• Tidak ada hasil yang ditemukan

MAKALAH KEJAHATAN KOMPUTER

N/A
N/A
ALFINA DAMAYANTI

Academic year: 2024

Membagikan "MAKALAH KEJAHATAN KOMPUTER"

Copied!
14
0
0

Teks penuh

(1)

MAKALAH

KEJAHATAN KOMPUTER

Disusun Oleh : Kelompok 1 1. Dita Ayunda 2. Aura indah 3. Elia Puspita 4. Tiholija

Dosen Pembimbing : Musthafa Haris Munandar, S.KOM,.M.KOM

INSTITUT TEKNOLOGI DAN SAINS

(ITS) PALUTA

(2)

2023

(3)

KATA PENGANTAR

Puji syukur kehadirat Tuhan Yang Maha Kuasa atas segala limpahan Rahmat, Inayah, Taufik dan Hinayahnya sehingga kami dapat menyelesaikan penyusunan makalah ini dalam bentuk maupun isinya yang sangat sederhana.Semoga makalah ini dapat dipergunakan sebagai salah satu acuan, petunjuk maupun pedoman bagi pembaca dalam administrasi pendidikan dalam profesi keguruan.

Harapan kami semoga makalah ini membantu menambah pengetahuan dan pengalaman bagi para pembaca, sehingga kami dapat memperbaiki bentuk maupun isi makalah ini sehingga kedepannya dapat lebih baik.

Makalah ini kami akui masih banyak kekurangan karena pengalaman yang kami miliki sangat kurang.Oleh kerena itu kami harapkan kepada para pembaca untuk memberikan masukan- masukan yang bersifat membangun untuk kesempurnaan makalah ini.

Gunungtua, November 2023

Penyusun

(4)

DAFTAR ISI HALAMAN JUDUL

KATA PENGANTAR... i

DAFTAR ISI... ii

BAB I PENDAHULUAN A. Latar Belakang... 1

B. Rumusan Masalah... 1

C. Tujuan ... 1

BAB II PEMBAHASAN A. Kejahatan Komputer... 2

B. Hacker dan Cracker... 4

C. Spyware... 6

D. Spam... 7

BAB III PENUTUP A. Kesimpulan... 8

B. Saran... 8

DAFTAR PUSTAKA... 9

(5)

BAB I PENDAHULUAN A. Latar Belakang

Perkembangan teknologi komputer, telekomunikasi dan informasi telah berkembang sangat pesat. Dengan meningkatnya pengetahuan masyarakat mengenai bidang ini, timbulah penyalahgunaan dalam penggunaan teknologi komputer, yang kemudian meningkat menjadi tindak kejahatan di dunia maya atau dikenal sebagai cybercrime. Hal ini jelas juga mengganggu jalannya dunia bisnis di cyberspace dimana banyak pengguna yang sangat dirugikan.

Kejahatan komputer berhubungan dengan kode etik profesi karena masih dalam konteks profesi dalam hal ini bidan IT, dalam tulisan ini penulis memaparkan beberapa istilah, pelaku ataupun pengguna yang sering muncul dalam bidang ini.

B. Rumusan Masalah

Rumusan makalah ini antara lain adalah : 1. Pembahasan tentang kejahatan komputer 2. Pembahasan tentang “hacker”

3. Pembahasan tentang “cracker”

4. Pembahasaan tentang “spam”

5. Pembahasaan tentang “spyware”

C. Tujuan

Tujuan dari pembuatan makalah ini adalah untuk mengetahui tentang : 1. Mengetahui dan memahami maksud dari kejahatan komputer.

2. Mengetahui dan memahami maksud dari hacker, cracker, spamer, dan spyware.

(6)

BAB II PEMBAHASAN A. Kejahatan Komputer

Kejahatan komputer adalah perbuatan melawan hukum yang dilakukan dengan memakai komputer sebagai sarana/alat atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain.

Secara ringkas kejahatan komputer didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan penggunakan teknologi komputer yang canggih (Wisnubroto, 1999).

Kejahatan dunia maya secara teknis dikelompokkan menjadi kejahatan langsung (online crime), semi-online crime dan cybercrime. Dalam prakteknya kejahatan dunia maya ini dikelompokkan menjadi :

1. Illegal Access (Akses Tanpa Ijin ke Sistem Komputer)

Tanpa hak dan dengan sengaja mengakses secara tidak sah terhadap seluruh atau sebagian sistem komputer, dengan maksud untuk mendapatkan data komputer atau maksud-maksud tidak baik lainnya, atau berkaitan dengan sistem komputer yang dihubungkan dengan sistem komputer lain. Hacking merupakan salah satu dari jenis kejahatan ini yang sangat sering terjadi.

2. Illegal Contents (Konten Tidak Sah)

Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum.

3. Data Forgery (Pemalsuan Data)

Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet.

