Jumat, 29 Mei 2009

KEJAHATAN KOMPUTER ( NEW )

MAKALAH
Hukum Teknologi & Etika Profesi




Disusun oleh:
Nama : ROSITA AMELIA
No.BP : 07110086


TEKNIK KOMPUTER JARINGAN DAN WEB
POLITEKNIK NEGERI PADANG
PADANG
2009


KATA PENGANTAR


Assalmualaikum wr.wb

Puji dan syukur kita panjatkan atas kehadiran Allah SWT karena berkat karunia dia jualah,saya dapat menyelesaikan tugas makalah yang berjudul “ Kejahatan Komputer “.

Saya menyadari bahwa di dalam penulisan makalah ini banyak sekali kekurangannya untuk itu kritik dan saran yang sangat membangun sangat di perlukan.

Akhir kata saya mngucapkan terima kasih kepada semua pihak yang turut membantu sehingga tugas makalah ini bisa terselesaikan tepat waktu. Saya berharap semoga makalah ini dapat bermanfaat bagi semua pihak.
Amin.
Wassalamualaikum wr.wb


Padang, Mei 2009
Penulis




Rosita Amelia


DAFTAR ISI


KATA PENGANTAR
DAFTAR ISI
BAB I PENDAHULUAN
1.1 Latar Belakang
1.2 Rumusan Masalah
1.3 Tujuan Makalah
1.4 Manfaat Makalah

BAB II PEMBAHASAN
2.1 Kejahatan Komputer
2.2 Hacker
2.3 Cracker
2.4 Spam
2.5 Spyware

BAB III PENUTUP
3.1 Kesimpulan
3.2 Kritik dan Saran
DAFTAR PUSTAKA







BAB I
PENDAHULUAN

1.1 Latar Belakang
Etika profesi sangatlah dibutuhkan dalam berbagai bidang khususnya bidang teknologi informasi.Kode etik sangat dibutuhkan dalam bidang TI karena kode etik tersebut dapat menentukan apa yang baik dan yang tidak baik serta apakah suatu kegiatan yang dilakukan oleh IT-er itu dapat dikatakan bertanggung jawab atau tidak. Pada jaman sekarang banyak sekali orang di bidang TI menyalahgunakan profesinya untuk merugikan orang lain, contohnya hacker yang sering mencuri uang,password leat computer dengan menggunakan keahlian mereka. Contoh seperti itu harus dijatuhi hukuman yang berlaku sesuai dengan kode etik yang telah disepakati. Dan banyak pula tindakan kejahatan dilakukan di internet selain hacker yaitu cracker, dll. Oleh sebab itu kode etik bagi pengguna internet sangat dibutuhkan pada jaman sekarang ini.
Maka dari itu sangatlah penting dan relevan bila dalam makalah ini penulis mengangkat judul tentang " Kejahatan Komputeri ".


1.2 Rumusan Masalah
a. Kejahatan computer dan cara menanganinya
b. Apa itu hacker
c. Apa yang dimaksud cracker
d. Apa yang dimaksud spam
e. Apa yang dimaksud spyware

1.3 Tujuan Makalah
Agar mengetahui tentang kejahatan dalam dunia computer dan cara mengatasinya. Dan kebaikan yang ada di dunia computer.

1.4 Manfaat Makalah
Penulis mengetahui tentang kejahatan dalam dunia computer dan bagai mana menanganinya agar kejahatan itu tidak terulangi lagi di lain waktu.






BAB II
PEMBAHASAN


2.1 Kejahatan Komputer

Era perdagangan bebas sebagai konsekuensi dari globaisasi menempatkan peranan komputer dan internet ke dalam tempat yang sangat strategis karena menghadirkan suatu dunia tanpa batas jarak ruang dan waktu dan diharapkan dapat meningkatkan produktifitas serta efisiensi yang pada akhirnya meningkatkan kesejahteraan. Selain dampak positif tersebut, ternyata komputer juga memberikan peluang untuk terjadinya kejahatan baru (cyberctime) yang bahkan lebih canggih dibanding kejahatan konvensional.

Menurut survei yang dilakukan oleh perusahaan analisa keamanan (NSC Teechnology), pembobolan jaringan komputer suatu perusahaan yang berasaldari luar hanya 10%, sisanya berasal dari dari dalam, meskipun perusahaan tersebut telah menyediakan sistem keamanan jaringan yang canggih.

