Kejahatan Komputer
kejahatan komputer adalah kejahatan yang berkaitan dengan komputer. Sama seperti yang di ungkapkan oleh Thomas Porter dalam bukunya “EDP Control and Auditing” macam macam kejahatan computer yakni computer abuse (penyalahgunaan komputer), computer crime (kejahatan komputer) dan computer relater crime (kejahatan yang berhubungan dengan komputer).
Perbedaan dari :
•Computer abuse
merupakan tindakan sengaja dengan melibatkan komputer dimana satu pelaku kejahatan atau lebih dapat memperoleh keuntungan atau korban ( satu atau lebih ) dapat menderita kerugian.
•Computer crime
merupakan tindakan melanggar hukum di mana pengetahuan tentang komputer sangat penting agar pelaksanaannya berjalan dengan baik.
•Computer related crime
adalah kejahatan yang berkaitan dengan komputer tidak terbatas pada kejahatan bisnis, kerah putih atau ekonomi. Kejahatan itu mencakup kejahatan yang menghancurkan komputer atau isinya atau membahayakan kehidupan dan kesejahteraan manusia karena semua tergantung apakah komputer dapat bekerja dengan benar atau tidak.
Kejahatan komputer itu dapat dikatagorikan sebagai “White Collar Crime” yang dalam beroperasinya lebih banyak menggunakan pikiran/otak. Kejahatan ini sangat sulit untuk diberantas, dikarenakan banyak faktor, diantaranya yaitu: Penanganan yang kurang serius, Pada umumnya kejahatan komputer dilakukan oleh orang-orang yang teramat fanatik terhadap komputer.
Metode Kejahatan Komputer
Banyak metode yang digunakan untuk melakukan kejahatan komputer. Metode-metode itu antara lain seperti
•penipuan data
•trojan horse
•teknik salami
•logic bomb dan kebocoran data.
Penipuan data merupakan metode yang paling sederhana, aman dan lazim digunakan. Metode ini menyangkut pengubahan data sebelum atau selama proses pemasukan ke komputer.
Pada dasarnya hanya ada 2 pengetahuan yang mutlak harus diketahui oleh para penjahat komputer :
1. Para penjahat komputer harus mengetahui bagaimana cara
1. Para penjahat komputer harus mengetahui bagaimana cara
mendapat akses ke dalam komputer perusahaan yang menjadi
targetnya.
2. Para penjahat komputer harus mengetahui bagaimana manipulasi
2. Para penjahat komputer harus mengetahui bagaimana manipulasi
prosedur-prosedur sistem komputer untuk mendapatkan apa yang
diinginkannya.
Ada beberapa gejala umum yang bisa dirasakan oleh pengguna computer apabila parasit yang bernama SPYWARE dan ADWARE sudah benar-benar menginfeksi, yaitu :
• Kinerja Computer akan terasa lambat, terutama setelah terhubung
dengan internet
• Browser ( Mozilla FireFox, Internet Explorer, Opera Browser, Netscape dll terkadang
atau seringkali macet ( hang / crash ) pada saat akanmembuka halaman web tertent
• Alamat situs yang sudah di-set secara default sering berubah
• Terkadang browser terbuka dengan sendirinya secara massal dan langsung
mengakses situs tertentu
Pengaruh (resiko/akibat) yang ditimbulkan Spyware dan Adware
Karena Spyware dan Adware itu digolongkan sebagai sebuah parasit, maka kedua jenis parasit
Karena Spyware dan Adware itu digolongkan sebagai sebuah parasit, maka kedua jenis parasit
versi computer ini juga memiliki prinsip hidup yang moderat, sama seperti prinsip hidup parasit
yang sebenarnya, yaitu demi kelangsungan hidupnya parasit tidak ingin berbuat berbuat yang
menyebabkan matinya organisme yang ditumpanginya, sebab jika organisme yang ditumpanginya
mati maka ia juga akan ikut mati Hal ini berarti bahwa meskipun computer kita sudah dijangkiti
Spyware dan Adware. kehadiran mereka sidalam system computer tidak akan sampai membuat c
Computer hancur, rusak, data-data hilang.• Viruses.
Program/perintah yang diselipkan ke dalam suatu program lain, yang akan memperbanyak dirinya
sendiri dan memasukkan Ada beberapa jenis virus yang dikenal, yaitu :
a) Parastic Virus.
