Anda di halaman 1dari 6

Nama Assignment : Tugas Individu Pertemuan E-Learning 8

Nama / NIM : I Made Intan Yahya Kurniawan / 1905551026


Kelas : SIM A

Computer Crime

Kejahatan dunia maya menjadi salah satu bisnis pertumbuhan Net. Saat ini, para penjahat
melakukan segalanya mulai dari mencuri kekayaan intelektual dan melakukan penipuan hingga
melepaskan virus dan melakukan tindakan cyberterrorism.
Kejahatan komputer, ancaman yang semakin meningkat bagi masyarakat, disebabkan oleh
tindakan kriminal atau tidak bertanggung jawab dari individu yang mengambil keuntungan dari
meluasnya penggunaan dan kerentanan komputer dan Internet serta jaringan lainnya. Ini
menyajikan tantangan besar bagi penggunaan etis teknologi informasi. Kejahatan komputer juga
merupakan ancaman serius bagi integritas, keselamatan, dan kelangsungan hidup sebagian besar
sistem bisnis dan dengan demikian menjadikan pengembangan metode keamanan yang efektif
sebagai prioritas utama. Kejahatan komputer didefinisikan oleh Association of Information
Technology Professionals (AITP) termasuk (1) penggunaan, akses, modifikasi, dan penghancuran
perangkat keras, perangkat lunak, data, atau sumber daya jaringan yang tidak sah; (2) rilis
informasi yang tidak sah; (3) penyalinan perangkat lunak yang tidak sah; (4) menolak akses
pengguna akhir ke perangkat keras, perangkat lunak, data, atau sumber daya jaringannya sendiri;
dan (5) menggunakan atau berkonspirasi untuk menggunakan komputer atau sumber daya jaringan
untuk mendapatkan informasi atau properti berwujud secara ilegal. Definisi ini dipromosikan oleh
AITP dalam Model Computer Crime Act dan tercermin dalam banyak undang-undang kejahatan
komputer.

1. Hacking dan Cracking


Pencuri dunia maya memiliki selusin alat berbahaya, mulai dari "pemindaian" yang
menemukan kelemahan dalam program perangkat lunak situs Web hingga "pengendus" yang
mengambil kata sandi.
Hacking dalam computerese, adalah penggunaan komputer yang obsesif atau akses yang
tidak sah dalam penggunaan sistem jaringan komputer. Peretas bisa saja orang luar atau karyawan
perusahaan yang menggunakan Internet dan jaringan lain untuk mencuri atau merusak data dan
program. Salah satu masalah dalam hacking adalah apa yang harus dilakukan seorang peretas yang
hanya melakukan pembobolan dan masuk elektronik, yaitu mendapatkan akses ke sistem komputer
dan membaca beberapa file tetapi tidak mencuri atau merusak apa pun. Situasi ini biasa terjadi
dalam kasus-kasus kejahatan komputer yang dituntut. Dalam kebanyakan kasus, pengadilan telah
menemukan bahwa undang-undang kejahatan komputer yang melarang akses berbahaya ke sistem
komputer berlaku bagi siapa saja yang mendapatkan akses tidak sah ke jaringan komputer orang
lain.
Peretas dapat memantau surel, akses server Web, atau transfer file untuk mengekstrak kata
sandi, mencuri file jaringan, atau menanam data yang akan menyebabkan sistem menyambut
penyusup. Peretas juga dapat menggunakan layanan jarak jauh yang memungkinkan satu komputer
di jaringan untuk menjalankan program di komputer lain untuk mendapatkan ak ses istimewa
dalam jaringan. Telnet, alat Internet untuk penggunaan interaktif komputer jarak jauh, dapat
membantu peretas menemukan informasi untuk merencanakan serangan lain. Peretas telah
menggunakan Telnet untuk mengakses port e-mail komputer, misalnya, untuk memonitor pesan
e-mail untuk kata sandi dan informasi lain tentang akun pengguna istimewa dan sumber daya
jaringan. Ini hanyalah beberapa tipikal kejahatan komputer yang dilakukan peretas di Internet
secara teratur. Itulah sebabnya langkah-langkah keamanan Internet seperti enkripsi dan firewall
sangat penting bagi keberhasilan e-commerce dan aplikasi e-bisnis lainnya.
Komunitas peretasan dengan cepat membuat perbedaan antara hacking dan cracking.
Seorang cracker (juga disebut black hat atau darkside hacker) adalah hacker jahat atau penjahat.
Istilah ini jarang digunakan di luar industri keamanan dan oleh beberapa programmer modern.
Masyarakat umum menggunakan istilah hacker untuk merujuk pada hal yang sama. Dalam jargon
komputer, makna hacker bisa jauh lebih luas. Nama itu berasal dari kebalikan dari peretas white
hat.
Biasanya seorang cracker adalah orang yang mempertahankan pengetahuan tentang
kerentanan yang ia temukan dan mengeksploitasi mereka untuk keuntungan pribadi, tidak
mengungkapkannya kepada masyarakat umum atau produsen untuk koreksi. Banyak cracker
mempromosikan kebebasan dan aksesibilitas individu atas privasi dan keamanan. Crackers dapat
berupaya memperluas lubang dalam sistem; setiap upaya yang dilakukan untuk menambal
perangkat lunak umumnya untuk mencegah orang lain dari juga mengkompromikan suatu sistem
di mana mereka telah memperoleh kontrol yang aman. Dalam kasus yang paling ekstrim, seorang
cracker dapat bekerja untuk menyebabkan kerusakan berbahaya atau membuat ancaman untuk
tujuan pemerasan.
Istilah cracker diciptakan oleh Richard Stallman untuk memberikan alternatif untuk
menyalahgunakan kata hacker yang ada untuk makna ini. Penggunaan istilah ini terbatas (seperti
"black hat") sebagian besar untuk beberapa bidang komputer dan bidang keamanan dan, bahkan
di sana, dianggap kontroversial. Satu kelompok yang menyebut diri mereka sebagai peretas terdiri
dari penggemar komputer yang terampil. Yang lain, dan penggunaan yang lebih umum, mengacu
pada orang yang berusaha untuk mendapatkan akses tidak sah ke sistem komputer.

