Selamat datang... Silahkan baca, pelajari dan jangan lupa berikan komentar...Terima kasih...

Selasa, 10 Juli 2012

Sisi Gelap Dunia Komputer

Kejahatan komputer itu dapat dikatagorikan sebagai “White Collar Crime” yang dalam beroperasinya lebih banyak menggunakan pikiran/otak. Kejahatan ini sangat sulit untuk diberantas, dikarenakan banyak faktor, diantaranya yaitu: Penanganan yang kurang serius, Pada umumnya kejahatan komputer dilakukan oleh orang-orang yang teramat fanatik terhadap komputer.
Kejahatan komputer itu dapat dikatagorikan sebagai “White Collar Crime” yang dalam beroperasinya lebih banyak menggunakan pikiran/otak. Kejahatan ini sangat sulit untuk diberantas.

Pendahuluan

Sebelum adanya personal komputer, komputer-komputer didunia hanya berada di dalam instansi-instansi pemerintah dan kantor-kantor bisnis yang besar saja. Kompter pada waktu itu hanya terbatas pada jenis-jenis komputer tententu seperti komputer mini dan komputer main frame saja.
Pada tahun 1977 dua anak muda yaitu Steve Jobs dan Steve Wozniak dari Silicon Valley, California, memperkenalkan komsep baru, personal komputer, yang diberi nama dengan Apple Komputer I. Dengan prinsip “satu orang satu komputer” mereka mendirikan perusahaan “Apple Computer Inc”.
Prinsip ini beranggapan bahwa setiap rumah tangga haru memiliki paling tidak satu komputer. Karena itulah bisnis personal komputer lebih sering disebut dengan Home Computer atau komputer rumah tangga. Ternyata prinsip satu orang satu komputer mendapat sambutan yang cukup hangat di masyarakt Amerika. Hal ini terbukti dari kesuksesan yang diperoleh Apple Computer Inc dalam bisnis personal komputer pada awal tahun 1980. Prinsip ini akhirnya diikuti juga oleh perusahaan-perusahaan lain.
Perusahaan-perusahaan raksasa seperti IBM dan Hewlett Packart yang dulunya hanya berkecimpung diduinia komputer mini dan mainframe ikut terjun menambah ramainya bisnis personal computer.
Dikarenakan harga yang murah dan kemudahannya, pasar personal komputer telah mendesak pasar komputer mini kelas bawah (low-end mini computer).
Kebutuhan akan personal computer naik secara drasatis. Merasuknya personal computer kejaringan kehidupan masyarakat menumbuhkan kebutuhan baru bagi pemakai komputer tersebut, yaitu kebutuhan untuk saling bertukar informasi antar komputer. Pertukaran informasi antar komputer dilakukan dengan menghubungkan satu komputer dengan komputer lain.
Hubungan ini dapat dilakukan dengan menghubungakn komputer-komputer melalui kabel secara langsung. Atau dapat pula dilakukan secara tidak langsung seperti hubungan satelit. Jika beberapa komputer dihubungakn satu dengan yang lain melalui hubungan komunikasi, mereka adalah bagian dari jaringan kerja komputer (computer network).


