BAB
I
PENDAHULUAN
1.1 Latar
Belakang
Kejahatan
terhadap computer dapat menimbulkan ancaman karena merupakan tindakan yang tidak
bertanggung jawab terhadap sekelompok kecil pengguna computer dan seseorang
dapat mengambil keuntungan di akibatkan tersebut.
v Kejahatan
computer pada
bidang hukum
Dalam
sebuah pembukaan hukum mengatakan bahwa kejahatan kompuetr meliputi acces dari
dokumen penting dalam komputer (Digunakan oleh pemerintah federal) atau
pengoperasian.
v Contoh
– contoh kejahatan komputer
1. Pencurian uang
2. Virus computer
3. Layanan pencurian
4. Pencurian data dalam program
5. Memperbanyak program
6. Mengubah data
7. Pengrusakan program
8. Pengrusakan data
9. Pelanggaran terhadap kebebasan
10. Pelanggaran
trhadap undang – undang atau hukun internasional
v istem
informasi dan kejahatan komputer
Kejahatan
terhadap komputer dan penjahat komputer merupakan tantangan utama terhadap perkembangan sistem
informasi. Perkembangan sistem, serta sistem akutansi haruslah benyak
memggunakan cara
pengontrolan dan merundingkan sebelum sistem tersebut dibangun
dan merawat sistem keamanaannya.
1.2 Identifikasi
Masalah
Internet
sebagai hasil rekayasa teknologi bukan hanya menggunakan kecanggihan teknologi
komputer tapi juga melibatkan
teknologi telekomunikasi di dalam pengoperasiannya.Pada perkembangannya,
ternyata penggunaan internet tersebut membawa sisi negatif, dengan membuka peluang munculnya tindakan-tindakan
anti-sosial dan perilaku kejahatan yang selama ini dianggap tidak mungkin
terjadi.
Sebagaimana
sebuah teori mengatakan: “crime is a product of society its self“, yang secara
sederhana dapat diartikan bahwa masyarakat itu sendirilah yang melahirkan suatu
kejahatan.
Semakin
tinggi tingkat intelektualitas suatu masyarakat, semakin canggih pula kejahatan
yang mungkin terjadi dalam masyarakat itu.
1.3 Tujuan
Tujuan dari dibuatnya laporan ini adalah diantaranya :
Ø Memenuhi
salah satu tugas Komputer dan Masyarakat
Ø Mengetahui
perbedaan anatara Hecker dan Crakcer
Ø Bagaimana
pengaruhnya yang akan timbul dan bagaimana cara kita menyingkapinya
1.4 Sistematika
Penulisan
Agar
laporan mudah dipahami dengan baik oleh pembaca, maka penyusun membuat
sistematika penulisan laporan sebagai berikut :
BAB I PENDAHULUAN
Pendahuluan
berisikan latar belakang, identifikasi masalah, tujuan dibuatnya laporan dan
sistematika penulisan laporan
BAB II TEORI
DAN PEMBAHASAN
Landasan
teori berisikan teori-teori yang digunakan didalam pembuatan laporan.
BAB III PENUTUP
Merupakan
bab terakhir yang berisikan kesimpulan dari pembahasan serta pengajuan usulan
atau saran-saran .
BAB
II
TEORI
DAN PEMBAHASAN
2.1 Hacker
Hacker
adalah sebutan untuk mereka yang memberikan sumbangan yang bermanfaat kepada
jaringan komputer, membuat program kecil dan membagikannya dengan orang-orang
di Internet.
Mencari,
mempelajari dan mengubah sesuatu untuk keperluan hobi dan pengembangan dengan
mengikuti legalitas yang telah ditentukan oleh developer game.
Para
hacker biasanya melakukan penyusupan-penyusupan dengan maksud memuaskan
pengetahuan dan teknik. Rata – rata perusahaan yang bergerak di dunia jaringan
global (internet) juga memiliki hacker.
Mereka
menghabiskan sebagian besar waktunya, mendedikasikan keahlian komputer dan
segala sesuatu yang berhubungan dengan dunia TI. Orang-orang ini merupakan
pakar internet, memahami dunia komputasi.
Administrator
jaringan anda, menganggap mereka memahami benar apa yang mereka bicarakan,
kebanyakan juga seorang hacker. Hacker bukanlah orang-orang yang ada dibarisan
terdepan dalam perang internet guna memperoleh akses ilegal ke komputer tanpa
alasan yang kuat. Seorang hacker hanya akan mengambil alih sistem jika hal
tersebut membutuhkan proses pemikiran yang rumit, sesuatu yang menantang, dan
yang akan memberikan informasi atau membantu mereka
mengklarifikasi informasi tentang bagaimana hal tersebut dilakukan. Para
hacker selalu haus ilmu pengetahuan, mempelajari
lebih dalam, menyukai dan selalu ingin memperoleh lebih rinci mengenai subyek
tertentu.
Komputer.
Internet. Catatan: Para hacker dapat juga didefinisikan sebagai kelompok White
Hat.