Jenis - jenis kejahatan di dunia maya

1. Pelanggaran isi situs web

a. Pornografi

Merupakan pelanggaran yang paling banyak terjadi, dengan menampilkan gambar, cerita ataupun gambar bergerak.

b. Pelanggaran hak cipta

Contohnya :

a) Memberikan fasilitas download gratis kepada pengunjung dengan tujuan untuk menarik lebih banyak pengunjung, berupa software, lagu, gambar, film dan karya - karya tulisan yang dilindungi hak cipta tanpa seizin pemilik karya-karya tersebut.

b) Menampilkan gambar-gambar yang dilindugi hak ciptauntuk latar belakang dan hiasan web pages-nya, tanpa seizin pembuiat gambar.

c) Merekayasa gambar atau foto hasil karya seseorang tanpa seizin pembuatnya untuk ditampilkan di web pages-nya. Hal ini banyak terjadi pada situs porno.

2. Kejahatan dalam perdagangan secara elektronik (e-commerce)

a) Penipuan online

Ciri- ciri kejahatan ini adalah harga produk yang banyak dinikmati lebih rendah, penjual tidak menyediakan nomor telepon, tidak ada respon terhadap pertanyaan melalui email, menjanjikan produk yang sedang tidak tersedia,. Resiko terburuk adalah pemenang lelang yang telah mengirimkan uang atau cek atu membayar via credit card tidak memperoleh prduk, atau memperoleh produk yang tidak sesuai dengan yang di inginkan.

b) Penipuan pemasaran berjenjang online

Mempunyai ciri - ciri dengan mencari keuntungan dari merekrut anggota dan menjual produk secara fiktif. Resikonya adalah ternyata sebanyak 98% investor gagal atu rugi

c) .Penipuan kartu kredit

Cirinya terjadi biaya misterius pada tagihan kartu kredit untuk produk atau layanan internet yang tidak pernah dipesan oleh pemilik kartu kredit.Resikonya adalah korban bisa perlu waktu yang lama untuk melunasinya.Indonesia menempati urutan tinggi dalam penyalahgunaan kartu kredit. Modusnya yaitu denga menggunakan nomor kartu kredit milik orang lain untuk membeli barang di internet.

3. Pelanggaran lainya

  1. Recretional hacker

Umumnya adalah hacker tingkat pemula yang bertujuan hanya untuk menjebol suatu sistem dan menunjukkan kegagalan atau kurang andalnya sistem keamanan pada suatu perusahaan.

  1. Cracker atau criminal minded hacker

Motivasinya bermacam-macam, mulai untuk mendapatkan keuntungan finansial, melakukan sabotase sampai pada menghancurkan data. Umumnya dilakukan oleh pesaing bisnis yang juga ditunjang dengan adanya bantuan orang dalam yang mengetahui kelemahan sistem keamanan perusahaan tersebut.Informasi yang sifatnya rahasia biasnya dikirimkan dengan menggunaka blackmail. Hacker tipe ini biasanya juga melakukan spionase dan sabotase.

  1. Political hacker

Aktifitas politik yang kadang-kadang disebut dengan hacktivist merupakan suatu situs web dalam usaha menempelkan pesan atau mendiskreditkan lawannya.

  1. Denial of Service Attack (DoS)

Penyerangan cara ini adalah dengan cara membanjiri dengan data yang besar yang akan mengakibatkan akses kesuatu web menjadi sangat lambat atau bahkan menjadi macet atau tidak dapat diakses sama sekali.

  1. Viruses

Saat ini sedikitnya 200 jenis virus baru setiap bulannya menyebar melalui internet. Virus ini biasanya disembunyikan dalam suatu file atau pada email yang di download atau dilirim melalui jaringan internet maupun lewat flopy disk.

  1. Pembajakan

Hal ini juga akan menghilangkan potensi pendapatan perusahaan yang memproduksi perangkat lunak (seperti : game, aplikasi bisnis, dan hak cipta lainnya). Kasus pembajakan biasanya diawali dengan kegiatan download perangkat lunak dari internet dan kemudian dilakukan penggandaan dengan menggunakan CD yang selanjutnya dipasarkan secara ilegal tanpa meminta izin kepada pemilik aslinya.

