2.
3. 4.
Jelaskan Apa yang di maksud dengan kejahatan komputer? Jelaskan Apa saja jenis kejahatan computer yang anda ketahui ? Jelaskan hal apa saja yang harus dilakukan agar terhindar dari kejahatan komputer? Jelaskan hal apa yang menyebabkan terjadinya kejahatan komputer, dan anda jelaskan menurut pendapat anda bagaimana perkembangan kejahatan komputer saat ini di indonesia.
komputer sebagai: aksi kriminal dimana komputer digunakan sebagai senjata utama sebagai: kejahatan dimana tindakan kriminal hanya bisa dilakukan dengan menggunakan teknologi cyber dan terjadi di dunia cyber
sebagai: aksi kejahatan yang menggunakan teknologi komputer sebagai komponen utama
crime is crime toward computer " (kejahatan yang ditujukan pada komputer)
Organization of European Community Development (OECD)
menyatakan bahwa, "Any illegal, unethicall or unauthorized behavior relating to the authomatic processing and/or the transmission of data" (kejahatan komputer ini termasuk segala akses illegal atau secara tidak sah terhadap suatu transmisi data) Dapat di simpulkan bahwa ,Kejahatan komputer adalah: penyalahgunaan komputer sebagai alat atau objek kejahatan untuk melakukan segala akses ilegal terhadap suatu transaksi.
Himanen (2001) menyatakan bahwa, Hacker adalah seseorang yang senang memprogram dan percaya bahwa berbagi informasi adalah hal yang sangat berharga.
Cracking
Cracker merupakan hacker yang merusak sistem keamanan sebuah system dan kemudian melakukan pencurian dan tindakan anarki, begitu mereka mendapat akses.
Carding
Pembelian barang dengan kartu kredit palsu atau kartu credit orang lain yang bukan merupan hak kita.
Ruang Lingkup Kejahatan Komputer a. Penipuan finansial melalui perangkat komputer dan media komunikasi digital. b. Sabotase terhadap perangkat-perangkat digital, data-data milik orang lain, dan jaringan komunikasi data. c. Pencurian informasi pribadi seseorang maupun organisasi tertentu. d. Penetrasi terhadap sistem komputer dan jaringan sehingga menyebabkan privasi terganggu atau gangguan pada fungsi komputer yang Anda gunakan (denial of service). e. Para pengguna internal sebuah organisasi melakukan akses-akses ke server tertentu atau ke internet yang tidak dizinkan oleh peraturan organisasi. f. Menyebarkan virus, worm, backdoor, trojan pada perangkat komputer sebuah organisasi yang mengakibatkan terbukanya akses-akses bagi orang-orang yang tidak berhak.
Sebuah program atau alat yang mampu mendeteksi kelemahan sebuah komputer di jaringan lokal atau dijaringan lokasi lain.
Sniffer
Kata lain dari Network Analyzer berfungsi sebagai alat untuk memonitor jaringan komputer. alat ini dapat dioperasikan hampir pada seluruh tipe protokol pada Ethernet, TCP/IP, IPX dll
Program yang dipakai untuk membuka enkripsi password atau sebaliknya, tetapi sering digunakan untuk mematikan sistem pengamanan password
Destructive Device
Sekumpulan program antivirus yang dubuat khusus untuk menghancurkan data-data, diantaranya Trojan Horse, Worms, Email Boms, dll
a.Penipuan data
merupakan metode yang paling sederhana, aman dan lazim digunakan. Metode ini menyangkut pengubahan data sebelum atau selama proses pemasukan ke komputer.
b.Trojan horse
merupakan penempatan kode program secara tersembunyi pada suatu program komputer. Metode ini paling lazim digunakan untuk sabotase. Trojan horse yang terkenal yaitu program macintosh yang disebut sexy lady. Program ini pada layar komputer menampilkan gambar-gambar erotis. Sepertinya tidak berbahaya. Namun, pada kenyataannya program tersebut merusak data pada komputer. Serupa dengan trojan horse adalah program virus.
