Kejahatan
komputer itu dapat dikatagorikan sebagai “White Collar Crime” yang
dalam beroperasinya lebih banyak menggunakan pikiran/otak. Kejahatan ini
sangat sulit untuk diberantas, dikarenakan banyak faktor, diantaranya
yaitu: Penanganan yang kurang serius, Pada umumnya kejahatan komputer
dilakukan oleh orang-orang yang teramat fanatik terhadap komputer.
Kejahatan
komputer itu dapat dikatagorikan sebagai “White Collar Crime” yang
dalam beroperasinya lebih banyak menggunakan pikiran/otak. Kejahatan ini
sangat sulit untuk diberantas.
Pendahuluan
Sebelum
adanya personal komputer, komputer-komputer didunia hanya berada di
dalam instansi-instansi pemerintah dan kantor-kantor bisnis yang besar
saja. Kompter pada waktu itu hanya terbatas pada jenis-jenis komputer
tententu seperti komputer mini dan komputer main frame saja.
Pada
tahun 1977 dua anak muda yaitu Steve Jobs dan Steve Wozniak dari Silicon
Valley, California, memperkenalkan komsep baru, personal komputer, yang
diberi nama dengan Apple Komputer I. Dengan prinsip “satu orang satu
komputer” mereka mendirikan perusahaan “Apple Computer Inc”.
Prinsip
ini beranggapan bahwa setiap rumah tangga haru memiliki paling tidak
satu komputer. Karena itulah bisnis personal komputer lebih sering
disebut dengan Home Computer atau komputer rumah tangga. Ternyata
prinsip satu orang satu komputer mendapat sambutan yang cukup hangat di
masyarakt Amerika. Hal ini terbukti dari kesuksesan yang diperoleh Apple
Computer Inc dalam bisnis personal komputer pada awal tahun 1980.
Prinsip ini akhirnya diikuti juga oleh perusahaan-perusahaan lain.
Perusahaan-perusahaan raksasa seperti
IBM dan
Hewlett Packart yang dulunya hanya berkecimpung diduinia komputer mini dan mainframe ikut terjun menambah ramainya bisnis
personal computer.
Dikarenakan harga yang murah dan kemudahannya, pasar personal komputer telah mendesak pasar komputer mini kelas bawah (
low-end mini computer).
Kebutuhan
akan personal computer naik secara drasatis. Merasuknya personal
computer kejaringan kehidupan masyarakat menumbuhkan kebutuhan baru bagi
pemakai komputer tersebut, yaitu kebutuhan untuk saling bertukar
informasi antar komputer. Pertukaran informasi antar komputer dilakukan
dengan menghubungkan satu komputer dengan komputer lain.
Hubungan ini
dapat dilakukan dengan menghubungakn komputer-komputer melalui kabel
secara langsung. Atau dapat pula dilakukan secara tidak langsung seperti
hubungan satelit. Jika beberapa komputer dihubungakn satu dengan yang
lain melalui hubungan komunikasi, mereka adalah bagian dari jaringan
kerja komputer (
computer network).
Kejahatan Komputer Sulit di Berantas
Kejahatan komputer itu dapat dikatagorikan sebagai “
White Collar Crime”
yang dalam beroperasinya lebih banyak menggunakan pikiran/otak.
Kejahatan ini sangat sulit untuk diberantas. Ada beberapa faktor yang
menyebabkan mengapa kejahatan komputer semakin menjamur dan slit
diberantas. Faktor-faktor itu antara lain adalah sebagai berikut:
- Didalam
sebuah perusahaan, data-data komputer biasanya ditangani oleh EDP
(Electronic Data Processing) Auditor. EDP auditor biasanya membahas
persoalan dalam pemrosesan data, pilihan-pilihan software, hardware,
hal-hal yang berhubungan dengan auditing dan pengembangan sistem
informasi, termasuk didalamnya sdalah kemampuan networking dari sistem
tersebut.
- Masih sedikitnya pegawai-pegawai komputer yang
mengetahui cara kerja komputer secara rinci. Hal ini menyebabkan lebih
seringnya terjadi pemborosan, kesalahan, kejahatan, dan bahkan invasi
rahasia pribadi.