  1. Fraud

Merupakan kegiatan manipulasi informasi khususnya tentang keuangan dengan target untuk mengeruk keuntungan yang sebesar-besarnya. Contohnya adalah harga tukar saham suatu perusahaan dapat direkayasa melalui rumor yang isinya bertentangan dengan kondisi sebenarnya sehingga memancing orang lain untuk membeli saham tersebut. Situs lelamg juga membuka peluang munculnya praktek fraud ini yaitu dengan cara tidak mengirim barang yang dilelang meski uang hasil lelang sudah dikirimkan.

  1. Phising

Merupakan teknik untuk mencari (phising) personal information (alamat email, nomo account) dengan mengirimkan email seolah-olah datang dari bank yang bersangkutan.

  1. Perjudian

Bentuk judi kasino virtual saat ini telah banyak beroperasi di internet. Kegiatan ini biasanya akan terhindar dari hukum positif yang berlaku di banyak negara, selain dapat memberikan peluang bagi penjahat terorganisasi untuk melakukan praktik pencucian uang (money laundry) dimana-mana.

  1. Cyber Stalking

Segala bentuk kirimian email yang tidak di inginkan oleh penerimanya adalah termasuk tindakan pemaksaan. Hali ini dikarenakan pengiriman email umumnya menyembunyikan identitas aslinya sehingga pelakunya sulit untuk dilacak dan email sulit untuk dihindari. Para stalkers ini selalu berupaya untuk mendapatkan informasi personal secara online tentang para calon korbannya.

Meskipun cybercrime merupakan bentuk-bentuk kejahatan yang baru namun juga dirasakan masih ada beberapa prisip hukum tradisional yang masih dapat merepon persoalan hukum yang timul. Oleh karena itu aturan hukum yang akan mengatur kegiatan dalam cyberspace harus dibentuk berdasarkan sintesis antara hukum positif (the existing law) dengan lex informatika.


Sebenarnya definisi untuk kejahatan komputer di Indonesia ini sudah tepat. Dalam satu kesempatan penulis sempat berbincang-bincang dengan unit reserse yang menangani kejahatan komputer. Definisinya adalah kejahatan komputer dan kejahatan yang berkaitan dengan komputer. Hal ini senada dengan yang diungkapkan oleh Thomas Porter dalam bukunya “EDP Control and Auditing” yakni computer abuse (penyalahgunaan komputer), computer crime (kejahatan komputer) dan computer relater crime (kejahatan yang berhubungan dengan komputer).
Computer abuse merupakan tindakan sengaja dengan melibatkan komputer dimana satu pelaku kejahatan atau lebih dapat memperoleh keuntungan atau korban ( satu atau lebih ) dapat menderita kerugian. Computer crime merupakan tindakan melanggar hukum di mana pengetahuan tentang komputer sangat penting agar pelaksanaannya berjalan dengan baik. Computer related crime adalah kejahatan yang berkaitan dengan komputer tidak terbatas pada kejahatan bisnis, kerah putih atau ekonomi. Kejahatan itu mencakup kejahatan yang menghancurkan komputer atau isinya atau membahayakan kehidupan dan kesejahteraan manusia karena semua tergantung apakah komputer dapat bekerja dengan benar atau tidak.
Pengaruh Komputer Pada Masyarakat
Aplikasi sosial dari komputer termasuk menggunakan komputer dalam memecahkan masalah sosial seperti masalah kejahatan. Dampak sosial ekonomidari komputer memberikan pengaruh dari masyarakat termasuk dari penggunakan komputer. Contoh komputerisasi proses produksi memiliki dampak negatif seperti berkurangnya lahan kerja bagi manusia. Hal ini disebabkan karena pekerjaan yang biasa dilakukan oleh manusia sekarang dilakukan oleh komputer. Dampak positifnya yaitu konsumen diuntungkan dengan hasil produk yang berkualitas dan memiliki harga yang lebih murah.
Aplikasi komputer didalam masyarakat
Komputer memiliki banyak dampak yang menguntungkan dalam masyarakat ketika digunakan untuk menyelesaikan masalah kemanusiaan dan sosial. Aplikasi sosial yang dapat digunakan dalam komputer seperti diagnosa kedokteran, CAT, rencana program pemerintahan, kontrol kualitas dan pelaksanaan undang-undang. Komputer bias digunakan untuk mengontrol kejahatan melalui bermacam-macam pelaksanaan undang-undang atau hokum yang mengizinkan penegak hokum untuk mengidentifikasi dan bertindak cepatuntuk bukti dari kejahatan. Komputer juga digunakan untuk memantau tingkat polusi udara dan air.
Pengaruh komputer pada pekerjaan dan hasil produksi

