540 likes | 700 Views
KEJAHATAN KOMPUTER. 25 Januari 2011. Pengantar …. Saat ini Komputer sangat identik dengan Internet. Internet bagi sebagian kalangan sudah menjadi kebutuhan pokok yang nyaris sama pentingnya dengan makan . Tak heran jika pertumbuhan penggunaan internet terus meningkat .
E N D
KEJAHATAN KOMPUTER 25 Januari 2011
Pengantar… SaatiniKomputersangatidentikdengan Internet. Internet bagisebagiankalangansudahmenjadikebutuhanpokok yang nyarissamapentingnyadenganmakan. Takheranjikapertumbuhanpenggunaan internet terusmeningkat. PernahkahterbayangkehidupanAndasepuluhatauduapuluhtahun yang akandatang?
Di negeriPaman Sam bayanganitumuncullewatkartun yang menggambarkankehidupanseseorang, yang sangattergantungpada internet. Diceritakanseoranglelakimeninggaldunia, danketika sang istrimendengarsuratwasiat sang suami, betapaterkejutnyatakkalaiahanyadiberiwarisanberupa web space diduniamaya.
Digambarkanlewatkartunlainnya, seorangibukebingunganmemberijawabanpada sang anak yang bertanyabagaimanaiabisaberadadiduniaini, “Sebenarnyasayainidilahirkanataudidownloadsih?”
Ituadalahrefleksidarikeadaankitasekarangini. Manusiasudahmenganggap internet samapentingnyadengansembakoatau yang lebihekstrem internet samadenganbernafas. Karenaitu, seiringdenganpertumbuhan internet, terciptajugasuatuparadigmabarudalamberbagaibidang, dansalahsatunyaadalah e-Economy.
Tahun 1920-an sektorekonomipertanianmenjadiprimadona • Sepuluhtahunkemudian, ekonomiindustrimulaidilirik. • Era berikutnya, orangberubahhaluandenganmembangunekonomi service. • Hingga 1980-an, masyarakatduniamulaibermaindiekonomi global. • Sejakawal 1995-an hinggasekarang, ekonomi digital menjadiparadigmabarudalammenjalankanbisnis. Paradigma e-Economy pun akhirnyamelahirkanuang digital
Salahsatucontoh yang paling banyaksekaranginiadalahmelakukantransaksibisnisatauberbelanjalewat internet. Ternyatatidakhanyadinegara-negaramajusaja, tetapidi Asia juga model sepertiinisudahlazimdipakai.
Menurut data AC. Nielsen, Indonesia menempatiurutankeempatterbesardalambelanjalewat internet dikawasan Asia. Sayangnya, prestasiitubukanlahsesuatu yang patutdibanggakan. Masalahnya, sebagianbesarbelanja digital dilakukansecarailegal. Hasilrisetjugamenyebutkan, dariseluruh total pengguna internet yang pernahberbelanjadanmelakukantransaksilewat internet, tercatatkurangdari 10% yang menggunakanuangataupunkartukreditmiliksendiri. “Artinya, meskidiurutankeempatterbesar, tetapi yang belanjamayoritasadalahpenjahat-penjahat.”
Kemajuanteknologikomputer, teknologiinformasi, danteknologikomunikasimenimbulkansuatutindakpidanabaru yang memilikikarakteristik yang berbedadengantindakpidanakonvensional. “Akhirnya komputerdigunakanuntukmelakukansuatukejahatan.”
Diperkirakankejahatandenganmenggunakanteknologikomputerinitelahmenyebabkankerugian yang cukupbesar. Namun data statistikdangrafik yang benar-benarakuratmasihagaksulituntukdidapatkan.
Hal inidisebabkankarenaadabeberapakejahatankomputer yang tidakterdeteksiolehkorban, tidakdilaporkannyakejahataninikepadapihak yang berwenang. OECD (Organisation for Economic Co-operation and Development) memperkirakan 75-80 % pelanggarankomputertidakdilaporkan.
Menurut British Crime Survey, parakorbantidakmelaporkannyakarenatidakmengalamikerugianataukerusakan yang signifikan, malu, danbahkanbisakehilangankepercayaanpelanggan/costumer(bagi perusahaan/organisasi). Polisitidakmelakukanapapununtukmenanggulangikejahatanini, ataupunpolisimemangkurangmengertiataupuntidakterlalutertarikterhadaphalkejahatandalambentukbaruini.
Berhati-hatilah mengetik alamat situs pada browser! Banyak sekali nama/alamat situs saat ini yang ada di jaringan internet. Hampir semua nama yang ada sekarang memiliki situs tersendiri tidak terkecuali milik salah satu bank swasta terbesar di Indonesia, Bank BCA.
Beberapa tahun lalu Indonesia dihebohkan dengan ditemukannya sebuah situs bernama kilkbca.com yang ternyata merupakan “plesetan” dari situs aslinya yaitu klikbca.com. kilkbca.com menampilkanhalamandepan yang samapersisdenganklikbca.com, tetapi link-link didalamnyamengarahke link padasitus BCA yang asli. Walaupunkeduasitustersebuttampilannyabenar-benarsama, namunkilkbca.com bukanlahmilik BCA.