Dari
masa ke masa definisi “hacker” telah berkembang, namun pada masa ini dapat idefinisikan sebagai
“Orang-orang yang gemar mempelajari seluk beluk system komp.
Dan bereksperimen
dengannya.” Eric Raymond, penyusun “The New Hacker’s Dictionary (MIT Press
1994),
menuliskan
ciri-ciri hacker sebagai berikut :
Ø
Gemar mempelajari detail system komp. Atau
bahasa pemrograman.
Ø
-Gemar melakukan praktek pemrograman daripada
hanya menteorikannya.
Ø
Mampu menghargai hasil hacing orang lain.
Ø
Mempelajari pemrograman dengan cepat.
Ø
Mahir dalam system operasi / bahasa
pemrograman tertentu (Unix).
Hacker
sejati bukanlah kelompok kriminal perusak jaringan seperti anggapan orang banyak,
namun harus diakui bahwa dari waktu ke waktu
terdapat cukup banyak hacker yang menyalah
gunakan kemampuan dan pengethuan mereka untuk hal-hal yang destruktif dan negatif, melakukan berbagai kejahatan
atau berbuat usil dengan mengacaukan dan merusak file orang.
Tingkatan
Hacker;
Ø Elite
Ø Semi
Elit
Ø Developed
Kiddie
Ø Scrip
Kiddie
Ø Lamer
2.2 Cracker
Cracker
adalah sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih
bersifat destruktif, biasanya di jaringan komputer, mem-bypass password atau
lisensi program komputer, secara sengaja melawan keamanan komputer, men-deface
(merubah halaman muka web) milik orang lain bahkan hingga men-delete data orang
lain, mencuri data.
Pada umumnya
melakukan cracking untuk keuntungan sendiri, maksud jahat, atau karena sebab
lainnya karena ada tantangan.
Merupakan
sisi gelap dari profesional keamanan komputer yang menyimpang terlalu jauh. Kaum Script Kiddies, kaum Black Hat,
orang-orang yang tanpa pengetahuan kecuali cara melakukan hacking. Kelompok ini
tidak mengetahui bagaimana komputer tersebut bekerja.
Seorang cracker tidak peduli terhadap
masyarakat dan tidak memikirkan akibat dari tindakan mereka. Para Cracker
dianggap hina dalam forum hacking dan identik dengan kerusakan dan
“Google”.
Para cracker ingin segala sesuatunya yang dikuasainya disimpan
dalam piringan hitam. Mereka tidak mencari informasi untuk diri mereka
dan tergantung siapa saja yang memberikannya ke mereka. Mereka inilah kaum
wanna-be.
2.3 Bentuk
Cybercrime
adalah
perbuatan melawan hukum yang dilakukan memakai komputer sebagai
sarana/alat atau komputer sebagai objek, baik untuk memperoleh keuntungan
ataupun tidak, dengan merugikan pihak lain.
Kejahatan
yang berhubungan erat dengan penggunaan teknologi yang berbasis utama komputer
dan jaringan
telekomunikasi
ini dalam beberapa literatur dan prakteknya dikelompokan dalam beberapa bentuk,
antara lain:
Ø Unauthorized
Access to Computer System and Service Yaitu Kejahatan yang dilakukan dengan
memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah,
tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya.
Ø
Illegal Contents Yaitu Merupakan
kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak
benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu
ketertiban umum.
Ø
Data Forgery Merupakan
kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan
sebagai scriptless document melalui
internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan
membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan
pelaku.
Ø
Cyber Espionage Merupakan
kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan
mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system)
pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang
dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang computerized.
Ø
Cyber Sabotage and Extortion Kejahatan
ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap
suatu data, program komputer atau sistem jaringan komputer yang terhubung
dengan internet.
Ø Offense
against Intellectual Property Kejahatan ini ditujukan
terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet.
Ø Infringements
of Privacy Kejahatan
ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat
pribadi dan rahasia
BAB
III
KESIMPULAN
DAN SARAN
3.1 Kesimpulan
Hacker : membuat teknologi internet semakin
maju karena hacker menggunakan keahliannya dalam hal komputer untuk melihat,
menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem
komputer ataupun dalam sebuah software, membuat gairah bekerja seorang
administrator kembali hidup karena hacker membantu administrator untuk
memperkuat jaringan mereka.
Cracker : merusak dan melumpuhkan keseluruhan
sistem komputer, sehingga data-data pengguna jaringan rusak, hilang, ataupun
berubah.
3.2 Saran
Beberapa
langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah :
Ø Melakukan
modernisasi hukum pidana nasional beserta hukum acaranya, yang diselaraskan
dengan konvensi internasional yang terkait dengan kejahatan tersebut
Ø Meningkatkan sistem pengamanan jaringan komputer nasional
sesuai standar internasional
Ø Meningkatkan pemahaman serta keahlian aparatur penegak
hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara
yang berhubungan dengan cybercrime
Ø Meningkatkan
kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi
Ø Meningkatkan kerjasama antar negara, baik bilateral,
regional maupun multilateral, dalam upaya penanganan cybercrime, antara
lain melalui perjanjian ekstradisi dan mutual assistance treaties