Anda di halaman 1dari 7

KEJAHATAN DALAM PENGGUNAAN KOMPUTER DAN INTERNET

1. Menjelaskan penyebab meningkatnya insiden-insiden yang berkaitan dengan


keamanan komputer.
2. Menjelaskan jenis-jenis serangan komputer.
3. Menjelaskan definisi pelaku-pelaku kejahatan komputer dan tujuannya.
4. Menjelaskan mekanisme umum dalam pengamanan komputer.
5. Menjelaskan konsep komputer forensik dan fungsinya.
A .PENGERTIAN KEAMANAN KOMPUTER
Keamanan komputer atau dalam Bahasa Inggris computer security atau dikenal juga
dengan sebutan cybersecurity atau IT security adalah keamanan informasi yang diaplikasikan
kepada komputer dan jaringannya. Computer security atau keamanan komputer bertujuan
membantu user agar dapat mencegah penipuan atau mendeteksi adanya usaha penipuan di
sebuah sistem yang berbasis informasi. Informasinya sendiri memiliki arti non fisik.
Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama
keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara
lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau
pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.
Sistem keamanan komputer merupakan sebuah upaya yang dilakukan untuk
mengamankan kinerja dan proses komputer. Penerapan computer security dalam kehidupan
sehari-hari berguna sebagai penjaga sumber daya sistem agar tidak digunakan, modifikasi,
interupsi, dan diganggu oleh orang yang tidak berwenang. Keamanan bisa diindentifikasikan
dalam masalah teknis, manajerial, legalitas, dan politis. computer security akan membahas 2
hal penting yaitu Ancaman/Threatsdan Kelemahan sistem/vulnerabillity.
Keamanan komputer memberikan persyaratan terhadap komputer yang berbeda dari
kebanyakan persyaratan sistem karena sering kali berbentuk pembatasan terhadap apa yang
tidak boleh dilakukan komputer. Ini membuat keamanan komputer menjadi lebih
menantang karena sudah cukup sulit untuk membuat program komputer melakukan segala
apa yang sudah dirancang untuk dilakukan dengan benar. Persyaratan negatif juga sukar
untuk dipenuhi dan membutuhkan pengujian mendalam untuk verifikasinya, yang tidak
praktis bagi kebanyakan program komputer. Keamanan komputer memberikan strategi
teknis untuk mengubah persyaratan negatif menjadi aturan positif yang dapat ditegakkan.
Pendekatan yang umum dilakukan untuk meningkatkan keamanan komputer antara lain
adalah dengan membatasi akses fisik terhadap komputer, menerapkan mekanisme pada
perangkat keras dan sistem operasi untuk keamanan komputer, serta membuat strategi
pemrograman untuk menghasilkan program komputer yang dapat diandalkan.
B. PENYEBAB PENINGKATAN INSIDEN-INSIDEN YANG BERKAITAN DENGAN KEAMANAN
KOMPUTER
Terdapat beberapa penyebab utama meningkatnya insiden keamanan komputer :
1.Peningkatan Ketergantungan pada Teknologi:
Ketergantungan yang lebih besar pada teknologi membuat lebih banyak celah keamanan.
2.Kompleksitas Perangkat Lunak dan Infrastruktur:
Semakin kompleksnya perangkat lunak dan infrastruktur memperluas potensi celah
keamanan.
3.Kurangnya Kesadaran Keamanan:
Banyak pengguna tidak menyadari pentingnya praktik keamanan yang tepat, yang
akibatnya mudah terkena serangan phising, malware, dll.
4.Serangan Ransomware yang Meluas:
Penyerang menggunakan teknik ransomware untuk mengenkripsi data dan meminta
tebusan untuk mendapatkan kunci dekripsi.
5.Perkembangan Teknik Pada Serangan:
Penyerang terus mengembangkan teknik dan strategi baru untuk menembus pertahanan
keamanan komputer. Serangan seperti serangan zero-day, serangan jaringan botnet,dan
serangan phishing yang semakin canggih dapat meningkatkan insiden-insiden keamanan.
C. SERANGAN KOMPUTER
Serangan computer adalah serangan yang digunakan oleh negara, individu, atau organisasi
yang menargetkan sistem informasi komputer, infrastruktur,atau jaringan komputer, dan
perangkat komputer pribadi dengan berbagai cara tindakan berbahaya yang biasanya
mencuri, mengubah, atau menghancurkan target yang ditentukan dengan cara meretas
sistem yang rentan.
D. JENIS-JENIS SERANGAN KOMPUTER
1. Malware: Serangan yang menggunakan virus untuk membaca dan mencuri aktivitas dari
perangkat lunak, biasanya terjadi setelah mengklik link yang tidak aman.
2. Phishing: Upaya untuk mencuri informasi penting seperti username, password, atau PIN
dengan menyamar sebagai entitas tepercaya.
3. DoS (Denial of Service): Serangan yang menghabiskan sumber daya komputer sehingga
membuatnya tidak dapat berfungsi dengan benar di jaringan internet.
4. SQL Injection: Upaya untuk masuk ke dalam sistem database dengan menyuntikkan kode
tertentu.
5. Man in the Middle: Penyerang yang memasuki komunikasi antara dua pengguna untuk
mencuri informasi yang dipertukarkan.
6. Cross-Site Scripting: Menyisipkan kode berbahaya ke dalam suatu website untuk
menyerang pengguna yang mengaksesnya.
7. Credential reuse: Penggunaan ulang kombinasi username dan password yang mirip untuk
mengakses akun lain, membuka celah bagi serangan.
E. KEJAHATAN KOMPUTER DAN TUJUANNYA
a. Cybercrime sebagai tindak kejahatan murni