Lalu, apakahsebenarnyasitus kilkbca.com? Menurutpengakuanpemiliknya, Steven Haryanto, situsnyatidakbermaksudjahat. Iahanyamembuatsitusplesetanatau typo site yang memanfaatkanpermainanhurufatau font bagipengunjung yang kurangteliti. Contohnya, microsoft.com diketikmenjadi micosoft.com, netscape.com menjadi netcsape.com, dansebagainya.
Meskimengakutidakbermaksudjahat, beberapaorangmenuduhsitus BCA palsuitudibuatdengantujuanuntukmencuri password danusername pengguna yang kurangberhati-hati, yang padagilirannyaakandigunakanuntukmengurasrekening yang bersangkutan.
Jumlahsitussemacaminisemakinharisemakinbanyaksaja. Hal iniwajar, karenauntukmembuatsebuahsitusplesetanmemangmudahdanmurah. Berdasarkanpengalaman Steven, iahanyamengeluarkan 8 dollar AS untukmembeli domain .com. Dan hinggasaatinibelumadaperaturan yang melarangpembuatansitusplesetan
Lalu, keuntunganapa yang diperolehdenganmemilikisitussemacamini? Biasanya, pemiliksitushanyainginmemperoleh traffic yang bisasajamendatangkaniklanataukomisikarenatelahmemberikanreferensi. Tetapiyang harusdiwaspadai, situs-situsinibisasajaberniatjahat, apalagiuntuksitus-situs yang berhubungandenganmasalahkritissepertikeuangan. Situsgadungantersebutbisamengambil username dan password pengunjunguntukkemudiandigunakanuntukpenipuan.
" …. any illegal act requiring knowledge of computer technology for its perpretation, investigation, or prosecution. It has two main categories. First, computer as a tool of crime, such as found, an thief property… Second, computer is the object of crime such sabotage, thief or alteration data,…."
DefinisiinidiberikanolehdepartemenkehakimanAmerika, bahwapenyalahgunaankomputerdibagimenjadi duabidangutama. Pertama, penggunaankomputersebagaialatuntukmelakukankejahatan, sepertipencurian (username, password, dan data-data penting lainnya) Kedua, komputertersebutmerupakanobyekatausasarandaritindakkejahatantersebut, sepertisabotase,serangan DDOS yang menyebabkankomputertidakdapatberfungsisebagaimanamestinya.
Organization of European Community Development (OECD) "Any illegal, unethicall or unauthorized behavior relating to the automatic processing and/or the transmission of data"
Dari definisitersebut, kejahatankomputerinitermasuksegalaakses illegal atausecaratidaksahterhadapsuatutransmisi data. Di siniterlihatbahwasegalaaktifitas yang tidaksahdalamsuatusistemkomputermerupakankejahatan.
National Police Agency (NPA) "Computer crime is crime toward computer "
Definisiinimengemukakanbahwakejahatankomputeradalahkejahatan yang ditujukanpadakomputer. Dari batasan yang dibuatoleh NPA, pengertiantentangkejahatankomputermenjadilebihluaslagi, yaitusegalaaktifitas yang ditujukan, baikterhadapkomputerataupundenganmenggunakankomputeritusendiriadalahsuatukejahatan.
Hacker Hacker(Ind:peretas) adalahorang yang : • mempelajari, • menganalisa, dan • bilamenginginkan, bisamembuat, • memodifikasi, atau • bahkanmengeksploitasisistem
Hacker berartimencari, mempelajari, danmengubahsesuatuuntukkeperluanhobidanpengembangandenganmengikutilegalitas yang telahditentukanoleh developer. Hackerbiasanyamelakukanpenyusupandenganmaksudmemuaskanpengetahuandanteknik. Rata-rata perusahaan yang bergerakdiduniajaringan global jugamemiliki hacker.
Cracker Cracker adalahsebutanuntukmereka yang masukkesistemorang lain dan cracker lebihbersifatdestruktif, biasanyadijaringankomputer, • mem-bypass password ataulisensi program komputer, • secarasengajamelawankeamanankomputer, • men-deface (merubahhalamanmuka web) milikorang lain
men-delete data orang lain, • mencuridata danumumnya • melakukancracking untukkeuntungansendiri, maksudjahat, atau • karenasebablainnyakarenaadatantangan. Beberapaprosespembobolandilakukanuntukmenunjukankelemahankeamanansistem
Perangkat Keras (Hardware) Adalahbagiandarikomputer yang dapatdilihatdandisentuholehmanusia. Perangkatkerasterdiridari terminal komputer, printer, external modem, scanner, mouse,pointing device, disk, tape drives, dll.
