Minggu, 18 Mei 2014
KEJAHATAN KOMPUTER
Makalah Konsep Teknologi Informasi
“Kejahatan Komputer”
Dosen : Irzal Wisky, S.Kom
Oleh
Tosha P. Noverita 12101156110222
TIK-4
FAKULTAS KEGURUAN
DAN ILMU PENDIDIKAN
UPI “YPTK” PADANG
KATA PENGANTAR
Makalah
ini dimaksudkan sebagai penjelasan ringkas dari kejahatan komputer. Dengan
membaca makalah kejahatan komputer ini diharapkan pembaca dapat memahami dan
mengerti tentang yang disebut kejahatan komputerdan juga dapat memahami faktor
dan hal – hal yang berhubungan dengan kejahatan komputer.
Makalah
ini memuat tentang pentingnya kejahatan komputer beserta sub – sub bagiannya
seperti; Pengertian Kejahatan Komputer, Hacker, Cracker, Spam dan Spyware.
Tetapi kami disini cuma membahas tentang satu masalah kejahatan computer yakni
“Hacker”. Serta kami akan membahas bagaimana cara mengatasinya.
Akhir
kata kami mengucapkan terimakasih kepada semua pihak yang telah membantu dalam
penyelesaian makalah ini, khususnya kepada dosen saya yang telah memberikan
tugas untuk membuat makalah ini sehingga kami mempunyai semangat yang tinggi
dalam menyelesaikan makalah ini. Kritik dan saran pembaca sangat kami harapkan
untuk penyempurnaan makalah ini di masa mendatang.
Padang, 7 Desember 2012
Penulis
DAFTAR ISI
KATA
PENGANTAR ……………………………………………………………………....
DAFTAR ISI ………………………………………………………………………………………
BAB I PENDAHULUAN
1.1 Latar Belakang ………………………………………………………………………………
1.2 Rumusan Masalah ………………………………………………………………………………
1.3 Tujuan Makalah ………………………………………………………………………………
BAB II PEMBAHASAN
2.1 Kejahatan Komputer ………………………………………………………………………
2.2 Hacker ……………….……………………………………………………………………..
2.3 Cara Mengatasi Hacker ……….……………………………………………………………..
BAB III
PENUTUP
3.1 Kesimpulan ………………………………………………………………………………
3.2 Kritik dan Saran ………………………………………………………………………………
3.1 Kesimpulan ………………………………………………………………………………
3.2 Kritik dan Saran ………………………………………………………………………………
DAFTAR PUSTAKA
BAB I
PENDAHULUAN
PENDAHULUAN
1.1 Latar Belakang
Kejahatan
dalam dunia computer sangat banyak sekali, terutama pencurian data dan memperbanyak
hak cipta. Kejahatan komputer sekarang bukanlah hal yang jarang kita jumpai. Kejahatan
komputer mempunyai hubungan dengan kode etik profesi. Etika profesi sangatlah
dibutuhkan dalam berbagai bidang khususnya bidang teknologi informasi.
Kode etik sangat dibutuhkan dalam bidang Teknologi
Infomatika karena kode etik tersebut
dapat menentukan apa yang baik dan yang tidak baik serta apakah suatu kegiatan
yang dilakukan oleh IT-er itu dapat dikatakan bertanggung jawab atau tidak.
Pada jaman sekarang banyak sekali orang di
bidang TI menyalahgunakan profesinya untuk merugikan orang lain, contohnya
hacker yang sering mencuri uang, password leat computer dengan menggunakan
keahlian mereka. Contoh seperti itu harus dijatuhi hukuman yang berlaku sesuai
dengan kode etik yang telah disepakati. Dan banyak pula tindakan kejahatan
dilakukan di internet selain hacker yaitu cracker, dll.
Oleh sebab itu kode etik bagi pengguna
internet sangat dibutuhkan pada jaman sekarang ini.
Penulis membuat makalah ini dengan tujuan untuk memberikan pemahaman tentang
kejahatan komputer melalui jaringan internet, memberikan penjelasan mengenai
jenis-jenis kejahatan komputer serta bertujuan untuk memberikan solusi untuk
mengantisipasi kejahatan komputer yang dilakukan melalui jaringan internet.
1.2 Rumusan Masalah
Dalam makalah ini kami hanya
membahas satu contoh kejahatan computer yakni Hacker. Serta kami juga akan
membahas cara mengatasinya. Untuk aplikasi lain kami mencantumkan beberapa
kejahatan lain, tetapi tidak kami bahas, Cuma sebagai tambahan dari makalah
kami yakni cracker.
