Anda di halaman 1dari 9

PERKEMBANGAN KEJAHATAN MODERENISASI

TENTANG IT

Tugas Mata Kuliah

Pembaharuan Hukum Pidana

Oleh :

Hari Sakti Zabri (0110.0240.2014)

PASCA SARJANA UNIVERSITAS MUSLIM INDONESIA


MAKASSAR

2016
Perkembangan kejahatan Moderenisasi Tentang IT

Hari Sakti Zabri

Assalamu alaikum Wr.Wb

Puji dan syukur kita panjatkan kepada Allah SWT, yang telah memberikan kesehatan,
kekuatan serta pikiran ilmiah bagi kita dan penulis. Dan tak lupa juga kita kirimkan salam dan
shalawat kepada Nabi Besar Muhammad SAW yang telah membawa kita dari alam gelap gulita
kea lam yang terang benderang.

Makalah ini saya buat sebagai kewajiban untuk memenuhi tugas. Akhirnya, penulis ingin
mengucapkan terima kasih pada seluruh pemberian referensi dalam pembuatan makalah ini dan
diharapkan kritik dan saran dari pembaca untuk lebih membuat sempurna tulisan ini.
BAB I

PENDAHULUAN

1.1  Latar Belakang

Telah kita ketahui bersama bahwa peningkatan tentang teknologi semakin tinggi, mulai
dari perkembangan barang elektronik, otomotif, dan computer. Berdasarkan realitas dan fakta
bahwa apa yang kemudian terjadi dalam perkembangan teknologi ini ada yang menggunakan
dengan kebaikan dan adapula yang menggunakan kejahatan. Perkembangan teknologi yang
meningkat tiap tahun cenderung ke arah kejahatan, contohnya kejahatan di dunia social media,
pengeditan foto video dan dunia keuangan yang di jalankan melalui Komputer.

Perkembangan teknologi komputer, telekomunikasi dan informasi telah berkembang


sangat pesat. Dengan meningkatnya pengetahuan masyarakat mengenai bidang ini, timbulah
penyalahgunaan dalam penggunaan teknologi komputer, yang kemudian meningkat menjadi
tindak kejahatan di dunia maya atau dikenal sebagai cybercrime. Hal ini jelas juga mengganggu
jalannya dunia bisnis di cyberspace dimana banyak pengguna yang sangat dirugikan.

Kejahatan komputer berhubungan dengan kode etik profesi karena masih dalam konteks profesi
dalam hal ini bidan IT, dalam tulisan ini penulis memaparkan beberapa istilah, pelaku ataupun
pengguna yang sering muncul dalam bidang ini.

1.2   Rumusan Masalah

Inti dari tulisan ini adalah :

 Pembahasan tentang kejahatan komputer


 Pembahasan tentang “hacker”
 Pembahasan tentang “cracker”
 Pembahasaan tentang “spam”
 Pembahasaan tentang “spyware”

1.3   Tujuan Penelitian

Tujuan dari makalah ini :

 Mengetahui dan memahami maksud dari kejahatan komputer.


 Mengetahui dan memahami maksud dari hacker, cracker, spamer, dan spyware.
BAB II

PEMBAHASAN

2.1   Kejahatan Dunia Komputer

Kejahatan komputer adalah perbuatan melawan hukum yang dilakukan dengan memakai
komputer sebagai sarana/alat atau komputer sebagai objek, baik untuk memperoleh keuntungan
ataupun tidak, dengan merugikan pihak lain. Secara ringkas kejahatan komputer
didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan penggunakan teknologi
komputer yang canggih (Wisnubroto, 1999).

Kejahatan dunia maya secara teknis dikelompokkan menjadi kejahatan langsung (online crime),
semi-online crime dan cybercrime. Dalam prakteknya kejahatan dunia maya ini dikelompokkan
menjadi :

