuntuk bukti dari kejahatan.
Komputer juga digunakan untuk memantau tingkat polusi udara dan air.
3. Pengaruh
komputer pada pekerjaan dan hasil produksi
Pengaruh komputer pada pekerjaan dan halis produksi
secara langsung dapat dilihat pada penggunaan komputer untuk otomatisasi aktif.
Tidak ada keraguan bahwa penggunaan komputer telah menghasilkan pekerjaan baru
dan menambah hasil produksi, dsementera itu dilain pihak mengurai kesempatan kerja
yang menyebabkan banyaknya pengangguran. Para pekerja yang dibutuhkan biasnya
harus memiliki keahlian analisis system, program komputer dan menjalankan
komputer.
4. Pengaruh
pada persaingan
Komputer mengizinkan perusahaan besar untuk menjadi
lebih efisien atau strategi memperoleh keuntungan dari pesaing. Hal ini bias
memiliki beberapa dampakanti persaingan. Bisnis perusahaan kecil yang bias
bertahan dikarenakan ketidak efisienan dari perusahaan besarapakah sekarang
dikendalikan atau diserap oleh perusahaan besar.
5. Pengaruh
pada kualitas hidup
Komputer hanyalah sebagian yang bertanggung jawab
sebagai standar hidup yang tinggi dan pertambahan waktu luang untuk waktu orang
yang santai. Komputer dapat menjadi peningkatan dalam kualitas hidup karena
mereka dapat meningkatkan kondisi kualitas pekerjaan dan kandungan aktivitas
kerja.
Contoh - contoh kejahatan computer :
1. Pencurian
uang
2. Virus
computer
3. Layanan
pencurian
4. Pencurian
data dalam program
5. Memperbanyak
program
6. Mengubah
data
7. Pengrusakan
program
8. Pengrusakan
data
Pelanggaran terhadap kebebasan, Pelanggaran terhadap
undang - undang atau hukun internasional Sistem informasi dan kejahatan
computer. Kejahatan terhadap komputer dan penjahat komputer merupakan tantangan
utama terhadap perkembangan sistem informasi. Perkembangan sistem, serta sistem
akutansi haruslah benyak memggunakan cara pengontrolan dan merundingkan sebelum
sistem tersebut dibangun dan merawat sistem keamanaannya.
6. Metode
Kejahatan Komputer
Banyak
metode yang digunakan untuk melakukan kejahatan komputer. Metode-metode itu
antara lain penipuan data, trojan horse, teknik salami, logic bomb dan
kebocoran data. Penipuan data merupakan metode yang paling sederhana, aman dan
lazim digunakan. Metode ini menyangkut pengubahan data sebelum atau selama proses
pemasukan ke komputer.
Penyalahgunaan kartu kredit termasuk kejahatan yang sangat sulit ditanggulangi, karena hokum di Indonesia belum ada yang khusus mengatur hukuman terhadap kejahatan ini, namun untuk mengurangi dan mencegahnya, para pemegang kartu kredit dapat melakukan tindakan hati-hati seperti yang disarankan oleh bank Niaga berikut ini :
Penyalahgunaan kartu kredit termasuk kejahatan yang sangat sulit ditanggulangi, karena hokum di Indonesia belum ada yang khusus mengatur hukuman terhadap kejahatan ini, namun untuk mengurangi dan mencegahnya, para pemegang kartu kredit dapat melakukan tindakan hati-hati seperti yang disarankan oleh bank Niaga berikut ini :
Tips
Menghindari Penyalahgunaan Kartu Kredit
1. Simpan kartu
Anda di tempat yang aman
2. Hafalkan
nomor pin dan jangan pernah dituliskan
3. Jangan
pernah memberikan nomor kartu kredit jika Anda tidak berniat bertransaksi.
4. Periksa
jumlah transaksi sebelum Anda menandatangani Sales Draft
5. Pastikan
kartu kredit Anda terima setelah bertransaksi
6. Simpan sales
draft dan cocokkan pada lembar tagihan bulanan
Apabila ada
transaksi yang diragukan segera laporkan keberatan Anda secara tertulis melalui
Fax Customer Service Credit Card
v Hacker
Hacker adalah sebutan untuk orang atau sekelompok orang yang memberikan sumbangan bermanfaat untuk dunia jaringan dan sistem operasi, membuat program bantuan untuk dunia jaringan dan komputer.Hacker juga bisa di kategorikan perkerjaan yang dilakukan untuk mencari kelemahan suatu system dan memberikan ide atau pendapat yang bisa memperbaiki kelemahan system yang di temukannya.