Pengaruh komputer pada pekerjaan dan halis produksi secara langsung dapat dilihat pada penggunaan komputer untuk otomatisasi aktif. Tidak ada keraguan bahwa penggunaan komputer telah menghasilkan pekerjaan baru dan menambah hasil produksi, dsementera itu dilain pihak mengurai kesempatan kerja yang menyebabkan banyaknya pengangguran. Para pekerja yang dibutuhkan biasnya harus memiliki keahlian analisis system, program komputer dan menjalankan komputer.
Pengaruh pada persaingan
Komputer mengizinkan perusahaan besar untuk menjadi lebih efisien atau strategi memperoleh keuntungan dari pesaing. Hal ini bias memiliki beberapa dampakanti persaingan. Bisnis perusahaan kecil yang bias bertahan dikarenakan ketidak efisienan dari perusahaan besarapakah sekarang dikendalikan atau diserap oleh perusahaan besar.


Pengaruh pada kualitas hidup
Komputer hanyalah sebagian yang bertanggung jawab sebagai standar hidup yang tinggi dan pertambahan waktu luang untuk waktu orang yang santai. Komputer dapat menjadi peningkatan dalam kualitas hidup karena mereka dapat meningkatkan kondisi kualitas pekerjaan dan kandungan aktivitas kerja.

Contoh - contoh kejahatan computer :
1. Pencurian uang
2. Virus computer
3. Layanan pencurian
4. Pencurian data dalam program
5. Memperbanyak program
6. Mengubah data
7. Pengrusakan program
8. Pengrusakan data
Pelanggaran terhadap kebebasan Pelanggaran trhadap undang - undang atau hukun internasional Sistem informasi dan kejahatan computer
Kejahatan terhadap komputer dan penjahat komputer merupakan tantangan utama terhadap perkembangan sistem informasi. Perkembangan sistem, serta sistem akutansi haruslah benyak memggunakan cara pengontrolan dan merundingkan sebelum sistem tersebut dibangun dan merawat sistem keamanaannya.

Metode Kejahatan Komputer
Banyak metode yang digunakan untuk melakukan kejahatan komputer. Metode-metode itu antara lain penipuan data, trojan horse, teknik salami, logic bomb dan kebocoran data. Penipuan data merupakan metode yang paling sederhana, aman dan lazim digunakan. Metode ini menyangkut pengubahan data sebelum atau selama proses pemasukan ke komputer.
Penyalahgunaan kartu kredit termasuk kejahatan yang sangat sulit ditanggulangi, karena hokum di Indonesia belum ada yang khusus mengatur hukuman terhadap kejahatan ini, namun untuk mengurangi dan mencegahnya, para pemegang kartu kredit dapat melakukan tindakan hati-hati seperti yang disarankan oleh bank Niaga berikut ini :
Tips Menghindari Penyalahgunaan Kartu Kredit
1. Simpan kartu Anda di tempat yang aman
2. Hafalkan nomor pin dan jangan pernah dituliskan
3. Jangan pernah memberikan nomor kartu kredit jika Anda tidak berniat bertransaksi.
4. Periksa jumlah transaksi sebelum Anda menandatangani Sales Draft
5. Pastikan kartu kredit Anda terima setelah bertransaksi
6. Simpan sales draft dan cocokkan pada lembar tagihan bulanan
7. Apabila ada transaksi yang diragukan segera laporkan keberatan Anda secara tertulis melalui Fax Customer Service Credit Card.


2.2Hacker
Hacker adalah sebutan untuk orang atau sekelompok orang yang memberikan sumbangan bermanfaat untuk dunia jaringan dan sistem operasi, membuat program bantuan untuk dunia jaringan dan komputer.Hacker juga bisa di kategorikan perkerjaan yang dilakukan untuk mencari kelemahan suatu system dan memberikan ide atau pendapat yang bisa memperbaiki kelemahan system yang di temukannya.


