Jumat, 20 April 2012

Tugas 2 TSI


1.      Sebutkan dan jelaskan jenis-jenis ancaman atau gangguan yang ada pada teknologi system informasi !
Jawab :
Keamanan merupakan faktor penting yang perlu diperhatikan dalam pengoperasian sistem informasi, yang dimaksudkan untuk mencegah ancaman terhadap sistem serta untuk mendeteksi dan membetulkan akibat segala kerusakan sistem.
Ancaman terhadap sistem informasi dapat dibagi menjadi dua macam, yaitu ancaman aktif dan ancaman pasif.

a) Ancaman aktif, mencakup
    • Kecurangan
    • kejahatan terhadap komputer

b) Ancaman pasif, mencakup:
   • kegagalan sistem
   • kesalahan manusia
   • bencana alam

Macam-macam Ancaman
  
   • Bencana alam merupakan faktor yang tak terduga yang bisa mengancam sistem       
      informasi. Contoh Bencana alam : Gempa bumi, banjir, kebakaran, perang.

• Pengoperasian sistem oleh manusia juga dapat merusak integritas sistem dan data.
     Pemasukan data yang salah dapat mengacaukan sistem. Begitu juga penghapusan data.   
     Pelabelan yang salah terhadap pita magnetik yang berisi backup sistem juga membawa   
                 dampak buruk kalau terjadi gangguan dalam sistem.Contoh Kesalahan manusia,
                 - Kesalahan pemasukan data.
                 - Kesalahan penghapusan data.
                 - Kesalahan operator(salah memberi label pada pita magnetik.
              
               • Gangguan listrik, kegagalan peralatan,dan fungsi perangkat lunak dapat menyebabkan        
                  data tidak konsisten, transaksi tidak lengkap atau bahkan data rusak. Selain itu, 
                  variasi tegangan listrik yang terlalu tajam dapat membuat peralatan-peralatan       
                  terbakar. Contoh Kegagalan perangkat lunak dan perangkat keras :
                  - Gangguan listrik.
                  - Kegagalan peralatan.
                  - Kegagalan fungsi perangkat lunak.
           
               • Ancaman lain berupa kecurangan dan kejahatan komputer. Ancaman ini mendasarkan            
                 pada komputer sebagai alat untuk melakukan tindakan yang tidak benar. Penggunaan 
                 sistem berbasis komputer terkadang menjadi rawan terhadap kecurangan (fraud)dan 
                 pencurian. Contoh Kecurangan dan kejahatan komputer :
                 - Penyelewengan aktivitas.
                 - Penyalagunaan kartu kredit.
                 - Sabotase.
                 - Pengaksesan oleh orang lain yang tidak berhak
                 - Program yang jahat/usil Virus, cacing, bom waktu dll.. Dan kesalahan.
      
      2. Bagaimana cara menanggulangi ancaman atau gangguan tersebut ?
          Jawab :
          Cara menanggulangi ancaman atau gangguan dengan mengunakan metode pengelolaan                  pengendalian-pengendalian (managing controls) yaitu kegiatan-kegiatan yang dilakukan manajer sistem informasi untuk meyakinkan bahwa pengendalian-pengendalian di dalam sistem teknologi informasi masih tetap dilakukan dan masih efektif dalam mencegah ancaman dan gangguan terhadap sistem informasi. pengendalian di sistem teknologi informasi terbagi menjadi dua kelompok, yaitu:

a)      Pengendalian secara umum (General Controls)
pengendalian secara umum merupakan pengendalian-pengendalian sistem teknologi informasi yang paling luar yang harus dihadapi terlebih dahulu oleh pemakai sistem informasinya, pengendalian seecara umum terdiri dari :

• pengendalian organisasi
• pengendalian dokumentasi
• pengendalian kerusakan perangkat keras
• pengendalian keamaan fisik
• pengendalian keamanan data

b)   Pengendalian aplikasi (Application Controls)
pengendalian aplikasi merupakan pengendalian yang dipasang pada pengelolaan aplikasinya. Pengendalian aplikasi terdiri dari :
• pengendalian-pengendalian masukan (Input Control)
• pengendalian-pengendalian pengolahan (Processing Control)
• Pengendalian-pengendalian keluaran (Output Controls)