Dimana orang yang melakukan kejahatan yang dilakukan secara di sengaja, dimana orang
tersebut secara sengaja dan terencana untuk melakukan pengrusakkan, pencurian, tindakan
anarkis, terhadap suatu sistem informasi atau sistem komputer.

b. Cybercrime sebagai tindakan kejahatan abu-abu

Dimana kejahatan ini tidak jelas antara kejahatan kriminal atau bukan karena dia
melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan anarkis
terhadap sistem informasi atau sistem komputer tersebut.

c. Cybercrime yang menyerang hak cipta (Hak milik)

Kejahatan yang dilakukan terhadap hasil karya seseorang dengan motif menggandakan,
memasarkan, mengubah yang bertujuan untuk kepentingan pribadi/umum ataupun demi
materi/nonmateri.

d. Cybercrime yang menyerang pemerintah

Kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan terror,
membajak ataupun merusak keamanan suatu pemerintahan yang bertujuan untuk
mengacaukan sistem pemerintahan, atau menghancurkan suatu negara.

e. Cybercrime yang menyerang individu

Kejahatan yang dilakukan terhadap orang lain dengan motif dendam atau iseng yang
bertujuan untuk merusak nama baik, mencoba ataupun mempermaikan seseorang untuk
mendapatkan kepuasan pribadi. Contoh : Pornografi, cyberstalking, dan lain-lain.

Sedangkan berdasarkan jenis aktivitasnya, cybercrime dapat dibagi menjadi :

1.Unauthorized Access to Computer System and Service :


Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan
komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan
komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan
maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga
yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus
suatu sistem yang memiliki tingkat proteksi tinggi.

2.Illegal Contents :
Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu
hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu
ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita bohong atau fitnah yang
akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan
pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan
propaganda untuk melawan pemerintahan yang sah, dan sebagainya.

3. Data Forgery :
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang
tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan
pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang
pada akhirnya akan menguntungkan pelaku.

4. Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan
mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer
network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis
yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang
computerized.

5. Cyber Sabotage and Extortion


Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran
terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung
dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb,
virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem
jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan
sebagaimana yang dikehendaki oleh pelaku.

6. Offense against Intellectual Property


Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di
internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain
secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang
orang lain, dan sebagainya.

7. Infringements of Privacy
Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat
pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang
yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila
diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril,
seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan
sebagainya.

8.Cracking
Kejahatan dengan menggunakan teknologi komputer yang dilakukan untuk merusak sistem
keamaanan suatu sistem komputer dan biasanya melakukan pencurian, tindakan anarkis
begitu merekan mendapatkan akses. Biasanya kita sering salah menafsirkan antara seorang
hacker dan cracker dimana hacker sendiri identetik dengan perbuatan negative, padahal
hacker adalah orang yang senang memprogram dan percaya bahwa informasi adalah sesuatu
hal yang sangat berharga dan ada yang bersifat dapat dipublikasikan dan rahasia.

9.Carding
Carding adalah kejahatan dengan menggunakan teknologi komputer untuk melakukan
transaksi dengan menggunakan card credit orang lain sehingga dapat merugikan orang
tersebut baik materil maupun nonmaterial.

F. MEKANISME UMUM DALAM PENGAMANAN KOMPUTER

Mekanisme umum dalam pengamanan komputer meliputi beberapa aspek penting.


keamanan hardware yang berkaitan dengan perangkat keras yang digunakan dalam jaringan
komputer, seperti server dan tempat penyimpanan data yang harus dibatasi akses fisiknya.
keamanan software yang melibatkan perlindungan perangkat lunak seperti sistem operasi,
aplikasi, dan data yang tersimpan dalam komputer jaringan. sistem keamanan jaringan
komputer juga penting, dimana jaringan internet bersifat publik dan memungkinkan arus
informasi disadap oleh pihak lain, sehingga perlunya strategi teknis untuk mengubah
persyaratan negatif menjadi aturan positif yang dapat ditegakkan. Selain itu, aspek keamanan
lainnya termasuk Web Security, E-mail Security, Data Loss Prevention, Behavioral
Analytics, dan penggunaan Antivirus dan Antimalware. Semua ini merupakan bagian dari
upaya untuk menjaga keamanan jaringan komputer dari berbagai ancaman siber yang ada.