Hirarki / Tingkatan Hacker
Ternyata Hacker juga mempunyai tingkatan-tingkatan, tiap tingkatan di bedakan dengan kemampuan dan ilmu yang dimiliki sang hacker :
1.Elite
Ciri-ciri : mengerti sistem operasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya, effisien & trampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan data-data, dan selalu mengikuti peraturan yang ada. Tingkat Elite ini sering disebut sebagai ‘suhu’.
2.Semi Elite
Ciri-ciri : lebih muda dari golongan elite, mempunyai kemampuan & pengetahuan luas tentang komputer, mengerti tentang sistem operasi (termasuk lubangnya), kemampuan programnya cukup untuk mengubah program eksploit.
3.Developed Kiddie
Ciri-ciri : umurnya masih muda (ABG) & masih sekolah, mereka membaca tentang metoda hacking & caranya di berbagai kesempatan, mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya, umumnya masih menggunakan Grafik User Interface (GUI) & baru belajar basic dari UNIX tanpa mampu menemukan lubang kelemahan baru di sistem operasi.
4.Script Kiddie
Ciri-ciri : seperti developed kiddie dan juga seperti Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal, tidak lepas dari GUI, hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.
5.Lammer
Ciri-ciri : tidak mempunyai pengalaman & pengetahuan tapi ingin menjadi hacker sehingga lamer sering disebut sebagai ‘wanna-be’ hacker, penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit, melakukan hacking dengan menggunakan software trojan, nuke & DoS, suka menyombongkan diri melalui IRC channel, dan sebagainya. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie saja.


2.3 Cracker
Cracker adalah sebutan untuk orang yang mencari kelemahan system dan memasukinya untuk kepentingan pribadi dan mencari keuntungan dari system yang di masuki seperti: pencurian data, penghapusan, dan banyak yang lainnya.
Cracker tidak mempunyai hirarki khusus karena sifatnya hanya membongkar dan merusak
Hacker VS Cracker
Istilah tersebut sering digunakan pada sistem jaringan berbasis internet. Dalam dunia maya (internet), masalah keamanan adalah satu hal yang sangat diperlukan. Karena tanpa keamanan bisa saja data-data dan sistem yang ada di internet bisa dicuri oleh orang lain. Seringkali sebuah sistem jaringan berbasis internet memiliki kelemahan atau sering disebut juga lubang keamanan (hole). Nah, kalau lubang tersebut tidak ditutup, pencuri bisa masuk dari lubang itu. Pencurian data dan sistem dari internet saat ini sudah sering terjadi. Kasus ini masuk dalam kasus kejahatan komputer. Istilah dalam bahasa Inggrisnya : Cybercrime. Hacker dan cracker dianggap sebagai orang yang paling bertanggungjawab dalam kejahatan komputer tersebut. Padahal kalau kita melihat apa sebenarnya istilah dan apa saja yang dilakukan oleh hacker maka anggapan tersebut tidak selalu benar. Hacker adalah sebutan untuk mereka yang menggunakan keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah software. Hasil pekerjaan mereka biasanya dipublikasikan secara luas dengan harapan sistem atau software yang didapati memiliki kelemahan dalam hal keamanan dapat disempurnakan di masa yang akan datang. Sedangkan cracker memanfaatkan kelemahan-kelamahan pada sebuah sistem atau software untuk melakukan tindak kejahatan. Dalam masyarakat hacker, dikenal hirarki atau tingkatan. Hacker menduduki tempat kedua dalam tingkatan tersebut dan cracker berada pada tingkat ketiga. Selain itu masih ada beberapa tingkatan lain seperti lamer (wanna be) . Berbeda dengan hacker dan craker yang mencari dan menemukan sendiri kelemahan sebuah sistem, seorang lamer menggunakan hasil temuan itu untuk melakukan tindak kejahatan. Seorang lamer biasanya hanya memiliki pengetahuan yang sedikit mengenai komputer terutama mengenai sistem keamanan dan pemrograman. Dalam komunitas hacker, lamer merupakan sebutan yang bisa dibilang memalukan. Seorang hacker memiliki tujuan yaitu untuk menyempurnakan sebuah sistem sedangkan seorang cracker lebih bersifat destruktif. Umumnya cracker melakukan cracking untuk menggunakan sumber daya di sebuah sistem untuk kepentingan sendiri. Bagaimana cara cracker merusak ? Seorang cracker dapat melakukan penetrasi ke dalam sistem dan melakukan pengrusakan. Ada banyak cara yang biasanya digunakan untuk melakukan penetrasi antara lain : IP Spoofing (Pemalsuan alamat IP), FTP Attack dll. Pada umumnya, cara-cara tersebut bertujuan untuk membuat server dalam sebuah sistem menjadi sangat sibuk dan bekerja di atas batas kemampuannya sehingga sistem akan menjadi lemah dan mudah dicrack. Menjadi hacker adalah sebuah kebaikan tetapi menjadi seorang cracker adalah sebuah kejahatan.




