Content feed Comments Feed

Kejahatan Komputer dan Cara Pencegahannya

Diposting oleh Nur Yasir Selasa, 21 Juni 2011

Berkaiatan dengan postingan sebelumnya tentang hacker
Nah sekarang kita bicara tentang apa sebenarnya kejahatan dalam komputer dan cara pencegahannya. 

Pengertian Kejahatan Komputer
Definisinya kejahatan komputer adalah kejahatan yang berkaitan dengan komputer. Hal ini senada dengan yang diungkapkan oleh Thomas Porter dalam bukunya “EDP Control and Auditing” yakni computer abuse (penyalahgunaan komputer), computer crime (kejahatan komputer) dan computer relater crime (kejahatan yang berhubungan dengan komputer).

Computer abuse merupakan tindakan sengaja dengan melibatkan komputer dimana satu pelaku kejahatan atau lebih dapat memperoleh keuntungan atau korban ( satu atau lebih ) dapat menderita kerugian.
Computer crime merupakan tindakan melanggar hukum di mana pengetahuan tentang komputer sangat penting agar pelaksanaannya berjalan dengan baik.
Computer related crime adalah kejahatan yang berkaitan dengan komputer tidak terbatas pada kejahatan bisnis, kerah putih atau ekonomi. Kejahatan itu mencakup kejahatan yang menghancurkan komputer atau isinya atau membahayakan kehidupan dan kesejahteraan manusia karena semua tergantung apakah komputer dapat bekerja dengan benar atau tidak.

Kejahatan komputer itu dapat dikatagorikan sebagai “White Collar Crime” yang dalam beroperasinya lebih banyak menggunakan pikiran/otak. Kejahatan ini sangat sulit untuk diberantas, dikarenakan banyak faktor, diantaranya yaitu: Penanganan yang kurang serius, Pada umumnya kejahatan komputer dilakukan oleh orang-orang yang teramat fanatik terhadap komputer.


Pada dasarnya kejahatan komputer ini dapat dilakukan dengan cara :

1. Manipulasi transaksi input dan mengubah data.
Manipulasi transaksi-transaksi input dan mengubah data adalah jenis kejahatan komputer yang paling sering dilakukan karena sederhana dan kemudahannya.
Contoh :
- Mengubah transaksi
- Menghapus transaksi input
- Memasukkan transaksi tambahan

2. Modifikasi Software/Hardware.
Kejahatan komputer yang memodifikasi software//hardware biasanya dilakukan oleh seorang programmer ataupun para tehnisi yang memperbaiki/memasng sistem komputer perusahaan.
Contoh :
- Akses pintu belakang
- Bom Logika
- Pembulatan Angka (metode Salami)
- Penambahan Hardware.

Metode Kejahatan Komputer
Banyak metode yang digunakan untuk melakukan kejahatan komputer. Metode-metode itu antara lain penipuan data, trojan horse, teknik salami, logic bomb dan kebocoran data. Penipuan data merupakan metode yang paling sederhana, aman dan lazim digunakan. Metode ini menyangkut pengubahan data sebelum atau selama proses pemasukan ke komputer.


Pada dasarnya hanya ada 2 pengetahuan yang mutlak harus diketahui oleh para penjahat komputer :

1. Para penjahat komputer harus mengetahui bagaimana cara mendapat akses ke dalam komputer perusahaan yang menjadi targetnya.

2. Para penjahat komputer harus mengetahui bagaimana manipulasi prosedur-prosedur sistem komputer untuk mendapatkan apa yang diinginkannya.


6 Istilah yang berkaitan Kejahatan Komputer :

1. Hacker
Hacker adalah sebutan untuk orang atau sekelompok orang yang memberikan sumbangan bermanfaat untuk dunia jaringan dan sistem operasi, membuat program bantuan untuk dunia jaringan dan komputer.Hacker juga bisa di kategorikan perkerjaan yang dilakukan untuk mencari kelemahan suatu system dan memberikan ide atau pendapat yang bisa memperbaiki kelemahan system yang di temukannya.

