Anda di halaman 1dari 17

KATA 

PENGANTAR 

Puji syukur atas Berkat  limpahan  rahmat Tuhan sehingga penyusun  mampu 


menyelesaikan  tugas  makalah  ini.

Makalah ini dimaksudkan sebagai penjelasan ringkas dari kejahatan komputer. Dengan
membaca makalah kejahatan komputer ini diharapkan pembaca dapat memahami dan mengerti
tentang yang disebut kejahatan komputerdan juga dapat memahami faktor dan hal – hal yang
berhubungan dengan kejahatan komputer.

Makalah ini memuat tentang pentingnya kejahatan komputer beserta sub–sub bagiannya
seperti; Pengertian Kejahatan Komputer, Hacker, Cracker, Spam dan Spyware.
Akhir kata penulis mengucapkan terima kasih kepada semua pihak yang telah membantu dalam
penyelesaian makalah ini. Kritik dan saran pembaca sangat kami harapkan untuk penyempurnaan
makalah ini di masa mendatang.

Penulis,
DAFTAR ISI

KATA PENGANTAR

DAFTAR ISI

BAB I PENDAHULUAN
1.1 Latar Belakang Masalah
1.2 Identifikasi Masalah

BAB II ISI
2.1 Hacker
2.2 Cracker
2.3 Bentuk Cybercrime
2.4 Spam
2.5 Spyware

BAB III KESIMPULAN DAN SARAN


3.1 Kesimpulan
3.2 Saran

BAB IV PENUTUP

DAFTAR PUSTAKA
BAB I
PENDAHULUAN

1.1 Latar Belakang Masalah

Kemajuan teknologi tidak terlepas dari sisi baik dan sisi buruk. Di suatu sisi kemajuan
teknologi sangat berguna untuk membantu pekerjaan sehari-hari. Di sisi lain, juga menyebabkan
bertambahnya jenis kejahatan baru, yang biasa disebut “cyber crime”.

Jenis kejahatannya pun beragam. Mulai dari sniffing, internet abuse, cracking, spamming,
carding dan sebagainya. Mulai dari coba-coba sampai dengan ketagihan.

Kejahatan terhadap computer dapat menimbulkan ancaman karena merupakan tindakan yang
tidak bertanggung jawab terhadap sekelompok kecil pengguna computer dan seseorang dapat
mengambil keuntungan di akibatkan tersebut.

Kejahatan computer pada bidang hukum

Dalam sebuah pembukaan hukum mengatakan bahwa kejahatan kompuetr meliputi acces
dari dokumen penting dalam komputer (Digunakan oleh pemerintah federal) atau
pengoperasian.

Contoh – contoh kejahatan komputer


1. Pencurian uang
2. Virus computer
3. Layanan pencurian
4. Pencurian data dalam program
5. Memperbanyak program
6. Mengubah data
7. Pengrusakan program
8. Pengrusakan data
9. Pelanggaran terhadap kebebasan
10. Pelanggaran trhadap undang – undang atau hukun internasional
1.2 Identifikasi Masalah

Internet sebagai hasil rekayasa teknologi bukan hanya menggunakan kecanggihan


teknologi komputer tapi juga melibatkan teknologi telekomunikasi di dalam pengoperasiannya.

Pada perkembangannya, ternyata penggunaan internet tersebut membawa sisi negatif,


dengan membuka peluang munculnya tindakan-tindakan anti-sosial dan perilaku kejahatan yang
selama ini dianggap tidak mungkin terjadi.

Sebagaimana sebuah teori mengatakan: “crime is a product of society its self“, yang secara
sederhana dapat diartikan bahwa masyarakat itu sendirilah yang melahirkan suatu kejahatan.

Semakin tinggi tingkat intelektualitas suatu masyarakat, semakin canggih pula kejahatan
yang mungkin terjadi dalam masyarakat itu.
BAB 2
ISI
2.1. Hacker

Hacker adalah orang yang mempelajari, menganalisa, dan selanjutnya bila menginginkan,
bisa membuat, memodifikasi, atau bahkan mengeksploitasi sistem yang terdapat di sebuah
perangkat seperti perangkat lunak komputer dan perangkat keras komputer seperti program
komputer, administrasi dan hal-hal lainnya , terutama keamanan.