Hacker adalah sebutan untuk orang atau sekelompok orang yang memberikan sumbangan bermanfaat untuk dunia jaringan dan sistem operasi, membuat program bantuan untuk dunia jaringan dan komputer.Hacker juga bisa di kategorikan perkerjaan yang dilakukan untuk mencari kelemahan suatu system dan memberikan ide atau pendapat yang bisa memperbaiki kelemahan system yang di temukannya.
v Hirarki / Tingkatan
Hacker
Ternyata
Hacker juga mempunyai tingkatan-tingkatan, tiap tingkatan di bedakan dengan
kemampuan dan ilmu yang dimiliki sang hacker :
1. Elite
Ciri-ciri : mengerti sistem operasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya, effisien & trampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan data-data, dan selalu mengikuti peraturan yang ada. Tingkat Elite ini sering disebut sebagai ‘suhu’.
Ciri-ciri : mengerti sistem operasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya, effisien & trampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan data-data, dan selalu mengikuti peraturan yang ada. Tingkat Elite ini sering disebut sebagai ‘suhu’.
2. Semi Elite
Ciri-ciri : lebih muda dari golongan elite, mempunyai
kemampuan & pengetahuan luas tentang komputer, mengerti tentang sistem
operasi (termasuk lubangnya), kemampuan programnya cukup untuk mengubah program
eksploit.
3. Developed
Kiddie
Ciri-ciri : umurnya masih muda (ABG) & masih
sekolah, mereka membaca tentang metoda hacking & caranya di berbagai
kesempatan, mencoba berbagai sistem sampai akhirnya berhasil &
memproklamirkan kemenangan ke lainnya, umumnya masih menggunakan Grafik User
Interface (GUI) & baru belajar basic dari UNIX tanpa mampu menemukan lubang
kelemahan baru di sistem operasi.
4. Script
Kiddie
Ciri-ciri : seperti developed kiddie dan juga seperti
Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat
minimal, tidak lepas dari GUI, hacking dilakukan menggunakan trojan untuk
menakuti & menyusahkan hidup sebagian pengguna Internet.
5. Lammer
Ciri-ciri : tidak mempunyai pengalaman & pengetahuan tapi ingin menjadi hacker sehingga lamer sering disebut sebagai ‘wanna-be’ hacker, penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit, melakukan hacking dengan menggunakan software trojan, nuke & DoS, suka menyombongkan diri melalui IRC channel, dan sebagainya. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie saja.
Ciri-ciri : tidak mempunyai pengalaman & pengetahuan tapi ingin menjadi hacker sehingga lamer sering disebut sebagai ‘wanna-be’ hacker, penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit, melakukan hacking dengan menggunakan software trojan, nuke & DoS, suka menyombongkan diri melalui IRC channel, dan sebagainya. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie saja.
v Cracker
Cracker
adalah sebutan untuk orang yang mencari kelemahan system dan memasukinya untuk
kepentingan pribadi dan mencari keuntungan dari system yang di masuki seperti:
pencurian data, penghapusan, dan banyak yang lainnya. Cracker tidak mempunyai
hirarki khusus karena sifatnya hanya membongkar dan merusak
v Hacker VS
Cracker
Istilah
tersebut sering digunakan pada sistem jaringan berbasis internet. Dalam dunia
maya (internet), masalah keamanan adalah satu hal yang sangat diperlukan.
Karena tanpa keamanan bisa saja data-data dan sistem yang ada di internet bisa
dicuri oleh orang lain. Seringkali sebuah sistem jaringan berbasis internet
memiliki kelemahan atau sering disebut juga lubang keamanan (hole). Nah, kalau
lubang tersebut tidak ditutup, pencuri bisa masuk dari lubang itu. Pencurian
data dan sistem dari internet saat ini sudah sering terjadi. Kasus ini masuk
dalam kasus kejahatan komputer. Istilah dalam bahasa Inggrisnya : Cybercrime.
Hacker dan cracker dianggap sebagai orang yang paling bertanggungjawab dalam
kejahatan komputer tersebut. Padahal kalau kita melihat apa sebenarnya istilah
dan apa saja yang dilakukan oleh hacker maka anggapan tersebut tidak selalu
benar. Hacker adalah sebutan untuk mereka yang menggunakan keahliannya dalam
hal komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan
dalam sebuah sistem komputer ataupun dalam sebuah software. Hasil pekerjaan
mereka biasanya dipublikasikan secara luas dengan harapan sistem atau software
yang didapati memiliki kelemahan dalam hal keamanan dapat disempurnakan di masa
yang akan datang. Sedangkan cracker memanfaatkan kelemahan-kelamahan pada
sebuah sistem atau software untuk melakukan tindak kejahatan. Dalam masyarakat
hacker, dikenal hirarki atau tingkatan. Hacker menduduki tempat kedua dalam
tingkatan tersebut dan cracker berada pada tingkat ketiga. Selain itu masih ada
beberapa tingkatan lain seperti lamer (wanna be) . Berbeda dengan hacker dan
craker yang mencari dan menemukan sendiri kelemahan sebuah sistem, seorang
lamer menggunakan hasil temuan itu untuk melakukan tindak kejahatan. Seorang
lamer biasanya hanya memiliki pengetahuan yang sedikit mengenai komputer
terutama mengenai sistem keamanan dan pemrograman. Dalam komunitas hacker,
lamer merupakan sebutan yang bisa dibilang memalukan. Seorang hacker memiliki
tujuan yaitu untuk menyempurnakan sebuah sistem sedangkan seorang cracker lebih
bersifat destruktif. Umumnya cracker melakukan cracking untuk menggunakan
sumber daya di sebuah sistem untuk kepentingan sendiri. Bagaimana cara cracker
merusak ? Seorang cracker dapat melakukan penetrasi ke dalam sistem dan
melakukan pengrusakan. Ada banyak cara yang biasanya digunakan untuk melakukan
penetrasi antara lain : IP Spoofing (Pemalsuan alamat IP), FTP Attack dll. Pada
umumnya, cara-cara tersebut bertujuan untuk membuat server dalam sebuah sistem
menjadi sangat sibuk dan bekerja di atas batas kemampuannya sehingga sistem
akan menjadi lemah dan mudah dicrack. Menjadi hacker adalah sebuah kebaikan
tetapi menjadi seorang cracker adalah sebuah kejahatan.
