P. 1
Istilah Individu Pengganggu Sistem Informasi

Istilah Individu Pengganggu Sistem Informasi

|Views: 134|Likes:
Published by pradja
I+E
I+E

More info:

Published by: pradja on Jun 02, 2010
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOC, PDF, TXT or read online from Scribd
See more
See less

11/07/2012

pdf

text

original

TUGAS

INTERNET & E-COMMERCE

Oleh : Risty M. Praja NPM : 103015520108095

FAKULTAS TEKNIK
Istilah Individu Pengganggu Sistem Informasi

|1

PRODI TEKNIK INFORMATIKA UNIVERSITAS SURYAKANCANA CIANJUR 2010

Individu yang Menimbulkan Ancaman Sistem Informasi

Perkembangan global internet sebagai 'milik' publik menyiratkan adanya harapanharapan akan terjadinya perubahan ruang dan jarak. Perkembangan tersebut juga diramalkan akan menuju pada terbentuknya entitas dengan sistem tingkah laku tertentu, melalui pola-pola pengujian dengan unsur-unsur dominan berupa pengalaman dan budaya dalam penggunaan informasi. Semua itu pada gilirannya harus diakui oleh hukum mana pun di semua belahan bumi, yang tentu saja berbeda-beda impaknya terhadap kaitan antara hukum dengan ekonomi, politik ataupun ideologi. Berkembangnya pemanfaatan teknologi internet untuk berbagai kegiatan konvensional sehari-hari telah membuka jalan bagi 'kebebasan cyber'. Baik untuk kegiatan bisnis maupun dalam kegiatan awam sehari-hari, segala sesuatu yang terjadi dalam dunia cyber dapat dilakukan dengan mudah, bebas, canggih, cepat, efisien. Tak perlu lagi bertemu muka secara langsung. Semua ini tentu akan menimbulkan masalah apabila tidak atau belum secara utuh diatur oleh hukum.

Istilah Individu Pengganggu Sistem Informasi

|2

Dunia Cyber dan Kejahatan Teknologi informasi dan komunikasi yang digabungkan dengan internet telah membuka kemungkinan munculnya aktivitas di seluruh bidang dan kategori. Namun demikian hal tersebut belum diimbangi dengan kesiapan dunia hukum dan alat perlengakapannya. Kejahatan cyber bukanlah suatu bentuk kejahatan sederhana, karena pembuktiannya yang sulit dan seringkali dihadapkan pada belum adanya peraturan yang jelas dan tegas. Tidak jarang pelakunya berhasil melakukan penipuan sampai ratusan ribu dolar dan kerugian-kerugian lain pada sistem jaringan data komputer, ternyata hanya dihukum satu atau dua tahun penjara. Seseorang yang melakukan kejahatan jenis ini terkadang tidak memiliki motif meraup keuntungan ekonomis. Unsur-unsur lain seperti tantangan, kesenangan pribadi (joycomputing), bahkan membuktikan kebolehan teknis sering terlibat di dalamnya. Dalam Introduction to Data Security and Control, Edward R. Buck memberikan ciri-ciri tertentu orang-orang yang mempunyai tendensi kuat untuk melakukan kejahatan cyber, yaitu: - menyenangi tantangan; - usia antara 18 sampai dengan 46 tahun; - enerjik; - ramah; dan - cerdas. Donner B. Parker dalam Crime by Computer mengemukakan ciri yang hampir sama, yaitu: - usia 18 sampai dengan 30 tahun; - cerdas; - penuh hasrat;
Istilah Individu Pengganggu Sistem Informasi

|3

- punya motivasi tinggi; - berani; - petualang; - terdidik; dan - senang tantangan.

Sementara Roy Suryo dalam satu kesempatan wawancara pernah menyebutkan bahwa para hacker rata-rata anak muda yang kelihatan kreatif, tetapi sesungguhnya mereka mencuri nomor kartu kredit dari jalannya transaksi di internet. Mencermati berbagai ciri di atas, dapat saja kita berspekulasi akan terbentuk suatu golongan elit pelaku kejahatan cyber. Antisipasi hukum terhadap hal ini sangat diperlukan, karena intelektualitas dan penguasaan teknologi tinggi terlibat di dalamnya. Kalangan pakar keamanan data di Amerika Serikat menyebut kejahatan cyber sebagai "unsmoking gun", karena kejahatan tersebut tidak memberikan suatu indikasi apa pun yang memperingatkan terjadinya kesalahan. Siapapun yang mengakses peralatan, data elektronik, atau arsip tanpa otorisasi yang benar adalah pengacau. Pengacau yang menyerang sistem informasi untuk kesenangan dan tantangan dikenal sebagai hacker. Jenis pengacau lain meliputi pengacau tidak ketahuan, penyadap kawat, piggybacker, pengacau peniru, dan pencuri dengar.
1. Unnoticed intruders (penyusup yang tidak ketahuan)