Hacker adalah seseorang yang mengerti sebuah sistem, bagaimana caranya sistem tersebut bekerja, dan mengetahui jawaban dari pertanyaan seperti ini : " Jika saya menambahkan, meng edit, atau menghapus bagian ..... , maka yang terjadi adalah .....
Kira-kira proses nya seperti itu, mengetahui suatu system sama saja mengetahui bagaimana membuat sistem tersebut tidak berjalan, atau memanipulasi system tersebut.

Perkataan “Hacker” muncul sekitar tahun 1960-an dimana komputer-komputer masih merupakan “monster” yang besar ukurannya. Pada zaman ini Hacker berarti seorang yang menunggu, menjaga dan engoperasikan komputer. Mereka ini pada umumnya adalah para ahli pendisain dan peneliti di bidang komputer.Dengan menjalankan program tertentu mereka mampu menghentikan semua kegiatan komputer.

Pada tahun 1965 istilah hacker berkembang artinya, Hacker bukan hanya seseorang yang dapat mendisain dan menciptakan komputer. Hacker juga berarti seorang programmer yang senang “bermain-main” dengan komputer, seperti menemukan hal-hal baru dalam penggunaan komputer, mencari-cari kelemahan sistem operasi, dan sebagainya. Para programmer pada saat ini masih bekerja pada level bahasa mesin dan bahasa assembly.

Ternyata Hacker juga mempunyai tingkatan-tingkatan, tiap tingkatan di bedakan dengan kemampuan dan ilmu yang dimiliki sang hacker :

1.Elite
Ciri-ciri : mengerti sistem operasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya, effisien & trampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan data-data, dan selalu mengikuti peraturan yang ada. Tingkat Elite ini sering disebut sebagai ‘suhu’.

2.Semi Elite
Ciri-ciri : lebih muda dari golongan elite, mempunyai kemampuan & pengetahuan luas tentang komputer, mengerti tentang sistem operasi (termasuk lubangnya), kemampuan programnya cukup untuk mengubah program eksploit.

3.Developed Kiddie
Ciri-ciri : umurnya masih muda (ABG) & masih sekolah, mereka membaca tentang metoda hacking & caranya di berbagai kesempatan, mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya, umumnya masih menggunakan Grafik User Interface (GUI) & baru belajar basic dari UNIX tanpa mampu menemukan lubang kelemahan baru di sistem operasi.

4.Script Kiddie
Ciri-ciri : seperti developed kiddie dan juga seperti Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal, tidak lepas dari GUI, hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.

5.Lammer
Ciri-ciri : tidak mempunyai pengalaman & pengetahuan tapi ingin menjadi hacker sehingga lamer sering disebut sebagai ‘wanna-be’ hacker, penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit, melakukan hacking dengan menggunakan software trojan, nuke & DoS, suka menyombongkan diri melalui IRC channel, dan sebagainya. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie saja.

2. Cracker
Cracker merupakan sebutan untuk orang yang mencari kelemahan system dan memasukinya untuk kepentingan pribadi dan mencari keuntungan dari system yang di masuki seperti: pencurian data, penghapusan, dan banyak yang lainnya.

Cracker adalah seorang yang kegiatannya hanyalah merusak, menembus dan mengganti halaman suatu situs adalah menjadi hobi dengan alasan untuk uji coba kemampuannya. ataupun hanya untuk mengasah ilmu yang sudah di dapatnya.Cracker tidak mempunyai hirarki khusus karena sifatnya hanya membongkar dan merusak
Apa bedanya antara hacker dan cracker

Perbedaannya sangat tipis, hanya karena satu alasan saja, seorang hacker bisa menjadi cracker dan melakukan tindakan pengerusakan. atau seorang cracker bisa juga menjadi hacker.

Beberapa Nama Cracker Terkenal yaitu Kevin Mitnick , Jonathan James , Ian Murphy , Kevin Poulsen , dan Richard Stallman.


http://valentgient.files.wordpress.com/2008/09/kevin_mitnick.gif

Khusus untuk Kevin Mitnick , ia adalah Hacker pertama yg wajahnya terpampang dalam poster 'FBI MOST WANTED'. Kevin jg seorang 'Master of Deception' dan telah menulis buku yg berjuduL 'THE ART OF DECEPTION'. buku ini menjeLaskan berbagai teknik sociaL enginering utk mendapatkan akses ke dalam sistem. Kisah Kriminal nya juga pernah di film kan.