1.3 Tujuan Makalah
Makalah ini dibuat dengan tujuan agar
mengetahui tentang kejahatan dalam dunia komputer dan cara mengatasinya serta
macam-macam kejahatan komputer dan definisinya.
BAB II
PEMBAHASAN
2.1
Kejahatan Komputer
Kejahatan Komputer adalah perbuatan
melawan hukum yang dilakukan memakai komputer sebagai sarana/alat atau komputer
sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan
pihak lain. Kejahatan yang berhubungan erat dengan penggunaan teknologi yang
berbasis utama komputer dan jaringan telekomunika. Definisinya adalah kejahatan
komputer dan kejahatan yang berkaitan dengan komputer.
Hal
ini senada dengan yang diungkapkan oleh Thomas
Porter dalam bukunya “EDP Control and Auditing” yakni computer abuse
(penyalahgunaan komputer), computer crime (kejahatan komputer) dan computer
relater crime (kejahatan yang berhubungan dengan komputer).
Computer abuse merupakan tindakan sengaja dengan
melibatkan komputer dimana satu pelaku kejahatan atau lebih dapat memperoleh
keuntungan atau korban ( satu atau lebih ) dapat menderita kerugian.
Computer
crime merupakan tindakan melanggar hukum di mana pengetahuan tentang
komputer sangat penting agar pelaksanaannya berjalan dengan baik.
Computer related crime adalah kejahatan yang berkaitan
dengan komputer tidak terbatas pada kejahatan bisnis, kerah putih atau ekonomi.
Kejahatan itu mencakup kejahatan yang menghancurkan komputer atau isinya atau
membahayakan kehidupan dan kesejahteraan manusia karena semua tergantung apakah
komputer dapat bekerja dengan benar atau tidak.
2.2
Hacker
Hacker
adalah sekelompok orang yang menggunakan keahliannya dalam hal komputer untuk
melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah
sistem komputer ataupun dalam sebuah software. Ada juga yang bilang hacker
adalah orang yang secara diam-diam mempelajari sistem yang biasanya sukar
dimengerti untuk kemudian mengelolanya dan men-share hasil uji coba yang
dilakukannya. Hacker tidak merusak
sistem.
Beberapa tingkatan hacker antara lain :
• Elite
Mengerti sistem luar dalam, sanggup
mengkonfigurasi & menyambungkan jaringan secara global, melakukan
pemrogramman setiap harinya, effisien & trampil, menggunakan pengetahuannya
dengan tepat, tidak menghancurkan data-data, dan selalu mengikuti peraturan yang
ada. Tingkat Elite ini sering disebut sebagai ‘suhu’.
• Semi Elite
Mempunyai kemampuan & pengetahuan luas tentang komputer, mengerti tentang sistem operasi (termasuk lubangnya), kemampuan programnya cukup untuk mengubah program eksploit.
• Developed Kiddie
Kebanyakkan masih muda & masih sekolah, mereka membaca tentang metoda hacking & caranya di berbagai kesempatan, mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya, umumnya masih menggunakan Grafik User Interface (GUI) & baru belajar basic dari UNIX tanpa mampu menemukan lubang kelemahan baru di sistem operasi.
• Script Kiddie
Kelompok ini hanya mempunyai pengetahuan teknis networking yang sangat minimal, tidak lepas dari GUI, hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.
• Semi Elite
Mempunyai kemampuan & pengetahuan luas tentang komputer, mengerti tentang sistem operasi (termasuk lubangnya), kemampuan programnya cukup untuk mengubah program eksploit.
• Developed Kiddie
Kebanyakkan masih muda & masih sekolah, mereka membaca tentang metoda hacking & caranya di berbagai kesempatan, mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya, umumnya masih menggunakan Grafik User Interface (GUI) & baru belajar basic dari UNIX tanpa mampu menemukan lubang kelemahan baru di sistem operasi.
• Script Kiddie
Kelompok ini hanya mempunyai pengetahuan teknis networking yang sangat minimal, tidak lepas dari GUI, hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.
• Lamer
Kelompok ini hanya mempunyai pengalaman & pengetahuan tapi ingin menjadi hacker sehingga lamer sering disebut sebagai ‘wanna-be’ hacker, penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit, melakukan hacking dengan menggunakan software trojan, nuke & DoS, suka menyombongkan diri melalui IRC channel, dan sebagainya.