2. Cyber-Theft
Banyak kejahatan komputer melibatkan pencurian uang. Dalam sebagian besar kasus,
mereka berada di dalam pekerjaan yang melibatkan entri jaringan yang tidak sah dan perubahan
database komputer yang curang untuk menutupi jejak karyawan yang terlibat. Tentu saja, banyak
kejahatan komputer melibatkan penggunaan Internet. Salah satu contoh awal adalah pencurian $
11 juta dari Citibank pada akhir 1994. Peretas Rusia Vladimir Levin dan kaki tangannya di St.
Petersburg menggunakan Internet untuk pembobolan elektronik sistem mainframe Citibank di
New York. Mereka kemudian berhasil mentransfer dana dari beberapa rekening Citibank ke
rekening mereka sendiri di bank-bank di Finlandia, Israel, dan California.
Dalam kebanyakan kasus, cakupan kerugian finansial semacam itu jauh lebih besar
daripada insiden yang dilaporkan. Perusahaan biasanya tidak mengungkapkan bahwa mereka telah
menjadi target atau korban kejahatan komputer. Mereka takut menakut-nakuti pelanggan dan
memicu keluhan oleh pemegang saham. Bahkan, beberapa bank Inggris, termasuk Bank of
London, membayar hacker lebih dari setengah juta dolar untuk tidak mengungkapkan informasi
tentang pembobolan elektronik.