Ø Perbedaan
Terminologi Hacker dan Cracker
Secara lebih spesifik hacker didefinisikan sebagai
seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi
terhadap sebuah sistem operasi dan kode komputer pengaman lainnya, tetapi tidak
melakukan tindakan pengrusakan apapun, tidak mencuri uang atau informasi.
Sedangkan cracker adalah sisi gelap dari hacker dan memiliki kertertarikan
untuk mencuri informasi, melakukan berbagai macam kerusakan dan sesekali waktu
juga melumpuhkan keseluruhan sistem komputer.
Perbedaan terminologi antar hacker dan cracker
terkadang menjadi bias dan hilang sama sekali dalam perspektif media massa dan
di masyarakat umum. Para cracker juga tidak jarang menyebut diri mereka sebagai
hacker sehingga menyebabkan citra hacking menjadi buruk. (Richard Mansfield,
Hacker Attack, 2000).
Tindakan penyusupan ke dalam suatu sistem komputer
yang dilakukan oleh cracker tersebut dalam upaya mencuri data kartu kredit
hingga mengganti tampilan suatu situs di Internet, disebut dengan istilah
cracking. Hal tersebut menegaskan bahwa terminologi hacking sebenarnya adalah
perilaku atau tindakan menerobos masuk sebuah sistem secara elektronis. Tidak
lebih dari sekedar untuk mendapatkan akses sebuah sistem komputer dan membaca
beberapa file di dalam sistem komputer tersebut, tanpa diikuti tindakan
pencurian atau pengrusakan apapun.
Beberapa contoh tindakan cracker yang dianggap
merugikan pengguna Internet lainnya antara lain adalah dilumpuhkannya beberapa
saat situs Yahoo.com, eBay.com, Amazon.com, Buy.com, ZDNet.com, CNN.com,
eTrade.com dam MSN.com karena serangan bertubi-tubi dari cracker dengan teknik
Distributed Denial of Service (DDoS). Serangan yang dilancarkan pada bulan
Februari 2000 tersebut sempat melambatkan trafik Internet dunia sebesar 26
persen.
Ø Dampak
Aktifitas Cracker Terhadap e-Commerce
Perilaku cracker tersebut akan berdampak negatif bagi
perkembangan e-commerce. Di satu sisi para pemiliki komoditi akan enggan mengaplikasikan
e-commerce karena kuatir menjadi sasaran untuk dilumpuhkan, diganti tampilan
situsnya atau data pelanggannya dicuri. Sedangkan bagi para konsumen akan
dibayangi oleh ketakutan bahwa data pribadi mereka, termasuk nomor kartu
kredit, akan dapat dibajak oleh cracker.
Pada survei yang dilakukan oleh America’s Federal
Trade Commision (AFTC) seperti dikutip oleh majalah The Economist (edisi Mei
1999), 80 persen warga Amerika mencemaskan kemungkinan tersebarnya data pribadi
dirinya di Internet. Sedangkan menurut survei yang dilakukan oleh PC Data
Online pada tanggal 15 Februari 2000, dengan maraknya kasus kejahatan di
Internet, 54 persen responden menyatakan bahwa dirinya akan mengubah kebiasaan
kebiasaannya di Internet. 80 persen dari yang akan berubah tersebut menyatakan
akan semakin jarang mengirim informasi kartu kredit melalui Internet.
