• Tidak ada hasil yang ditemukan

PROFIL NEED HACKER (PERETAS PROGRAM)

N/A
N/A
Protected

Academic year: 2017

Membagikan "PROFIL NEED HACKER (PERETAS PROGRAM)"

Copied!
13
0
0

Teks penuh

(1)

1 BAB I

PENDAHULUAN

A. LatarBelakangMasalah

Dalam era globalisasi akhir-akhir ini kebutuhan informasi sangat penting dalam kehidupan sehari-hari. Dimana ilmu dan teknologi telah mendominasi kehidupan maka terjadi perubahan secarabesar-besaran pada segala aspek social dan psikologis manusia (Ancok,1998). Internet adalah salah satu teknologi yang sering kita gunakan, dengan internet kita dapa tmengetahui segala informasi diseluruh dunia bahkan internet adalah salah satu sumber informasi bagi dunia pendidikan.Keberadaan internet ini didukung pula denganadanya 200 satelit yang mengudara diatas bumi sehingga penyebaran segala informasi semakin cepat dari waktu kewaktu (Giddens,2001).

Oleh sebab itu banyak orang-orang yang tertarik untuk membuat suatu system computer atau jaringan. Orang-orang inilah yang disebut hacker. Bahkan hackerlah yang membuat program dan security dalam computer. Mereka sangat berjasa dalam perkembangan computer saat ini, namun pada saat ininama hacker mengalami penurunan makna. Hacker sering diartikan sebagai orang-orang yang sering melakukan kriminalitas dalam duniamaya. Namun sedikit juga yang menyalah gunakan hacker untuk memenuhi tuntutan ekonomi, politik, social mereka dan lingkungan dimana individu tidak bias memenuhi kebutuhan tersebut.

(2)

2

pertahanan atau sistem keamanan data yang dimiki oleh orang lain. Hacker merupakan orang-orang yang melakukan aktivitas hacking dalam rangka memproleh informasi tentang celah-celah keamanan maupun kelemahan-kelemhan yang dimiiki untuk memberikan kembali kepada pihak yang bersangkutan untuk disempurnakan kembali. Hacker dapat didorong dengan banyak alasan seperti keuntungan, protes, kebencian, rasa cemburu, dendam, karena tantangan dan rasa ingin tahu yang tinggi. Sebagai contoh, mencari cara menghack facebook seseorang, permainan seperti game sosial dan game judi diweb facebook menjadi pendorong terbesar, missalnya permainan yang membutuhkan pengumpulan chip sebagai pengganti uang dalam permainan ini seperti pada game ala pemain casino; Texaz holdem poker, poker, domino poker. Para pemiik akun facebook yang memiliki chip sebagai modal judi game yang banyak, rawan akan menjadi korban hack (Prana, 1999).

(3)

3

untuk membuka enkripsi password atau Destructive Device, sekumpulan program antivirus yang dibuat khusus untuk menghancurkan data-data diantaranya e-mail Bombs danlainnya. Kebiasaan yang dilakukan hacker adalah merokok, agak sedikit tidak merawarat diri (jarang mandi) karena sebagian besar waktunya dihabiskan didepan komputer, namun tidak jarang penampilannya menarik sehingga kadang orang tidak akan menyangka bahwa dia adalah hacker, sering begadang malam, jarang berkumpul dengan teman dan orang-orang baru. Seorang hacker mempunyai kode etik dan tingkatan sendiri dalam sebuah kelompok.

Menurut Murry ditinjau berdasarkan need disebutkan bahwa kebutuha-kebutuhan yang lebih kuat akan menjelma menjadi tindakan yang tidak dapat ditunda pemuasannya (Hall & Lindzey,1985). Bila kita lihat dari tindakan para hacker maka kebanyakan dari mereka memiliki rasa ingin tahu yang kuat serta keinginan untuk menemukan hal-hal baru berkaitan dengan keamanan jaringan komputer (Harvey, 2001). Bila hal ini disesuaikan dengan teori kebutuhan Murry maka pada dasarnya manusia memiliki achievement yaitu kebutuhan akan prestasi berupa menyelesaikan sesuatu yang sulit serta dominance yaitu kebutuhan untuk mengontrol dan memiliki kendali atas lingkungan manusia. Dengan demikian seorang hacker tampaknya cukup tinggi dalam kebutuhan achievement dan dominance (Hall &Lindzey, 1985).