Perbedaan Terminologi Hacker dan Cracker
Secara lebih spesifik hacker didefinisikan sebagai seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sebuah sistem operasi dan kode komputer pengaman lainnya, tetapi tidak melakukan tindakan pengrusakan apapun, tidak mencuri uang atau informasi. Sedangkan cracker adalah sisi gelap dari hacker dan memiliki kertertarikan untuk mencuri informasi, melakukan berbagai macam kerusakan dan sesekali waktu juga melumpuhkan keseluruhan sistem komputer.
Perbedaan terminologi antar hacker dan cracker terkadang menjadi bias dan hilang sama sekali dalam perspektif media massa dan di masyarakat umum. Para cracker juga tidak jarang menyebut diri mereka sebagai hacker sehingga menyebabkan citra hacking menjadi buruk. (Richard Mansfield, Hacker Attack, 2000).
Tindakan penyusupan ke dalam suatu sistem komputer yang dilakukan oleh cracker tersebut dalam upaya mencuri data kartu kredit hingga mengganti tampilan suatu situs di Internet, disebut dengan istilah cracking. Hal tersebut menegaskan bahwa terminologi hacking sebenarnya adalah perilaku atau tindakan menerobos masuk sebuah sistem secara elektronis. Tidak lebih dari sekedar untuk mendapatkan akses sebuah sistem komputer dan membaca beberapa file di dalam sistem komputer tersebut, tanpa diikuti tindakan pencurian atau pengrusakan apapun.
Beberapa contoh tindakan cracker yang dianggap merugikan pengguna Internet lainnya antara lain adalah dilumpuhkannya beberapa saat situs Yahoo.com, eBay.com, Amazon.com, Buy.com, ZDNet.com, CNN.com, eTrade.com dam MSN.com karena serangan bertubi-tubi dari cracker dengan teknik Distributed Denial of Service (DDoS). Serangan yang dilancarkan pada bulan Februari 2000 tersebut sempat melambatkan trafik Internet dunia sebesar 26 persen.
Kemudian kasus lain semisal dicurinya 55 ribu data kartu kredit dari situs CreditCards.com. Data tersebut kemudian ditayangkan di situs lain cracker pencurinya setelah dia gagal memeras sejumlah USD 100 ribu dari situs yang nahas tersebut. Kejadian pencurian data kartu kredit tersebut berlangsung pada bulan Desember 2000.
Dampak Aktifitas Cracker Terhadap e-Commerce
Perilaku cracker tersebut akan berdampak negatif bagi perkembangan e-commerce. Di satu sisi para pemiliki komoditi akan enggan mengaplikasikan e-commerce karena kuatir menjadi sasaran untuk dilumpuhkan, diganti tampilan situsnya atau data pelanggannya dicuri. Sedangkan bagi para konsumen akan dibayangi oleh ketakutan bahwa data pribadi mereka, termasuk nomor kartu kredit, akan dapat dibajak oleh cracker.
Pada survei yang dilakukan oleh America’s Federal Trade Commision (AFTC) seperti dikutip oleh majalah The Economist (edisi Mei 1999), 80 persen warga Amerika mencemaskan kemungkinan tersebarnya data pribadi dirinya di Internet. Sedangkan menurut survei yang dilakukan oleh PC Data Online pada tanggal 15 Februari 2000, dengan maraknya kasus kejahatan di Internet, 54 persen responden menyatakan bahwa dirinya akan mengubah kebiasaan kebiasaannya di Internet. 80 persen dari yang akan berubah tersebut menyatakan akan semakin jarang mengirim informasi kartu kredit melalui Internet.
Lebih menarik lagi adalah penelitian yang dikerjakan bersama oleh Information Week Research, PricewaterhouseCoopers dan Reality Research pada tanggal 12 Juli 2000 terhadap sekitar 4900 profesional TI dari 30 negara. Hasil penelitian tersebut mengungkapkan bahwa penanggulangan virus dan tindakan destruktif lain yang dilakukan oleh cracker menyedot dana pelaku bisnis sedunia senilai USD 1,6 triliun pada tahun 2000 saja. Selain itu sekitar produktifitas 40 ribu person year akan hilang karena komputer diserang cracker. 1 person year setara dengan 1 orang bekerja selama 24 jam sehari, 7 hari seminggu, sepanjang tahun.
Untuk kondisi di Indonesia, maka hasil survei yang dilakukan oleh MarkPlus & Co. yang dipaparkan di depan peserta konferensi bertajuk Indonesia Leading Internet Brand 2000 pada tanggal 25 Juni 2000 di Hotel Shangri-La Jakarta dan dimuat pada majalah Swa Sembada (edisi No.11/XVI/30 Mei - 12 Juni 2001), dapat dijadikan rujukan. Survei itu sendiri dilakukan pada 22 Maret 2000 hingga 5 April 2000 dengan mengambil responden sebanyak 1100 orang dari lima kota utama di Indonesia, yaitu Jabotabek 250 orang, Bandung 200 orang, Yogyakarta 150 orang, Surabaya 200 orang dan Medan 100 orang.
Dari data-data yang dikumpulkan dari para responden tersebut, tergambarkan bahwa 14,2% responden mulai menggunakan Internet kurang dari 6 bulan yang lalu, 25,9% antara 6-12 bulan yang lalu, 31,3% antara 1-2 tahun yang lalu, 13,7% antara 2-3 tahun yang lalu, 8,4% antara 3-4 tahun yang lalu dan 6,6% merupakan pengguna yang telah menggunakan Internet lebih dari 4 tahun yang lalu. Hal yang perlu digarisbawahi pada hasil survei tersebut adalah:
“90,1 persen tidak pernah bertransaksi online dengan alasan karena merasa kuatir (15,1 persen) atau karena merasa tidak aman / beresiko tinggi (13,6 persen). Ini berarti lebih dari 25 persen dari 1100 responden enggan bertransaksi e-commerce karena kuatir dengan faktor keamanan bertransaksi melalui Internet”.
Berdasarkan beberapa hasil survei di atas maka dapat ditarik benang merah antara aktifitas cracking dengan nilai transaksi e-commerce. Semakin kerap aktifitas cracking tersebut dilakukan oleh para cracker, akan semakin kuatir para konsumen dalam bertransaksi online di Internet, maka akan semakin menurun pula nilai transaksi yang dapat dijaring melalui e-commerce.