       3. Apa peranan keamanan jaringan (menggunakan kabel dan wireless) pada teknologi       
            sistem informasi?
           Jawab :
          
           Perkembangan teknologi komputer, selain menimbulkan banyak manfaat juga memiliki banyak sisi buruk. Salah satunya adalah serangan terhadap system komputer yang terhubung ke Internet. Sebagai akibat dari serangan itu, banyak sistem komputer atau jaringan yang terganggu bahkan menjadi rusak. Untuk menanggulangi hal tersebut, diperlukan sistem keamanan yang dapat menanggulangi dan mencegah kegiatan-kegiatan yang mungkin menyerang sistem jaringan.
Dalam perkembangan teknologi dewasa ini, sebuah informasi menjadi sangat penting bagi sebuah organisasi. Informasi tersebut biasanya dapat diakses oleh para penggunanya. Akan tetapi, ada masalah baru yang berakibat dari keterbukaan akses tersebut. Disinilah peranan keamanan jaringan dalam mengatasi persoalan Masalah-masalah tersebut antara lain adalah sebagai berikut:

           a) Pemeliharaan validitas dan integritas data atau informasi tersebut.
b) Jaminan ketersediaan informasi bagi pengguna yang berhak.
c) Pencegahan akses sistem dari yang tidak berhak.
d) Pencegahan akses informasi dari yang tidak berhak.  

4. Bagaimana cara mengamankan jaringan yang digunakan pada teknologi sistem informasi?
            Jawab :
Untuk menjamin keamanan dalam jaringan, perlu dilakukan perencanaan keamaan yang matang berdasarkan prosedur dan kebijakan dalam keamanan jaringaan Perencanaan tersebut akan membantu dalam hal-hal berikut ini:

§ Menentukan data atau informasi apa saja yang harus dilindungi
§ Menentukan berapa besar biaya yang harus ditanamkan dalam melindunginya
§ Menentukan siapa yang bertanggung jawab untuk menjalankan langkah-langkah
    yang diperlukan untuk melindungi bagian tersebut .

Metode Keamanan Jaringan

Dalam merencanakan suatu keamanan jaringan, ada beberapa metode yang dapat
diterapkan. Metode-metode tersebut adalah sebagai berikut:

a) Pembatasan akses pada suatu jaringan
    Ada 3 beberapa konsep yang ada dalam pembatasan akses jaringan, yaitu sebagai
    berikut:

§ Internal Password Authentication
    Password yang baik menjadi penting dan sederhana dalam keamanan suatu
    jaringan. Kebanyakan masalah dalam keamanan jaringan disebabkan
    kareteristik password yang buruk. Cara yang tepat antara lain dengan
    menggunakan shadow password dan menonaktifkan TFTP.
§ Server-based password authentication
§ Firewall dan Routing Control

b) Menggunakan metode enkripsi tertentu.
c) Pemonitoran terjadwal terhadap jaringan
    Proses memonitor dan melakukan administrasi terhadap keamanan.

Referensi :

Dari berbagai sumber.