Para hacker biasanya melakukan penyusupan-penyusupan dengan maksud memuaskan


pengetahuan dan teknik. Rata – rata perusahaan yang bergerak di dunia jaringan global (internet)
juga memiliki hacker.

Mereka menghabiskan sebagian besar waktunya, mendedikasikan keahlian komputer dan


segala sesuatu yang berhubungan dengan dunia TI. Orang-orang ini merupakan pakar internet,
memahami dunia komputasi. Administrator jaringan anda, menganggap mereka memahami
benar apa yang mereka bicarakan, kebanyakan juga seorang hacker. Hacker bukanlah orang-
orang yang ada dibarisan terdepan dalam perang internet guna memperoleh akses ilegal ke
komputer tanpa alasan yang kuat. Seorang hacker hanya akan mengambil alih sistem jika hal
tersebut membutuhkan proses pemikiran yang rumit, sesuatu yang menantang, dan yang akan
memberikan informasi atau membantu mereka mengklarifikasi informasi tentang bagaimana hal
tersebut dilakukan. Para hacker selalu haus ilmu pengetahuan, mempelajari lebih dalam,
menyukai dan selalu ingin memperoleh lebih rinci mengenai subyek tertentu. Komputer.
Internet. Catatan: Para hacker dapat juga didefinisikan sebagai kelompok White Hat.

Dari masa ke masa definisi “hacker” telah berkembang, namun pada masa ini dapat
idefinisikan sebagai “Orang-orang yang gemar mempelajari seluk beluk system komp. Dan
bereksperimen dengannya.” Eric Raymond, penyusun “The New Hacker’s Dictionary (MIT
Press 1994), menuliskan ciri-ciri hacker sebagai berikut :
- Gemar mempelajari detail system komp. Atau bahasa pemrograman.
- Gemar melakukan praktek pemrograman daripada hanya menteorikannya.
- Mampu menghargai hasil hacing orang lain.
- Mempelajari pemrograman dengan cepat.
- Mahir dalam system operasi / bahasa pemrograman tertentu (Unix).

Hacker sejati bukanlah kelompok kriminal perusak jaringan seperti anggapan orang
banyak, namun harus diakui bahwa dari waktu ke waktu terdapat cukup banyak hacker yang
menyalah gunakan kemampuan dan pengethuan mereka untuk hal-hal yang destruktif dan
negatif, melakukan berbagai kejahatan atau berbuat usil dengan mengacaukan dan merusak file
orang.

Tingkatan Hacker;

· Elite
· Semi Elit
· Developed Kiddie
· Scrip Kiddie
· Lamer
Hacker di klasifikasikan sebagai berikut :

a. White Hats

White Hats merupakan hacker yang bekerja sebagai system analist,system administrator maupun
security analist. White hats bekerja dalam sistem dan memiliki kemampuan yang tinggi untuk
menjaga sistem agar tetap bekerja dengan baik dan tidak diacak-acak oleh orang lain. White Hats
hackers rata-rata memiliki sertifikat kode etik hacker, misalnya CEH (Certified Ethical Hacker)

contoh : seseorang yang melakukan analisa keamanan sebuah website, lalu dia tidak merubah
atau merusak website tersebut, tetapi ia melaporkan bug atau celah keamanan yang ia temui
kepada admin websiter tersebut

b. Gray Hats

Gray Hats merupakan hacker yang bekerja offensivelly dan defensivelly. Gray Hats merupakan
orang yang melakukan attacking terhadap sistem yang juga bekerja untuk membuat pertahanan
terhadap sistem. Hacker tipe ini merupakan hacker yang membobol sistemnya untuk
mendapatkan bugs dan lubang dari sistemnya yang kemudian mempelajari dan menutup lubang
tersebut.