2.4 Spam
Spam atau junk mail adalah penyalahgunaan dalam pengiriman berita elektronik untuk menampilkan berita iklan dan keperluan lainnya yang mengakibatkan ketidaknyamanan bagi para pengguna web. Bentuk berita spam yang umum dikenal meliputi: spam pos-el , spam pesan instan , spam Usenet newsgroup , spam mesin pencari informasi web (web search engine spam), spam blog , spam berita pada telepon genggam , spam forum Internet , dan lain lain.
Spam ini biasanya datang bertubi-tubi tanpa diminta dan sering kali tidak dikehendaki oleh penerimanya. Beberapa contoh lain dari spam ini bisa berupa pos-el berisi iklan, surat masa singkat (SMS) pada telepon genggam , berita yang masuk dalam suatu forum kelompok warta berisi promosi barang yang tidak terkait dengan kegiatan kelompok warta tersebut, spamdexing yang menguasai suatu mesin pencari (search engine) untuk mencari popularitas bagi suatu URL tertentu, ataupun bisa berupa berita yang tak berguna dan masuk dalam suatu blog , buku tamu situs web , dan lain-lain.
Spam dikirimkan oleh pembuat iklan dengan biaya operasi yang sangat rendah, karena spam ini tidak memerlukan senarai (mailing list) untuk mencapai para pelanggan-pelanggan yang diinginkan. Sebagai akibatnya banyak pihak yang dirugikan. Selain pengguna Internet itu sendiri, ISP (Penyelenggara Jasa Internet atau Internet Service Provider), dan masyarakat umum juga merasa tidak nyaman. Karena biasanya sangat mengganggu dan kadang-kadang membohongi, berita spam termasuk dalam kegiatan melanggar hukum dan merupakan perbuatan pidana yang bisa ditindak melalui undang-undang Internet.
Spammer kebanyakan melancarkan aksinya untuk mengiklankan website yang bertujuan komersial, dan kebanyakan website porno, maka dari itu spamer di haramkan di dunia internet!