3. Cyberterrrorism
Cyberterrorism adalah pengungkit komputer dan informasi organisasi atau pemerintah,
khususnya melalui Internet, untuk menyebabkan kerusakan fisik, dunia nyata, atau gangguan
infrastruktur yang parah. Ada beberapa yang berpendapat cyberterrorism sebenarnya adalah
bentuk peretasan atau perang informasi. Mereka tidak setuju dengan label terorisme karena
kemungkinan penciptaan rasa takut, kerusakan fisik yang signifikan, atau kematian dalam populasi
menggunakan cara elektronik, mengingat serangan saat ini dan teknologi pelindung.
Cyberterrorism dapat memiliki pengaruh skala besar yang serius pada sejumlah besar
orang. Ini secara signifikan dapat melemahkan ekonomi suatu negara, sehingga membantahnya
mengakses sumber daya vital dan membuatnya lebih rentan terhadap serangan militer. Cy berterror
juga dapat memengaruhi bisnis berbasis internet. Seperti bricks dan mortar retailers dan penyedia
layanan, sebagian besar situs Web yang menghasilkan pendapatan (baik dengan iklan, pertukaran
uang untuk barang, atau layanan berbayar) dapat kehilangan uang jika terjadi downtime yang
diciptakan oleh penjahat cyber. Karena bisnis internet memiliki kepentingan ekonomi yang
semakin meningkat di negara-negara, apa yang biasanya kejahatan dunia maya menjadi lebih
bersifat politis dan karenanya terkait dengan "teror".
Sampai saat ini, belum ada serangan cyber yang dilaporkan di Amerika Serikat. Namun,
ada beberapa contoh besar-besaran cyberterrorism di negara lain. Salah satu contohnya terjadi di
Rumania ketika teroris dunia maya secara ilegal mendapatkan akses ke komputer yang
mengendalikan sistem pendukung kehidupan di stasiun penelitian Antartika, yang membahayakan
58 ilmuwan yang terlibat. Namun, para pelakunya dihentikan sebelum kerusakan benar -benar
terjadi. Sebagian besar tindakan sabotase nonpolitis telah menyebabkan kerusakan finansial dan
lainnya, seperti dalam kasus di mana karyawan yang tidak puas menyebabkan pelepasan limbah
yang tidak diolah ke dalam air di Maroochy Shire, Australia. Virus komputer telah menurunkan
atau mematikan beberapa sistem yang tidak penting dalam pembangkit listrik tenaga nuklir, tetapi
ini tidak diyakini sebagai serangan yang disengaja. Baru-baru ini, pada bulan Mei 2007, Estonia
menjadi sasaran serangan cyber massal setelah penghapusan peringatan perang Rusia Perang
Dunia II dari pusat kota Talinn. Serangan itu adalah penolakan serangan layanan yang
didistribusikan di mana situs-situs tertentu dibombardir dengan lalu lintas untuk memaksa mereka
offline; hampir semua jaringan pelayanan pemerintah Estonia, serta dua jaringan bank Estonia
yang besar, terputus; selain itu, situs web partai politik Perdana Menteri Estonia Andrus Ansip saat
ini menampilkan surat permintaan maaf palsu dari Ansip karena menghapus patung peringatan
tersebut. Terlepas dari spekulasi bahwa serangan itu telah dikoordinasikan oleh pemerintah Rusia,
menteri pertahanan Estonia mengakui bahwa ia tidak memiliki bukti yang menghubungkan
serangan dunia maya dengan pihak berwenang Rusia. Rusia menyebut tuduhan keterlibatannya
"tidak berdasar," dan pakar NATO maupun Komisi Eropa tidak dapat menemukan bukti partisipasi
resmi pemerintah Rusia. Pada Januari 2008, seorang pria dari Estonia dihukum karena
meluncurkan serangan terhadap situs Web Partai Reformasi Estonia dan didenda.

