Page 183 - KM Informatika-BS-KLS-IX
P. 183
1. Kejahatan di Dunia Digital
Saat ini, dengan makin banyaknya pengguna komputer dan internet,
komputer menjadi tempat yang dapat digunakan untuk berbuat kejahatan.
Banyak orang belajar menjadi pemrogram/programmer yang selanjutnya
digunakan untuk mengelola sistem dan menjaga keamanannya. Namun, di
sisi lain, ada juga orang yang belajar untuk meretas dan melakukan kejahatan
di internet. Muncullah istilah peretas atau peretasan yang memiliki konotasi
yang positif dan negatif.
a. Evolusi dari Peretasan
Istilah “hacking/peretasan” saat ini, dipahami banyak orang sebagai
tindakan tidak bertanggung jawab dan merusak yang dilakukan oleh
penjahat atau yang disebut peretas. Peretas adalah individu yang
melakukan aktivitas peretasan, membobol sistem komputer, atau dengan
sengaja melepaskan virus komputer untuk mencuri data pribadi, untuk
mencuri uang, membobol rahasia perusahaan dan pemerintah yang berisi
informasi sensitif. Peretas juga merusak situs web, melakukan serangan ke
situs web, menghapus file, dan mengganggu bisnis. Padahal, sebelumnya
peretas adalah istilah yang positif. Evolusi dari peretasan adalah:
• Era 1 — tahun-tahun awal (1960-an dan 1970-an), saat peretasan
adalah istilah yang positif.
• Era 2 — dari akhir 1970-an hingga akhir 1990-an, ketika peretasan
memiliki arti yang lebih negatif.
• Era 3 — dari akhir 1990-an hingga saat ini, dengan pertumbuhan Web,
e-commerce, dan smartphone batas antara positif dan negatif menjadi
kabur.
Setiap era memiliki jenis peretasannya tersendiri. Pada era tertentu,
muncul jenis peretasan yang berbeda, ada yang dilakukan untuk aktivitas
politik, menemukan celah keamanan, atau aktivitas lainnya.
. 1) Era Peretasan 1: Kegembiraan dalam Memprogram
Di masa-masa awal munculnya Informatika, seorang peretas adalah
programmer kreatif yang menulis program dengan sangat elegan dan
cerdas. Peretas disebut “ahli komputer” yang sangat memahami teknik
komputasi sehingga mampu mengembangkan banyak program dalam
bentuk permainan komputer, program untuk keperluan bisnis, dan
sistem operasi. Para peretas terkadang menemukan cara untuk masuk ke
sistem milik orang lain walaupun mereka bukan pengguna resminya. Hal
Bab 8 Dampak Sosial Informatika 167