Pelanggan bisa masuk ke dalam area yang tidak terjaga dan membaca data sensitif pada komputer pribadi yang tidak dipelihara. Seorang hacker bisa masuk dan menyerobot atau merusak situs Web perusahaan.
2. Wiretappers (penyadap kawat)

Istilah Individu Pengganggu Sistem Informasi

|4

Ialah seseorang yang melakukan penyadapan data melalui saluran transmisi data (kabel telepon, serat optik atau satelit). Sebagian besar informasi yang diproses oleh komputer perusahaan bergerak melalui kawat dan kabel. Sebagian informasi hanya dikirimkan dari satu ruang ke yang lainnya, dan informasi lainnya bisa dikirimkan lintas negara melalui Internet. jalur ini rapuh terhadap penyadap kawat, yang bisa dilakukan bahkan dengan alat yang murah (misalnya kaset rekaman sederhana dan sepotong kawat) yang mampu melakukan tugas tanpa memberikan tanda apapun bahwa kawatnya disadap.

3. Piggybackers

Jenis penyadapan kawat yang paling canggih disebut piggybacking. Dengan metode ini, pelaku memotong informasi yang sah dan mengganti informasi yang lain.
4. Impersonating intruders (penyusup tiruan)

Ialah orang yang meniru orang lain untuk menipu perusahaan. Pengacau jenis ini menggunakan ID dan kata kunci pemakai yang didapatkan dengan tidak sah untuk mengakses sumber daya elektronik perusahaan. Banyak perusahaan longgar terhadap keamanan ID dan kata kunci pemakai. Dalam banyak kasus, seseorang bisa memperoleh ID dan kata kunci pemakai hanya dengan menelpon pusat teknologi perusahaan. Jenis pengacau lain adalah hacker yang bisa mendapatkan akses melalui Internet dengan menerka kata kunci seseorang. Menerka kata kunci tidak sesulit yang dikira karena hacker mengetahui bahwa banyak orang menggunakan nama dari saudara dekat atau binatang peliharaan sebagai kata kunci. Selanjutnya, beragam program penerka-kata kunci secara umum tersedia. di Web. Program demikian berisi kamus 300.000-kata dan beroperasi sangat cepat. Sepertiga jenis pengacau adalah mata-mata profesional dari industri lain, yang biasanya masuk melalui
Istilah Individu Pengganggu Sistem Informasi

|5

pintu belakang dengan menggunakan seragam pelayanan atau perbaikan. Orang ini tabu dari pengalamannya bahwa banyak perusahaan memiliki pintu belakang yang sering digunakan karyawan untuk ke luar merokok. Pintu ini sering diganjal terbuka sehingga karyawan bisa dengan mudah masuk lagi. Ini bisa dikenali dengan puntung rokok di lantai sekitamya.
5. Eavesdroppers (penguping/penyadap)

Tabung sinar katoda (CRT/cathode ray tubes) standar yang digunakan dalam unit display video umumnya mengeluarkan gangguan elektromagnetik (EMI) pada sebuah frekuensi yang mampu diambiI oleh pesawat televisi biasa. Wim Van Eck, periset elektronik Belanda, membuktikan pada sejumlah bank bahwa adalah hal yang mungkin untuk membaca informasi pada CRT mereka meski dari jarak satu mil, dengan menggunakan televisi biasa, sebuah antena pengarah, dan sebuah generator sync eksternal. Siapa saja dengan peralatan ini bisa mengawasi informasi sensitif saat muncul pada CRT perusahaan. Informasi apapun yang melewati jaringan komunikasi umum apapun sangat rapuh untuk dicuri, didengar dan piggybacking. Misalnya, hanya dengan memindahkan satu kawat dari pemindai Tandy (Radio Shack) akan mengijinkan orang untuk mengawasi komunikasi telepon selular. Seperti ada kelompok orang yang membuat kebiasaan merekam percakapan telepon para selebritis dan publik figur.

thank to: http://mitharief.blog.friendster.com/ Gunadarma University site postings Muhammad Febriansyah posts

Istilah Individu Pengganggu Sistem Informasi

|6

And thanks for all

Istilah Individu Pengganggu Sistem Informasi

|7

You're Reading a Free Preview

Download
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->