(4)

4

kesenangan saja meskipun menyita banyak waktu dan pikirannya namun melakukan hacking adalah pekerjaan yang menyenangkan. Karena seorang hacker mempunyai software sendiri dan beberapa e-mail. Hingga pada awal karirnya dia terjun kedunia hacking, sebuah toko online ditipu untuk mengirimkan barang pesanan tanpa dibayar satur upiahpun. Keberhasilan itulah yang semakin membuat NN semakin meningkatkan kemampuannya. Namun tidak semua seorang hacker perusak system yang kadang orang salah paham terhadap itu semua, kita hanya mencoba membuat sesuatu yang berguna , dan hacker percaya pada kebebasan dan kerjasama. Untuk menjadi seorang hacker harus merasa tertarik untuk memecahkan persoalan, mengasah keahlian, dan melatih kecerdasan dalam komputer, hacker dan crecker lahir dengan kemampuan intelektual yang baik dan didukung oleh kondisi ekonomi yang berada pada taraf menengah keatas. Seorang hacker didorong untuk mempelajari semua yang dia dapat tentang topic apapun yang menarik baginya. Hacker selalu bekerjasama secara sukarela menyelesaikan masalah dan membangun sesuatu. Mereka selalu berbagi informasi, untuk berbuat yang terbaik agar dihormati di lingkungannya. Mereka tidak pernah berhenti belajar untuk menjadi ahli dan sangat anti untuk melakukan sesuatu berulang-ulang dan membosankan (Hafner&Markoff, 1995; Sperling, 1992).

(5)

5

Dengan demikian seorang hacker mempunyai pola kepribadian yang tidak sama dengan orang lain, sehingga mereka mempunyai keunikan tersendiri. Karena tidaksemua orang memiliki kemampuan yang demikian seperti hacker. Seorang hacker biasanya tidak bekerja sendiri-sendiri mereka selalu bekerjasama menyelesaikan masalah secara sukarela atau kelompok. Namun sedikit juga seorang hacker adalah orang yang tertutup, dan tidak semua hacker adalah bandit cyber.

Berdasarkan fenomena diatas maka penulis mengajukan penelitian dengan judul “Profil need hacker (peretas progaram)”.

B. Rumusanmasalah

Berdasarkan latar belakang yang diuraikan diatas , maka rumusan masalah dalam penelitian ini adalah bagaimana profil need hacker (peretas program) ?

C. Tujuanpenelitian

Berdasarkan latarbelakang permasalahan yang telah dikemukakan, maka penelitian ini bertujuan untuk mengetahui profil need hacker (peretas program).

D. Manfaatpenelitian

1. Manfaat teoritis

Hasil penelitian ini diharapkan dapat dijadikan sebagai bahan informasi, penambahan wawasan dan pengembangan disiplin ilmu pengetahuan khususnya dalam bidang psikologi sosial.

2. Manfaat praktis

(6)

PROFIL NEED HACKER (PERETAS PROGRAM)

SKRIPSI

Diajukan Kepada Universitas Muhammadiyah Malang

Sebagai salah satu persyaratan untuk Memperoleh

Gelar Sarjana Psikologi

Tristiana Rahayu

NIM: 06810257

FAKULTAS PSIKOLOGI

UNIVERSITAS MUHAMMADIYAH MALANG

(7)
(8)

SURAT PERNYATAAN

Saya yang bertanda tangan dibawah ini :

Nama : Tristiana Rahayu

Nim : 06810257

Fakultas/Jurusan : Psikologi

Perguruan Tinggi : Universitas Muhammadiyah Malang

Menyatakan bahwa skripsi/karya ilmiah yang berjudul : Profil Need Hacker (Peretas Program).