Virus yang menetap pada file yang dapat dieksekusi dan memperbanyak dirinya setiap kali program
dijalankan dan mencari tempat penularan yang lainnya.
b) Memory-resident Virus.
b) Memory-resident Virus.
Menetap dalam Main memory dan menulari setiap program yang dijalankan.
c) Boot Sector Virus.
c) Boot Sector Virus.
Menulari master boot record dan menyebar pada suatu sistem kkomputer di-boot dengan
menggunakan disk yang mengandung virus tersebut.
d) Stealth Virus.
d) Stealth Virus.
Jenis virus yang dibuat untuk dapat bersembunyi dari deteksi program anti virus.
e) Polmorphic Virus.
Jenis virus yang akan mengalami mutasi setiap kali menyebar untuk menghindari pendeteksian dari
pemrograman.
f) File Virus.
f) File Virus.
Virus file menyerang file yang dapat dijalankan langsung dari sistem operasi (executable file). File yang
diserang biasanya adalah dan exe. Virus ini ada yang jinak ada pula ganas. Hasil dari infeksi virus file ini
bisa dideteksi dgn bertambahnya file yang diserang.
Objek Penyerangan Dalam Komputer
Komputer sebagai sistem mempunyai beberapa bagian. Bagian-bagian dari komputer menimbulkan luasnya kemungkinan terjadinya pelanggaran komputer atau kejahatan komputer. Berikut merupakan bagian dari sistem komputer yang mungkin diserang ;
Komputer sebagai sistem mempunyai beberapa bagian. Bagian-bagian dari komputer menimbulkan luasnya kemungkinan terjadinya pelanggaran komputer atau kejahatan komputer. Berikut merupakan bagian dari sistem komputer yang mungkin diserang ;
a. Perangkat keras (Hardware)
Adalah bagian dari komputer yang dapat dilihat dan disentuh oleh manusia. Perangkat keras terdiri dari
terminal komputer, printer, external modem, scanner, mouse,pointing device, disk, tape drives, dll.
b. Perangkat Lunak (Software)
Perangkat lunak adalah seperangkat instruksi yang ditulis oleh manusia untuk memberi perintah bagi
b. Perangkat Lunak (Software)
Perangkat lunak adalah seperangkat instruksi yang ditulis oleh manusia untuk memberi perintah bagi
komputer untuk melakukan fungsinya. Pada dasarnya ada dua bagian dari perangkat lunak yaitu operating
sistem ( perangkat lunak yang sudah ditulis di pabrik yang berfungsi sebagai penengah antar perangkat k
keras dengan perangkat lunak yang ditulis oleh pemakai komputer) dan program aplikasi (program yang
ditulis dan diterjemahkan oleh language software untuk menyelesaikan suatu aplikasi tertentu.
c. Data
Dapat dipersamakan bahwa data seperti darah yang menjadi tanda kehidupan seseorang begitupula
c. Data
Dapat dipersamakan bahwa data seperti darah yang menjadi tanda kehidupan seseorang begitupula
dengan data yang menjadi sumber kehidupan suatu organisasi. Data dalam organisasi menghimpun
berbagai macam informasi dalam perusahaan, seperti data jumlah barang, data perjanjian, data
keuangan,dll. Apabila sesorang mencuri data dari suatu organisasi artinya ia mencuri aset perusahaan
tersebut.Faktor-faktor yang menyebabkan kejahatan komputer semakin menjamur dan sulit diberantas
Faktor-faktor itu antara lain adalah sebagai berikut:
Faktor-faktor itu antara lain adalah sebagai berikut:
1. Didalam sebuah perusahaan, data-data komputer biasanya ditangani oleh EDP (Electronic Data Processing) Auditor. EDP
auditor biasanya membahas persoalan dalam pemrosesan data, pilihan-pilihan software, hardware, hal-hal yang
berhubungan dengan auditing dan pengembangan sistem informasi, termasuk didalamnya sdalah kemampuan
networking dari sistem tersebut.
2. Masih sedikitnya pegawai-pegawai komputer yang mengetahui cara kerja komputer secara rinci. Hal ini menyebabkan
lebih seringnya terjadi pemborosan, kesalahan, kejahatan, dan bahkan invasi rahasia pribadi.