3. Spamer
Spam adalah sampah, dikatakan sampah, karena sesuatu yang tidak kita inginkan berada di tempat kita atau rumah kita maka kita mengatakannya sebagai sampah. begitu juga dengan surat-surat kita yang masuk pada inbox terkadang terdapat surat yang tidak kita kenali asalnya dan bukan termasuk salah satu dari sekian banyak nama pada daftar kontak kita. Maka surat seperti ini dalam istilah email di sebut sebagai spam.


4. Spyware
Spyware dan Adware adalah suatu program (software) yang sengaja dibuat dan disebarluaskan oleh para produsen pembuatnya dan disebarluaskan di internet agar mereka bisa mengintai semua aktifitas orang lain di internet, khususnya pada saat mereka sedang melakukan browsing. Jika program yang mereka buat ( terdapat spyware / adware) sudah tertanam dan aktif di komputer seseorang, maka mereka akan mudah melakukan berbagai hal yang pada intinya akan merugikan pengguna internet, misalnya meng-invade your privacy, and flood you eith those horrible popups. Dan kemudian lebih lanjut ” if you are like most users on the internet, chances are you are probably infected with these applications” Jadi spyware itu bisa di ibaratkan dia adalah parasit pada sebuah computer.
Tanda-tanda umum terdapat spyware

Ada beberapa gejala umum yang bisa dirasakan oleh pengguna computer apabila parasit yang bernama SPYWARE dan ADWARE sudah benar-benar menginfeksi, yaitu :

* Kinerja Computer akan terasa lambat, terutama setelah terhubung dengan internet
* Browser ( Mozilla FireFox, Internet Explorer, Opera Browser, Netscape dll ) terkadang atau seringkali macet ( hang / crash ) pada saat akan membuka halaman web tertentu
* Alamat situs yang sudah di-set secara default sering berubah
* Terkadang browser terbuka dengan sendirinya secara massal dan langsung mengakses situs tertentu

Pengaruh (resiko/akibat) yang ditimbulkan Spyware dan Adware
Karena Spyware dan Adware itu digolongkan sebagai sebuah parasit, maka kedua jenis parasit versi computer ini juga memiliki prinsip hidup yang moderat, sama seperti prinsip hidup parasit yang sebenarnya, yaitu demi kelangsungan hidupnya parasit tidak ingin berbuat berbuat yang menyebabkan matinya organisme yang ditumpanginya, sebab jika organisme yang ditumpanginya mati maka ia juga akan ikut mati Hal ini berarti bahwa meskipun computer kita sudah dijangkiti Spyware dan Adware. kehadiran mereka sidalam system computer tidak akan sampai membuat computer hancur, rusak, data-data hilang.

5.Phreaker
Awal 1970 merupakan sejarah baru dalam dunia hacaker. Para hacker seolah-olah mendapat mainan baru yang sangat menyenangkan, yaitu jaringan telepon beserta komputer-komputer telekomunikasi yang bisa memberikan fasilitas dalam petualangan teknologi komputer ke seluruh penjuru dunia.Dengan menggunakan sedikti metode, para hacker bisa menggunakan jaringan telepon secara gratis. Hacker yang bermain-main dengan sistem komunikasi telepon ini lebih dikenal dengan nama “phreaker”, dari kata Phone fREAk dan hacKER.

6.Malicious Program
merupakan program yang dibuat untuk mengganggu bahkan merusak suatu sistem komputer. Program ini dapat dikelompokkan menjadi dua jenis, yaitu :

A. Needs Host Program

Jenis yang memerlukan program dari host untuk dapat melakukan fungsinya:
* Trapdoors.Akses masuk rahasia ke dalam suatu program tanpa harus melalui prosedur yang seharusnya, biasanya dibuat pada saat melakukan uji coba suatu program.
* Logic Bombs.Perintah yang dituliskan dalam suatu program yang akan “meledak” apabila suatu kondisi terpenuhi.
* Trojan Horses.Perintah rahasia yang dibuat secara tidak terlihat dalam suatu program untuk melakukan suatu tindakan apabila program dijalankan.
* Viruses.Program/perintah yang diselipkan ke dalam suatu program lain, yang akan memperbanyak dirinya sendiri dan memasukkan program/perintah kedalam program lainnya, biasanya akan timbul suatu tindakan yang tidak diinginkan/merusak.Ada 5 jenis virus yang dikenal, yaitu :
a) Parastic Virus. Virus yang menetap pada file yang dapat dieksekusi dan memperbanyak dirinya setiap kali program dijalankan dan mencari tempat penularan yang lainnya.
b) Memory-resident Virus. Menetap dalam Main memory dan menulari setiap program yang dijalankan.
c) Boot Sector Virus. Menulari master boot record dan menyebar pada suatu sistem kkomputer di-boot dengan menggunakan disk yang mengandung virus tersebut.
d) Stealth Virus.Jenis virus yang dibuat untuk dapat bersembunyi dari deteksi program anti virus.
e) Polmorphic Virus. Jenis virus yang akan mengalami mutasi setiap kali menyebar untuk menghindari pendeteksian dari pemrograman.
f) File Virus. Virus file menyerang file yang dapat dijalankan langsung dari sistem operasi (executable file). File yang diserang biasanya adalah file jenis com dan exe. Virus ini ada yang jinak ada pula yang ganas. Hasil dari infeksi virus file ini dapat dideteksi dengan bertambahnya ukuran file yang diserangnya.
g) Direct Action Virus. Virus ini akan me-load dirinya ke momori untuk menginfeksi file lainnya. Lalu ia menghilang sambil menjalankan program untuk menipu.
h) Macro Virus. Virus ini ditulis dengan bahasa pemrograman dari suatu aplikasi bukan dengan bahasa pemrograman dari suatu sistem operasi. Jadi dia bersifat platform independent dan dapat menyebar baik di DOS, Windows, MAC, atau OS/2. Virus ini dapat menjalar ke setiap mesin dimana suatu aplikasi pembentuknya dapat dijalankan.

B. Independen

Jenis yang dapat berdiri sendiri untuk menjalankan fungsinya :

a. Bacteria. Program yang dibuat untuk menganggu sistem dengan jalan memperbanyak diri sendiri sehingga mengurangi bahkan dapat menghabiskan sumber daya sistem.

b. Worm. Program yang dapat memperbanyak dirinya dan mengirim kopinya ke komputer lain melalui jaringan.

Objek Penyerangan Dalam Komputer

Komputer sebagai sistem mempunyai beberapa bagian. Bagian-bagian dari komputer menimbulkan luasnya kemungkinan terjadinya pelanggaran komputer atau kejahatan komputer. Berikut merupakan bagian dari sistem komputer yang mungkin diserang ;

a. Perangkat keras (Hardware)

Adalah bagian dari komputer yang dapat dilihat dan disentuh oleh manusia. Perangkat keras terdiri dari terminal komputer, printer, external modem, scanner, mouse,pointing device, disk, tape drives, dll.

b. Perangkat Lunak (Software)

Perangkat lunak adalah seperangkat instruksi yang ditulis oleh manusia untuk memberi perintah bagi komputer untuk melakukan fungsinya. Pada dasarnya ada dua bagian dari perangkat lunak yaitu operating sistem ( perangkat lunak yang sudah ditulis di pabrik yang berfungsi sebagai penengah antar perangkat keras dengan perangkat lunak yang ditulis oleh pemakai komputer) dan program aplikasi (program yang ditulis dan diterjemahkan oleh language software untuk menyelesaikan suatu aplikasi tertentu. Ada dua cara untuk bisa mendapatkan program aplikasi yang dibutuhkan, yaitu dengan mengembangkan program aplikasi sendiri atau membelinya.

c. Data

Dapat dipersamakan bahwa data seperti darah yang menjadi tanda kehidupan seseorang begitupula dengan data yang menjadi sumber kehidupan suatu organisasi. Data dalam organisasi menghimpun berbagai macam informasi dalam perusahaan, seperti data jumlah barang, data perjanjian, data keuangan,dll. Apabila sesorang mencuri data dari suatu organisasi artinya ia mencuri aset perusahaan tersebut, sama seperti ia mencuri uang atau perlengkapan.

d. Komunikasi

Komunikasi bertempat di network. Network membentuk jaringan dari sistem komunikasi data yang melibatkan sebuah atau lebih sistem komputer yang dihubungkan dengan jalur transmisi alat komunikasi membentuk satu sistem. Dengan network, komputer satu dapat menggunakan data di komputer lain, dapat mencetak laporan komputer lain, dapat memberi berita ke komputer lain walaupun berlainan area. Network merupakan cara yang sangat berguna untuk mengintegrasikan sistem informasi dan menyalurkan arus informasi dari satu area ke area lainnya. Sedangkan internetwork menghubungkan satu atau lebih network. Internet adalah jaringan global yang menghubungkan ribuan jaringan komputer independen dari berbagai belahan dunia. Terhubungnya komputer ke dalam berbagai network membuka peluang diserangnya informasi yang tersimpan dalam komputer tersebut. Cracker dapat menggunakan satu komputer dalam network untuk menghubungi network yang lain serta merusak sistem dan network yang terhubung tersebut. Craker dapat berpindah dari satu network ke network yang lainnya untuk menyulitkan terdeteksi diri atau keberadaannya.

Faktor-faktor yang menyebabkan kejahatan komputer semakin menjamur dan sulit diberantas

Faktor-faktor itu antara lain adalah sebagai berikut:

1. Didalam sebuah perusahaan, data-data komputer biasanya ditangani oleh EDP (Electronic Data Processing) Auditor. EDP auditor biasanya membahas persoalan dalam pemrosesan data, pilihan-pilihan software, hardware, hal-hal yang berhubungan dengan auditing dan pengembangan sistem informasi, termasuk didalamnya sdalah kemampuan networking dari sistem tersebut.

2. Masih sedikitnya pegawai-pegawai komputer yang mengetahui cara kerja komputer secara rinci. Hal ini menyebabkan lebih seringnya terjadi pemborosan, kesalahan, kejahatan, dan bahkan invasi rahasia pribadi.

3. Para pelaku kejahatan komputer adalah orang-orang yang pada umumnya cerdas, mempunyai perasaan keingintahuan yang besar, “fanatik” akan teknologi komputer. Pengetahuan para pelaku kejahatan komputer tentang cara bekerjanya sebuah komputer jauh diatas para operator komputer yang mungkin hanya lulusan sebuah kursus komputer saja.

4. Buku-buku tentang kejahatan komputer tidaklah banyak. Meskipun terdapat beberapa buku-buku tentang kejahatan komputer, sangat sedikit sekali yang membahas metode-metode yang digunakan oleh penjahat komputer sehingga menyulitkan penyidikan.

5. Kejahatan komputer itu terselubung dan terorganisasi rapi. Tidaklah mudah bagi seseorang untuk menyelidiki kegiatan kejahatan komputer. Salah satu usaha untuk menumpas kejahatan komputer ini adalah dengan berpura-pura menjadi anggota organisasi penjahat komputer.

6. Mudah dilakukan, resiko untuk ketahuna kecil dan tidak diperlukan peralatan yang super modern. Walaupun kejahatan komputer itu mudah dilakukan, tetapi sangatlah sulit untuk dilacak/diketahui. Kadang kala kejahatan komputer itu dirasakan sangat kompleks sehingga hampirlah tidak mungkin untuk menemukannya.

7. Jarang sekali ada seminar-seminar/mata kuliah tentang pencegahan terhadap kejahatan komputer. Di dalam seminar-seminar , baik itu yang bertingakt nasional maupun international, biasanya hanya diberikan langkah-langkah yang “membuta”.