1. Illegal Access (Akses Tanpa Ijin ke Sistem Komputer)Tanpa hak dan dengan sengaja
mengakses secara tidak sah terhadap seluruh atau sebagian sistem komputer, dengan
maksud untuk mendapatkan data komputer atau maksud-maksud tidak baik lainnya, atau
berkaitan dengan sistem komputer yang dihubungkan dengan sistem komputer lain.
Hacking merupakan salah satu dari jenis kejahatan ini yang sangat sering terjadi.
2. Illegal Contents (Konten Tidak Sah)Merupakan kejahatan dengan memasukkan data atau
informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap
melanggar hukum atau mengganggu ketertiban umum.
3. DataForgery (Pemalsuan Data)Merupakan kejahatan dengan memalsukan data pada
dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet.
Contoh kejahatan ini pada dokumen-dokumen e-commerce dengan membuat seolah-olah
terjadi salah ketik yang pada akhirnya akan menguntungkan pelaku.
4. Spionase Cyber (Mata-mata)Merupakan kejahatan yang memanfaatkan jaringan internet
untuk melakukan kegiatan memata-matai pihak lain, dengan memasuki sistem jaringan
komputer (computer network system) sasaran. Kejahatan ini biasanya ditujukan terhadap
saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem
yang bersifat komputerisasi.
5. Data Theft (Mencuri Data)Kegiatan memperoleh data komputer secara tidak sah, baik
untuk digunakan sendiri ataupun untuk diberikan kepada orang lain. Identity theft
merupakan salah satu dari jenis kejahatan ini yang sering diikuti dengan kejahatan
penipuan (fraud). Kejahatan ini juga sering diikuti dengan kejahatan data leakage.
6. Misuse of devices (Menyalahgunakan Peralatan Komputer)Dengan sengaja dan tanpa
hak, memproduksi, menjual, berusaha memperoleh untuk digunakan, diimpor, diedarkan
atau cara lain untuk kepentingan itu, peralatan, termasuk program komputer, password
komputer, kode akses, atau data semacam itu, sehingga seluruh atau sebagian sistem
komputer dapat diakses dengan tujuan digunakan untuk melakukan akses tidak sah,
intersepsi tidak sah, mengganggu data atau sistem komputer, atau melakukan perbuatan-
perbuatan melawan hukum lain.

Motif Pelaku Cybercrime

 Motif intelektual, yaitu kejahatan yang dilakukan hanya untuk kepuasan pribadi dan
menunjukkan bahwa dirinya telah mampu untuk merekayasa dan mengimplementasikan
bidang teknologi informasi.
 Motif ekonomi, politik, dan kriminal, yaitu kejahatan yang dilakukan untuk keuntungan
pribadi atau golongan tertentu yang berdampak pada kerugian secara ekonomi dan politik
pada pihak lain.

Contoh-contoh Cybercrime

 Spamming
 Pemalsuan Kartu Kredit
 Virus
 dll

2.2   Hacker dan Cracker

2.2.1       Pengertian Hacker

Hacker adalah sekelompok orang yang menggunakan keahliannya dalam hal komputer untuk
melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem
komputer ataupun dalam sebuah software. Ada juga yang bilang hacker adalah orang yang secara
diam-diam mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya
dan men-share hasil ujicoba yang dilakukannya. Hacker tidak merusak sistem.Beberapa
tingkatan hacker antara lain :• EliteMengerti sistem luar dalam, sanggup mengkonfigurasi &
menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya, effisien &
trampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan data-data, dan selalu
mengikuti peraturan yang ada. Tingkat Elite ini sering disebut sebagai ‘suhu’.
Semi EliteMempunyai kemampuan & pengetahuan luas tentang komputer, mengerti tentang
sistem operasi (termasuk lubangnya), kemampuan programnya cukup untuk mengubah program
eksploit. Developed KiddieKebanyakkan masih muda & masih sekolah, mereka membaca
tentang metoda hacking & caranya di berbagai kesempatan, mencoba berbagai sistem sampai
akhirnya berhasil & memproklamirkan kemenangan ke lainnya, umumnya masih menggunakan
Grafik User Interface (GUI) & baru belajar basic dari UNIX tanpa mampu menemukan lubang
kelemahan baru di sistem operasi. Script KiddieKelompok ini hanya mempunyai pengetahuan
teknis networking yang sangat minimal, tidak lepas dari GUI, hacking dilakukan menggunakan
trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.
LamerKelompok ini hanya mempunyai pengalaman & pengetahuan tapi ingin menjadi
hackersehingga lamer sering disebut sebagai ‘wanna-be’ hacker, penggunaan komputer mereka
terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit,
melakukan hacking dengan menggunakan software trojan, nuke & DoS, suka menyombongkan
diri melalui IRC channel, dan sebagainya.

Hacker juga mempunyai kode etik antara lain sebagai beikut :

 Mamapu mengakses komputer tanpabatas dan totalitas


 Tidak percaya pada otoritas artinya memperluas desentralisasi
 Pekerjaan semata-mata demi kebenaran informasi yang harus disebar luaskan

(sumber: echo.org)

2.2.2       Pengertian Cracker

Cracker adalah sebutan untuk orang yang mencari kelemahan system dan memasukinya untuk
kepentingan pribadi dan mencari keuntungan dari system yang di masuki seperti: pencurian data,
penghapusan, dan banyak yang lainnya.
Ciri-ciri seorang cracker adalah :

 Bisa membuat program C, C++ atau pearl


 Mengetahui tentang TCP/IP
 Menggunakan internet lebih dari 50 jam perbulan
 Mengetahaui sitem operasi UNIX atau VMS
 Mengoleksi sofware atau hardware lama
 Lebih sering menjalankan aksinya pada malam hari kare tidak mudah diketahui orang
lain
 dll