3. Para pelaku kejahatan komputer adalah orang-orang yang pada umumnya cerdas, mempunyai perasaan keingintahuan
yang besar, “fanatik” akan teknologi komputer. Pengetahuan para pelaku kejahatan komputer tentang cara bekerjanya
sebuah komputer jauh diatas para operator komputer yang mungkin hanya lulusan sebuah kursus komputer saja.
4 . Buku-buku tentang kejahatan komputer tidaklah banyak. Meskipun terdapat beberapa buku-buku tentang kejahatan
komputer, sangat sedikit sekali yang membahas metode-metode yang digunakan oleh penjahat komputer sehingga
menyulitkan penyidikan.
5. Kejahatan komputer itu terselubung dan terorganisasi rapi. Tidaklah mudah bagi seseorang untuk menyelidiki kegiatan k
5. Kejahatan komputer itu terselubung dan terorganisasi rapi. Tidaklah mudah bagi seseorang untuk menyelidiki kegiatan k
ejahatan komputer. Salah satu usaha untuk menumpas kejahatan komputer ini adalah dengan berpura-pura menjadi
anggota organisasi penjahat komputer.
6. Mudah dilakukan, resiko untuk ketahuna kecil dan tidak diperlukan peralatan yang super modern. Walaupun kejahatan
6. Mudah dilakukan, resiko untuk ketahuna kecil dan tidak diperlukan peralatan yang super modern. Walaupun kejahatan
komputer itu mudah dilakukan, tetapi sangatlah sulit untuk dilacak/diketahui. Kadang kala kejahatan komputer itu
dirasakan sangat kompleks sehingga hampirlah tidak mungkin untuk menemukannya.
7.Jarang sekali ada seminar-seminar/mata kuliah tentang pencegahan terhadap kejahatan komputer. Di dalam seminar-
seminar , baik itu yang bertingakt nasional maupun international, biasanya hanya diberikan langkah-langkah yang “membuta”.Cara - Cara Mencegah Kejahatan Komputer
Teknologi informasi sangat berkembang sedemikian cepat, tetapi perkembangan ini diikuti pula dengan kejahatan teknologi informasi. Dan karena kejahatan ini pula menyebabkan banyak orang harus membayar mahal untuk mencegahnya dan menaati hukum yang ada. Berdasarkan dari sumber yang saya dapatkan ada beberapa cara yang dapat kita gunakan untuk mencegah kejahatan komputer, yaitu sbb :
1. Memperkuat hukum
Kini dengan hukum dunia teknologi informasi diperkuat maka setiap orang tidak seenaknya lagi melannggar hukum,
Teknologi informasi sangat berkembang sedemikian cepat, tetapi perkembangan ini diikuti pula dengan kejahatan teknologi informasi. Dan karena kejahatan ini pula menyebabkan banyak orang harus membayar mahal untuk mencegahnya dan menaati hukum yang ada. Berdasarkan dari sumber yang saya dapatkan ada beberapa cara yang dapat kita gunakan untuk mencegah kejahatan komputer, yaitu sbb :
1. Memperkuat hukum
Kini dengan hukum dunia teknologi informasi diperkuat maka setiap orang tidak seenaknya lagi melannggar hukum,
karena bisa-bisa digiring sampai ke kantor isasi industri seperti Software Publishers Association (SPA) segera
dibentuk setelah maraknya pembajakan perangakat lunak dalam sekala besar maupun kecil. (Pembajakan perangkat
lunak komersial sekarang merupakan tindak pidana berat, bisa dienjara maksimal 5 tahun dan didenda hingga
250.000 dollar bagi siapa saja yang terbukti memakai peragkat bajakan). Dengan memperkuat hukum ini minimal
akan mengurangi resiko knologi informasi.
2.CERT : Computer Emergency respose Team
Pada tahun 1988, setelah internet tersebar luas, Departemen pertahanan AS membentuk CERT. Meskipun
lembaga ini tidak mempunyai wewenang untuk menahan atau mengadili, CERT menyediakan informasi internasional dan layanan seputar keamanan bagi para pengguna internet. CERT hadr sebagai pendamping pihak yang diserang, membantu mengatasi penggangu, dan mengevaluasi sistem yang telah megalami serangan untuk melindunginya dari masa yang akan datang.
0 komentar: