Kamis, 30 September 2010

Tugas Dasar Komputer 2

1.   Cybercrime

Dalam beberapa literatur, cybercrime sering diidentikkan sebagai computer crimeTheU.S. Department of Justice memberikan pengertian computer crime sebagai:"…any illegal act requiring knowledge of computer technology for its perpetration, investigation, or prosecution". Pengertian lainnya diberikan oleh Organization of European Community Development, yaitu: "any illegal, unethical or unauthorized behavior relating to the automatic processing and/or the transmission of data". Andi Hamzah dalam bukunya Aspek-aspek Pidana di Bidang Komputer (1989) mengartikan: "kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara ilegal".

Dari beberapa pengertian di atas, computer crime dirumuskan sebagai perbuatan melawan hukum yang dilakukan dengan memakai komputer sebagai sarana/alat atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain. Secara ringkas computer crime didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan teknologi komputer yang canggih (Wisnubroto, 1999).

Internet sebagai hasil rekayasa teknologi bukan hanya menggunakan kecanggihan teknologi komputer tapi juga melibatkan teknologi telekomunikasi di dalam pengoperasiannya. Apalagi pada saat internet sudah memasuki generasi kedua, perangkat komputer konvensional akan tergantikan oleh peralatan lain yang juga memiliki kemampuan mengakses internet.

Hal ini akan lebih jelas terlihat pada perkembangan tindak kejahatan yang berhubungan dengan penggunaan komputer sebagaimana ditunjukkan pada tabel dibawah ini:

Pra-Internet
Internet generasi I
Internet generasi II
Locus
terjadi pada satu sistem komputer atau pada Local Area Network (LAN) dan Wide Area Network (WAN).
selain masih pada satu sistem komputer, LAN atau WAN, juga di internet
cenderung hanya terjadi di internet
Sarana
perangkat komputer
menggunakan perangkat komputer yang terhubung dengan internet
menggunakan peralatan apapun, yang terhubung dengan internet
Sasaran
Data dan program komputer
segala web content
segala web content
Pelaku
menguasai penggunaan komputer
menguasai penggunaan internet
sangat menguasai penggunaan internet beserta aplikasinya
Lingkup Regulasi
regulasi lokal
regulasi lokal
sangat membutuhkan regulasi global

Tabel di atas memperlihatkan dua hal yang signifikan pada kejahatan di internet generasi kedua, yaitu pelaku dapat melakukan kejahatan tersebut di mana pun (mobile) dan dengan peralatan apapun. Hal inilah yang membuat penggunaan istilah cybercrime atau kejahatan di internet akan lebih relevan dibandingkan istilah computer crime.

Berdasarkan beberapa literatur serta prakteknya, cybercrime memiliki karakter yang khas dibandingkan kejahatan konvensional, yaitu antara lain:
  • Perbuatan yang dilakukan secara ilegal, tanpa hak atau tidak etis tersebut terjadi di ruang/wilayah maya (cyberspace), sehingga tidak dapat dipastikan yurisdiksi hukum negara mana yang berlaku terhadapnya 
  • Perbuatan tersebut dilakukan dengan menggunakan peralatan apapun yang bisa terhubung dengan internet
  • Perbuatan tersebut mengakibatkan kerugian materil maupun immateril (waktu, nilai, jasa, uang, barang, harga diri, martabat, kerahasiaan informasi) yang cenderung lebih besar dibandingkan kejahatan konvensional
  • Pelakunya adalah orang yang menguasai penggunaan internet beserta aplikasinya
  • Perbuatan tersebut seringkali dilakukan secara transnasional/melintasi batas negara 
Beberapa Bentuk Cybercrime
Kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis utama komputer dan jaringan telekomunikasi ini dalam beberapa literatur dan prakteknya dikelompokan dalam beberapa bentuk, antara lain:
  • Unauthorized Access to Computer System and Service merupakan kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya.
  • Illegal Contents merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum.
  • Data Forgery merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi "salah ketik" yang pada akhirnya akan menguntungkan pelaku. 
  • Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. 
  • Cyber Sabotage and Extortion, kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan.
  • Offense against Intellectual Property, kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet.
  • Infringements of Privacy, kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril.