Penyebab cracker melakukan penyerangan antara lain :

 Kecewa atau balas dendam


 Petualangan
 Mencari keuntungan
 Dll

2.2.3       Perbedaan Hacker dan Cracker


Walaupun terkesan sama dalam konteks tertentu akan tetapi hacker dan cracker sangat berbeda
sama sekali. Perbedaan-perbedaan antara hacker dan cracker, antara lain :

 Sama-sama memiliki kemampuan menganalisa sistem,i hacker setelah mengetahui


kelemahan yang dimiliki oleh sistem akan melaporkan ke pihak yang dianggap
berkepentingan seperti vendor yang membuat sistem tersebut, sedangkan cracker bersifat
destruktif, artinya cracker merusak pada sistem tersebut atau memamfaatkannya untuk
meraih keuntungan sendiri.
 Hacker memiliki etika dan kreatif menciptakan program atau kemudahan-kemudahan
untuk dipakai oleh orang banyak dan mau berbagi ilmu dengan siapa saja, sedangkan
cracker bersifat sembunyi-sembunyi dan tidak ingin diketahui oleh orang banyak, mereka
memiliki komunitas tersendiri dan cara berhubungan tersendiri dalam jaringan internet.

2.3   Spyware

Spyware adalah aplikasi yang membocorkan data informasi kebiasaan atau perilaku pengguna
dalam menggunakan komputer ke pihak luar tanpa kita sadari. Biasanya spyware masuk atau
menginfeksi komputer karena mendownload kontent dari internet atau menginstall program
tertentu dari situs yang tidak jelas

Tanda-tanda komputer yang terinfeksi spyware

 Kinerja Computer akan terasa lambat, terutama jika terhubung dengan internet
 Browser  terkadang atau seringkali macet ( hang / crash ) saat akan  membuka halaman
web tertentu
 Alamat situs yang sudah di-set secara default sering berubah
 Terkadang browser terbuka dengan sendirinya secara massal dan langsung  mengakses
situs tertentu

Langkah-langkah menghindari spyware :

 Lakukan update atau patch pada software atau sistem operasi yang digunakan dari
pembuatnya.
 Install anti spyware dan lakukan update secara berkala.
 Hati-hati terhadap situs yang meminta installasi program tertentu.
 Untuk penggunaan aplikasi gratisan, perhatikan review dari penggunanya, apakah
terdapat spyware atau tidak.
 Usahakan tidak menggunakan jarinang PeertoPeer sharing.

2.4   Spam
Spam adalah penyalahgunaan dalam pengiriman berita elektronik untuk menampilkan berita
iklan dan keperluan lainnya yang mengakibatkan ketidaknyamanan bagi para pengguna web.

Spammer adalah orang yang mengirimkan spam, spammer biasanya menawarkan produk yang
dijual atau informasi lain yang tidak berguna bagi penerimanya. Cara termudah untuk
memasarkan suatu produk ke banyak orang adalah dengan mengirimkannya ke email.

Dampak spam :

 Terbuangnya waktu penerima spam untuk mengidentifikasi dan membuang spam


tersebut.
 Bandwith yang terbuang karena pemakaian spam, termasuk biaya yang digunakan untuk
bandwith tersebut.
 Komputer korban kadang terkena virus atau trojan yang seringkali diikut sertakan dalam
spam.

Cara penanggulangan spam, antara lain:

 Memakai anti spam.


 Gunakan program firewall.
BAB III

PENUTUP

3.1   Kesimpulan

Sejanggih apapun teknologi jika tidak diiringi oleh etika dalam pemakainnya akan menghasilkan
penyalahgunaan yang dapat merugikan orang lain. Walupun setinggi apapun kejanggihan
peraturan atau hukum yang mengatur untuk tidak terjadi pelanggaran-pelanggaran, jika manusia
menginginkan tentulah ada saja jelah yang dapat digunakannya. Semuanya kembali pada etika
masing-masing individu.

Sebagai pengguna teknologi janganlah terlalu berbaik sangka, berhati-hatilah terhadap kejahatan,
jangan berikan kesempatan pada orang lain untuk berbuat kejahatan, ingatlah “kejahatan tidak
saja karena ada niat pelakunya tetapi karena ada kesempatan. Waspadalah…waspadalah!!!”

Daftar Pustaka

1. http://security-hacking.infogue.com/pengertian_hacker_cracker
2. http://andristya.wordpress.com/2009/05/29/makalah-kejahatan-komputer/
3. http://xoit.dagdigdug.com/kejahatan-komputer-dan-etika-dalam-masyarakat-pengaruh-
komputer-dalam-masyarakat/
4. http://www.tsipil.ugm.ac.id/node/30
5. http://rosydi.com/beda-hacker-dan-cracker/
6. http://www.securityalert.com
7. http://www.echo.org

Anda mungkin juga menyukai