Kelompok ini hanya mempunyai pengalaman & pengetahuan tapi ingin menjadi hacker sehingga lamer sering disebut sebagai ‘wanna-be’ hacker, penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit, melakukan hacking dengan menggunakan software trojan, nuke & DoS, suka menyombongkan diri melalui IRC channel, dan sebagainya.
Hacker
juga mempunyai kode etik antara lain
sebagai beikut :
o Mamapu mengakses komputer tanpabatas dan totalitas.
o Tidak percaya pada otoritas artinya memperluas desentralisasi.
o Pekerjaan semata-mata demi kebenaran informasi yang harus disebar luaskan.
o Mamapu mengakses komputer tanpabatas dan totalitas.
o Tidak percaya pada otoritas artinya memperluas desentralisasi.
o Pekerjaan semata-mata demi kebenaran informasi yang harus disebar luaskan.
Cracker
adalah sebutan untuk orang yang mencari kelemahan system dan memasukinya untuk
kepentingan pribadi dan mencari keuntungan dari system yang di masuki seperti:
pencurian data, penghapusan, dan banyak yang lainnya.
Ciri-ciri seorang cracker adalah :
o Bisa membuat program C, C++ atau pearl
o Mengetahui tentang TCP/IP
o Menggunakan internet lebih dari 50 jam perbulan
o Mengetahaui sitem operasi UNIX atau VMS
o Mengoleksi sofware atau hardware lama
o Lebih sering menjalankan aksinya pada malam hari kare tidak mudah diketahui orang lain
o dll
o Bisa membuat program C, C++ atau pearl
o Mengetahui tentang TCP/IP
o Menggunakan internet lebih dari 50 jam perbulan
o Mengetahaui sitem operasi UNIX atau VMS
o Mengoleksi sofware atau hardware lama
o Lebih sering menjalankan aksinya pada malam hari kare tidak mudah diketahui orang lain
o dll
Penyebab cracker melakukan penyerangan antara lain :
o Kecewa atau balas dendam
o Petualangan
o Mencari keuntungan
o Dll
o Kecewa atau balas dendam
o Petualangan
o Mencari keuntungan
o Dll
Perbedaan
Hacker dan Craker
Hacker
o Mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs. Sebagai contoh : jika seorang hacker mencoba menguji situs Yahoo! dipastikan isi situs tersebut tak akan berantakan dan mengganggu yang lain. Biasanya hacker melaporkan kejadian ini untuk diperbaiki menjadi sempurna.
o Hacker mempunyai etika serta kreatif dalam merancang suatu program yang berguna bagi siapa saja.
o Seorang Hacker tidak pelit membagi ilmunya kepada orang-orang yang serius atas nama ilmu pengetahuan dan kebaikan.
o Mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs. Sebagai contoh : jika seorang hacker mencoba menguji situs Yahoo! dipastikan isi situs tersebut tak akan berantakan dan mengganggu yang lain. Biasanya hacker melaporkan kejadian ini untuk diperbaiki menjadi sempurna.
o Hacker mempunyai etika serta kreatif dalam merancang suatu program yang berguna bagi siapa saja.
o Seorang Hacker tidak pelit membagi ilmunya kepada orang-orang yang serius atas nama ilmu pengetahuan dan kebaikan.
Cracker
o Mampu membuat suatu program bagi kepentingan dirinya sendiri dan bersifat destruktif atau merusak dan menjadikannya suatu keuntungan. Sebagia contoh : Virus, Pencurian Kartu Kredit, Kode Warez, Pembobolan Rekening Bank, Pencurian Password E-mail/Web Server.
o Bisa berdiri sendiri atau berkelompok dalam bertindak.
o Mempunyai situs atau cenel dalam IRC yang tersembunyi, hanya orang-orang tertentu yang bisa mengaksesnya.
o Mempunyai IP yang tidak bisa dilacak.
o Mampu membuat suatu program bagi kepentingan dirinya sendiri dan bersifat destruktif atau merusak dan menjadikannya suatu keuntungan. Sebagia contoh : Virus, Pencurian Kartu Kredit, Kode Warez, Pembobolan Rekening Bank, Pencurian Password E-mail/Web Server.
o Bisa berdiri sendiri atau berkelompok dalam bertindak.
o Mempunyai situs atau cenel dalam IRC yang tersembunyi, hanya orang-orang tertentu yang bisa mengaksesnya.
o Mempunyai IP yang tidak bisa dilacak.