4. Software Piracy
Program komputer adalah properti yang berharga dan karenanya menjadi subjek pencurian
dari sistem komputer. Namun, penyalinan perangkat lunak, atau pembajakan perangkat lunak yang
tidak sah, juga merupakan bentuk utama pencurian perangkat lunak. Pembajakan perangkat lunak
oleh karyawan perusahaan tersebar luas, yang mengakibatkan tuntutan hukum oleh Asosiasi
Penerbit Perangkat Lunak, asosiasi industri pengembang perangkat lunak, terhadap perusahaan
besar yang memungkinkan penyalinan program mereka yang tidak sah. Menyalin tanpa izin adalah
ilegal karena perangkat lunak adalah kekayaan intelektual yang dilindungi oleh undang-undang
hak cipta dan perjanjian lisensi pengguna. Misalnya, di Amerika Serikat, paket perangkat lunak
komersial dilindungi oleh Pembajakan Perangkat Lunak Komputer dan Amandemen Pemalsuan
terhadap Undang-Undang Hak Cipta Federal. Dalam kebanyakan kasus, pembelian paket
perangkat lunak komersial sebenarnya merupakan pembayaran untuk melisensikan
penggunaannya secara adil oleh pengguna akhir individu. Oleh karena itu, banyak perusahaan
menandatangani lisensi situs yang secara legal memungkinkan mereka untuk membuat sejumlah
salinan untuk digunakan oleh karyawan mereka di lokasi tertentu. Alternatif lain adalah shareware,
yang memungkinkan Anda membuat salinan perangkat lunak untuk orang lain, dan perangkat
lunak domain publik, yang tidak dilindungi hak cipta.
Studi terbaru oleh Business Software Alliance, kelompok antipiracy yang anggotanya
termasuk Apple Computer, IBM, Intel, dan Microsoft, menunjukkan bahwa pada 2007, perangkat
lunak bajakan menyumbang 38 persen perangkat lunak yang digunakan di seluruh dunia. Kerugian
yang dilaporkan dari pembajakan perangkat lunak pada tahun 2007 hampir $ 48 miliar — naik $
8 miliar dari tahun sebelumnya. "Itu lebih dari sepertiga dari pendapatan industri," kata Bob
Kruger, wakil presiden kelompok itu untuk penegakan hukum. Menurut temuan, hanya $ 50 miliar
dari $ 100 miliar perangkat lunak yang dibeli pada 2007 diperoleh secara sah. Dengan kata lain,
untuk setiap dolar yang dihabiskan untuk perangkat lunak yang dibeli secara sah di seluruh dunia,
ada perangkat lunak senilai 50 sen yang diperoleh secara ilegal.
Sebagai contoh, Carol Bartz, presiden dan ketua Autodesk, Inc. (www. Autodesk.com)
melaporkan bahwa salah satu produk andalan mereka, AutoCAD, memiliki 90 persen pasar desain
CAD (Computer-aided design) di China, namun penjualannya hampir dapat diabaikan ka rena
penerimaan luas pembajakan perangkat lunak. Bartz juga menyatakan bahwa banyak perusahaan
perangkat lunak enggan mengejar pasar pendidikan karena kekhawatiran bahwa beberapa salinan
perangkat lunak yang dibeli dapat menyebabkan jutaan salinan perangka t lunak ilegal, yang
diproduksi "atas nama anak-anak yang mendidik."

5. Computer Virues dan Worms


Salah satu contoh kejahatan komputer yang paling merusak adalah penciptaan v irus
komputer atau worm. Virus adalah istilah yang lebih populer, tetapi secara teknis, virus adalah
kode program yang tidak dapat berfungsi tanpa dimasukkan ke dalam program lain. Worm adalah
program berbeda yang dapat dijalankan tanpa bantuan. Dalam kedu a kasus tersebut, program-
program ini menyalin rutinitas yang mengganggu atau merusak ke dalam sistem komputer jaringan
siapa pun yang mengakses komputer yang terinfeksi virus atau yang menggunakan salinan disk
magnetik yang diambil dari komputer yang terinfeksi. Dengan demikian, virus komputer atau
worm dapat menyebarkan kehancuran di antara banyak pengguna. Meskipun kadang-kadang
hanya menampilkan pesan lucu, mereka lebih sering menghancurkan konten memori, hard disk,
dan perangkat penyimpanan lainnya.
Virus komputer biasanya memasuki sistem komputer melalui email dan lampiran file
melalui Internet dan layanan online atau melalui salinan perangkat lunak yang ilegal atau dipinjam.
Salinan perangkat lunak shareware yang diunduh dari Internet dapat menjadi sumber virus lain.
Virus biasanya menyalin dirinya sendiri ke dalam file sistem operasi komputer. Kemudian virus
menyebar ke memori utama dan menyalin dirinya ke hard disk komputer dan semua floppy disk
yang dimasukkan. Virus menyebar ke komputer lain melalui email, transfer file, kegiatan
telekomunikasi lainnya, atau floppy disk dari komputer yang terinfeksi.

Anda mungkin juga menyukai