Untuk kondisi di Indonesia, maka hasil survei yang
dilakukan oleh MarkPlus & Co. yang dipaparkan di depan peserta konferensi
bertajuk Indonesia Leading Internet Brand 2000 pada tanggal 25 Juni 2000 di
Hotel Shangri-La Jakarta dan dimuat pada majalah Swa Sembada (edisi
No.11/XVI/30 Mei - 12 Juni 2001), dapat dijadikan rujukan. Survei itu sendiri
dilakukan pada 22 Maret 2000 hingga 5 April 2000 dengan mengambil responden
sebanyak 1100 orang dari lima kota utama di Indonesia, yaitu Jabotabek 250
orang, Bandung 200 orang, Yogyakarta 150 orang, Surabaya 200 orang dan Medan
100 orang.
Dari data-data yang dikumpulkan dari para responden tersebut, tergambarkan bahwa 14,2% responden mulai menggunakan Internet kurang dari 6 bulan yang lalu, 25,9% antara 6-12 bulan yang lalu, 31,3% antara 1-2 tahun yang lalu, 13,7% antara 2-3 tahun yang lalu, 8,4% antara 3-4 tahun yang lalu dan 6,6% merupakan pengguna yang telah menggunakan Internet lebih dari 4 tahun yang lalu. Hal yang perlu digarisbawahi pada hasil survei tersebut adalah: “90,1 persen tidak pernah bertransaksi online dengan alasan karena merasa kuatir (15,1 persen) atau karena merasa tidak aman / beresiko tinggi (13,6 persen). Ini berarti lebih dari 25 persen dari 1100 responden enggan bertransaksi e-commerce karena kuatir dengan faktor keamanan bertransaksi melalui Internet”.
Dari data-data yang dikumpulkan dari para responden tersebut, tergambarkan bahwa 14,2% responden mulai menggunakan Internet kurang dari 6 bulan yang lalu, 25,9% antara 6-12 bulan yang lalu, 31,3% antara 1-2 tahun yang lalu, 13,7% antara 2-3 tahun yang lalu, 8,4% antara 3-4 tahun yang lalu dan 6,6% merupakan pengguna yang telah menggunakan Internet lebih dari 4 tahun yang lalu. Hal yang perlu digarisbawahi pada hasil survei tersebut adalah: “90,1 persen tidak pernah bertransaksi online dengan alasan karena merasa kuatir (15,1 persen) atau karena merasa tidak aman / beresiko tinggi (13,6 persen). Ini berarti lebih dari 25 persen dari 1100 responden enggan bertransaksi e-commerce karena kuatir dengan faktor keamanan bertransaksi melalui Internet”.
Berdasarkan beberapa hasil survei di atas maka dapat
ditarik kesimpulan antara aktifitas cracking dengan nilai transaksi e-commerce.
Semakin kerap aktifitas cracking tersebut dilakukan oleh para cracker, akan
semakin kuatir para konsumen dalam bertransaksi online di Internet, maka akan
semakin menurun pula nilai transaksi yang dapat dijaring melalui e-commerce.
v Spam
Spam atau junk mail adalah penyalahgunaan dalam pengiriman berita elektronik untuk menampilkan berita iklan dan keperluan lainnya yang mengakibatkan ketidaknyamanan bagi para pengguna web. Bentuk berita spam yang umum dikenal meliputi:
Spam atau junk mail adalah penyalahgunaan dalam pengiriman berita elektronik untuk menampilkan berita iklan dan keperluan lainnya yang mengakibatkan ketidaknyamanan bagi para pengguna web. Bentuk berita spam yang umum dikenal meliputi:
Ø spam pos-el,
Ø spam pesan
instan,
Ø spam Usenet
newsgroup,
Ø spam mesin
pencari,
Ø spam blog,
Ø spam berita
pada telepon genggam,
Ø spam forum
Internet
Ø dan lain
lain.
Spam ini biasanya datang bertubi-tubi tanpa diminta
dan sering kali tidak dikehendaki oleh penerimanya. Beberapa
contoh lain dari spam ini bisa berupa pos-el berisi iklan, surat masa singkat
(SMS) pada telepon genggam, berita yang masuk dalam suatu forum kelompok warta
berisi promosi barang yang tidak terkait dengan kegiatan kelompok warta
tersebut, spamdexing yang menguasai suatu mesin pencari (search engine) untuk
mencari popularitas bagi suatu URL tertentu, ataupun bisa berupa berita yang
tak berguna dan masuk dalam suatu blog, buku tamu situs web, dan lain-lain.
Spam dikirimkan oleh pembuat iklan dengan biaya operasi yang sangat rendah, karena spam ini tidak memerlukan senarai (mailing list) untuk mencapai para pelanggan-pelanggan yang diinginkan. Sebagai akibatnya banyak pihak yang dirugikan. Selain pengguna Internet itu sendiri, ISP (Penyelenggara Jasa Internet atau Internet Service Provider), dan masyarakat umum juga merasa tidak nyaman. Karena biasanya sangat mengganggu dan kadang-kadang membohongi, berita spam termasuk dalam kegiatan melanggar hukum dan merupakan perbuatan pidana yang bisa ditindak melalui undang-undang Internet.