Cara - Cara Mencegah Kejahatan Komputer

Teknologi informasi sangat berkembang sedemikian cepat, tetapi perkembangan ini diikuti pula dengan kejahatan teknologi informasi. Dan karena kejahatan ini pula menyebabkan banyak orang harus membayar mahal untuk mencegahnya dan menaati hukum yang ada. Berdasarkan dari sumber yang saya dapatkan ada beberapa cara yang dapat kita gunakan untuk mencegah kejahatan komputer, yaitu sbb :

1. Memperkuat hukum
Kini dengan hukum dunia teknologi informasi diperkuat maka setiap orang tidak seenaknya lagi melannggar hukum, karena bisa-bisa digiring sampai ke kantor polisi. Organisasi industri seperti Software Publishers Association (SPA) segera dibentuk setelah maraknya pembajakan perangakat
lunak dalam sekala besar maupun kecil. (Pembajakan perangkat lunak komersial sekarang merupakan tindak pidana berat, bisa dienjara maksimal 5 tahun dan didenda hingga 250.000 dollar bagi siapa saja yang terbukti memakai peragkat bajakan). Dengan memperkuat hukum ini minimal akan mengurangi resiko kejahatan Teknologi informasi.

2. CERT : Computer Emergency respose Team
Pada tahun 1988, setelah internet tersebar luas, Departemen pertahanan AS membentuk CERT. Meskipun lembaga ini tidak mempunyai wewenang untuk menahan atau mengadili, CERT menyediakan informasi internasional dan layanan seputar keamanan bagi para pengguna internet. CERT hadr sebagai
pendamping pihak yang diserang, membantu mengatasi penggangu, dan mengevaluasi sistem yang telah megalami serangan untuk melindunginya dari gangguan dimasa yang akan datang.

3. Alat pendeteksi kecurangan perangkat lunak deteksi berbasis aturan.
Dalam teknik ini pengguna, semisal pedagang membuat file negatif yang memuat kriteria yang harus dipenuhi oleh setiap transaksi. Kriteria ini meliputi nomor kartu kredit yang dicuri dan juga batas harganya, kecocokan alamat rekening pemegang kartu dan alamat pengiriman, dan peringatan jika satu item dipesan dalam jumlah besar.
Perangkat Lunak Model Prediktif-Statistik
Dalam teknik ini dilakukan pemeriksaan pada berton-ton data dari transaksi sebelumnya. Tujuannya untuk membuat diskripsi matematis tentang kecurangan transaksi yang biasa terjadi. Perangkat lunak ini menghitung pesanan yang masuk menurut skala rasio yang didasarkan pada kemiripan profil
kecurangan. Semisal jika beberapa pencuri yang telah mendapatkan nomor telpon perusahaan anda dengan cara menyadap pembicaraan - melakukan pembicaraan kesuatu negara padahal anda tidak pernah melakukannya, maka perangkat lunak AT&T akan melakukan aktivitas yang tidak biasa lalu
memanggil anda untuk mengetahui apakah anda yang melakukan panggilan tersebut.
Perangkat Lunak Manajemen Internet Pegawai (EIM)
Program yang dibuat oleh Websense, SurfControl, dan Smartfilter yang digunakan untuk memantau berapa banyak waktu yang dihabiskan para manusia yg diweb dan untuk memblokir akses ke situs judi atau porno perangkat lunak penyaring Internet
Beberapa perusahaan menggunakan perangkat lunak penyaring filter khusus untuk memblok akses ke pornogafi, download music bootleg, dan situs Internet lain yang tidak dikehendaki yang kemungkinan akan diakses pengawasan secara elektronik perusahaan menggunakan berbagai jenis pengawas elektronik yang menyertakan teknologi pemantau audio dan visual, membaca email dan blog, dan merekam keystroke.

Dengan berbagai cara pencegahan tsb memang bs mengurangi kejahatan di dunia maya, namun semuanya itu kembali kepada kita sebagai pengguna Teknologi Informasi, selama kita semua masih memakai cara-cara dan etika yang benar pasti perkembangan IT akan terus melaju secara positf. Dan sampai sekarang metode pencegahan masih terus dikembangkan dengan beraneka ragam dan akan terus berkembang sesuai dengan tingkat perkembangan Teknologi Informasi.


sumber:
http://gegehare.blogspot.com/2010/10/kejahatan-komputer-pengertian-metode.html


http://www.indogamers.com/archive/index.php/t-332158.html 

0 Responses to Kejahatan Komputer dan Cara Pencegahannya

Posting Komentar

Popular Posts

Total Pageviews

Followers