contoh : seseorang yang melakukan analisa keamanan dengan melakukan penerobosan pada
keamanan sebuah website, lalu dia bisa merusak, dan kadang-kadang juga melaporkan yang dia
temui kepada administrator

c. Black Hats

Black Hats merupakan hacker yang hanya bekerja sebagai attacker dan mengambil manfaat
terhadap sistem yang diserangnya. Black hats merupakan hacker yang merusak sistem atau
sering juga disebut sebagai cracker. Contoh aksi yang dilakukan oleh hacker Black Hats antara
lain membobol situs perbankan, mengambil account (Carding), dsb.
contoh : seseorang yang melakukan penerobosan keamanan sebuah website, lalu menggunakan
informasi yang ia dapat untuk keuntungan diri sendiri, seperti pencurian informasi kartu kredit,
defacing halaman web

d. Suicide Hacker

Suicide Hacker merupakan hacker yang bekerja persis seperti Black Hats Hacker, bersifat
destruktif dan tidak peduli terhadap ancaman yang akan menimpa nya. Rata rata suicide hacker
merupakan orang yang tidak memiliki tujuan yang jelas, hanya membobol, mengambil
keuntungan, ingin terkenal dan tidak takut terhadap hukum.

contoh : sama dengan black hat, tetapi ini jauh lebih agresif, dan biasanya membuat sebuah
tantangan kepada administrator maupun pihak kepolisian
2.2 Cracker

Seperti yang telah dijelaskan sebelumnya, Cracker termasuk di dalam hacker (Black hats
hacker dan Suicide hacker). Tetapi cracker sifatnya merusak. Menggunakan ilmu yang mereka
miliki untuk melakukan perusakan atau merugikan orang lain.
Kelompok ini tidak mengetahui bagaimana komputer tersebut bekerja. Seorang cracker
tidak peduli terhadap masyarakat dan tidak memikirkan akibat dari tindakan mereka. Para
Cracker dianggap hina dalam forum hacking dan identik dengan kerusakan dan “Google”. Para
cracker ingin segala sesuatunya yang dikuasainya disimpan dalam piringan hitam. Mereka tidak
mencari informasi untuk diri mereka dan tergantung siapa saja yang memberikannya ke mereka.
Mereka inilah kaum wanna-be.

contoh : seperti pencurian informasi kartu kredit, defacing halaman web, phising, dll

2.3 Bentuk Cybercrime

Adalah perbuatan melawan hukum yang dilakukan memakai komputer sebagai sarana/alat
atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan
merugikan pihak lain.

Kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis utama
komputer dan jaringan telekomunikasi ini dalam beberapa literatur dan prakteknya
dikelompokan dalam beberapa bentuk, antara lain:

 Unauthorized Access to Computer System and Service Yaitu Kejahatan yang dilakukan
dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah,
tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang
dimasukinya.
 Illegal Contents Yaitu Merupakan kejahatan dengan memasukkan data atau informasi ke
internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar
hukum atau mengganggu ketertiban umum.
 Data Forgery Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen
penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini
biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah
terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku.
 Cyber Espionage Merupakan kejahatan yang memanfaatkan jaringan internet untuk
melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan
komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan
terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam
suatu sistem yang computerized.
 Cyber Sabotage and Extortion Kejahatan ini dilakukan dengan membuat gangguan,
perusakan atau penghancuran terhadap suatu data, program komputer atau sistem
jaringan komputer yang terhubung dengan internet.
 Offense against Intellectual Property Kejahatan ini ditujukan terhadap Hak atas Kekayaan
Intelektual yang dimiliki pihak lain di internet.
 Infringements of Privacy Kejahatan ini ditujukan terhadap informasi seseorang yang
merupakan hal yang sangat pribadi dan rahasia.

2.4 Spam
Spam atau junk mail adalah penyalahgunaan dalam pengiriman berita elektronik untuk
menampilkan berita iklan dan keperluan lainnya yang mengakibatkan ketidaknyamanan bagi
para pengguna web. Bentuk berita spam yang umum dikenal meliputi: spam e-mail, spam pesan
instan, spam Usenet newsgroup, spam mesin pencari informasi web (web search engine spam),
spam blog, spam berita pada telepon genggam, spam forum Internet, dan lain lain.

Spam ini biasanya datang bertubi-tubi tanpa diminta dan sering kali tidak dikehendaki
oleh penerimanya. Beberapa contoh lain dari spam ini bisa berupa e-mail berisi iklan, surat masa
singkat (SMS) pada telepon genggam, berita yang masuk dalam suatu forum kelompok warta
berisi promosi barang yang tidak terkait dengan kegiatan kelompok warta tersebut, spamdexing
yang menguasai suatu mesin pencari (search engine) untuk mencari popularitas bagi suatu URL
tertentu, ataupun bisa berupa berita yang tak berguna dan masuk dalam suatu blog, buku tamu
situs web, dan lain-lain.