Spam dikirimkan oleh pembuat iklan dengan biaya operasi yang sangat rendah, karena spam ini tidak memerlukan senarai (mailing list) untuk mencapai para pelanggan-pelanggan yang diinginkan. Sebagai akibatnya banyak pihak yang dirugikan. Selain pengguna Internet itu sendiri, ISP (Penyelenggara Jasa Internet atau Internet Service Provider), dan masyarakat umum juga merasa tidak nyaman. Karena biasanya sangat mengganggu dan kadang-kadang membohongi, berita spam termasuk dalam kegiatan melanggar hukum dan merupakan perbuatan pidana yang bisa ditindak melalui undang-undang Internet.
Spammer kebanyakan melancarkan aksinya untuk
mengiklankan website yang bertujuan komersial, dan kebanyakan website porno, maka
dari itu spamer di haramkan di dunia internet!
v Spyware
Spyware yang juga dikenal dengan nama "adware", adalah semacam program tersembunyi yang berfungsi mengirim informasi mengenai komputer yang terinfeksi melalui komunikasi internet ke si pembuat spyware ini. Biasanya spyware otomatis terinstall (terpasang) di komputer kita secara otomatis akibat kita mendownload software tertentu atau mengklik iklan tertentu dari sebuah situs.
Spyware yang juga dikenal dengan nama "adware", adalah semacam program tersembunyi yang berfungsi mengirim informasi mengenai komputer yang terinfeksi melalui komunikasi internet ke si pembuat spyware ini. Biasanya spyware otomatis terinstall (terpasang) di komputer kita secara otomatis akibat kita mendownload software tertentu atau mengklik iklan tertentu dari sebuah situs.
Spyware
menjadi berbahaya karena saat ini Spyware tidak hanya sebagai pengirim info
tersembunyi saja, tapi juga menginstall (memasang) semacam program khusus
(sering disebut 'trojan') yang pada akhirnya si pemilik Spyware bisa
memata-matai segala aktivitas yang kita lakukan di internet tanpa sepengetahuan
kita.
Spyware
merupakan turunan dari adware, yang memantau kebiasaan pengguna dalam melakukan
penjelajahan Internet untuk mendatangkan "segudang iklan" kepada
pengguna. Tetapi, karena adware kurang begitu berbahaya (tidak melakukan
pencurian data, spyware melakukannya dan mengirimkan hasil yang ia kumpulkan
kepada pembuatnya (adware umumnya hanya mengirimkan data kepada perusahaan
marketing).
Pada
umumnya, website yang memberikan spyware adalah website yang memberikan layanan
gratis ataupun website yang menjual produk. Contohnya adalah AOL Mail dan
Grisoft.
Progam
Pemburu Spyware & Adware
Beberapa
utilitas yang dapat digunakan untuk memburu adware, seperti halnya Ad-Aware
dari LavaSoft juga dapat memburu spyware, karena memang spyware merupakan
turunan dari adware. Untuk memburu spyware, anda dapat menggunakan AVG
Anti-Spyware, ataupun progam anti-spyware lainnya. Sekedar memperingatkan, AVG
Anti-Spyware tidak memiliki Free Version, hanya ada Full Version & Trial
Version. Bila anda mendownload AVG Anti-Spyware Free Version, sama saja anda
mendownload AVG Anti-Spyware Trial Version.
v Carding
Saat ini kejahatan di dunia komputer semakin marak dan beragam, salah satu jenis kejahatan komputer yang paling banyak terjadi dan mungkin paling popular di Indonesia adalah penyalahgunaan kartu kredit atau lebih dikenal dengan istilah Carding.
Saat ini kejahatan di dunia komputer semakin marak dan beragam, salah satu jenis kejahatan komputer yang paling banyak terjadi dan mungkin paling popular di Indonesia adalah penyalahgunaan kartu kredit atau lebih dikenal dengan istilah Carding.
Pada dasarnya kegiatan carding
dilakukan dengan cara melakukan transaksi bisnis yang kebanyakan jual beli
secara on line melalui internet kemudian memasukkan jenis pembayaran dengan
tipe kartu kredit dan selanjutnya ketika dikonfirmasi isian informasi kartu
kredit pelaku memasukkan informasi kartu kredit orang lain,sehingga tagihan
akan masuk ke rekening orang lain. Ada beberapa cara memperoleh informasi kartu
kredit seseorang,diantaranya dengan menangkap informasi ketika seseorang
melakukan transaksi pembelian on line, memasuki site-site retail yang belum
diamankan/security belum bagus, namun ada yang lebih memalukan lagi yaitu
melakukan kerjasama dengan pegawai di tempat-tempat yang melayani transaksi kartu
kredit, hotel misalnya, jadi ketika seseorang melakukan pembayaran dengan kartu
kredit, maka petugas tadi mencatat informasi kartu kredit tersebut dan
memberikannya kepada pelaku
Selama ini dalam kejahatan konvensional, dikenal
adanya dua jenis kejahatan sebagai berikut:
1. Kejahatan kerah biru (blue collar crime)
jenis kejahatan atau tindak kriminal yang dilakukan
secara konvensional seperti misalnya perampokkan, pencurian, pembunuhan dan
lain-lain.
