Anda di halaman 1dari 49

1.

2.
3. 4.

Jelaskan Apa yang di maksud dengan kejahatan komputer? Jelaskan Apa saja jenis kejahatan computer yang anda ketahui ? Jelaskan hal apa saja yang harus dilakukan agar terhindar dari kejahatan komputer? Jelaskan hal apa yang menyebabkan terjadinya kejahatan komputer, dan anda jelaskan menurut pendapat anda bagaimana perkembangan kejahatan komputer saat ini di indonesia.

Definisi Kejahatan Komputer


Forester & Morrison (1994) mendefinisikan kejahatan

komputer sebagai: aksi kriminal dimana komputer digunakan sebagai senjata utama sebagai: kejahatan dimana tindakan kriminal hanya bisa dilakukan dengan menggunakan teknologi cyber dan terjadi di dunia cyber

Tavani (2000) mendefinisikan kejahatan komputer

Girasa (2002) mendefinisikan kejahatan komputer

sebagai: aksi kejahatan yang menggunakan teknologi komputer sebagai komponen utama

Definisi Kejahatan Komputer


National Police Agency (NPA) menyatakan bahwa, "Computer

crime is crime toward computer " (kejahatan yang ditujukan pada komputer)
Organization of European Community Development (OECD)

menyatakan bahwa, "Any illegal, unethicall or unauthorized behavior relating to the authomatic processing and/or the transmission of data" (kejahatan komputer ini termasuk segala akses illegal atau secara tidak sah terhadap suatu transmisi data) Dapat di simpulkan bahwa ,Kejahatan komputer adalah: penyalahgunaan komputer sebagai alat atau objek kejahatan untuk melakukan segala akses ilegal terhadap suatu transaksi.

Jenis-jenis Kejahatan Komputer


Hacking

Himanen (2001) menyatakan bahwa, Hacker adalah seseorang yang senang memprogram dan percaya bahwa berbagi informasi adalah hal yang sangat berharga.
Cracking

Cracker merupakan hacker yang merusak sistem keamanan sebuah system dan kemudian melakukan pencurian dan tindakan anarki, begitu mereka mendapat akses.
Carding

Pembelian barang dengan kartu kredit palsu atau kartu credit orang lain yang bukan merupan hak kita.

Ruang Lingkup Kejahatan Komputer a. Penipuan finansial melalui perangkat komputer dan media komunikasi digital. b. Sabotase terhadap perangkat-perangkat digital, data-data milik orang lain, dan jaringan komunikasi data. c. Pencurian informasi pribadi seseorang maupun organisasi tertentu. d. Penetrasi terhadap sistem komputer dan jaringan sehingga menyebabkan privasi terganggu atau gangguan pada fungsi komputer yang Anda gunakan (denial of service). e. Para pengguna internal sebuah organisasi melakukan akses-akses ke server tertentu atau ke internet yang tidak dizinkan oleh peraturan organisasi. f. Menyebarkan virus, worm, backdoor, trojan pada perangkat komputer sebuah organisasi yang mengakibatkan terbukanya akses-akses bagi orang-orang yang tidak berhak.

Cara Kerja Kejahatan Komputer


Spoofing

Sebuah bentuk pemalsuan dimana identitas pemakai disamarkan atau dipalsukan


Scanner

Sebuah program atau alat yang mampu mendeteksi kelemahan sebuah komputer di jaringan lokal atau dijaringan lokasi lain.
Sniffer

Kata lain dari Network Analyzer berfungsi sebagai alat untuk memonitor jaringan komputer. alat ini dapat dioperasikan hampir pada seluruh tipe protokol pada Ethernet, TCP/IP, IPX dll

Cara Kerja Kejahatan Komputer


Password Cracker

Program yang dipakai untuk membuka enkripsi password atau sebaliknya, tetapi sering digunakan untuk mematikan sistem pengamanan password
Destructive Device

Sekumpulan program antivirus yang dubuat khusus untuk menghancurkan data-data, diantaranya Trojan Horse, Worms, Email Boms, dll