Sabtu, 24 Maret 2012

Etika dan Profesionalisme pada TSI


1.      Etika dan Profesionalisme pada Teknologi Sistem Informasi
Etika (Etimologi): Kata Etika diadopsi dari kata yang berasal dari bahasa Yunani kuno, yaitu Ethikos yang berarti “timbul dari kebiasaan”. Ethikos adalah cabang utama filsafat yang mempelajari nilai atau kualitas yang menjadi studi mengenai standar dan penilaian moral. Moral merupakan kondisi pikiran, perasaan, ucapan, dan perilaku manusia yang terkait dengan nilai-nilai baik dan buruk.
Profesionalisme: Menurut Kamus Besar Bahasa Indonesia, profesionalisme adalah sifat – sifat (kemampuan, keterampilan, cara pelaksanaan sesuatu dan lain – lain) sebagaimana yang tepat ada pada atau dilakukan oleh seorang profesional. Profesionalisme berasal dari profesi yang berarti berhubungan dengan profesi dan memerlukan kepandaian khusus untuk menjalankannya, (KBBI, 1994). Sedangkan menurut Longman (1987) profesionalisme adalah tingkah laku, keahlian atau kualitas dan seseorang yang professional.
Sehingga Etika dan Profesionalisme TSI dapat diartikan aturan perilaku atau dapat disebut sebagai norma-norma, nilai-nilai, atau kaidah-kaidah dan ukuran-ukuran bagi tingkah laku, keahlian atau kualitas seseorang yang profesional dari manusia yang baik dalam menggunakan Teknologi Sistem Informasi yang ada di dalam lingkungannya.

2.      Etika yang harus dilakukan oleh…
a.      Pengguna etika dan profesionalisme TSI adalah semua elemen di dalam suatu lingkungan kerja yang akan menggunakan TSI. Mereka yang ada di lingkungan kerja ini harus bertanggung jawab untuk mengimplementasikan etika dan profesionalisme TSI untuk menghindari isu-isu etika. Yang sangat berperan dalam pengguna TSI para Pekerja dibidang teknologi informasi terbagi menjadi 3 kelompok:
1) sistem analis
2) orang yang bergelut dengan perangkat keras
3) orang yang berkecimpung dalam operasional sistem informasi
b.      Dalam era kini, informasi dipandang sebagai aset atau sumber yang setara dengan sumber-sumber lain dan juga mempunyai kekhususan persoalan dan pengelolaannya, sehingga diperlukan suatu manajemen khusus yaitu sistem manajemen informasi dengan pengelolanya yang khusus yaitu manajer informasi. Teknologi Informasi mempunyai pengaruh yang besar dalam kehidupan manusia .
c.       Sebagai seorang yang profesional, kita mempunyai tanggung jawab untuk mempromosikan etika penggunaan teknologi informasi di tempat kerja. Kita mempunyai tanggung jawab manajerial. Kita harus menerima tanggung jawab secara etis seiring dengan aktivitas pekerjaan. Hal itu termasuk melaksanakan peran kita dengan baik sebagai suatu sumber daya manusia yang penting di dalam sistem bisnis dalam organisasi. Sebagai seorang manajer atau pebisnis profesional, akan jadi tanggung jawab kita untuk membuat keputusan-keputusan tentang aktivitas bisnis dan penggunaan teknologi informasi, yang mungkin mempunyai suatu dimensi etis yang harus dipertimbangkan.

3.      Contoh dalam kehidupan sehari-hari tentang etika dalam Teknologi Sistem Informasi
 Pembajakan situs web. Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya.

http://panksgatsred.blogspot.com/2012/03/pengenalan-etika-dan-profesionalisme.html

Jumat, 28 Oktober 2011

PENGANTAR TELEMATIKA

1. Apa yang dimaksud dengan kode 2 dimensi (QR Code)
 
Jawab :

Kode QR adalah suatu jenis kode matriks atau kode batang dua dimensi yang dikembangkan oleh Denso Wave, sebuah divisi Denso Corporation yang merupakan sebuah perusahaan Jepang dan dipublikasikan pada tahun 1994 dengan fungsionalitas utama yaitu dapat dengan mudah dibaca oleh pemindaiQR merupakan singkatan dari quick response atau respons cepat, yang sesuai dengan tujuannya adalah untuk menyampaikan informasi dengan cepat dan mendapatkan respons yang cepat pula. Berbeda dengan kode batang, yang hanya menyimpan informasi secara horizontal, kode QR mampu menyimpan informasi secara horizontal dan vertikal, oleh karena itu secara otomatis Kode QR dapat menampung informasi yang lebih banyak daripada kode batang. Bentuk evolusi kode batang dari satu dimensi menjadi dua dimensi. Penggunaan kode QR sudah sangat lazim di Jepang Hal ini dikarenakan kemampuannya menyimpan data yang lebih besar dari pada kode batang sehingga mampu mengkodekan informasi dalam bahasa Jepang sebab dapat menampung huruf kanji.