Kejahatan Komputer Sulit di Berantas

Kejahatan komputer itu dapat dikatagorikan sebagai “White Collar Crime” yang dalam beroperasinya lebih banyak menggunakan pikiran/otak. Kejahatan ini sangat sulit untuk diberantas. Ada beberapa faktor yang menyebabkan mengapa kejahatan komputer semakin menjamur dan slit diberantas. Faktor-faktor itu antara lain adalah sebagai berikut:
  1. Didalam sebuah perusahaan, data-data komputer biasanya ditangani oleh EDP (Electronic Data Processing) Auditor. EDP auditor biasanya membahas persoalan dalam pemrosesan data, pilihan-pilihan software, hardware, hal-hal yang berhubungan dengan auditing dan pengembangan sistem informasi, termasuk didalamnya sdalah kemampuan networking dari sistem tersebut.
  2. Masih sedikitnya pegawai-pegawai komputer yang mengetahui cara kerja komputer secara rinci. Hal ini menyebabkan lebih seringnya terjadi pemborosan, kesalahan, kejahatan, dan bahkan invasi rahasia pribadi.
  3. Para pelaku kejahatan komputer adalah orang-orang yang pada umumnya cerdas, mempunyai perasaan keingintahuan yang besar, “fanatik” akan teknologi komputer. Pengetahuan para pelaku kejahatan komputer tentang cara bekerjanya sebuah komputer jauh diatas para operator komputer yang mungkin hanya lulusan sebuah kursus komputer saja.
  4. Buku-buku tentang kejahatan komputer tidaklah banyak. Meskipun terdapat beberapa buku-buku tentang kejahatan komputer, sangat sedikit sekali yang membahas metode-metode yang digunakan oleh penjahat komputer sehingga menyulitkan penyidikan.
  5. Kejahatan komputer itu terselubung dan terorganisasi rapi. Tidaklah mudah bagi seseorang untuk menyelidiki kegiatan kejahatan komputer. Salah satu usaha untuk menumpas kejahatan komputer ini adalah dengan berpura-pura menjadi anggota organisasi penjahat komputer.
  6. Mudah dilakukan, resiko untuk ketahuna kecil dan tidak diperlukan peralatan yang super modern. Walaupun kejahatan komputer itu mudah dilakukan, tetapi sangatlah sulit untuk dilacak/diketahui. Kadang kala kejahatan komputer itu dirasakan sangat kompleks sehingga hampirlah tidak mungkin untuk menemukannya.
  7. Jarang sekali ada seminar-seminar/mata kuliah tentang pencegahan terhadap kejahatan komputer. Di dalam seminar-seminar , baik itu yang bertingakt nasional maupun international, biasanya hanya diberikan langkah-langkah yang “membuta”.
  8. Terlalu percaya kepada komputer. Seringkali terjadi bahwa seorang EDP manajer menganggap bahwa sistem komputer mereka yang modern tidak mungkin dapat dimasuki orang “luar”. Semakin kompleks suatu sistem komputer semakin sulit pengaturan sistem itu karena semakin banyak hal-hal yang harus diatur oleh Operator Komputer.
  9. Kurangnya perhatina dari masyarakat. Masyarakat dan para penegak hukum saat ini masih memberi perhatian yang sangat besar terhadap kejahatan konvensional.
  10. Belum adanya Undang-undang atau hukum yang mengatur tentang kejahatan komputer.


Jenis-jenis Kejahatan Komputer

Banyak orang menyangka bahwa untuk melakukan suatu kejahatan di bidang komputer diperlukan peralatan canggih yang mahal dan setidak-tidaknya mempunyai suatu keahlian khusus atau mempunyai titel dibidang komputer. Dugaan ini adalah salah besar. Kejahatan komputer bisa dilakukan dengan peralatan komputer yang sederhana dan harganya murah. Bahkan kejahatan ini bisa dilakukan dengan menggunakan “dumb terminal“.
Pada dasarnya hanya ada 2 pengetahuan yang mutlak harus diketahui oleh para penjahat komputer :
  1. Para penjahat komputer harus mengetahui bagaimana cara mendapat akses ke dalam komputer perusahaan yang menjadi targetnya.
  2. Para penjahat komputer harus mengetahui bagaimana manipulasi prosedur-prosedur sistem komputer untuk mendapatkan apa yang diinginkannya.


Kejahatan Komputer Secara Internal

Kejahatan komputer secara internal adalah kejahatan yang dilakukan oleh atau mendapat bantuan dari “orang dalam”. Para pelaku kejahatan tidak perlu mengetahui bagaimana cara mendapatkan akses ke dalam komputer perusahaan, karena sebagian besar “orang dalam” telah mempunyai akses ke dalam komputer perusahaan. Kejahatan komputer jenis ini sangat tergantung pada mekanisme kerja sistem komputer perusahaan yang bersangkutan.
Pada dasarnya kejahatan kkomputer ini dapat dilakukan dengan cara :
  1. Manipulasi transaksi input dan mengubah data.
    Manipulasi transaksi-transaksi input dan mengubah data adalah jenis kejahatan komputer yang paling sering dilakukan karena sederhana dan kemudahannya.
    Contoh :
    - Mengubah transaksi
    - Menghapus transaksi input
    - Memasukkan transaksi tambahan
  2. Modifikasi Software/Hardware.
    Kejahatan komputer yang memodifikasi software//hardware biasanya dilakukan oleh seorang programmer ataupun para tehnisi yang memperbaiki/memasng sistem komputer perusahaan.
    Contoh :
    - Akses pintu belakang
    - Bom Logika
    - Pembulatan Angka (metode Salami)
    - Penambahan Hardware.