G. KONSEP KOMPUTER FORENSIK DAN FUNGSINYA

Digital forensic adalah cabang ilmu komputer yang berurusan dengan bukti hukum yang
ditemukan dalam perangkat komputer dan media penyimpanan digital. Forensik digital terdiri
dari penerapan ilmu pengetahuan untuk identifikasi, pengumpulan, analisis, dan penyidikan
bukti digital.

Dasar dari forensik digital itu sendiri adalah praktik pengumpulan, analisis, dan pelaporan
data digital. Investigasi Digital Forensic memiliki penerapan yang sangat beragam. Proses
yang biasanya dilalui yaitu:

 Penyitaan perangkat

 Forensic imaging

 Analisa media digital

 Penyusunan laporan berdasarkan bukti

Forensik digital biasanya dilakukan untuk memecahkan dua macam kejahatan komputer
yaitu:

 Computer Fraud : kejahatan dari segi sistem organisasi komputer.

 Computer Crime : kejahatan dengan pelanggaran hukum menggunakan media


komputer.

 Hal yang Dilakukan Digital Forensic Investigator

Orang yang melakukan forensik digital atau seorang investigator dapat melakukan beberapa
hal seperti:

1. Pelacakan Dokumen Digital : Pelaku cyber crime biasanya akan segera menghapus
jejak mereka. Seorang investigator forensik digital bisa melacak dokumen atau jejak
tersebut karena perangkat biasanya dapat menandakan lokasi dokumen yang pernah
disimpan di dalam memorinya. Dokumen yang hilang tersebut kemungkinan bisa
kembali dengan beberapa proses yang dilakukan. Investigator akan mengidentifikasi
dan mendata dokumen tersebut dengan software tertentu dengan tujuan untuk melihat
seluruh rincian dari mulai pembuatan hingga penghapusan.
2. Mengungkap Riwayat Pencarian Internet : Baik riwayat pencarian internet dan email
yang keluar masuk yang telah dihapus bisa dikembalikan oleh investigator. Mereka
juga memiliki keahlian dalam validasi email tersebut, apakah sebuah surel rekayasa
atau bukan. Investigasi tersebut merupakan salah satu kuncian dalam pengumpulan
bukti cyber crime.

3. Kerjasama Tim Sesama Investigator : Sebagai investigator, tidak jarang mereka


bersinergi dan saling bekerjasama dalam pemecahan suatu kasus. Tak hanya sesama
forensik digital tetapi bisa dari departemen lain. Dengan memberikan kata kunci pada
media komputer atau digital, investigator forensik digital akan sangat terbantu dan
menghemat waktu penyelidikan.

Fungsi Digital Forensic :

Sebagai pengungkap penyimpangan digital, forensik digital memiliki beberapa fungsi, yaitu:

1. Memecahkan Masalah Digital Perusahaan/Organisasi

Perusahaan/organisasi harus selalu patuh dan tanggap pada kasus-kasus terkait dunia digital.
Apalagi kini semua data sensitif perusahaan bisa disimpan melalui penyimpanan cloud
berbasis internet. Ketika ada penyimpangan atau tuntutan hukum, forensik digital akan
menjadi pihak yang menyiapkan setiap bukti pendukung yang dibutuhkan perusahaan.

2. Mempermudah Investigasi Digital

Sebagaimana yang dijelaskan sebelumnya akan peran investigator forensik digital, maka
forensik digital akan memberi kemudahan saat perusahaan membutuhkan investigasi lanjut
dari suatu kasus. Dampak gangguan terhadap operasional perusahaan atau organisasi pun bisa
diminimalisir.

3. Mitigasi Risiko IT

Forensik digital akan mempermudah perusahaan dalam melakukan mitigasi risiko teknologi
informasi yang dimilikinya.

4. Mencegah Pelaku Cyber Crime

Adanya forensik digital akan membuat pelaku kejahatan digital berpikir dua kali sebelum
melakukan aksinya. Tentunya seluruh bukti kejahatan digitalnya tidak akan mudah terhapus
jika perusahaan memiliki investigator berkapabilitas forensik komputer.

Adanya kemampuan perusahaan dalam digital forensic merupakan bentuk kesadaran dari
pentingnya memelihara data digital organisasi. Karena kenyamanan dan keamanan data yang
tersimpan secara digital sudah terjamin, bukan berarti ancaman tidak ada.

Anda mungkin juga menyukai