2. Kejahatan kerah putih (white collar crime)
Kejahatan jenis ini memiliki empat kelompok kejahatan,
yakni kejahatan korporasi, kejahatan birokrat, malpraktek, dan kejahatan
individu.
C. Jenis-Jenis Virus Komputer
a. Virus
Compiler, virus yang sudah di compile sehingga dapat dieksekusi langsung. Ini
adalah virus yang pertama kali muncul di dunia komputer, dan mengalami
perkembangan pesat sekarang. Virs pertama ini sangatlah sulit dibasmi karena
dibuat dengan bahasa rendah, assembler. Memang bahasa ini cocok untuk membuat
virus namun sangatlah susah menggunakannya. Keunggulan dari virus ini adalah
mampu melakukan hampir seluruh manipulasi yang mana hal ini tidak selalu dapat
dilakukan oleh virus jenis lain karena lebih terbatas.
b. Virus File,
adalah virus yang memanfaatkan file yang dapat diijalankan/dieksekusi secara
langsung. Biasanya file *.EXE atau *.COM. Tapi bisa juga menginfeksi file
*.SYS, *.DRV, *.BIN, *.OVL dan *.OVY. Jenis Virus ini dapat berpindah dari satu
media ke semua jenis media penyimpanan dan menyebar dalam sebuah jaringan.
c. Virus
Sistem, atau lebih dikenal sebagai virus Boot. Kenapa begitu karena virus ini
memanfaatkan file-file yang dipakai untuk membuat suatu sistem komputer. Sering
terdapat di disket/tempat penyimpanan tanpa sepengetahuan kita. Saat akan
menggunakan komputer(restart), maka virus ini akan menginfeksi Master Boot
Sector dan System Boot Sector jika disket yang terinfeksi ada di drive
disket/tempat pe
d. nyimpanan.Virus
Boot Sector, virus yang memanfaatkan hubungan antar komputer dan tempat
penyimpanan untuk penyebaran virus.Apabila pada boot sector terdapat suatu
program yang mampu menyebarkan diri dan mampu tinggal di memory selama komputer
bekerja, maka program tersebut dapat disebut virus. Virus boot sector terbagi
dua yaitu virus yang menyerang disket dan virus yang menyerang disket dan tabel
partisi.
e. Virus
Dropper, suatu program yang dimodifikasi untuk menginstal sebuah virus komputer
yang menjadi target serangan. setelah terinstal, maka virus akan menyebar
tetapi Dropper tidak ikut menyebar. Dropper bisa berupa nama file seperti
Readme.exe atau melalui Command.com yang menjadi aktif ketika program berjalan.
Satu program Dropper bisa terdapat beberapa jenis Virus.
f. Virus
Script/Batch, awalnya virus ini terkenal dengan nama virus batch seperti yang
dulu terdapat di file batch yang ada di DOS.Virus script biasanya sering
didapat dari Internet karena kelebihannya yang fleksibel dan bisa berjalan pada
saat kita bermain internet, virus jenis ini biasanya menumpang pada file HTML
(Hype Text Markup Language) dibuat dengan menggunakan fasilitas script seperti
Javascript, VBscript,4 maupun gabungan antara script yang mengaktifkan program
Active-X dari Microsoft Internet Explorer.
g. Virus Macro,
virus yang dibuat dengan memanfaatkan fasilitas pemrograman modular pada suatu
program aplikasi seperti Ms Word, Ms Excel, Corel WordPerfect dan sebagainya.
Walaupun virus ini terdapat didalam aplikasi tertentu tetapi bahaya yang
ditimbulkan tidak kalah berbahanya dari virus-virus yang lain
h. Virus Polymorphic, dapat dikatakan virus
cerdas karena virus dapat mengubah strukturnya setelah melaksanakan tugas
sehingga sulit dideteksi oleh Antivirus.
i.
Virus Stealth, virus ini menggunakan cara cerdik,
yakni dengan memodifikasi struktur file untuk meyembunyikan kode program
tambahan di dalamnya. Kode ini memungkinkan virus ini dapat menyembunyika diri.
Semua jenis virus lain juga memanfaatkan kode ini. Ukuran-ukuran file tidak
berubah setelah virus menginfeksi file.
j.
Virus Companion, virus jenis ini mencari file *.EXE
untuk membuat sebuah file *.COM dan menyalin untuk meletakkan virus. Alasannya,
file *.COM berjalan sebelum file *.EXE.
k. Worm, ini
adalah sebuah program yang bersifat parasit karena dapat menduplikasi diri.
Akan tetapi, worm tidak menyerupai virus karena tidak menginfeksi program
komputer lainnya. Oleh karena itu, Worm tidak digolongkan ke dalam virus.