2.   Hacker vs Cracker

a.  Hacker

Hacker adalah seseorang atau beberapa orang yang melakukan aktifitas hacking (pembobolan/memaksa masuk). Kalau aktifitasnya ada didalam sebuah jaringan komputer, seorang hacker dapat masuk kedalam jaringan tersebut dan bisa melakukan akses terhadap semua user didalam sistem yang terhubung kedalam jaringan tersebut. 

b.  Cracker
Cracker adalah seseorang yang berusaha masuk kedalam sesuatu jaringan komputer. Mereka melakukan pembobolan terhadap password dan security jaringan.

Dari definisi diatas maka bisa dilihat perbedaan antara hacker dan cracker yaitu sebagai berikut :
a.  Hacker
  • Biasanya hanya menembus kedalam jaringan dan memberitahukan bahwa ada kelemahan dalam jaringan yang sudah berhasil ditembusnya tersebut, agar dapat lebih disempurnakan lagi.
  • Mempunyai etika serta kreatif dalam merancang suatu program yang berguna bagi siapa saja
  • Seorang hacker akan selalu memperdalam ilmunya dan memperbanyak pemahaman tentang sistem operasi
b.  Cracker
  • Mampu membuat suatu program bagi kepentingan dirinya sendiri dan bersifat destruktif atau merusak dan menjadikannya suatu keuntungan. Sebagai contoh yaitu: virus,pencurian kartu kredit,pencurian password e-mail atau we,dll.
  • Mempunyai situs atau channel dalam IRC yang tersembunyi,hanya orang-orang tertentu yang bisa mengaksesnya.
  • Mempunyai IP yang tidak bisa dilacak. 

3.   BSA ( Business Software Alliance )

Business Software Alliance (BSA) adalah asosiasi perdagangan nirlaba yang didirikan untuk memajukan sasaran industri piranti lunak dan mitra peranti kerasnya. Organisasi ini adalah organisasi terkemuka yang didedikasikan untuk mendukung dunia digital yang legal dan aman. Dengan berkantor pusat di Washington, DC, BSA aktif di 80 negara lebih, dengan staf yang berdedikasi di 11 kantor di seluruh dunia: Brussels, London, Munich, Beijing, Delhi, Jakarta, Kuala Lumpur, Taipei, Tokyo, Singapura, dan São Paulo.  



Misi global BSA adalah untuk mempromosikan lingkungan legislatif dan legal jangka panjang di mana industri perangkat lunak bisa maju dan memberikan suara bulat untuk para anggotanya di seluruh dunia. Program-program BSA mencanangkan pengembangan inovasi, pertumbuhan, dan pasar yang kompetitif untuk piranti lunak komersial dan teknologi yang terkait. Anggota BSA optimis akan masa depan industri, namun percaya bahwa masa depan tidak terungkap begitu saja. Dan, kami setuju bahwa saat ini adalah masa yang kritis bagi perusahaan untuk menangani permasalahan-permasalahan utama yang mempengaruhi inovasi.

Inisiatif Kebijakan Publik
Kebijakan publik BSA memiliki satu tujuan sederhana: untuk menciptakan pasar internasional yang dinamis, terbuka, dan bebas hambatan, di mana industri piranti lunak dan piranti keras dapat terus berkembang dan sukses. Upaya BSA untuk membuka pasar—dan menjaga keberadaannya—pada akhirnya akan memberi dampak yang nyata dan dapat dihitung bagi perusahaan. Upaya advokasi BSA mencerminkan prioritas industri ini untuk memastikan kelangsungan pertumbuhan dan inovasi ekonomi, baik dengan menghapus hambatan non-tarif untuk memasuki pasar, mencegah pembebanan pajak internet yang menyimpang, atau menegakkan hukum yang menekan pembajakan piranti lunak secara global. 