Metode kejahatan komputer :


Banyak metode yang digunakan untuk melakukan kejahatan komputer. Metode-metode itu antara lain penipuan data, trojan horse, teknik salami, logic bomb dan kebocoran data.

a.Penipuan data
merupakan metode yang paling sederhana, aman dan lazim digunakan. Metode ini menyangkut pengubahan data sebelum atau selama proses pemasukan ke komputer.

b.Trojan horse
merupakan penempatan kode program secara tersembunyi pada suatu program komputer. Metode ini paling lazim digunakan untuk sabotase. Trojan horse yang terkenal yaitu program macintosh yang disebut sexy lady. Program ini pada layar komputer menampilkan gambar-gambar erotis. Sepertinya tidak berbahaya. Namun, pada kenyataannya program tersebut merusak data pada komputer. Serupa dengan trojan horse adalah program virus.

c.Teknik Salami
merupakan metode pengambilan sebagian kecil tanpa terlihat secara keseluruhan. Sebagai contoh adalah sistem tabungan di bank untuk mengurangi secara acak beberapa ratus rekening sejumlah 25 rupiah kemudian mentransfernya secara sah melalui metode normal. Biasanya metode ini diterapkan untuk perhitungan bunga dengan cara pembulatan ke bawah. Misalnya nilai bunga 175 rupiah akan dicatat 150 rupiah. Selisih 25 rupiah inilah yang akan ditransfer ke rekening tertentu. Kecil memang tetapi bila jumlah rekening banyak dan dilakukan beberapa tahun nilainya akan besar

d.Logic bomb
merupakan program komputer untuk diaktifkan pada waktu tertentu. Logic bomb merupakan metode tertua yang digunakan untuk tujuan sabotase. Contoh kasus logic bomb ini adalah seperti yang dilakukan oleh Donald Burleson seorang programmer perusahaan asuransi di Amerika. Ia dipecat karena melakukan tindakan menyimpang. Dua hari kemudian sebuah logic bomb bekerja secara otomatis mengakibatkan kira-kira 160.000 catatan penting yang terdapat pada komputer perusahaan terhapus.

e.Kebocoran data
merupakan metode pencurian atau pengambilan data secara tidak sah. Teknik yang digunakan mulai dari yang sederhana seperti mengambil data dengan media penyimpanan atau dengan teknik khusus seperti mencari kelemahan dalam sistem keamanan komputer baru mengambil data yang diperlukan. Sebenarnya masih banyak metodemetode kejahatan komputer yang lebih canggih. Metode-metode di atas adalah gambaran sebagian metode yang cukup sering digunakan.

Sejarah Hacker dan Cracker


Hacker muncul pada awal tahun 1960-an diantara para anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT). Kelompok mahasiswa tersebut merupakan salah satu perintis perkembangan teknologi komputer dan mereka beroperasi dengan sejumlah komputer mainframe. Kata hacker pertama kali muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik dari yang telah dirancang bersama.

Kemudian pada tahun 1983, analogi hacker semakin berkembang untuk menyebut seseorang yang memiliki obsesi untuk memahami dan menguasai sistem komputer. Pasalnya, pada tahun tersebut untuk pertama kalinya FBI menangkap kelompok kriminal komputer The 414s yang berbasis di Milwaukee AS. 414 merupakan kode area lokal mereka. Kelompok yang kemudian disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial SloanKettering hingga komputer milik Laboratorium Nasional Los Alamos. Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.

Kemudian pada perkembangan selanjutnya muncul kelompok lain yang menyebut-nyebut diri hacker, padahal bukan. Mereka ini (terutama para pria dewasa) yang mendapat kepuasan lewat membobol komputer dan mengakali telepon (phreaking). Hacker sejati menyebut orang-orang ini 'cracker' dan tidak suka bergaul dengan mereka. Hacker sejati memandang cracker sebagai orang malas, tidak bertanggung jawab, dan tidak terlalu cerdas. Hacker sejati tidak setuju jika dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi hacker. Para hacker mengadakan pertemuan setiap setahun sekali yaitu diadakan setiap pertengahan bulan Juli di Las Vegas. Ajang pertemuan hacker terbesar di dunia tersebut dinamakan Def Con. Acara Def Con tersebut lebih kepada ajang pertukaran informasi dan teknologi yang berkaitan dengan aktivitas hacking.