- Para pelaku kejahatan komputer adalah
orang-orang yang pada umumnya cerdas, mempunyai perasaan keingintahuan
yang besar, “fanatik” akan teknologi komputer. Pengetahuan para pelaku
kejahatan komputer tentang cara bekerjanya sebuah komputer jauh diatas
para operator komputer yang mungkin hanya lulusan sebuah kursus komputer
saja.
- Buku-buku tentang kejahatan komputer tidaklah banyak.
Meskipun terdapat beberapa buku-buku tentang kejahatan komputer, sangat
sedikit sekali yang membahas metode-metode yang digunakan oleh penjahat
komputer sehingga menyulitkan penyidikan.
- Kejahatan komputer itu
terselubung dan terorganisasi rapi. Tidaklah mudah bagi seseorang untuk
menyelidiki kegiatan kejahatan komputer. Salah satu usaha untuk
menumpas kejahatan komputer ini adalah dengan berpura-pura menjadi
anggota organisasi penjahat komputer.
- Mudah dilakukan, resiko
untuk ketahuna kecil dan tidak diperlukan peralatan yang super modern.
Walaupun kejahatan komputer itu mudah dilakukan, tetapi sangatlah sulit
untuk dilacak/diketahui. Kadang kala kejahatan komputer itu dirasakan
sangat kompleks sehingga hampirlah tidak mungkin untuk menemukannya.
- Jarang
sekali ada seminar-seminar/mata kuliah tentang pencegahan terhadap
kejahatan komputer. Di dalam seminar-seminar , baik itu yang bertingakt
nasional maupun international, biasanya hanya diberikan langkah-langkah
yang “membuta”.
- Terlalu percaya kepada komputer. Seringkali
terjadi bahwa seorang EDP manajer menganggap bahwa sistem komputer
mereka yang modern tidak mungkin dapat dimasuki orang “luar”. Semakin
kompleks suatu sistem komputer semakin sulit pengaturan sistem itu
karena semakin banyak hal-hal yang harus diatur oleh Operator Komputer.
- Kurangnya
perhatina dari masyarakat. Masyarakat dan para penegak hukum saat ini
masih memberi perhatian yang sangat besar terhadap kejahatan
konvensional.
- Belum adanya Undang-undang atau hukum yang mengatur tentang kejahatan komputer.
Jenis-jenis Kejahatan Komputer
Banyak
orang menyangka bahwa untuk melakukan suatu kejahatan di bidang
komputer diperlukan peralatan canggih yang mahal dan setidak-tidaknya
mempunyai suatu keahlian khusus atau mempunyai titel dibidang komputer.
Dugaan ini adalah salah besar. Kejahatan komputer bisa dilakukan dengan
peralatan komputer yang sederhana dan harganya murah. Bahkan kejahatan
ini bisa dilakukan dengan menggunakan “
dumb terminal“.
Pada dasarnya hanya ada 2 pengetahuan yang mutlak harus diketahui oleh para penjahat komputer :
- Para penjahat komputer harus mengetahui bagaimana cara mendapat akses ke dalam komputer perusahaan yang menjadi targetnya.
- Para
penjahat komputer harus mengetahui bagaimana manipulasi
prosedur-prosedur sistem komputer untuk mendapatkan apa yang
diinginkannya.
Kejahatan Komputer Secara Internal
Kejahatan
komputer secara internal adalah kejahatan yang dilakukan oleh atau
mendapat bantuan dari “orang dalam”. Para pelaku kejahatan tidak perlu
mengetahui bagaimana cara mendapatkan akses ke dalam komputer
perusahaan, karena sebagian besar “orang dalam” telah mempunyai akses ke
dalam komputer perusahaan. Kejahatan komputer jenis ini sangat
tergantung pada mekanisme kerja sistem komputer perusahaan yang
bersangkutan.
Pada dasarnya kejahatan kkomputer ini dapat dilakukan dengan cara :
- Manipulasi transaksi input dan mengubah data.
Manipulasi
transaksi-transaksi input dan mengubah data adalah jenis kejahatan
komputer yang paling sering dilakukan karena sederhana dan kemudahannya.