c.Teknik Salami
merupakan metode pengambilan sebagian kecil tanpa terlihat secara keseluruhan. Sebagai contoh adalah sistem tabungan di bank untuk mengurangi secara acak beberapa ratus rekening sejumlah 25 rupiah kemudian mentransfernya secara sah melalui metode normal. Biasanya metode ini diterapkan untuk perhitungan bunga dengan cara pembulatan ke bawah. Misalnya nilai bunga 175 rupiah akan dicatat 150 rupiah. Selisih 25 rupiah inilah yang akan ditransfer ke rekening tertentu. Kecil memang tetapi bila jumlah rekening banyak dan dilakukan beberapa tahun nilainya akan besar
d.Logic bomb
merupakan program komputer untuk diaktifkan pada waktu tertentu. Logic bomb merupakan metode tertua yang digunakan untuk tujuan sabotase. Contoh kasus logic bomb ini adalah seperti yang dilakukan oleh Donald Burleson seorang programmer perusahaan asuransi di Amerika. Ia dipecat karena melakukan tindakan menyimpang. Dua hari kemudian sebuah logic bomb bekerja secara otomatis mengakibatkan kira-kira 160.000 catatan penting yang terdapat pada komputer perusahaan terhapus.
e.Kebocoran data
merupakan metode pencurian atau pengambilan data secara tidak sah. Teknik yang digunakan mulai dari yang sederhana seperti mengambil data dengan media penyimpanan atau dengan teknik khusus seperti mencari kelemahan dalam sistem keamanan komputer baru mengambil data yang diperlukan. Sebenarnya masih banyak metodemetode kejahatan komputer yang lebih canggih. Metode-metode di atas adalah gambaran sebagian metode yang cukup sering digunakan.
Kemudian pada tahun 1983, analogi hacker semakin berkembang untuk menyebut seseorang yang memiliki obsesi untuk memahami dan menguasai sistem komputer. Pasalnya, pada tahun tersebut untuk pertama kalinya FBI menangkap kelompok kriminal komputer The 414s yang berbasis di Milwaukee AS. 414 merupakan kode area lokal mereka. Kelompok yang kemudian disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial SloanKettering hingga komputer milik Laboratorium Nasional Los Alamos. Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.
Kemudian pada perkembangan selanjutnya muncul kelompok lain yang menyebut-nyebut diri hacker, padahal bukan. Mereka ini (terutama para pria dewasa) yang mendapat kepuasan lewat membobol komputer dan mengakali telepon (phreaking). Hacker sejati menyebut orang-orang ini 'cracker' dan tidak suka bergaul dengan mereka. Hacker sejati memandang cracker sebagai orang malas, tidak bertanggung jawab, dan tidak terlalu cerdas. Hacker sejati tidak setuju jika dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi hacker. Para hacker mengadakan pertemuan setiap setahun sekali yaitu diadakan setiap pertengahan bulan Juli di Las Vegas. Ajang pertemuan hacker terbesar di dunia tersebut dinamakan Def Con. Acara Def Con tersebut lebih kepada ajang pertukaran informasi dan teknologi yang berkaitan dengan aktivitas hacking.
Pengertian Hacker dan Cracker 1. Hacker Hacker adalah sebutan untuk mereka yang memberikan sumbangan yang bermanfaat kepada jaringan komputer, membuat program kecil dan membagikannya dengan orang-orang di Internet. Sebagai contoh : digigumi (Grup Digital) adalah sebuah kelompok yang mengkhususkan diri bergerak dalam bidang game dan komputer. Digigumi ini menggunakan teknik teknik hexadecimal untuk mengubah teks yang terdapat di dalam game.