Mainframe adalah jenis komputer yang sering diserang Worm. Penyebarannya pada
komputer lainnya melalui jaringan. Dalam perkembangannya Worm mengalami “mutasi
genetik” sehingga selain membuat suatu file baru, ia pun akan berusaha
menempelkan dirinya sendiri ke suatu file, ini biasa disebut virus Hybrid.
l.
Virus Hybrid, virus ini merupakan virus yang mempunyai
dua kemampuan biasanya dapat masuk ke boot sector dan juga dapat masuk ke file.
Salah satu contoh virus ini adalah virus Mystic yang dibuat di Indonesia.
m. Trojan
horse, disebut juga kuda troya. Trojan Horse tidak menyebar seperti yang lain.
Karena itu, Trojan Horse tidak tergolong virus walaupun karakteristiknya sama.
Trojan menginfeksi komputer melalui file yang kelihatannya tidak berbahaya dan
biasanya justru tampaknya melakukan sesuatu yang berguna. Namun akhirnya virus
menjadi berbahaya, misalnya melakukan format hardisk.
Rabu, 07 November 2012
Di masyarakat umum, istilah
hacker ini banyak tersalahgunakan atau rancu dengan istilah Cracker. Khususnya ketika pembahasan mengarah kepada
kejahatan. Dimana istilah untuk penjahat yang mereka maksud sebenarnya adalah
Cracker.
v Dalam dunia
underground orang yang menjadi hacker biasanya melalui tahapan-tahapan berikut:
1. Arti istilah
Mundane Person : Tahapan yang dilalui oleh mereka yang menjadi
hacker. Mundane Person merupakan tingkatan paling bawah. Seseorang pada
tingkatan ini pada dasarnya tidak tahu sama sekali tentang hacker dan
cara-caranya, walaupun ia mungkin memiliki komputer sendiri dan akses Internet.
Ia hanya tahu bahwa yang namanya hacker itu membobol sistem komputer dan
melakukan hal-hal yang negatif (tindak kejahatan).
2. Arti istilah Lamer : Tahapan yang
dilalui oleh mereka yang menjadi hacker. Seseorang pada tingkatan ini masih
dibingungkan oleh seluk beluk hacking karena ia berpikir bahwa melakukan
hacking sama seperti cara-cara warez (dalam dunia underground berarti
menggandakan perangkat lunak secara ilegal). Pengetahuannya tentang hal-hal
seperti itu masih minim, tapi sudah mencoba belajar. Seseorang pada tingkatan
ini sudah bisa mengirimkan trojan (yang dibuat orang lain) ke atau pada komputer
orang lain ketika melakukan obrolan pada IRC atau ICQ dan
menghapus file-file mereka. Padahal ia sendiri tidak tahu persis bagaimana
trojan bekerja. Seseorang yang sukses menjadi hacker biasanya bisa melalui
tahapan ini dengan cepat bahkan melompatinya.
3. Arti istilah
Wannabe : Tahapan yang dilalui oleh mereka yang menjadi hacker.
Pada tingkatan ini seseorang sudah mengetahui bahwa melakukan tindakan hack itu
lebih dari sekedar menerobos masuk ke komputer orang lain. Ia lebih menganggap
hal tersebut sebagai sebuah filsafat atau way of life. Akhirnya ia jadi ingin
tahu lebih banyak lagi. Ia mulai mencari, membaca dan mempelajari tentang
metode-metode hacking dari berbagai sumber.
4. Arti istilah
Larva : Tahapan yang dilalui oleh mereka yang menjadi hacker. Juga
dikenal dengan sebutan newbie. Pada tingkatan ini ia sudah memiliki dasar-dasar
teknik hacking. Ia akan mencoba menerobos masuk ke sistem orang lain hanya
untuk mencoba apa yang sudah ia pelajari. Meskipun demikian, pada tingkatan ini
ia mengerti bahwa ketika melakukan hacking ia tidak harus merusak sistem atau
menghapus apa saja jika hal itu tidak diperlukan untuk menutupi jejaknya.
5. Hacker
adalah sebutan untuk orang atau sekelompok orang yang memberikan sumbangan
bermanfaat untuk dunia jaringan dan sistem operasi, membuat program bantuan
untuk dunia jaringan dan komputer.Hacker juga bisa di kategorikan perkerjaan
yang dilakukan untuk mencari kelemahan suatu system dan memberikan ide atau
pendapat yang bisa memperbaiki kelemahan system yang di temukannya.
v Ada dua
tingkatan hacker berdasarkan keahliannya, yaitu:
1. Arti istilah
Wizard : Secara harfiah istilah ini berarti Dukun, Tukang Sihir.
Wizard merupakan salah satu tuntunan ketika menjalankan program, baik pada saat
melakukan instalasi, setting, dan sebagainya. Tingkatan keahlian dari seorang
hacker. Istilah ini diberikan pada seseorang yang telah memiliki pengetahuan
luas dibidangnya. Kemampuannya tersebut tidak diragukan lagi.