Contoh :
- Mengubah transaksi
- Menghapus transaksi input
- Memasukkan transaksi tambahan
- Modifikasi Software/Hardware.
Kejahatan
komputer yang memodifikasi software//hardware biasanya dilakukan oleh
seorang programmer ataupun para tehnisi yang memperbaiki/memasng sistem
komputer perusahaan.
Contoh :
- Akses pintu belakang
- Bom Logika
- Pembulatan Angka (metode Salami)
- Penambahan Hardware.
Kejahatan Komputer secara Eksternal
Kejahatan
komputer secara eksternal adalah kejahatan yang dilakukan dari luar
instansi tanpa bantuan “orang dalam”. Kejahatan jenis ini dilakukan oleh
seorang yang sebelumnya sama sekali tidak mengetahui tentang sistem
komputer yang bersangkutan.
Kejahatan komputer secara eksternal jauh
lebih sulit dibandingkan dengan yang dilakukan secara internal.
Penjahatnya adalah orang-orang yang mempunyai pengetahuan komputer,
orang yang mempunyai kemampuan tehnis komputer diatas rata-rata.
- Hacker Perkataan
“Hacker” muncul sekitar tahun 1960-an dimana komputer-komputer masih
merupakan “monster” yang besar ukurannya. Pada zaman ini Hacker berarti
seorang yang menunggu, menjaga dan engoperasikan komputer. Mereka ini
pada umumnya adalah para ahli pendisain dan peneliti di bidang
komputer.Dengan menjalankan program tertentu mereka mampu menghentikan
semua kegiatan komputer.
Pada tahun 1965 istilah hacker berkembang
artinya, Hacker bukan hanya seseorang yang dapat mendisain dan
menciptakan komputer. Hacker juga berarti seorang programmer yang senang
“bermain-main” dengan komputer, seperti menemukan hal-hal baru dalam
penggunaan komputer, mencari-cari kelemahan sistem operasi, dan
sebagainya. Para programmer pada saat ini masih bekerja pada level
bahasa mesin dan bahasa assembly.
- PhreakerAwal
1970 merupakan sejarah baru dalam dunia hacaker. Para hacker seolah-olah
mendapat mainan baru yang sangat menyenangkan, yaitu jaringan telepon
beserta komputer-komputer telekomunikasi yang bisa memberikan fasilitas
dalam petualangan teknologi komputer ke seluruh penjuru dunia.Dengan
menggunakan sedikti metode, para hacker bisa menggunakan jaringan
telepon secara gratis. Hacker yang bermain-main dengan sistem komunikasi
telepon ini lebih dikenal dengan nama “phreaker”, dari kata Phone fREAk
dan hacKER.
- Malicious ProgramMalicious Program
merupakan program yang dibuat untuk mengganggu bahkan merusak suatu
sistem komputer. Program ini dapat dikelompokkan menjadi dua jenis,
yaitu :
- Needs Host ProgramJenis yang memerlukan program dari host untuk dapat melakukan fungsinya:
- Trapdoors.Akses
masuk rahasia ke dalam suatu program tanpa harus melalui prosedur yang
seharusnya, biasanya dibuat pada saat melakukan uji coba suatu program.
- Logic Bombs.Perintah yang dituliskan dalam suatu program yang akan “meledak” apabila suatu kondisi terpenuhi.
- Trojan
Horses.Perintah rahasia yang dibuat secara tidak terlihat dalam suatu
program untuk melakukan suatu tindakan apabila program dijalankan.
- Viruses.Program/perintah
yang diselipkan ke dalam suatu program lain, yang akan memperbanyak
dirinya sendiri dan memasukkan program/perintah kedalam program lainnya,
biasanya akan timbul suatu tindakan yang tidak diinginkan/merusak.Ada 5
jenis virus yang dikenal, yaitu :
- Parastic Virus.
Virus yang menetap pada file yang dapat dieksekusi dan memperbanyak
dirinya setiap kali program dijalankan dan mencari tempat penularan yang
lainnya.
- Memory-resident Virus. Menetap dalam Main memory dan menulari setiap program yang dijalankan.
- Boot Sector Virus.
Menulari master boot record dan menyebar pada suatu sistem kkomputer
di-boot dengan menggunakan disk yang mengandung virus tersebut.