Kejahatan Komputer secara Eksternal

Kejahatan komputer secara eksternal adalah kejahatan yang dilakukan dari luar instansi tanpa bantuan “orang dalam”. Kejahatan jenis ini dilakukan oleh seorang yang sebelumnya sama sekali tidak mengetahui tentang sistem komputer yang bersangkutan.
Kejahatan komputer secara eksternal jauh lebih sulit dibandingkan dengan yang dilakukan secara internal. Penjahatnya adalah orang-orang yang mempunyai pengetahuan komputer, orang yang mempunyai kemampuan tehnis komputer diatas rata-rata.
  1. Hacker Perkataan “Hacker” muncul sekitar tahun 1960-an dimana komputer-komputer masih merupakan “monster” yang besar ukurannya. Pada zaman ini Hacker berarti seorang yang menunggu, menjaga dan engoperasikan komputer. Mereka ini pada umumnya adalah para ahli pendisain dan peneliti di bidang komputer.Dengan menjalankan program tertentu mereka mampu menghentikan semua kegiatan komputer.
    Pada tahun 1965 istilah hacker berkembang artinya, Hacker bukan hanya seseorang yang dapat mendisain dan menciptakan komputer. Hacker juga berarti seorang programmer yang senang “bermain-main” dengan komputer, seperti menemukan hal-hal baru dalam penggunaan komputer, mencari-cari kelemahan sistem operasi, dan sebagainya. Para programmer pada saat ini masih bekerja pada level bahasa mesin dan bahasa assembly.
  2. PhreakerAwal 1970 merupakan sejarah baru dalam dunia hacaker. Para hacker seolah-olah mendapat mainan baru yang sangat menyenangkan, yaitu jaringan telepon beserta komputer-komputer telekomunikasi yang bisa memberikan fasilitas dalam petualangan teknologi komputer ke seluruh penjuru dunia.Dengan menggunakan sedikti metode, para hacker bisa menggunakan jaringan telepon secara gratis. Hacker yang bermain-main dengan sistem komunikasi telepon ini lebih dikenal dengan nama “phreaker”, dari kata Phone fREAk dan hacKER.
  3. Malicious ProgramMalicious Program merupakan program yang dibuat untuk mengganggu bahkan merusak suatu sistem komputer. Program ini dapat dikelompokkan menjadi dua jenis, yaitu :
    1. Needs Host ProgramJenis yang memerlukan program dari host untuk dapat melakukan fungsinya:
      • Trapdoors.Akses masuk rahasia ke dalam suatu program tanpa harus melalui prosedur yang seharusnya, biasanya dibuat pada saat melakukan uji coba suatu program.
      • Logic Bombs.Perintah yang dituliskan dalam suatu program yang akan “meledak” apabila suatu kondisi terpenuhi.
      • Trojan Horses.Perintah rahasia yang dibuat secara tidak terlihat dalam suatu program untuk melakukan suatu tindakan apabila program dijalankan.
      • Viruses.Program/perintah yang diselipkan ke dalam suatu program lain, yang akan memperbanyak dirinya sendiri dan memasukkan program/perintah kedalam program lainnya, biasanya akan timbul suatu tindakan yang tidak diinginkan/merusak.Ada 5 jenis virus yang dikenal, yaitu :
        1. Parastic Virus. Virus yang menetap pada file yang dapat dieksekusi dan memperbanyak dirinya setiap kali program dijalankan dan mencari tempat penularan yang lainnya.
        2. Memory-resident Virus. Menetap dalam Main memory dan menulari setiap program yang dijalankan.
        3. Boot Sector Virus. Menulari master boot record dan menyebar pada suatu sistem kkomputer di-boot dengan menggunakan disk yang mengandung virus tersebut.
        4. Stealth Virus.Jenis virus yang dibuat untuk dapat bersembunyi dari deteksi program anti virus.
        5. Polmorphic Virus. Jenis virus yang akan mengalami mutasi setiap kali menyebar untuk menghindari pendeteksian dari pemrograman.