2.3
Cara mengatasi Hacker
Ada banyak jenis software untuk
mengatasi ancaman dari Hacker, salah satunya adalah Zona Alarm. Zone Alarm di
design untuk melindungi komputer PC, Laptop maupun Netbook dari ancamana hacker
di internet. Software ini memiliki 4 fungsi keamanan yaitu :
1. Firewall
2. Application Control
3. Anti Virus Monitoring
4. Email Protection
1. Firewall
2. Application Control
3. Anti Virus Monitoring
4. Email Protection
1. Firewall
Firewall pada zone alarm berfungsi untuk mengendalikan akses
masukke komputer anda dan meminta izin untuk mengakses situs/web yang ingin
anda kunjungi. Dengan demikian anda memiliki kesempatan untuk cek web tersebut
layak atau tidak dibuka, biasanya situs/web yang mengandung pornografi, content
dewasa, dll. Selain itu juga anda dapat mengatur tingkat keamanan internet zona
security dan trusted zona security
2. Aplication
Control
Aplication Control berfungsi untuk mengontrol
program-program yang beroperasi membutuhkan akses internet seperti: Internet
Explorer, Mozilla, FTP, dll. Nah dengan bantuan fitur ini tentu mengurangi
resiko terhadap serangan/ancaman langsung dari hacker yang sedang online.
3. Anti Virus Monitoring
Antivirus Monitoring berfungsi untuk memonitor status dari
ancaman virus yang masuk ke komputer anda baik online maupun offline.
4.
Email Protection
Fungsi
dari Email Protection adalah melindungi email dari ancaman virus, malware, dll.
Jika anda berminat silakan
langsunga aja download softwarenya disini: http://www.zonealarm.com/.
Selanjutnya klik pada free download maka akan tampil seperti gambar. Semakin
banyak software yang anda install akan sangat berpengaruh terhadap kecepatan komputer
anda, jadi jika anda sudah memakai anti virus cukup 1 antivirus dan zone alarm,
berikutnya anda bisa menonaktifkan firewall bawaan windows anda. semoga hal ini
membantu kestabilan komputer anda.
BAB III
PENUTUP
3.1
Kesimpulan
Berbagai persoalan yang telah
penulis sampaikan di atas hanya sekelumit dari berbagai permasalahan tentang
kejahatan pada komputer khususnya di era internet. Namun, berbagai teori dan
kasus kejahatan yang telah disampaikan di atas setidak tidaknya telah membuka
wawasan kita bahwa Internet sebagai sebuah media ternyata tidak dapat
“membebaskan diri” dari kejahatan.
Dalam perkembangannya saat ini
internet malah menjadi media yang sangat efektif bagi perkembangan kejahatan
bentuk baru yang dikenal dengan nama cybercrime. Tentu, permasalahan ini
haruslah dicarikan solusi, sehingga internet dapat dimanfaatkan secara maximal
bagi kehidupan umat manusia. Karena itulah, sistem hukum yang efektif telah
menjadi tembok akhir bagi pencari keadilan untuk meminimumkan berbagai
kejahatan di Internet.
Kemajuan teknologi menyebabkan
munculnya dampak negatif yang diakibatkan oleh kesalahan pemanfataan dari
perkembangan teknologi tersebut. Hal ini tidak dapat dihindari dengan menekan
perkembangan teknologi yang terus meninggkat setiap harinya. Internet merupakan
jaringan komputer terbesar didunia yang membebaskan setiap orang untuk
mengaksesnya. Oleh karena itu kejahatan komputer hanya merupakan kejahatan yang
dapat dilakukan oleh setiap orang yang memiliki keahlian dibidang komputer dan
keamanan jaringan.
3.2
Kritik dan Saran
Janganlah anda menganggap kejahatan
computer itu pelakunya adalah heaker. Padahal umumnya cracker melakukan
cracking untuk menggunakan sumber daya di sebuah sistem untuk kepentingan
sendiri.