Contohnya, game Chrono Trigger berbahasa Inggris dapat diubah menjadi bahasa Indonesia. Oleh karena itu, status Digigumi adalah hacker, namun bukan sebagai perusak. Hacker disini artinya, mencari, mempelajari dan mengubah sesuatu untuk keperluan hobi dan pengembangan dengan mengikuti legalitas yang telah ditentukan oleh developer game. Para hacker biasanya melakukan penyusupan-penyusupan dengan maksud memuaskan pengetahuan dan teknik. Rata - rata perusahaan yang bergerak di dunia jaringan global (internet) juga memiliki hacker. Tugasnya yaitu untuk menjaga jaringan dari kemungkinan perusakan pihak luar "cracker", menguji jaringan dari kemungkinan lobang yang menjadi peluang para cracker mengobrak - abrik jaringannya, sebagai contoh : perusahaan asuransi dan auditing "Price Waterhouse". Ia memiliki team hacker yang disebut dengan Tiger Team. Mereka bekerja untuk menguji sistem sekuriti client mereka.
2. Cracker
Cracker adalah sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya di jaringan komputer, membypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-deface (merubah halaman muka web) milik orang lain bahkan hingga men-delete data orang lain, mencuri data dan umumnya melakukan cracking untuk keuntungan sendiri, maksud jahat, atau karena sebab lainnya karena ada tantangan. Beberapa proses pembobolan dilakukan untuk menunjukan kelemahan keamanan sistem.
2. Semi Elite
Ciri-ciri : lebih muda dari golongan elite, mempunyai kemampuan & pengetahuan luas tentang komputer, mengerti tentang sistem operasi (termasuk lubangnya), kemampuan programnya cukup untuk mengubah program eksploit.
3. Developed Kiddie
Ciri-ciri : umurnya masih muda (ABG) & masih sekolah, mereka membaca tentang metoda hacking & caranya di berbagai kesempatan, mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya, umumnya masih menggunakan Grafik User Interface (GUI) & baru belajar basic dari UNIX tanpa mampu menemukan lubang kelemahan baru di sistem operasi.
4. Script Kiddie
Ciri-ciri : seperti developed kiddie dan juga seperti Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal, tidak lepas dari GUI, hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.
5. Lamer
Ciri-ciri : tidak mempunyai pengalaman & pengetahuan tapi ingin menjadi hacker sehingga lamer sering disebut sebagai wanna-be hacker, penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit, melakukan hacking dengan menggunakan software trojan, nuke & DoS, suka menyombongkan diri melalui IRC channel, dan sebagainya. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie saja.
10. Baik Hacking maupun Phreaking adalah satu-satunya jalan lain untuk menyebarkan informasi pada massa agar tak gagap dalam komputer. Cracker tidak memiliki kode etik apapun.
Gambaran umum aturan main yang perlu di ikuti seorang hacker seperti di jelaskan oleh Scorpio, yaitu:
Di atas segalanya, hormati pengetahuan & kebebasan informasi. Memberitahukan sistem administrator akan adanya pelanggaran keamanan / lubang di keamanan yang anda lihat. Jangan mengambil keuntungan yang tidak fair dari hack. Tidak mendistribusikan & mengumpulkan software bajakan. Tidak pernah mengambil resiko yang bodoh selalu mengetahui kemampuan sendiri. Selalu bersedia untuk secara terbuka / bebas / gratis memberitahukan & mengajarkan berbagai informasi & metoda yang diperoleh. Tidak pernah meng-hack sebuah sistem untuk mencuri uang. Tidak pernah memberikan akses ke seseorang yang akan membuat kerusakan. Tidak pernah secara sengaja menghapus & merusak file di komputer yang dihack. Hormati mesin yang di hack, dan memperlakukan dia seperti mesin sendiri. Hacker sejati akan selalu bertindak berlandaskan kode etik dan aturan main sedang cracker tidak mempunyai kode etik ataupun aturan main karena cracker sifatnya merusak.
KEAMANAN KOMPUTER
komputer atau sistem komputer tidak terserang oleh virus atau terlacak oleh pihak pihak yang tidak berhak.
Melindungi Perangkat Keras Komputer Teknologi yang semakin maju dan berkembang memiliki banyak keuntungan dalam kehidupan manusia, namun dibalik itu aspek negatifnya juga
banyak terjadi salah satunya kejahatan pencurian.Untuk mencegah pencurian terutama di lingkungan labor,perangkat khusus anti pencurian seperti kabel dengan kunci dapat mengamankan komputer di lokasi fisik.Selain itu catat juga nomor seri unit sistem komputer tersebut atau letakkan log identifikasi khusus yang bisa dikenali.