2. Bagaimana cara kerja sari kode 2 dimensi tersebut?
    
Jawab: 

Kode QR dapat digunakan pada ponsel yang memiliki aplikasi pembaca kode QR dan memiliki    akses        internet GPRS atau WiFi atau 3G untuk menghubungkan ponsel dengan situs yang 
dituju via kode QR tersebut. Pelanggan, yang dalam hal ini adalah pengguna ponsel hanya harus mengaktifkan program pembaca kode QR, mengarahkan kamera ke kode QR, selanjutnya program pembaca kode QR akan secara otomatis memindai data yang telah tertanam pada kode QR. Jika kode QR berisikan alamat suatu situs, maka pelanggan dapat langsung mengakses situs tersebut tanpa harus lebih dulu mengetikkan alamat dari situs yang dituju. Jika ingin mengakses kode QR dengan ponsel tanpa kamera, maka hal pertama yang harus dilakukan oleh pengguna adalah dengan menjalankan terlebih dahulu aplikasi peramban yang ada pada ponsel, lalu masukkan URL halaman yang bersangkutan, selanjutnya masukkan “ID” atau 7 digit nomor yang tertera di bawah kode dan klik tombolGo, maka pengguna akan memperoleh konten digital yang diinginkan. Hal ini tentu mempermudah pelanggan dalam mendapatkan informasi yang ditawarkan oleh pemilik usaha. Jenis-Jenis aplikasi yang dapat membaca kode QR antara lain misalnya Kaywa Reader , yang dapat di instal pada ponselnokia,iMatrix, aplikasi untuk iPhone dan ZXing Decoder Online yang dapat digunakan untuk mendekode kode QR berupa imaji dengan memasukkan URL image maupun dengan menguploadnya.


3. Apa fungsi serta keuntungan dan kerugian dari kode dua dimensi?
   
Jawab :

Kode QR memiliki kapasitas tinggi dalam data pengkodean, yaitu mampu menyimpan semua jenis data, seperti data numerik, data alphabetis, kanji,kana,hiragana,simbol,dan kode biner. Secara spesifik, kode QR mampu menyimpan data jenis numerik sampai dengan 7.089 karakter, data alphanumerik sampai dengan 4.296 karakter, kode binari sampai dengan 2.844 byte, dan huruf kanji sampai dengan 1.817 karakter. Selain itu kode QR memiliki tampilan yang lebih kecil daripada kode batang. Hal ini dikarenakan kode QR mampu menampung data secara horizontal dan vertikal, oleh karena itu secara otomatis ukuran dari tampilannya gambar kode QR bisa hanya seperspuluh dari ukuran sebuah kode batang. Tidak hanya itu kode QR juga tahan terhadap kerusakan, sebab kode QR mampu memperbaiki kesalahan sampai dengan 30%. Oleh karena itu, walaupun sebagian simbol kode QR kotor ataupun rusak, data tetap dapat disimpan dan dibaca. Tiga tanda berbentuk persegi di tiga sudut memiliki fungsi agar simbol dapat dibaca dengan hasil yang sama dari sudut manapun sepanjang 360 derajat
Kelemahan QR code yaitu jika file yang dijadikan QR code semakin besar maka semakin tinggi juga resolusi yang dibutuhkan untuk menampung code QR di dalam gambar yang artinya harus dipindai dengan menggunakan kamera yang memiliki resolusi tinggi.

4. Perangkat/software apa saja yang dapat digunakan untuk membaca kode 2 dimensi tersebut?
    
Jawab :

QR Code adalah sebuah barcode matrix khusus yang bisa dibaca melalui scan dari perangkat khusus seperti QR readers, atau ponsel pintar, webcam, dan lain-lain
Aplikasi QR code seperti KAYWA Reader,UpCode,ScanLife,MobileTag.

