You are on page 1of 7

TUGAS

INTERNET & E-COMMERCE

Oleh :

Risty M. Praja

NPM : 103015520108095

FAKULTAS TEKNIK

Istilah Individu Pengganggu Sistem Informasi |1


PRODI TEKNIK INFORMATIKA

UNIVERSITAS SURYAKANCANA

CIANJUR

2010

Individu yang Menimbulkan Ancaman Sistem Informasi

Perkembangan global internet sebagai 'milik' publik menyiratkan adanya harapan-


harapan akan terjadinya perubahan ruang dan jarak. Perkembangan tersebut juga
diramalkan akan menuju pada terbentuknya entitas dengan sistem tingkah laku
tertentu, melalui pola-pola pengujian dengan unsur-unsur dominan berupa
pengalaman dan budaya dalam penggunaan
informasi. Semua itu pada gilirannya harus
diakui oleh hukum mana pun di semua
belahan bumi, yang tentu saja berbeda-beda
impaknya terhadap kaitan antara hukum
dengan ekonomi, politik ataupun ideologi.

Berkembangnya pemanfaatan teknologi internet untuk berbagai kegiatan


konvensional sehari-hari telah membuka jalan bagi 'kebebasan cyber'. Baik untuk
kegiatan bisnis maupun dalam kegiatan awam sehari-hari, segala sesuatu yang
terjadi dalam dunia cyber dapat dilakukan dengan mudah, bebas, canggih, cepat,
efisien. Tak perlu lagi bertemu muka secara langsung. Semua ini tentu akan
menimbulkan masalah apabila tidak atau belum secara utuh diatur oleh hukum.

Istilah Individu Pengganggu Sistem Informasi |2


Dunia Cyber dan Kejahatan

Teknologi informasi dan komunikasi yang digabungkan dengan internet telah


membuka kemungkinan munculnya aktivitas di seluruh bidang dan kategori.
Namun demikian hal tersebut belum diimbangi dengan kesiapan dunia hukum dan
alat perlengakapannya. Kejahatan cyber bukanlah suatu bentuk kejahatan
sederhana, karena pembuktiannya yang sulit dan seringkali dihadapkan pada
belum adanya peraturan yang jelas dan tegas. Tidak jarang pelakunya berhasil

melakukan penipuan sampai ratusan ribu dolar dan kerugian-kerugian lain pada
sistem jaringan data komputer, ternyata hanya dihukum satu atau dua tahun
penjara.

Seseorang yang melakukan kejahatan jenis ini terkadang tidak memiliki motif
meraup keuntungan ekonomis. Unsur-unsur lain seperti tantangan, kesenangan
pribadi (joycomputing), bahkan membuktikan kebolehan teknis sering terlibat di
dalamnya. Dalam Introduction to Data Security and Control, Edward R. Buck
memberikan ciri-ciri tertentu orang-orang yang mempunyai tendensi kuat untuk
melakukan kejahatan cyber, yaitu:
- menyenangi tantangan;
- usia antara 18 sampai dengan 46 tahun;
- enerjik;
- ramah; dan
- cerdas.

Donner B. Parker dalam Crime by Computer mengemukakan ciri yang hampir


sama, yaitu:
- usia 18 sampai dengan 30 tahun;
- cerdas;
- penuh hasrat;

Istilah Individu Pengganggu Sistem Informasi |3


- punya motivasi tinggi;
- berani;
- petualang;
- terdidik; dan
- senang tantangan.

Sementara Roy Suryo dalam satu kesempatan wawancara pernah menyebutkan


bahwa para hacker rata-rata anak muda yang kelihatan kreatif, tetapi
sesungguhnya mereka mencuri nomor kartu kredit dari jalannya transaksi di
internet.

Mencermati berbagai ciri di atas, dapat saja kita berspekulasi akan terbentuk suatu
golongan elit pelaku kejahatan cyber. Antisipasi hukum terhadap hal ini sangat

diperlukan, karena intelektualitas dan penguasaan teknologi tinggi terlibat di


dalamnya. Kalangan pakar keamanan data di Amerika Serikat menyebut kejahatan
cyber sebagai "unsmoking gun", karena kejahatan tersebut tidak memberikan
suatu indikasi apa pun yang memperingatkan terjadinya kesalahan.

Siapapun yang mengakses peralatan, data elektronik, atau arsip tanpa otorisasi
yang benar adalah pengacau. Pengacau yang menyerang sistem informasi untuk
kesenangan dan tantangan dikenal sebagai hacker. Jenis pengacau lain meliputi
pengacau tidak ketahuan, penyadap kawat, piggybacker, pengacau peniru, dan
pencuri dengar.