1. Adalah bukan karya orang lain baik sebagian maupun keseluruhan kecuali dalam bentuk kutipan yang digunakan dalam naskah ini dan telah disebutkan sumbernya.

2. Hasil tulisan karya ilmiah/ skripsi dari penelitian yang saya lakukan merupakan Hak bebas royalti non eksklusif, apabila digunakan sebagai sumber pustaka.

Demikian surat pernyataan ini saya buat dengan sebenar-benarnya dan apabila pernyataan ini tidak benar, maka saya bersedia mendapat sanksi sesuai dengan undang-undang yang berlaku.

Mengetahui Malang, 25 Maret 2013

Ketua Program Studi Yang menyatakan

(9)

KATA PENGANTAR

Assalamu’alaikum Wr, Wb

Dengan mengucapkan puji syukur Alhamdulilah kehadiran Allah SWT yang telah memberikan rahmat-Nya berupa kekuatan, kesabaran, kesadaran dan memberikan jalan bagi penulis sehingga pada penulisan skipsi yang berjudul “Profil Kepribadian Hacker” ini dapat terselesaikan.

Adapun maksud penulisan skripsi ini adalah sebagai salah satu syarat dalam menyelesaikan studi tingkat Strata I (S-1), di Fakultas Psikologi Universitas Muhammadiyah Malang. Penulis sadar bahwa betapa sulitnya bagi seorang mahasiswa untuk menyusun karya ilmiah secara sempurna. Seperti halnya dalam penulisan skripsi ini, tanpa bantuan dan bimbingan dari berbagai pihak, baik dosen pembimbing ataupun instansi-instansi yang terkait. Oleh karena itu terselesainya penulisan skripsi ini, penulis ingin menyampaikan ucapan terima kasih yang sebesar-besarnya kepada:

1. Ibunda Dra. Cahyaning Suryaningrum, M.Si, selaku dekan Fakultas Psikologi Universitas Muhammadiyah Malang dan juga selaku dosen pembimbing I yang telah memberikan bimbingan kepada penulis sampai terselesainya skripsi ini. 2. Ibunda Dra. Tri Daya Kisni, M.Si selaku selaku dosen pembimbing I yang telah

banyak meluangkan waktu untuk memberikan bimbingan, masukan, motivasi dan arahan yang sangat berguna, hingga penulis dapat menyelesaikan skripsi ini. 3. Ibunda Yuni Nurhamida, S.Psi., M.Si selaku pembimbing II yang telah

memberikan bimbingan, pengarahan, petunjuk serta memberikan dorongan motivasi baik dengan teguran-teguran dengan penuh kesungguhan kesabaran dan ketelatenan kepada penulis hingga terselesainya skripsi ini.

(10)

5. Terima kasih buat teman-teman kosan 21B, gank think-think Megawati, Dewi rengganis, Limar kinanti, Kintan, Riska, Puput, Vita dan Anis atas dukungan kalian selama ini.

6. Sahabatku Hapsari Ratih wardhani, Mitha, Fendi Erdian, mas Nepo, mas Prasetyo , Arica Rosanty, tyo’ (momogi), Nia, Adrian Parikesit, Tika Sekarini, Eggy Aktama, serta ibu kos yang juga ikut mendukung.

7. Semua pihak yang tidak dapat disebutkan satu persatu, yang telah banyak memberikan bantuan pada penulis dalam menyelesaikan skripsi ini.

Semoga Allah SWT memberikan balasan segala kebaikan kita semua dengan balasan yang lebih baik.

Penulis menyadari tiada satupun karya manusia yang sempurna, sehingga kritik dan saran demi perbaikan karya skripsi ini sangat penulis harapkan. Meski demikian, penulis berharap semoga skripsi ini dapat bermanfaat bagi peneliti khususnya dan pembaca pada umumnya.