5. Apa kelebihan kode 2 dimensi dibanding dengan metode pengamanan yang lain?
Jawab : 
Kode QR berfungsi bagaikan hipertaut fisik yang dapat menyimpan alamat dan URL, nomer telepon, teks dan sms yang dapat digunakan pada majalah, surat harian, iklan, pada tanda-tanda bus, kartu nama ataupun media lainnya. Atau dengan kata lain sebagai penghubung secara cepat konten daring dan konten luring. Kehadiran kode ini memungkinkan audiens berinteraksi dengan media yang ditempelinya melalui ponsel secara efektif dan efisien. Pengguna juga dapat menghasilkan dan mencetak sendiri kode QR untuk orang lain dengan mengunjungi salah satu dari beberapa ensiklopedia kode QR

Nb : Dari berbagai sumber






·       



              

Kamis, 20 Oktober 2011

Pengantar Telematika

1. Jelaskan secara lengkap tentang telematika!


Istilah TELEMATIKA berasal dari kata dalam bahasa Perancis TELEMATIQUE yg dari bahasa Indonesia sendiri merupakan gabungan dua kata yaitu telekomunikasi dan informatika. Jadi pengertian dari Telematika itusendiri lebih mengacu kepada industri yang berhubungan dengan penggunakan komputer dalam sistem telekomunikasi.
Penulis Pertama kali yang memperkenalkan kata ini adalah buku berjudul “L’informatisation de la Societe” yaitu Simon Nora dan Alain Minc pada tahun 1978. Istilah telematika dari segi hukum adalah perkembangan sistem elektronik berbasis digital antara teknologi informasi dan media yang awalnya masing – masing berkembang secara terpisah. Para praktisi menyatakan bahwa TELEMATICS adalah singkatan dari  TELECOMMUNICATION and INFORMATICS sebagai wujud dari perpaduan konsep Computing and Communication.
Istilah Telematics juga dikenal sebagai “the new hybrid technology” yang lahir karena perkembangan teknologi digital. Perkembangan ini memicu perkembangan teknologi telekomunikasi dan informatika menjadi semakin terpadu atau populer dengan istilah “konvergensi”. Semula Media masih belum menjadi bagian integral dari isu konvergensi teknologi informasi dan komunikasi pada saat itu. Belakangan baru disadari bahwa penggunaan sistem komputer dan system komunikasi ternyata juga menghadirkan Media Komunikasi baru.
Lebih jauh lagi istilah TELEMATIKA kemudian merujuk pada perkembangan konvergensi antara teknologi TELEKOMUNIKASI, MEDIA dan INFORMATIKA yang semula masing-masing berkembang secara terpisah. Konvergensi TELEMATIKA kemudian dipahami sebagai sistem elektronik berbasiskan teknologi digital atau {the Net}. Dalam perkembangannya istilah Media dalam TELEMATIKA berkembang menjadi wacana MULTIMEDIA. Hal ini sedikit membingungkan masyarakat, karena istilah Multimedia semula hanya merujuk pada kemampuan sistem komputer untuk mengolah informasi dalam berbagai medium. Adalah suatu ambiguitas jika istilah TELEMATIKA dipahami sebagai akronim Telekomunikasi, Multimedia dan Informatika.
Istilah telematika sering dipakai untuk beberapa macam bidang, sebagai contoh adalah:
Ø  Integrasi antara sistem telekomunikasi dan informatika yang dikenal sebagai Teknologi Komunikasi dan Informatika atau ICT (Information and Communications Technology). Secara lebih spesifik, ICT merupakan ilmu yang berkaitan dengan pengiriman, penerimaan dan penyimpanan informasi dengan menggunakan peralatan telekomunikasi.

Ø  Secara umum, istilah telematika dipakai juga untuk teknologi Sistem Navigasi/Penempatan Global atau GPS (Global Positioning System) sebagai bagian integral dari komputer dan teknologi komunikasi berpindah (mobile communication technology).

Ø  Secara lebih spesifik, istilah telematika dipakai untuk bidang kendaraan dan lalulintas (road vehicles dan vehicle telematics).