2. Arti istilah Guru : Tingkatan
keahlian dari seorang hacker. Istilah ini digunakan pada seseorang yang
mengetahui semua hal pada bidangnya, bahkan yang tidak terdokumentasi. Ia mengembangkan
trik-trik tersendiri melampaui batasan yang diperlukan. Kalau bidangnya
berkaitan dengan aplikasi, ia tahu lebih banyak daripada pembuat aplikasi
tersebut.
v Karakter
hacker itu sendiri dibagi menjadi dua, mereka ini lebih condong mengarah kepada
sifat cracker. Kedua karakter tersebut adalah:
1. Arti istilah
Dark-side Hacker : Karakter dari para hacker yang bersifat merusak.
Istilah ini diperoleh dari film Star Wars-nya George Lucas.
Seorang Dark-side
hacker sama seperti Darth Vader (tokoh
dalam film Star Wars) yang tertarik dengan kekuatan kegelapan. Hal ini tidak
ada hubungannya dengan masalah “baik” atau “jahat” tapi lebih kepada masalah
“sah (sesuai hukum yang berlaku)” dan “kekacauan”. Seorang Dark-side hacker
punya kemampuan yang sama dengan semua hacker, tapi “sisi gelap” dari
pikirannya membuat ia menjadi unsur berbahaya untuk semua komunitas.
2. Arti istilah Malicious Hacker :
Karakter dari para hacker yang bersifat merusak. Hacker yang memiliki
sifat jahat dan menyerang sistem dengan maksud jahat. Istilah untuk menyebut
seseorang yang merusak sistem orang lain untuk sekedar iseng (tidak merasa
bersalah) tanpa memperoleh apa pun dari tindakannya tersebut.
v Tahapan yang
dilalui oleh mereka yang menjadi hacker. Sebenarnya sulit untuk mengatakan
tingkatan akhir atau final dari hacker telah tercapai, karena selalu saja ada
sesuatu yang baru untuk dipelajari atau ditemukan (mengumpulkan informasi dan
mempelajarinya dengan cermat merupakan dasar-dasar yang sama bagi seorang
hacker) dan hal tersebut juga tergantung perasaan (feeling). Meskipun demikian,
menjadi seorang hacker memang lebih menjurus pada hal pemikiran.
1. Arti istilah
Black Hat : Hacker jahat, hacker black hat ini juga biasa disebut
sebagai “aka crackers” dengan kemampuan mencuri data atau merusak sistem yang
ada dalam komputer korban. Kelebihan black hat adalah kemampuannya untuk
menghilangkan jejak hingga tidak bisa dilacak siapa sebenarnya pelaku serangan
yang terjadi setelah tujuan tertentu mereka terpenuhi.
2. Arti istilah White Hat :
Hacker yang lebih memanfaatkan pengetahuan mereka untuk memuaskan rasa ingin
tahu bagi intelektualitas ketimbang untuk perbuatan jahat yang merusak. Hacker
seperti ini sangat anti dengan perusakan sebuah system, pencurian data maupun
merusak kinerja sebuah situs.
BAB III
PENUTUP
A. Kesimpulan
Seorang hacker memiliki tujuan yaitu untuk
menyempurnakan sebuah sistem sedangkan seorang cracker lebih bersifat
destruktif. Umumnya cracker melakukan cracking untuk menggunakan sumber daya di
sebuah sistem untuk kepentingan sendiri.
Spam adalah tindakan yang tak bertanggung jawab. Spam
jelas-jelas merugikan banyak pihak, sementara hanya menguntungkan satu dua
pihak. Spam pun tak diinginkan praktis oleh semua orang. Jadi, demi masa depan
yang baik, adalah seharusnya spam berkurang atau ditiadakan sama sekali.
Jikalau nanti Indonesia sudah menyusul dan mulai membuat peraturan seputar
cyberspace termasuk untuk mengatur spamming, marilah kita semua bersama-sama
mendukungnya. Atau kalau belum, marilah mulai mendorong pihak-pihak yang di
atas sana untuk segera merealisasikan hal ini.
B. Kritik dan
Saran
Janganlah anda menganggap kejahatan computer itu
pelakunya adalah heaker. Padahal umumnya cracker melakukan cracking untuk menggunakan
sumber daya di sebuah sistem untuk kepentingan sendiri.
DAFTAR PUSTAKA
www.google.com http://www.google.com
Rabu, 07 November 2012
Best 7 casinos for South Africans: Casino & Resort in South Africa
BalasHapusWhat are the best 7 casino in South Africa? · The Top 9 Casino · The Top 10 광명 출장샵 Casino 당진 출장마사지 In 강릉 출장샵 South Africa 창원 출장안마 · The Best South 밀양 출장마사지 African