Malang, 25 maret 2013

Penulis

(11)

DAFTAR ISI

HALAMAN JUDUL ... i

LEMBAR PERSETUJUAN ... ii

LEMBAR PENGESAHAN ... iii

LEMBAR PERNYATAAN ... iv

KATA PENGANTAR ... v

INTISARI ... vii

ABSTRACT ... viii

BAB I PENDAHULUAN A. Latar Belakang Masalah ... 1

B. Rumusan Masalah ... 5

C. Tujuan Penelitian ... 5

D. Manfaat Penelitian ... 5

BAB II. TINJAUAN PUSTAKA A. Kepribadian 1. Pengertian kepribadian ... 6

2. Ciri-Ciri Kepribadian ... 8

3. Struktur Kepribadiaan ... 9

4. Dinamika Kepribadian ... 10

5. Sejarah Alat Tes Psikologi ... 12

B. Hacker 1. Pengertian Hacker ... 15

2. Jenis atau Kelompok Hacker ... 17

(12)

4. Sikap Hacker ... 19

5. Tingkatan Hacker ... 20

BAB III. METODE PENELITIAN A.Rancangan penelitian ... 22

B.Batasan Istilah ... 22

C.Subyek Penelitian ... 23

D.Metode Pengumpulan Data ... 24

E. Jenis dan Sumber Data ... 27

F. Prosedur Penelitian ... 27

G.Analisa Data ... 28

H.Kaabsahan Data ... 29

BAB IV. HASIL PENELITIAN DAN PEMBAHASAN A.Deskripsi Subjek ... 30

B.Deskripsi Data ... 30

1. Subyek FD ... 30

2. Subyek UM ... 33

3. Subyek NN ... 35

4. Subyek AG ... 38

C.Analisa Data ... 40

1. Subyek FD ... 40

2. Subyek UM ... 42

3. Subyek NN ... 45

4. Subyek AG ... 46

5. Tabel hasil tes ... 47

6. Tabel dinamika subyek ... 47

(13)

BAB V. KESIMPULAN DAN SARAN

A.Kesimpulan ... 49

B.Saran ... 49

DAFTAR PUSTAKA ... 51

LAMPIRAN-LAMPIRAN ... 52

DAFTAR LAMPIRAN Lampiran 1. Hasil Pemeriksaan Seluruh Subyek ... 54

Lampiran 2. Hasil Skoring Berdasarkan Norma EPPS ... 59

Lampiran 3. Guide Interview ... 60

Lampiran 4. Hasil Wawancara Subyek FD ... 65

Lampiran 5. Hasil Wawancara Subyek UM ... 73

Lampiran 6. Hasil Wawancara Subyek NN ... 80

Referensi

Dokumen terkait

Dana Pekon adalah dana yang bersumber dari Angaran Pendapatan dan Belanja Negara yang diperuntukkan bagi Pekon yang ditranfer melalui Anggaran Pendapatan dan Belanja

Berbeda dengan penelitian deskriptif yang umumnya hanya dapat menggambarkan distribusi frekuensi suatu penyakit dan kemungkinan hubungan antara 2 atau lebih variabel, maka

Penelitian ini menggunakan populasi pasien hipertiroid pada rumah sakit Bethesda pada tahun 2009 – 2012 dari data rekam medik sebanyak 59 buah diambil secara

Dalam penanganan obesitas pada anak sekolah dengan melakukan intervensi peningkatan aktivitas fisik dan menjalani perilaku makan yang sehat dapat mengurangi prevalensi obesitas pada

Dengan demikian dari penelitian ini dapat disimpulkan bahwa: Penerapan pembelajaran dengan menggunakan metode permainan memancing huruf dapat mengembangkan

bahwa Izin usaha pemanfaatan hasil hutan kayu dalam Hutan Alam yang beroperasi di wilayah Provinsi Papua Barat merupakan bagian pengolahan lanjutan dalam rangka

pekerjaan militer pada energi elektromagnetik yang meliputi : Aksi yang diambil untuk menekan (reduce) atau mencegah (prevent) musuh (foe) menggunakan spektrum elektromagnetik;

(1) Bidang Pelestarian Warisan dan Nilai Budaya mempunyai tugas melaksanakan perlindungan, pemeliharaan, pengembangan, pemanfaatan warisan budaya, pengetahuan,