Untuk menghindari file pada komputer agar tidak hilang perlu dibangun kebiasaan untuk mem-backup file secara teratur,pengguna bisa menggunakan drive tape backup yang bisa menyimpan 10 Gigabyte.Komputer yang dihubungkan ke sebuah jaringan juga dapat mem-backup file pada komputer lain
Mengendalikan Akses
Orang yang tidak mempunyai otoritas dapat mempunyai akseske file komputer orang lain dengan mencuri komputer.Untuk itu ada beberapa metode yang dilakukan untuk mengidentifikasi agar pengguna sah sebelum mengizinkan akses file.Metode perlindungan yang umum adalah mengkombinasikan nama pengguna dan password dengan menggabungkan dari huruf kapital dan huruf kecil,angka dan simbol,hal ini dilakukan supaya oramng lain tidak mengetahui password yang kita akses. Selain itu juga dapat menginstal alat biometrik seperti scannerselaput pelangi atu sidik jari atau gunakan objek possesion seperti kartu gesek magnetik.
2.Networking Security
Authentication: pemakai harus dapat membuktikan dirinya. Contoh: user dan password. Dalam jaringan UNPAR ditambahkan sumber akses (komputer yang digunakan) dengan asumsi bahwa pada satu saat satu orang hanya dapat/boleh bekerja dengan satu komputer yang sama. gateway: gerbang masuk menuju sistem dengan firewall attack: serangan terhadap sistem. authorization: pemakai diperbolehkan menggunakan pelayanan dan resource sesuai dengan haknya. monitoring: pengawasan terhadap jaringan Komunikasi terenkripsi: menggunakan enkripsi agar data tak dapat diintip
Gateway
Gateway yang menghubungkan sistem ke luar dapat menjadi gerbang ke dalam, sehingga ada resiko perusakan atau pencurian data oleh publik yang jauh lebih luas. Firewall (dinding api) gateway yang menjaga keamanan sistem. Penyaringan packet: hanya paket dari dan ke host, tcp, udp tertentu yang boleh berkomunikasi. Program melakukan pemeriksaan dan penyaringan sehingga hanya pelayanan yang diketahui dan benar yang boleh lewat. Gateway aplikasi: pengiriman dan penerimaan mail gateway untuk mempermudah pemeriksaan dan mengurangi beban jaringan.
Attack
Password terbuka karena: pencurian, catatan yang tercecer,
pengamatan (cara mengetik, mengintip paket) Membelokkan akses: dengan mengganti ip, dns, atau route membelokkan akses ke server palsu untuk menjebak password. Kesalahan program: tak ada gading yang tak retak Jangan menjalankan program yang tak diketahui. Penyebaran virus melalui email, java script, vb script. Membebani server dengan akses yang besar. Batu loncatan: biasanya akses dari komputer yang terletak di intranet kurang dibatasi. Apabila akses ke komputer di intranet terbuka, maka pemakai internet dapat masuk ke dalam komputer di intranet, kemudian menggunakan komputer tersebut sebagai batu loncatan.
yang terjadi sebagai tindakan preventif dengan membaca catatan system. UNIX: catatan biasanya disimpan dalam directory /var/log. /var/log/messagesPesan-pesan dari sistem/var/log/maillogTransaksi email (SMTP)
Komunikasi Terenkripsi
Komunikasi melalui jaringan publik memungkinkan adanya penyadap ikut mendengarkan percakapan. Beberapa software: Secure Shell: pengganti telnet dengan enkripsi HTTPS: secure HTTP Akibat enkripsi, data yang dipertukarkan lebih besar
Enkripsi
adalah Sebuah proses yang mengubah suatu data menjadi kode yang tidak bisa dimengerti (tidak terbaca).Enkripsi merupakan aspek yang sangat penting dalam komunikasi data melalui komputer sehingga kerahasiaan data tetap terjamin
Keamanan dari enkripsi bergantung pada beberapa faktor. Pertama, algoritma enkripsi harus cukup kuat sehingga sulit untuk men-decript ciphertext dengan dasar ciphertext tersebut. Lebih jauh lagi, keamanan dari algoritma enkripsi bergantung pada kerahasiaan dari kuncinya bukan algoritmanya.yaitu dengan asumsi bahwa adalah tidak praktis untuk mendekripsikan informasi dengan dasar ciphertext dan pengetahuan tentang algoritma dekripsi dan enkripsi. atau dengan kata lain, kita tidak perlu menjaga kerahasiaan dari algoritma tetapi cukup dengan kerahasiaan kuncinya.