Pengertian Hacker dan Cracker 1. Hacker Hacker adalah sebutan untuk mereka yang memberikan sumbangan yang bermanfaat kepada jaringan komputer, membuat program kecil dan membagikannya dengan orang-orang di Internet. Sebagai contoh : digigumi (Grup Digital) adalah sebuah kelompok yang mengkhususkan diri bergerak dalam bidang game dan komputer. Digigumi ini menggunakan teknik teknik hexadecimal untuk mengubah teks yang terdapat di dalam game.

Contohnya, game Chrono Trigger berbahasa Inggris dapat diubah menjadi bahasa Indonesia. Oleh karena itu, status Digigumi adalah hacker, namun bukan sebagai perusak. Hacker disini artinya, mencari, mempelajari dan mengubah sesuatu untuk keperluan hobi dan pengembangan dengan mengikuti legalitas yang telah ditentukan oleh developer game. Para hacker biasanya melakukan penyusupan-penyusupan dengan maksud memuaskan pengetahuan dan teknik. Rata - rata perusahaan yang bergerak di dunia jaringan global (internet) juga memiliki hacker. Tugasnya yaitu untuk menjaga jaringan dari kemungkinan perusakan pihak luar "cracker", menguji jaringan dari kemungkinan lobang yang menjadi peluang para cracker mengobrak - abrik jaringannya, sebagai contoh : perusahaan asuransi dan auditing "Price Waterhouse". Ia memiliki team hacker yang disebut dengan Tiger Team. Mereka bekerja untuk menguji sistem sekuriti client mereka.

2. Cracker
Cracker adalah sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya di jaringan komputer, membypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-deface (merubah halaman muka web) milik orang lain bahkan hingga men-delete data orang lain, mencuri data dan umumnya melakukan cracking untuk keuntungan sendiri, maksud jahat, atau karena sebab lainnya karena ada tantangan. Beberapa proses pembobolan dilakukan untuk menunjukan kelemahan keamanan sistem.

Hirarki / Tingkatan Hacker


1. Elite Ciri-ciri : mengerti sistem operasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya, effisien & trampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan data-data, dan selalu mengikuti peraturan yang ada. Tingkat Elite ini sering disebut sebagai suhu.

2. Semi Elite

Ciri-ciri : lebih muda dari golongan elite, mempunyai kemampuan & pengetahuan luas tentang komputer, mengerti tentang sistem operasi (termasuk lubangnya), kemampuan programnya cukup untuk mengubah program eksploit.

3. Developed Kiddie
Ciri-ciri : umurnya masih muda (ABG) & masih sekolah, mereka membaca tentang metoda hacking & caranya di berbagai kesempatan, mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya, umumnya masih menggunakan Grafik User Interface (GUI) & baru belajar basic dari UNIX tanpa mampu menemukan lubang kelemahan baru di sistem operasi.

4. Script Kiddie
Ciri-ciri : seperti developed kiddie dan juga seperti Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal, tidak lepas dari GUI, hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.

5. Lamer
Ciri-ciri : tidak mempunyai pengalaman & pengetahuan tapi ingin menjadi hacker sehingga lamer sering disebut sebagai wanna-be hacker, penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit, melakukan hacking dengan menggunakan software trojan, nuke & DoS, suka menyombongkan diri melalui IRC channel, dan sebagainya. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie saja.