Contoh kejahatan ini pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi salah ketik yang pada akhirnya akan menguntungkan pelaku.

4. Spionase Cyber (Mata-mata)

Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan memata-matai pihak lain, dengan memasuki sistem

(7)

jaringan komputer (computer network system) sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data- data pentingnya tersimpan dalam suatu sistem yang bersifat komputerisasi.

5. Data Theft (Mencuri Data)

Kegiatan memperoleh data komputer secara tidak sah, baik untuk digunakan sendiri ataupun untuk diberikan kepada orang lain. Identity theft merupakan salah satu dari jenis kejahatan ini yang sering diikuti dengan kejahatan penipuan (fraud). Kejahatan ini juga sering diikuti dengan kejahatan data leakage.

6. Misuse of devices (Menyalahgunakan Peralatan Komputer)

Dengan sengaja dan tanpa hak, memproduksi, menjual, berusaha memperoleh untuk digunakan, diimpor, diedarkan atau cara lain untuk kepentingan itu, peralatan, termasuk program komputer, password komputer, kode akses, atau data semacam itu, sehingga seluruh atau sebagian sistem komputer dapat diakses dengan tujuan digunakan untuk melakukan akses tidak sah, intersepsi tidak sah, mengganggu data atau sistem komputer, atau melakukan perbuatan-perbuatan melawan hukum lain.

Motif Pelaku Cybercrime

a. Motif intelektual, yaitu kejahatan yang dilakukan hanya untuk kepuasan pribadi dan menunjukkan bahwa dirinya telah mampu untuk merekayasa dan mengimplementasikan bidang teknologi informasi.

b. Motif ekonomi, politik, dan kriminal, yaitu kejahatan yang dilakukan untuk keuntungan pribadi atau golongan tertentu yang berdampak pada kerugian secara ekonomi dan politik pada pihak lain.

Contoh-contoh Cybercrime

 Spamming

 Pemalsuan Kartu Kredit

 Virus

 Dll

(8)

B. Hacker dan Cracker 1. Pengertian Hacker

Hacker adalah sekelompok orang yang menggunakan keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah software. Ada juga yang bilang hacker adalah orang yang secara diam-diam mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya dan men-share hasil ujicoba yang dilakukannya. Hacker tidak merusak sistem.

Beberapa tingkatan hacker antara lain :

• Elite

Mengerti sistem luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya, effisien &

trampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan data-data, dan selalu mengikuti peraturan yang ada. Tingkat Elite ini sering disebut sebagai ‘suhu’.

• Semi Elite

Mempunyai kemampuan & pengetahuan luas tentang komputer, mengerti tentang sistem operasi (termasuk lubangnya), kemampuan programnya cukup untuk mengubah program eksploit.

• Developed Kiddie

Kebanyakkan masih muda & masih sekolah, mereka membaca tentang metoda hacking & caranya di berbagai kesempatan, mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya, umumnya masih menggunakan Grafik User Interface (GUI) & baru belajar basic dari UNIX tanpa mampu menemukan lubang kelemahan baru di sistem operasi.

• Script Kiddie

Kelompok ini hanya mempunyai pengetahuan teknis networking yang sangat minimal, tidak lepas dari GUI, hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.

• Lamer

Kelompok ini hanya mempunyai pengalaman & pengetahuan tapi ingin

(9)

menjadi hacker sehingga lamer sering disebut sebagai ‘wanna-be’ hacker, penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit, melakukan hacking dengan menggunakan software trojan, nuke & DoS, suka menyombongkan diri melalui IRC channel, dan sebagainya.

Hacker juga mempunyai kode etik antara lain sebagai beikut :

 Mamapu mengakses komputer tanpabatas dan totalitas

 Tidak percaya pada otoritas artinya memperluas desentralisasi

 Pekerjaan semata-mata demi kebenaran informasi yang harus disebar luaskan

(sumber: echo.org)

2. Pengertian Cracker

Cracker adalah sebutan untuk orang yang mencari kelemahan system dan memasukinya untuk kepentingan pribadi dan mencari keuntungan dari system yang di masuki seperti: pencurian data, penghapusan, dan banyak yang lainnya.

Ciri-ciri seorang cracker adalah :

 Bisa membuat program C, C++ atau pearl

 Mengetahui tentang TCP/IP

 Menggunakan internet lebih dari 50 jam perbulan

 Mengetahaui sitem operasi UNIX atau VMS

 Mengoleksi sofware atau hardware lama

 Lebih sering menjalankan aksinya pada malam hari kare tidak mudah diketahui orang lain

 dll

Penyebab cracker melakukan penyerangan antara lain :

 Kecewa atau balas dendam

 Petualangan

 Mencari keuntungan

 Dll

(10)