membaca tetapi tidak mengubahnya , eavesdropping dapat dirintangi dengan mengekripsi badan pesan dengan menggunakan enkripsi symmetric key. Orang yang menginterspsi pesan tidak bisa membaca tanpa key. Spoofing adalah menyamar sebagai pengirim. Untuk membuktikan keaslian identitas pengirim, pengirim dapat menggunakan enkripsi public key. Pengirim mengekripsi bagian-bagian pesan dengan menggunakan private key nya. Mempresentation, mengirim sebuah pesan dengan mengesahkan public keydari situs web,jika penerima tidak mempunyai private key, ia tidak bias membaca. Tampering, mengubah isi suatu pesan, kelemahan metode ini adalah penerima harus mempunyai pasword yang sama untuk mendeskripsi file.
PRIVASI
Komputer
sangat baik dalam menyimpan dan menghubungkan informasi hampir di semua aspek hidup. Komputer dapat menyimpan informasi tentang database yang dapat di analisis untuk dapat menemukan pola. desainer halaman web dapat menggunakan informasi ini untuk menggustomasi halaman-halaman yang dilihat untuk menyajikan berbagai produk yang kemungkinan besar akan diberi, untuk meningkatkan efisien belanja online. Lembaga penegak hukum dapat menggunakan database untuk menemukan dan menuntut mereka yang melanggar hukum. Database ini juga dapat digunakan oleh individu untuk mencari dan menemukan informasi yang disukai untuk disimpan. Database dapat digunakan untuk mengisi bis surat dengan email yang tiak dikehendaki atau menolak beberapa pemenuhan asuransi kesehatan. Menyalahgunakan akses mereka ke informasi didalam database. Privasi yang menghubungkan dengan individu,bisnis, dan pemerintah.
Individu Menggunakan sumber online untuk menemukan informasi pribadi tentang seseorang informasi tersedia pada nomor telepon, harga rumah, catatan kriminal, dan sejarah kredit. Menimalkan ketersediaan informasi pribadi anda untuk orang lain:
Jangan
memeberikan nama Anda yang sesungguhnya kepada orang asing. Ketika mengunjungi situs web, gunakanlah layanan yang menyembunyikan indentitas anda.
BISNIS Privasi bisnis yang digunakan biasanya digunakan pada suatu perusahaan untuk mencari keuntungan.misalnya pemasaran. fungsi pemasaran dalam perusahaan adalah menemukan cara yang paling efektif untuk mengiklankan produk perusahaan pada konsumen,dengan kata lain menarik konsuman agar membeli produk tersebut. Untuk itu kita butuh pengamanan pada data data tersebut.
PEMERINTAH Memahami resiko dari akses ke penjabat pemerintah untuk informasi privat dapat digunakan untuk memusatkan kekeuasaan. Mendaftarakan piranti-piranti yang digunakan oleh lembaga keamanan dan penegak hukum yang mencari informasi pribadi: Carnivore = Memeriksa e-mail untuk kata kunci Magic Lanten = Menginfeksi komputer tersangka dengan web bug unutk melaporkan aktivitasnya Pengenalan wajah
Berikan Tanggapan anda mengenai pengaruh /dampak dari penerapan UU Teknologi Informasi dan Transaksi Elektronik terhadap kejahatan dan keamana komputer
aman dari kejahatan komputer? Apa hubungan kejahatan komputer dengan keamanan komputer? Jelaskan? Bagaimana tahapan-tahapan mengamankan sistem komputer?