2.5 Spayware
Spyware yang juga dikenal dengan nama "adware", adalah semacam program tersembunyi yang berfungsi mengirim informasi mengenai komputer yang terinfeksi melalui komunikasi internet ke si pembuat spyware ini. Biasanya spyware otomatis terinstall (terpasang) di komputer kita secara otomatis akibat kita mendownload software tertentu atau mengklik iklan tertentu dari sebuah situs.
Spyware menjadi berbahaya karena saat ini Spyware tidak hanya sebagai pengirim info tersembunyi saja, tapi juga menginstall (memasang) semacam program khusus (sering disebut 'trojan') yang pada akhirnya si pemilik Spyware bisa memata-matai segala aktivitas yang kita lakukan di internet tanpa sepengetahuan kita.
Spyware merupakan turunan dari adware , yang memantau kebiasaan pengguna dalam melakukan penjelajahan Internet untuk mendatangkan "segudang iklan" kepada pengguna. Tetapi, karena adware kurang begitu berbahaya (tidak melakukan pencurian data ), spyware melakukannya dan mengirimkan hasil yang ia kumpulkan kepada pembuatnya (adware umumnya hanya mengirimkan data kepada perusahaan marketing).
Pada umumnya, website yang memberikan spyware adalah website yang memberikan layanan gratis ataupun website yang menjual produk. Contohnya adalah AOL Mail dan Grisoft.
Progam Pemburu Spyware & Adware
Beberapa utilitas yang dapat digunakan untuk memburu adware , seperti halnya Ad-Aware dari LavaSoft juga dapat memburu spyware, karena memang spyware merupakan turunan dari adware. Untuk memburu spyware, anda dapat menggunakan AVG Anti-Spyware, ataupun progam anti-spyware lainnya. Sekedar memperingatkan, AVG Anti-Spyware tidak memiliki Free Version, hanya ada Full Version & Trial Version. Bila anda mendownload AVG Anti-Spyware Free Version, sama saja anda mendownload AVG Anti-Spyware Trial Version.













BAB III
PENUTUP

3.1 Kesimpulan
Seorang hacker memiliki tujuan yaitu untuk menyempurnakan sebuah sistem sedangkan seorang cracker lebih bersifat destruktif. Umumnya cracker melakukan cracking untuk menggunakan sumber daya di sebuah sistem untuk kepentingan sendiri.
Spam adalah tindakan yang tak bertanggung jawab. Spam jelas-jelas merugikan banyak pihak, sementara hanya menguntungkan satu dua pihak. Spam pun tak diinginkan praktis oleh semua orang. Jadi, demi masa depan yang baik, adalah seharusnya spam berkurang atau ditiadakan sama sekali. Jikalau nanti Indonesia sudah menyusul dan mulai membuat peraturan seputar cyberspace termasuk untuk mengatur spamming, marilah kita semua bersama-sama mendukungnya. Atau kalau belum, marilah mulai mendorong pihak-pihak yang di atas sana untuk segera merealisasikan hal ini.

3.2 Kritik dan Saran

Janganlah anda menganggap kejahatan computer itu pelakunya adalah heaker. Padahal umumnya cracker melakukan cracking untuk menggunakan sumber daya di sebuah sistem untuk kepentingan sendiri.



DAFTAR PUSTAKA

Raymond McLeod,Jr.1995.Sistem Infprmasi Manajemen.Jilid 1.Penerjemah :Endra Teguh.PT.Prenhallindo.Jakarta.
Aji Supriyanto.2005.Pengantar Teknologi Informasi.Saemba Infotek.Jakarta
www.google.com
http://baticnews.wordpress.com/2007/07/02/opini-kejahatan-komputer/

Tidak ada komentar:

Posting Komentar