3. Perbedaan Hacker dan Cracker

Walaupun terkesan sama dalam konteks tertentu akan tetapi hacker dan cracker sangat berbeda sama sekali. Perbedaan-perbedaan antara hacker dan cracker, antara lain :

a. Sama-sama memiliki kemampuan menganalisa sistem,i hacker setelah mengetahui kelemahan yang dimiliki oleh sistem akan melaporkan ke pihak yang dianggap berkepentingan seperti vendor yang membuat sistem tersebut, sedangkan cracker bersifat destruktif, artinya cracker merusak pada sistem tersebut atau memamfaatkannya untuk meraih keuntungan sendiri.

b. Hacker memiliki etika dan kreatif menciptakan program atau kemudahan-kemudahan untuk dipakai oleh orang banyak dan mau berbagi ilmu dengan siapa saja, sedangkan cracker bersifat sembunyi- sembunyi dan tidak ingin diketahui oleh orang banyak, mereka memiliki komunitas tersendiri dan cara berhubungan tersendiri dalam jaringan internet.

C. Spyware

Spyware adalah aplikasi yang membocorkan data informasi kebiasaan atau perilaku pengguna dalam menggunakan komputer ke pihak luar tanpa kita sadari.

Biasanya spyware masuk atau menginfeksi komputer karena mendownload kontent dari internet atau menginstall program tertentu dari situs yang tidak jelas

Tanda-tanda komputer yang terinfeksi spyware

 Kinerja Computer akan terasa lambat, terutama jika terhubung dengan internet

 Browser terkadang atau seringkali macet ( hang / crash ) saat akan membuka halaman web tertentu

 Alamat situs yang sudah di-set secara default sering berubah

 Terkadang browser terbuka dengan sendirinya secara massal dan langsung mengakses situs tertentu

Langkah-langkah menghindari spyware :

(11)

 Lakukan update atau patch pada software atau sistem operasi yang digunakan dari pembuatnya.

 Install anti spyware dan lakukan update secara berkala.

 Hati-hati terhadap situs yang meminta installasi program tertentu.

 Untuk penggunaan aplikasi gratisan, perhatikan review dari penggunanya, apakah terdapat spyware atau tidak.

 Usahakan tidak menggunakan jarinang PeertoPeer sharing.

D. Spam

Spam adalah penyalahgunaan dalam pengiriman berita elektronik untuk menampilkan berita iklan dan keperluan lainnya yang mengakibatkan ketidaknyamanan bagi para pengguna web.

Spammer adalah orang yang mengirimkan spam, spammer biasanya menawarkan produk yang dijual atau informasi lain yang tidak berguna bagi penerimanya. Cara termudah untuk memasarkan suatu produk ke banyak orang adalah dengan mengirimkannya ke email.

Dampak spam :

 Terbuangnya waktu penerima spam untuk mengidentifikasi dan membuang spam tersebut.

 Bandwith yang terbuang karena pemakaian spam, termasuk biaya yang digunakan untuk bandwith tersebut.

 Komputer korban kadang terkena virus atau trojan yang seringkali diikut sertakan dalam spam.

Cara penanggulangan spam, antara lain:

 Memakai anti spam.

 Gunakan program firewall.

(12)
(13)

BAB III PENUTUP A. Kesimpulan

Sejanggih apapun teknologi jika tidak diiringi oleh etika dalam pemakainnya akan menghasilkan penyalahgunaan yang dapat merugikan orang lain. Walupun setinggi apapun kejanggihan peraturan atau hukum yang mengatur untuk tidak terjadi pelanggaran-pelanggaran, jika manusia menginginkan tentulah ada saja jelah yang dapat digunakannya. Semuanya kembali pada etika masing- masing individu.

Sebagai pengguna teknologi janganlah terlalu berbaik sangka, berhati- hatilah terhadap kejahatan, jangan berikan kesempatan pada orang lain untuk berbuat kejahatan, ingatlah “kejahatan tidak saja karena ada niat pelakunya tetapi karena ada kesempatan. Waspadalah…waspadalah!!!”

B. Saran

Tentu dalam penulisan makalah ini banyak kekurangannya, oleh karena itu kritik dan saran yang membangun sangat kami harapkan agar makalah ini dapat bermanfaat bagi kita semua. Maka dari itu agar pengetahuan kita bermanfaat mari kita sama-sama mengamalkan pengetahuan yang kita peroleh agar bermanfaat bagi orang lain dan khususnya untuk diri kita sendiri.

(14)

DAFTAR PUSTAKA

http://security-hacking.infogue.com/pengertian_hacker_cracker

http://andristya.wordpress.com/2009/05/29/makalah-kejahatan-komputer/

http://xoit.dagdigdug.com/kejahatan-komputer-dan-etika-dalam-masyarakat- pengaruh-komputer-dalam-masyarakat/

http://www.tsipil.ugm.ac.id/node/30

http://rosydi.com/beda-hacker-dan-cracker/

http://www.securityalert.com http://www.echo.org

Referensi

Dokumen terkait