- Stealth Virus.Jenis virus yang dibuat untuk dapat bersembunyi dari deteksi program anti virus.
- Polmorphic Virus. Jenis virus yang akan mengalami mutasi setiap kali menyebar untuk menghindari pendeteksian dari pemrograman.
- File Virus.
Virus file menyerang file yang dapat dijalankan langsung dari sistem
operasi (executable file). File yang diserang biasanya adalah file jenis
com dan exe. Virus ini ada yang jinak ada pula yang ganas. Hasil dari
infeksi virus file ini dapat dideteksi dengan bertambahnya ukuran file
yang diserangnya.
- Direct Action Virus. Virus
ini akan me-load dirinya ke momori untuk menginfeksi file lainnya. Lalu
ia menghilang sambil menjalankan program untuk menipu.
- Macro Virus.
Virus ini ditulis dengan bahasa pemrograman dari suatu aplikasi bukan
dengan bahasa pemrograman dari suatu sistem operasi. Jadi dia bersifat
platform independent dan dapat menyebar baik di DOS, Windows, MAC, atau
OS/2. Virus ini dapat menjalar ke setiap mesin dimana suatu aplikasi
pembentuknya dapat dijalankan.
- IndependenJenis yang dapat berdiri sendiri untuk menjalankan fungsinya :
- Bacteria.
Program yang dibuat untuk menganggu sistem dengan jalan memperbanyak
diri sendiri sehingga mengurangi bahkan dapat menghabiskan sumber daya
sistem.
- Worm. Program yang dapat memperbanyak dirinya dan mengirim kopinya ke komputer lain melalui jaringan.
- AnarkisKelompok
ini kemungkinan besar berakar dari era 60 - 70 an, yaitu pada masa
munculnya berbagai protes terhadap perang Vietnam. Di masa itu, banyak
aktivis dari kalangan anak uda Amerika Serikat yang menentang
keterlibatan AS dalam perang tersebut. Kegiatan kaum anarkis ini
biasanya melibatkan penyebaran informasi tentang pembuatan
campuran-campuran bahan peledak, perakitan senjata-senjata sederhana,
ajakan untuk bertindak anarkis, dan sebagainya secara elektronik.
- CyberpunkKelompok
Cyberpunk digambarkan sebagai “fans fiksi ilmiah”nya dunia bawah tanah
komputer. Kelompok ini amat dipengaruhi oleh karya-karya fiksi ilmiah
seperti novel “Neuromancer” karya William Gibson (yang menceritakan
tentang petualangan sekelompok orang yang menghubungkan mereka secara
langsung dengan sistem komputer), film Blade Runner dan semacamnya.
Meskipun, seperti budaya “punk” lainnya, mereka cenderung menjurus ke
anarkisme, mereka sesungguhnya tidaklah benar-benar melakukan kejahatan
ataupun pemberontakan. Tindakan-tindakan mereka lakukan lebih merupakan
simbol belaka.
- CypherpunkDisebut juga
cryptographers, kelompok ini terdiri dari orang-orang yang gemar
bereksperimen dengan metode enkripsi/penyandian data. Usaha mereka
adalah untuk menemukan metode penyandian data yang seaman mungkin (untuk
menjamin privasi mereka), dan juga c menggunakan bahasa assembly. Ini
dikarenakan dalam aktivitasnya, mereka sering harus “membongkar” dan
mempelajaari cara kerja copy protection dalam perangkat lunak, sebelum
kemudian mengakalinya.
- Pembajak MediaKelompok
pembajak media “menunggangi” satelit dan siaran-siaran TV kabel untuk
menyiarkan pesan-pesan pribadi mereka. Alat yang umum digunakan adalah
antena parabola yang sudah dimodifikasi agar dapat memmancarkan sinyal
ke satelit dari salurn TV kabel yang dituju.
Selain memanipulasi
sinyal TV kabel, mereka juga mencari metoda-metoda untuk membongkar
penyandian sinyal-sinyal TV kabel yang telah ada (untuk kemudian
menyadap siarannya).
Sumber : http://kitagila.blogspot.com/2009/01/sisi-gelap-dunia-komputer.html