1. Unnoticed intruders (penyusup yang tidak ketahuan)


Pelanggan bisa masuk ke dalam area yang tidak terjaga dan membaca data
sensitif pada komputer pribadi yang tidak dipelihara. Seorang hacker bisa
masuk dan menyerobot atau merusak situs Web perusahaan.

2. Wiretappers (penyadap kawat)

Istilah Individu Pengganggu Sistem Informasi |4


Ialah seseorang yang melakukan penyadapan data melalui saluran
transmisi data (kabel telepon, serat optik atau satelit). Sebagian besar
informasi yang diproses oleh komputer perusahaan bergerak melalui kawat
dan kabel. Sebagian informasi hanya dikirimkan dari satu ruang ke yang
lainnya, dan informasi lainnya bisa dikirimkan lintas negara melalui Internet.
jalur ini rapuh terhadap penyadap kawat, yang bisa dilakukan bahkan dengan
alat yang murah (misalnya kaset rekaman sederhana dan sepotong kawat)
yang mampu melakukan tugas tanpa memberikan tanda apapun bahwa
kawatnya disadap.

3. Piggybackers

Jenis penyadapan kawat yang paling canggih disebut piggybacking.


Dengan metode ini, pelaku memotong informasi yang sah dan mengganti
informasi yang lain.

4. Impersonating intruders (penyusup tiruan)


Ialah orang yang meniru orang lain untuk menipu perusahaan. Pengacau
jenis ini menggunakan ID dan kata kunci pemakai yang didapatkan dengan
tidak sah untuk mengakses sumber daya elektronik perusahaan. Banyak
perusahaan longgar terhadap keamanan ID dan kata kunci pemakai. Dalam
banyak kasus, seseorang bisa memperoleh ID dan kata kunci pemakai hanya
dengan menelpon pusat teknologi perusahaan. Jenis pengacau lain adalah
hacker yang bisa mendapatkan akses melalui Internet dengan menerka kata
kunci seseorang. Menerka kata kunci tidak sesulit yang dikira karena hacker
mengetahui bahwa banyak orang menggunakan nama dari saudara dekat atau
binatang peliharaan sebagai kata kunci. Selanjutnya, beragam program
penerka-kata kunci secara umum tersedia. di Web. Program demikian berisi
kamus 300.000-kata dan beroperasi sangat cepat. Sepertiga jenis pengacau
adalah mata-mata profesional dari industri lain, yang biasanya masuk melalui

Istilah Individu Pengganggu Sistem Informasi |5


pintu belakang dengan menggunakan seragam pelayanan atau perbaikan.
Orang ini tabu dari pengalamannya bahwa banyak perusahaan memiliki pintu
belakang yang sering digunakan karyawan untuk ke luar merokok. Pintu ini
sering diganjal terbuka sehingga karyawan bisa dengan mudah masuk lagi.
Ini bisa dikenali dengan puntung rokok di lantai sekitamya.

5. Eavesdroppers (penguping/penyadap)

Tabung sinar katoda (CRT/cathode ray tubes) standar yang digunakan


dalam unit display video umumnya mengeluarkan gangguan elektromagnetik
(EMI) pada sebuah frekuensi yang mampu diambiI oleh pesawat televisi
biasa. Wim Van Eck, periset elektronik Belanda, membuktikan pada sejumlah

bank bahwa adalah hal yang mungkin untuk membaca informasi pada
CRT mereka meski dari jarak satu mil, dengan menggunakan televisi biasa,
sebuah antena pengarah, dan sebuah generator sync eksternal. Siapa saja
dengan peralatan ini bisa mengawasi informasi sensitif saat muncul pada
CRT perusahaan. Informasi apapun yang melewati jaringan komunikasi
umum apapun sangat rapuh untuk dicuri, didengar dan piggybacking.
Misalnya, hanya dengan memindahkan satu kawat dari pemindai Tandy
(Radio Shack) akan mengijinkan orang untuk mengawasi komunikasi telepon
selular. Seperti ada kelompok orang yang membuat kebiasaan merekam
percakapan telepon para selebritis dan publik figur.

thank to:

http://mitharief.blog.friendster.com/
Gunadarma University site postings
Muhammad Febriansyah posts

Istilah Individu Pengganggu Sistem Informasi |6


And thanks for all

Istilah Individu Pengganggu Sistem Informasi |7

You might also like