Perangkat Keras (Hardware) Perangkatlunakadalahseperangkatinstruksi yang ditulisolehmanusiauntukmemberiperintahbagikomputeruntukmelakukanfungsinya. Padadasarnyaadaduabagiandariperangkatlunakyaitu operating sistem(perangkatlunakyang berfungsisebagaipenengahantarperangkatkerasdenganperangkatlunak yang ditulisolehpemakaikomputer) dan program aplikasi (program yang ditulisuntukmenyelesaikansuatuaplikasitertentu)
Data Dapatdipersamakanbahwa data sepertidarah yang menjaditandakehidupanseseorangbegitupuladengan data yang menjadisumberkehidupansuatuorganisasi. Data dalamorganisasimenghimpunberbagaimacaminformasidalamperusahaan, seperti data jumlahbarang, data perjanjian, data keuangan,dll. Apabilasesorangmencuri data darisuatuorganisasiartinyaiamencuriasetperusahaantersebut, samasepertiiamencuriuangatauperlengkapan.
Komunikasi Komunikasibertempatdijaringan. Jaringanmembentuksistemkomunikasi data yang melibatkansebuahataulebihsistemkomputer yang dihubungkandenganjalurtransmisialatkomunikasimembentuksatusistem. Denganjaringan, komputersatudapatmenggunakan data dikomputer lain, dapatmencetaklaporankomputer lain, dapatmemberiberitakekomputer lain walaupunberlainanarea.
Network merupakancara yang sangatbergunauntukmengintegrasikansisteminformasidanmenyalurkanarusinformasidarisatu area ke area lainnya. Terhubungnyakomputerkedalamberbagai network membukapeluangdiserangnyainformasi yang tersimpandalamkomputertersebut. Cracker dapatmenggunakansatukomputerdalam network untukmenghubungi network yang lain sertamerusaksistemdan network yang terhubungtersebut. Crakerdapatberpindahdarisatu network ke network yang lainnyauntukmenyulitkanterdeteksidiriataukeberadaannya.
Unauthorized Access Merupakankejahatan yang terjadiketikaseseorangmemasukiataumenyusupkedalamsuatusistemjaringankomputersecaratidaksah, tanpaizin, atautanpasepengetahuandaripemiliksistemjaringankomputer yang dimasukinya. Probing dan port merupakancontohkejahatanini.
Illegal Contents Merupakankejahatan yang dilakukandenganmemasukkan data atauinformasike internet tentangsuatuhal yang tidakbenar, tidaketis, dandapatdianggapmelanggarhukumataumengganguketertibanumum. Contohnyaadalahpenyebaranpornografi.
Penyebaran virus secarasengaja Penyebaran virus padaumumnyadilakukandenganmenggunakan email. Sering kali orang yang sistememailnyaterkena virus tidakmenyadarihalini. Virus inikemudiandikirimkanketempat lain melaluiemailnya.
Data Forgery Kejahatanjenisinidilakukandengantujuanmemalsukan data padadokumen-dokumenpenting yang adadi internet. Dokumen-dokumeninibiasanyadimilikiolehinstitusiataulembaga yang memilikisitusberbasis web database.
Cyber Espionage, Sabotage, and Extortion Cyber Espionage merupakankejahatan yang memanfaatkanjaringan internet untukmelakukankegiatanmata-mataterhadappihak lain, denganmemasukisistemjaringankomputerpihaksasaran. Sabotage and Extortion merupakanjeniskejahatan yang dilakukandenganmembuatgangguan, perusakanataupenghancuranterhadapsuatu data, program komputeratausistemjaringankomputer yang terhubungdengan internet.
Cyberstalking Kejahatanjenisinidilakukanuntukmenggangguataumelecehkanseseorangdenganmemanfaatkankomputer, misalnyamenggunakan e-mail dandilakukanberulang-ulang. Kejahatantersebutmenyerupaiteror yang ditujukankepadaseseorangdenganmemanfaatkan media internet. Hal itubisaterjadikarenakemudahandalammembuat email denganalamattertentutanpaharusmenyertakanidentitasdiri yang sebenarnya.
Carding Carding merupakankejahatan yang dilakukanuntukmencurinomorkartukreditmilikorang lain dandigunakandalamtransaksiperdagangandi internet.
Cybersquatting and Typosquatting Cybersquattingmerupakankejahatan yang dilakukandenganmendaftarkan domain namaperusahaanorang lain dankemudianberusahamenjualnyakepadaperusahaantersebutdenganharga yang lebihmahal. Adapuntyposquattingadalahkejahatandenganmembuat domain plesetanyaitu domain yang miripdengannama domain orang lain. Namatersebutmerupakannama domain sainganperusahaan.
Hijacking Hijacking merupakankejahatanmelakukanpembajakanhasilkaryaorang lain. Yang paling seringterjadiadalah Software Piracy (pembajakanperangkatlunak).
Cyber Terorism Suatutindakan cybercrime termasuk cyber terorismjikamengancampemerintahatauwarganegara, termasuk cracking kesituspemerintahataumiliter. Beberapacontohkasus Cyber Terorismsebagaiberikut :
RamziYousef, dalangpenyeranganpertamakegedung WTC, diketahuimenyimpan detail serangandalam file yang dienkripsidilaptopnya. • Osama Bin Laden diketahuimenggunakansteganographyuntukkomunikasijaringannya. • Seorang hacker yang menyebutdirinyasebagaiDoktorNukerdiketahuitelahkuranglebih lima tahunmelakukan defacing ataumengubahisihalaman web dengan propaganda anti-American, anti-Israel dan pro-Bin Laden