Spam dikirimkan oleh pembuat iklan dengan biaya operasi yang sangat rendah, karena
spam ini tidak memerlukan perantara (mailing list) untuk mencapai para pelanggan-pelanggan
yang diinginkan. Sebagai akibatnya banyak pihak yang dirugikan. Selain pengguna Internet itu
sendiri, ISP (Penyelenggara Jasa Internet atau Internet Service Provider), dan masyarakat umum
juga merasa tidak nyaman. Karena biasanya sangat mengganggu dan kadang-kadang
membohongi, berita spam termasuk dalam kegiatan melanggar hukum dan merupakan perbuatan
pidana yang bisa ditindak melalui undang-undang Internet.

contoh : spam comment blog, spam email


2.5 Spyware

Spyware yang juga dikenal dengan nama “adware”, adalah semacam program tersembunyi yang
berfungsi mengirim informasi mengenai komputer yang terinfeksi melalui komunikasi internet
ke si pembuat spyware ini. Biasanya spyware otomatis terinstall (terpasang) di komputer kita
secara otomatis akibat kita mendownload software tertentu atau mengklik iklan tertentu dari
sebuah situs.

Spyware menjadi berbahaya karena saat ini Spyware tidak hanya sebagai pengirim info
tersembunyi saja, tapi juga menginstall (memasang) semacam program khusus (sering disebut
‘trojan’) yang pada akhirnya si pemilik Spyware bisa memata-matai segala aktivitas yang kita
lakukan di internet tanpa sepengetahuan kita.

Cara mencegah masuknya Spyware

Untuk memburu spyware, dapat menggunakan progam anti-spyware yang banyak tersedia di
internet (naik yang gratis maupun yang berbayar). Contohnya AVG AntiSpyware.

contoh : trojan, worm, dll


BAB III
KESIMPULAN DAN SARAN

3.1 Kesimpulan

Hacker : membuat teknologi internet semakin maju karena hacker menggunakan


keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem
keamanan dalam sebuah sistem komputer ataupun dalam sebuah software, membuat gairah
bekerja seorang administrator kembali hidup karena hacker membantu administrator untuk
memperkuat jaringan mereka.

Cracker : merusak dan melumpuhkan keseluruhan sistem komputer, sehingga data-data


pengguna jaringan rusak, hilang, ataupun berubah.

3.2 Saran

Beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan
cybercrime adalah :

 Melakukan modernisasi hukum pidana nasional beserta hukum acaranya, yang


diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut
 Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar
internasional
 Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya
pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan
cybercrime
 Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya
mencegah kejahatan tersebut terjadi
 Meningkatkan kerjasama antar negara, baik bilateral, regional maupun multilateral,
dalam upaya penanganan cybercrime, antara lain melalui perjanjian ekstradisi dan mutual
assistance treaties
BAB IV
PENUTUP

Kejahatan komputer adalah tindakan pidana kriminal yang dilakukan pada teknologi
internet (cyberspace), baik yang menyerang fasilitas umum di dalam cyberspace ataupun
kepemilikan pribadi Kejahaatan komputer biasanya dipengaruhi beberapa faktor dari segi
ekonomi, politik, intelektual.

Seharusnya ilmu pengetahuan yang dimiliki digunakan untuk hal-hal yang berguna bagi
orang lain. Sehingga ilmu yang dimiliki tidak digunakan untuk hal-hal yang bisa merugikan
orang lain.
DAFTAR PUSTAKA

- Lestari Sri, Prasetya, “Kasus Kejahatan Komputer” Artikel

- Prabowo W. Onno, “Belajar Menjadi hacker” Artikel

- http://hackertjilieghon.multiply.com/journal/item/2/Definisi_dari_Hacker_dan_Cracker

- http://fauzzi23.blogspot.com/definisi_hacer

- google.co.id
MAKALAH TIK
HACKER, CRACKER, SPAM, &
SPYWARE

Oleh : Charles Walelang

Kelas : XI IPA I