Prioritas kebijakan BSA termasuk:

  • Perlindungan kekayaan intelektual (hak cipta, paten, mandat teknologi);
  • Pembukaan pasar untuk perdagangan yang bebas penghalang;
  • Keamanan data;
  • Peningkatan kesempatan di Brasil, Cina, India, Rusia, dan pasar berkembang lainnya;
  • Inovasi dan pilihan peranti lunak;
  • Pemerintahan elektronik (E-government); dan
  • Tenaga kerja dan pendidikan.
BSA memprioritaskan kegiatan dan sumber dayanya pada isu-isu yang memiliki dampak yang nyata dan signifikan terhadap kemampuan industri piranti lunak dan piranti keras untuk berhasil di pasar. BSA mendukung isu-isu dan program ini melalui penelitian, pembelajaran, pencapaian lebih terhadap media, dan kegiatan publik yang dirancang untuk menarik perhatian prioritas industri dan mendorong adanya dialog mendalam mengenai masa depan dan inovasi.


4.   Cyber Ethic

Etika dalam berinternet biasa disebut dengan cyber ethic (etika cyber).
Cyber ethics adalah suatu aturan tak tertulis yang dikenal di dunia IT. Suatu nilai-nilai yang disepakati bersama untuk dipatuhi dalam interaksi antar pengguna teknologi khususnya teknologi informasi. Tidak adanya batas yang jelas secara fisik serta luasnya penggunaan IT di berbagai bidang membuat setiap orang yang menggunakan teknologi informasi diharapkan mau mematuhi cyber ethics yang ada. 

Cyber ethics memunculkan peluang baru dalam bidang pendidikan, bisnis, layanan pemerintahan dengan adanya kehadiran internet. Sehingga memunculkan netiket/nettiquette yaitu salah satu etika acuan dalam berkomunikasi menggunakan internet,berpedoman pada IETF (the internet engineering task force), yang menetapkan RFC (netiquette guidelies dalam request for comments)

Pemicu-pemicu akan terjadinya kejahatan cyber atau pelanggaran cyber ethic umumnya adalah:
  • Motivasi pembuktian diri untuk pengakuan dari orang lain atau kesenangan. Pada faktor ini, tampak bahwa pelaku ingin membuktikan keahliannya di bidang TI kepada orang lain.      Bentuk kejahatan atau pelanggaran ethic yang dapat dilakukan misalnya menyerang situs (hacking) dan mengubah sebagian isi (content) sehingga informasi yang ditampilkan akan menyesatkan pengunjungnya.
  •  Dorongan untuk melakukan ‘peperangan tanpa batas’. Orang-orang yang memiliki motivasi ini adalah orang-orang terpelajar yang saling menyerang satu sama lain. Pelanggaran yang dilakukan misalnya membuat situs yang isinya menyerang atau memberi informasi yang merugikan suatu pihak secara spesifik atas perbuatan yang dilakukan pihak lawan. 
  • Motivasi mencari keuntungan ekonomis. Faktor ini sangat jelas tujuannya yaitu untuk ‘mensejahterakan’ pelakunya dengan keuntungan ekonomis yang didapat.

5.   Spam,Trojan,Virus,Malware

a.      Spam

Spam yang bisa juga berbentuk junk mail adalah penyalahgunaan dalam pengiriman berita elektronik untuk menampilkan berita iklan dan keperluan lainnya yang mengakibatkan ketidaknyamanan bagi para pengguna situs web. Bentuk berita spam yang umum dikenal meliputi: spam surat elektronik, spam pesan instan, spam Usenet newsgroupspam mesin pencari informasi web (web search engine spam), spam blog, spam berita pada telepon genggam, spam forum Internet, dan lain lain.