Daftar Pustaka
http://payakumbuh.org/komputer-and-networking/44-menjadi-hacker-atau-cracker.htmlhttp://mazpram.blogspot.com/2008/06/kejahatan-komputer.html
http://fleahlit.web.id/category/programing/java-programing/
http://userstyles.org/styles/site/facebook.com
GAMBAR SERTA FUNGSI DARI PERANGKAT KERAS
TUGAS
ELEKTRONIKA KOMPUTER
“GAMBAR SERTA
FUNGSI PERANGKAT KERAS (HARDWARE) KOMPUTER”
DOSEN : INDRA WIJAYA, S.Pd
OLEH
NAMA : TOSHA P. NOVERITTA
NoBP : 12101156110222
KELAS : TIK-4
FAKULTAS KEGURUAN
DAN ILMU PENDIDIKAN
UPI “YPTK” PADANG
GAMBAR SERTA FUNGSI PERANGKAT
KERAS (HARDWARE) KOMPUTER
Pengertian perangkat
keras atau lebih sering disebut dengan "hardware" adalah : adalah
salah satu komponen dari sebuah komputer yang sifat alat nya bisa dilihat dan
diraba secara langsung atau yang berbentuk nyata, yang berfungsi untuk
mendukung proses komputerisasi.
Dalam memudahkan mempelajari dan
mengenal berbagai perangkat keras pada komputer maka di buatkan penggolongan
hardware komputer berdasarkan :
- Input Device (Unit Masukan)
- Process Device (Unit Pemrosesan)
- Output Device (Unit Keluaran)
- Backing Storage (Unit Penyimpanan)
- Pheriferal Device (Unit Tambahan)
Input Device (Perangkat Masukan)
Input Device merupakan perangkat-perangkat keras
komputer yang memiliki fungsi untuk memasukkan data ke dalam memori komputer,
sebagai contoh :
Ø Mouse
·
Fungsi :
untuk mengontrol pergerakan cursor pada komputer,
untuk memudahkan brainware (pengguna) dalam mengelola data/objek pada komputer.
·
Gambar :
Ø Keyboard
·
Fungsi :
di gunakan untuk menginput data ke CPU, dengan keyboard dapat memudahkan
pembuatan document dan sejenisnya pada computer sehinggan dan menghasilkan
output pada monitor.
·
Gambar :
Proses Device (Unit Pemprosesan)
Prosesor adalah perangkat keras komputer yang sangat penting dalam
memahami dan melaksanakan perintah dari perangkat lunak, sebagai contoh :
Ø Prosesor
·
Fungsi : memproses semua informasi
yang di input kemudian memberikan output tindak lanjut proses pada hardware
lain.
·
Gambar :
Ø Motherboard
·
Fungsi :
untuk menempatkan perangkat keras komputer lainnya seperti Processor, RAM dan
sebagainya.
·
Gambar
Ø Random Access Memory (RAM)
·
Fungsi : sebagai penyimpanan
data sementara sehingga memudahkan Processor dalam memproses data. RAM jauh lebih cepat dalam memproses data, tetapi
apa bila komputer dalam kondisi OFF Memory, RAM akan kosong artinya tidak bisa
menyimpan data dalam jangka panjang.
·
Gambar :
Ø Power
Supply Unit (PSU)
·
Fungsi : sebagai penghantar arus listrik atau
daya, kontrol voltase kepada perangkat keras komputer.
·
Gambar :
Ø Casing
Unit
·
Fungsi : untuk menempatkan beberapa perangkat utama komputer seperti
motherboard, VGA Card, Prosesor dan beberapa perangkat yang lainnya termasuk
Power Supply.
·
Gambar :
Output Device (Unit
Keluaran)
Output Device merupakan perangkat-perangkat keras
komputer yang memiliki fungsi untuk menghasilkan keluaran baik berupa hardcopy
(di cetak di kertas) atau softcopy (ke layar monitor) dan juga keluaran
berupa suara. Sebagai contoh :
·
Fungsi :
untuk menampilkan informasi yang bisa kita lihatdi layar.
·
Gambar :
Ø Printer
·
Fungsi :
untuk menghasilkan cetakan baik berupa tulisa maupun gambar dari computer pada
media kertas atau sejenisnya.
·
Gambar :
Backing Storage (Unit
Penyimpanan)
Storage Device adalah media sebagai penyimpanan
data, sebagai contoh :
Ø Hard disk
·
Fungsi : untuk
menyimpan data, seperti video dan lagu lagu mp3 yang kita lihat dan dengarkan
pada komputer dan file-file data lainnya, semua itu disimpan di dalam Hard
Disk.
·
Gambar :
Pheriferal Device (Unit Tambahan)
Pheriferal
Device adalah media tambahan, sebagai contoh :
Ø Network
Interface Card - NIC : LAN Card
·
Fungsi : agar komputer dapat terhubung
dengan komputer lainnya maka diperlukan sebuah perangkat keras agar mampu
terhubung ke jaringan komputer seperti Kartu Jaringan (network
interface card - NIC).
·
Gambar :
Langganan:
Postingan (Atom)