Kode Etik Hacker

1. Mampu mengakses komputer tak terbatas dan totalitas.


2. Semua informasi haruslah FREE. 3. Tidak percaya pada otoritas, artinya memperluas desentralisasi. 4. Tidak memakai identitas palsu, seperti nama samaran yang konyol, umur, posisi, dll. 5. Mampu membuat seni keindahan dalam komputer. 6. Komputer dapat mengubah hidup menjadi lebih baik. 7. Pekerjaan yang di lakukan semata-mata demi kebenaran informasi yang harus disebar luaskan. 8. Memegang teguh komitmen tidak membela dominasi ekonomi industri software tertentu. 9. Hacking adalah senjata mayoritas dalam perang melawan pelanggaran batas teknologi komputer.

10. Baik Hacking maupun Phreaking adalah satu-satunya jalan lain untuk menyebarkan informasi pada massa agar tak gagap dalam komputer. Cracker tidak memiliki kode etik apapun.

Aturan Main Hacker

Gambaran umum aturan main yang perlu di ikuti seorang hacker seperti di jelaskan oleh Scorpio, yaitu:
Di atas segalanya, hormati pengetahuan & kebebasan informasi. Memberitahukan sistem administrator akan adanya pelanggaran keamanan / lubang di keamanan yang anda lihat. Jangan mengambil keuntungan yang tidak fair dari hack. Tidak mendistribusikan & mengumpulkan software bajakan. Tidak pernah mengambil resiko yang bodoh selalu mengetahui kemampuan sendiri. Selalu bersedia untuk secara terbuka / bebas / gratis memberitahukan & mengajarkan berbagai informasi & metoda yang diperoleh. Tidak pernah meng-hack sebuah sistem untuk mencuri uang. Tidak pernah memberikan akses ke seseorang yang akan membuat kerusakan. Tidak pernah secara sengaja menghapus & merusak file di komputer yang dihack. Hormati mesin yang di hack, dan memperlakukan dia seperti mesin sendiri. Hacker sejati akan selalu bertindak berlandaskan kode etik dan aturan main sedang cracker tidak mempunyai kode etik ataupun aturan main karena cracker sifatnya merusak.

Penanggulangan Kejahatan Komputer


Penanggulangan dapat dilakukan dengan mengamankan sistem komputer masingmasing.Keamanan komputer identik dengan tindakan pencegahan atau pendeteksian terhadap kegiatan yang tidak mendapat izin oleh pemakai atau sistem komputer

KEAMANAN KOMPUTER

A. Definisi Keamanan Komputer


Keamanan komputer maksudnya menjaga agar

komputer atau sistem komputer tidak terserang oleh virus atau terlacak oleh pihak pihak yang tidak berhak.

Jenis-Jenis Keamanan Komputer


1. Keamanan Fisik

Melindungi Perangkat Keras Komputer Teknologi yang semakin maju dan berkembang memiliki banyak keuntungan dalam kehidupan manusia, namun dibalik itu aspek negatifnya juga

banyak terjadi salah satunya kejahatan pencurian.Untuk mencegah pencurian terutama di lingkungan labor,perangkat khusus anti pencurian seperti kabel dengan kunci dapat mengamankan komputer di lokasi fisik.Selain itu catat juga nomor seri unit sistem komputer tersebut atau letakkan log identifikasi khusus yang bisa dikenali.

Membuat File Backup

Untuk menghindari file pada komputer agar tidak hilang perlu dibangun kebiasaan untuk mem-backup file secara teratur,pengguna bisa menggunakan drive tape backup yang bisa menyimpan 10 Gigabyte.Komputer yang dihubungkan ke sebuah jaringan juga dapat mem-backup file pada komputer lain

Mengendalikan Akses
Orang yang tidak mempunyai otoritas dapat mempunyai akseske file komputer orang lain dengan mencuri komputer.Untuk itu ada beberapa metode yang dilakukan untuk mengidentifikasi agar pengguna sah sebelum mengizinkan akses file.Metode perlindungan yang umum adalah mengkombinasikan nama pengguna dan password dengan menggabungkan dari huruf kapital dan huruf kecil,angka dan simbol,hal ini dilakukan supaya oramng lain tidak mengetahui password yang kita akses. Selain itu juga dapat menginstal alat biometrik seperti scannerselaput pelangi atu sidik jari atau gunakan objek possesion seperti kartu gesek magnetik.