Spam ini biasanya datang bertubi-tubi tanpa diminta dan sering kali tidak dikehendaki oleh penerimanya. Beberapa contoh lain dari spam ini bisa berupa pos-el berisi iklan, surat masa singkat (SMS) pada telepon genggam, berita yang masuk dalam suatu forum kelompok warta berisi promosi barang yang tidak terkait dengan kegiatan kelompok warta tersebut, spamdexing yang menguasai suatu mesin pencari (search engine) untuk mencari popularitas bagi suatu URL tertentu, ataupun bisa berupa berita yang tak berguna dan masuk dalam suatu blog, buku tamu situs web, dan lain-lain.

Spam dikirimkan oleh pembuat iklan dengan biaya operasi yang sangat rendah, karena spam ini tidak memerlukan senarai (mailing list) untuk mencapai para pelanggan-pelanggan yang diinginkan. Sebagai akibatnya banyak pihak yang dirugikan. Selain pengguna Internet itu sendiri, ISP (Penyelenggara Jasa Internet atau Internet Service Provider), dan masyarakat umum juga merasa tidak nyaman. Karena biasanya sangat mengganggu dan kadang-kadang membohongi, berita spam termasuk dalam kegiatan melanggar hukum dan merupakan perbuatan pidana yang bisa ditindak melalui undang-undang Internet.

b.      Trojan

Trojan horse atau Kuda Troya atau yang lebih dikenal sebagai Trojan dalam keamanan komputer merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan (malicious software/malware) yang dapat merusak sebuah sistem atau jaringan. Tujuan dari Trojan adalah memperoleh informasi dari target (password, kebiasaan user yang tercatat dalam system log, data, dan lain-lain), dan mengendalikan target (memperoleh hak akses pada target).

Trojan berbeda dengan jenis perangkat lunak mencurigakan lainnya seperti virus komputer atau worm karena dua hal berikut:
  • Trojan bersifat "stealth" (siluman dan tidak terlihat) dalam operasinya dan seringkali berbentuk seolah-olah program tersebut merupakan program baik-baik, sementara virus komputer atau worm bertindak lebih agresif dengan merusak sistem atau membuat sistem menjadi crash.
  • Trojan dikendalikan dari komputer lain ( komputer attacker )
      •  



Jenis-jenis Trojan

Beberapa jenis Trojan yang beredar antara lain adalah:
  • Pencuri password: Jenis Trojan ini dapat mencari password yang disimpan di dalam sistem operasi (/etc/passwd atau /etc/shadow dalam keluarga sistem operasi UNIX atau berkas Security Account Manager (SAM) dalam keluarga sistem operasi Windows NT) dan akan mengirimkannya kepada si penyerang yang asli.
  • Pencatat penekanan tombol (keystroke logger/keylogger): Jenis Trojan ini akan memantau semua yang diketikkan oleh pengguna dan akan mengirimkannya kepada penyerang.
  • Tool administrasi jarak jauh (Remote Administration Tools/RAT): Jenis Trojan ini mengizinkan para penyerang untuk mengambil alih kontrol secara penuh terhadap sistem dan melakukan apapun yang mereka mau dari jarak jauh, seperti memformat hard disk, mencuri atau menghapus data dan lain-lain.
  • DDoS Trojan atau Zombie Trojan: Jenis Trojan ini digunakan untuk menjadikan sistem yang terinfeksi agar dapat melakukan serangan penolakan layanan secara terdistribusi terhadap host target.
c.      Virus

Virus komputer adalah aplikasi atau program pada komputer yang bisa merusak program suatu komputer atau pun juga dapat merusak data dokumen yang terdapat pada komputer, virus komputer membuat pengguna komputer merasa terganggu atau pun tidak menimbulkan pengaruh apa pun.C
ara kerja Virus komputer menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain.

Suatu Virus pada komputer pada umumnya bisa merusak Software atau perangkat lunak komputer dan tidak secara langsung merusak perangkat keras komputer, virus komputer dapat merusak perangkat keras suatu komputer dengan cara memuat program pada komputer untuk memaksa over process ke perangkat tertentu misalnya VGA, Memory, hardisc atau pun bahkan Procesor.