        6. File Virus. Virus file menyerang file yang dapat dijalankan langsung dari sistem operasi (executable file). File yang diserang biasanya adalah file jenis com dan exe. Virus ini ada yang jinak ada pula yang ganas. Hasil dari infeksi virus file ini dapat dideteksi dengan bertambahnya ukuran file yang diserangnya.
        7. Direct Action Virus. Virus ini akan me-load dirinya ke momori untuk menginfeksi file lainnya. Lalu ia menghilang sambil menjalankan program untuk menipu.
        8. Macro Virus. Virus ini ditulis dengan bahasa pemrograman dari suatu aplikasi bukan dengan bahasa pemrograman dari suatu sistem operasi. Jadi dia bersifat platform independent dan dapat menyebar baik di DOS, Windows, MAC, atau OS/2. Virus ini dapat menjalar ke setiap mesin dimana suatu aplikasi pembentuknya dapat dijalankan.
    2. IndependenJenis yang dapat berdiri sendiri untuk menjalankan fungsinya :
      1. Bacteria. Program yang dibuat untuk menganggu sistem dengan jalan memperbanyak diri sendiri sehingga mengurangi bahkan dapat menghabiskan sumber daya sistem.
      2. Worm. Program yang dapat memperbanyak dirinya dan mengirim kopinya ke komputer lain melalui jaringan.
  4. AnarkisKelompok ini kemungkinan besar berakar dari era 60 - 70 an, yaitu pada masa munculnya berbagai protes terhadap perang Vietnam. Di masa itu, banyak aktivis dari kalangan anak uda Amerika Serikat yang menentang keterlibatan AS dalam perang tersebut. Kegiatan kaum anarkis ini biasanya melibatkan penyebaran informasi tentang pembuatan campuran-campuran bahan peledak, perakitan senjata-senjata sederhana, ajakan untuk bertindak anarkis, dan sebagainya secara elektronik.
  5. CyberpunkKelompok Cyberpunk digambarkan sebagai “fans fiksi ilmiah”nya dunia bawah tanah komputer. Kelompok ini amat dipengaruhi oleh karya-karya fiksi ilmiah seperti novel “Neuromancer” karya William Gibson (yang menceritakan tentang petualangan sekelompok orang yang menghubungkan mereka secara langsung dengan sistem komputer), film Blade Runner dan semacamnya. Meskipun, seperti budaya “punk” lainnya, mereka cenderung menjurus ke anarkisme, mereka sesungguhnya tidaklah benar-benar melakukan kejahatan ataupun pemberontakan. Tindakan-tindakan mereka lakukan lebih merupakan simbol belaka.
  6. CypherpunkDisebut juga cryptographers, kelompok ini terdiri dari orang-orang yang gemar bereksperimen dengan metode enkripsi/penyandian data. Usaha mereka adalah untuk menemukan metode penyandian data yang seaman mungkin (untuk menjamin privasi mereka), dan juga c menggunakan bahasa assembly. Ini dikarenakan dalam aktivitasnya, mereka sering harus “membongkar” dan mempelajaari cara kerja copy protection dalam perangkat lunak, sebelum kemudian mengakalinya.
  7. Pembajak MediaKelompok pembajak media “menunggangi” satelit dan siaran-siaran TV kabel untuk menyiarkan pesan-pesan pribadi mereka. Alat yang umum digunakan adalah antena parabola yang sudah dimodifikasi agar dapat memmancarkan sinyal ke satelit dari salurn TV kabel yang dituju.
    Selain memanipulasi sinyal TV kabel, mereka juga mencari metoda-metoda untuk membongkar penyandian sinyal-sinyal TV kabel yang telah ada (untuk kemudian menyadap siarannya).
Sumber : http://kitagila.blogspot.com/2009/01/sisi-gelap-dunia-komputer.html

0 komentar:

Posting Komentar

 
Design by Free WordPress Themes | Bloggerized by Lasantha - Premium Blogger Themes | cna certification