2.Networking Security
Authentication: pemakai harus dapat membuktikan dirinya. Contoh: user dan password. Dalam jaringan UNPAR ditambahkan sumber akses (komputer yang digunakan) dengan asumsi bahwa pada satu saat satu orang hanya dapat/boleh bekerja dengan satu komputer yang sama. gateway: gerbang masuk menuju sistem dengan firewall attack: serangan terhadap sistem. authorization: pemakai diperbolehkan menggunakan pelayanan dan resource sesuai dengan haknya. monitoring: pengawasan terhadap jaringan Komunikasi terenkripsi: menggunakan enkripsi agar data tak dapat diintip

Gateway

Gateway yang menghubungkan sistem ke luar dapat menjadi gerbang ke dalam, sehingga ada resiko perusakan atau pencurian data oleh publik yang jauh lebih luas. Firewall (dinding api) gateway yang menjaga keamanan sistem. Penyaringan packet: hanya paket dari dan ke host, tcp, udp tertentu yang boleh berkomunikasi. Program melakukan pemeriksaan dan penyaringan sehingga hanya pelayanan yang diketahui dan benar yang boleh lewat. Gateway aplikasi: pengiriman dan penerimaan mail gateway untuk mempermudah pemeriksaan dan mengurangi beban jaringan.

Attack
Password terbuka karena: pencurian, catatan yang tercecer,

pengamatan (cara mengetik, mengintip paket) Membelokkan akses: dengan mengganti ip, dns, atau route membelokkan akses ke server palsu untuk menjebak password. Kesalahan program: tak ada gading yang tak retak Jangan menjalankan program yang tak diketahui. Penyebaran virus melalui email, java script, vb script. Membebani server dengan akses yang besar. Batu loncatan: biasanya akses dari komputer yang terletak di intranet kurang dibatasi. Apabila akses ke komputer di intranet terbuka, maka pemakai internet dapat masuk ke dalam komputer di intranet, kemudian menggunakan komputer tersebut sebagai batu loncatan.

Monitoring Mengetahui apa

yang terjadi sebagai tindakan preventif dengan membaca catatan system. UNIX: catatan biasanya disimpan dalam directory /var/log. /var/log/messagesPesan-pesan dari sistem/var/log/maillogTransaksi email (SMTP)

Komunikasi Terenkripsi
Komunikasi melalui jaringan publik memungkinkan adanya penyadap ikut mendengarkan percakapan. Beberapa software: Secure Shell: pengganti telnet dengan enkripsi HTTPS: secure HTTP Akibat enkripsi, data yang dipertukarkan lebih besar

Enkripsi

adalah Sebuah proses yang mengubah suatu data menjadi kode yang tidak bisa dimengerti (tidak terbaca).Enkripsi merupakan aspek yang sangat penting dalam komunikasi data melalui komputer sehingga kerahasiaan data tetap terjamin

Cara kerja enkripsi


Enkripsi digunakan untuk menyandikan data-data atau informasi sehingga tidak dapat dibaca oleh orang yang tidak berhak.Dengan enkripsi,data kita disandikan(encrypted) dengan menggunakan sebuah kunci(key).Untuk membuka(men-dekrypt) data tersebut,juga digunakan sebuah kunci yang dapat sama dengan kunci untuk mengenkripsi(privat key) atau dengan kunci yang berbeda(public key)

Keamanan dari enkripsi bergantung pada beberapa faktor. Pertama, algoritma enkripsi harus cukup kuat sehingga sulit untuk men-decript ciphertext dengan dasar ciphertext tersebut. Lebih jauh lagi, keamanan dari algoritma enkripsi bergantung pada kerahasiaan dari kuncinya bukan algoritmanya.yaitu dengan asumsi bahwa adalah tidak praktis untuk mendekripsikan informasi dengan dasar ciphertext dan pengetahuan tentang algoritma dekripsi dan enkripsi. atau dengan kata lain, kita tidak perlu menjaga kerahasiaan dari algoritma tetapi cukup dengan kerahasiaan kuncinya.