Jenis – jenis virus bisa dibedakan menjadi beberapa bagian, yaitu :

  • Virus boot sector merupakan virus umum, menggandakan diri dengan cara menindih bootsector asli pada sebuah disk, sehingga pada saat booting virus akan langsung dijalankan ke memori.
  • Virus file menyerang file yang dijalankan oleh suatu sistem operasi. Biasanya menyerang com atau exe.
  • Virus direct action ini akan masuk ke memori untuk menjalankan file lainnya. Lalu menjalankan program lain untuk menipu.
  • Multi Partition virus merupakan gabungan dari virus boot sector dan virus file.
  • Polymorphic virus dirancang untuk mengelabui program AV yaitu dengan mengubah struktur dirinya setelah menjalankan perintah.
  • Stealth virus mengendalikan instruksi – instruksi level DOS dengan menguasai tabel interrupt.
  • Macro virus ditulis oleh bahasa pemrograman dari suatu aplikasi, sehingga bersifat platform independent.
 d.    Malware

Malware adalah singkatan malicious software, terinstalasinya sebuah software yang bertujuan merusak atau mengintai setiap aktivitas yang dilakukan pada komputer tersebut. Sehingga mengakibatkan kinerja sistem komputer tersebut menjadi menurun bahkan tidak bisa bereaksi sama sekali akibat infeksi dari malware tersebut sehingga mengakibatkan kerugian. Pada umumnya malware itu dibuat sengaja oleh programmer virus untuk menginfeksi sistem komputer target, dengan latar belakang hanya untuk mencari ketenaran dalam dunia cyber ataupun tujuan lain.

Berikut ini beberapa istilah malware yang beredar di internet, antara lain :

  • Trojan adalah program ‘yang tampaknya’ berguna dan tidak berbahaya tetapi di desain untuk mengeksploitasi sistem dan merusak bagian program yang dijangkitinya. Trojan tidak dapat me-replika dirinya sendiri.
  • Worms adalah program yang dapat ber-reproduksi ulang dan dapat menyebar ke seluruh sistem jaringan secara otomatis.
  • Virus adalah program yang bisa mereplika dirinya sendiri, menulari program-program lain dan menjadikan file-file program yang tertular sebagai infector dan merusak software, hardware, bahkan data yang sedang berproses.
  • Malicious Active Content adalah sebuah tipe malware yang menunggangi script dinamik (Javascript, Java, Active X, atau Visual Basic) dan membawa kode-kode pengganggu program yang menginfeksi komputer melalui jalur download. Digunakan untuk menyebarluaskan virus, worms, junk-email, merekam informasi dari komputer, atau mengalihkan anda dari situs asli ke situs phising.
  • Rogue Programs adalah program yang tidak memiliki legal notice atau keabsahan lain yang biasa tertanam dalam suatu instalasi software/hardware, sebuah program yang tidak jelas dan biasanya terdekteksi oleh anti-spyware protection.
  • Dialers adalah adalah program instalasi modem dial-up internet connection. Sebagian internet provider (blacklists) menggunakan program ini untuk mendongkrak sistem tagihan koneksi internet anda. Beruntunglah bagi anda yang menggunakan jalur internet broadband (seperti DSL atau LAN) karena biasanya komputer yang menggunakan koneksi internet seperti ini tidak membenamkan modem ke dalam sistem operasi komputer.
  • Trackware adalah varian malware terbaru, seperti sebutannya, program ini dapat merekam data-data dan informasi rahasia yang anda lakukan dengan content provider asli (situs) dan mengalihkannya ke situs phising. Varian ini bisa menggabungkan adware, spyware, key loggers, dan sekaligus merekam cookies














                  http://id.wikipedia.org/wiki/Spam
                  http://id.wikipedia.org/wiki/Trojan





0 comments:

Posting Komentar