Bagaimana enskripsi menangani masalah keamanan


Eavesdropping, jika seseorang mengintip komunikasi anda , ia

membaca tetapi tidak mengubahnya , eavesdropping dapat dirintangi dengan mengekripsi badan pesan dengan menggunakan enkripsi symmetric key. Orang yang menginterspsi pesan tidak bisa membaca tanpa key. Spoofing adalah menyamar sebagai pengirim. Untuk membuktikan keaslian identitas pengirim, pengirim dapat menggunakan enkripsi public key. Pengirim mengekripsi bagian-bagian pesan dengan menggunakan private key nya. Mempresentation, mengirim sebuah pesan dengan mengesahkan public keydari situs web,jika penerima tidak mempunyai private key, ia tidak bias membaca. Tampering, mengubah isi suatu pesan, kelemahan metode ini adalah penerima harus mempunyai pasword yang sama untuk mendeskripsi file.

PRIVASI
Komputer

sangat baik dalam menyimpan dan menghubungkan informasi hampir di semua aspek hidup. Komputer dapat menyimpan informasi tentang database yang dapat di analisis untuk dapat menemukan pola. desainer halaman web dapat menggunakan informasi ini untuk menggustomasi halaman-halaman yang dilihat untuk menyajikan berbagai produk yang kemungkinan besar akan diberi, untuk meningkatkan efisien belanja online. Lembaga penegak hukum dapat menggunakan database untuk menemukan dan menuntut mereka yang melanggar hukum. Database ini juga dapat digunakan oleh individu untuk mencari dan menemukan informasi yang disukai untuk disimpan. Database dapat digunakan untuk mengisi bis surat dengan email yang tiak dikehendaki atau menolak beberapa pemenuhan asuransi kesehatan. Menyalahgunakan akses mereka ke informasi didalam database. Privasi yang menghubungkan dengan individu,bisnis, dan pemerintah.

Individu Menggunakan sumber online untuk menemukan informasi pribadi tentang seseorang informasi tersedia pada nomor telepon, harga rumah, catatan kriminal, dan sejarah kredit. Menimalkan ketersediaan informasi pribadi anda untuk orang lain:
Jangan

memeberikan nama Anda yang sesungguhnya kepada orang asing. Ketika mengunjungi situs web, gunakanlah layanan yang menyembunyikan indentitas anda.

BISNIS Privasi bisnis yang digunakan biasanya digunakan pada suatu perusahaan untuk mencari keuntungan.misalnya pemasaran. fungsi pemasaran dalam perusahaan adalah menemukan cara yang paling efektif untuk mengiklankan produk perusahaan pada konsumen,dengan kata lain menarik konsuman agar membeli produk tersebut. Untuk itu kita butuh pengamanan pada data data tersebut.

PEMERINTAH Memahami resiko dari akses ke penjabat pemerintah untuk informasi privat dapat digunakan untuk memusatkan kekeuasaan. Mendaftarakan piranti-piranti yang digunakan oleh lembaga keamanan dan penegak hukum yang mencari informasi pribadi: Carnivore = Memeriksa e-mail untuk kata kunci Magic Lanten = Menginfeksi komputer tersangka dengan web bug unutk melaporkan aktivitasnya Pengenalan wajah

$eki@n Ter!m@ K@s!h

Berikan Tanggapan anda mengenai pengaruh /dampak dari penerapan UU Teknologi Informasi dan Transaksi Elektronik terhadap kejahatan dan keamana komputer

Bagaimana ciri-ciri komputer yang bisa dikatakan

aman dari kejahatan komputer? Apa hubungan kejahatan komputer dengan keamanan komputer? Jelaskan? Bagaimana tahapan-tahapan mengamankan sistem komputer?

Anda mungkin juga menyukai