2. Jelaskan bidang ilmu yang mendasari telematika!

Secara garis besar istilah Teknologi Informasi (TI), TELEMATIKA, MULTIMEDIA, maupun Information and Communication Technologies (ICT) mungkin tidak jauh berbeda maknanya, namun sebagai definisi sangat tergantung kepada lingkup dan sudut pandang pengkajiannya.


3. Bidang apa saja yang memanfaatkan telematika?

Ada berbagai macam bentuk dari telematika yang telah berkembang di banyak bidang, diantaranya adalah :
Ø  E-Government
E-government digunakan untuk administrasi pemerintahan secara elektronik. Contoh riil dari program e-government ini adalah adanya badan yang secara khusus mengurus hal – hal berkaitan dengan telematika yaitu Tim Koordinasi Telematika Indonesi (TKTI). Tim ini bertugas untuk mengkoordinasikan perencanaan dan mempelopori kegiatan dalam rangka meningkatkan perkembangan dan pendayagunaan telematika di Indonesia. Salah satu target dari tim ini adalah pelaksanaan sistem pemerintahan secara online dalam bentuk situs di internet. Sehingga dengan adanya situs ini, pemerintah dapat menjalankan fungsinya via internet dan memberikan pelayanan yang transparan serta mudah diakses oleh masyarakat luas.

Ø  E-Commerce
Prinsip dasar dari e-commerce adalah proses jual beli yang dilakukan secara elektronik melalui internet. Proses jual beli yang dimaksud meliputi pemasangan iklan, melakukan pemesanan barang, melakukan pembayaran, sampai mengirim dokumen klaim. Karena e-commerce dapat diakses secara luas di seluruh dunia, maka proses jual beli pun terasa mudah sebab sudah tidak bergantung pada ruang dan waktu. Siapapun dapat membeli barang yang dijual di negara manapun dan kapanpun.

Ø  E-Learning
E-learning merupakan contoh dari berkembangnya dunia pendidikan dari cara konvensional (tatap muka di kelas) ke cara yang lebih terbuka melalui internet. Hal ini dapat terjadi karena adanya teknologi telematika yang dapat menghubungkan pengajar dengan muridnya. Kegiatan seperti memberikan materi belajar, melakukan ujian, mengirim tugas, mengecek nilai dapat dilakukan secara elektronik. Perkembangan e-learning didukung dengan banyaknya web bernuansa pendidikan yang dibangun sehingga memudahkan pengaksesan pendidikan oleh siapapun yang ingin belajar tanpa dibatasi oleh umur dan gender. Selain 3 bentuk telematika diatas, masih banyak lagi bentuk lainnya yang juga berkembang dengan pesat seperti e-research dan e-medicine. Bentuk telematika yang bukan web dapat dilihat dari penggunaan GPS, teleconference dan sistem 3G yang banyak dikembangkan pada telepon selular.


4. Perangkat-perangkat apa saja yang dibutuhkan dalam telematika?

Interface dalam telematika itu sendiri meliputi banyak hal,salah satu nya adalah video conference, Layanan video conference merupakan layanan komunikasi yang melibatkan video dan audio secara real time.
Salah satu fitur yang terdapat pada interface telematika seperti Aplikasi Berbasis Web (berteknologi internet) yang tidak perlu diinstall di setiap client dan bisa jalan di sistem operasi apapun (Open System).
Interface dalam telematika meliputi banyak hal,salah satu nya adalah video conference, Layanan video conference merupakan layanan komunikasi yang melibatkan video dan audio secara real time. Teknologi yang digunakan untuk layanan video conference komersial pada awalnya dikembangkan di atas platform ISDN (Integrated Switch Digital Network) dengan standar H.320.


5. Apa keuntungan dan kerugian dari telematika?

Keuntungan dari Telematika:
Ø  Di bidang kesehatan misalnya Respon Kecelakaan, Rekam Medis, Manajemen Sumber Daya, konsultasi Jarak jauh, dll.

Ø  Di bidang pemerintahan : Layanan Kependudukan, Catatan Sipil, SIM, dll.

Ø  Bidang pendidikan : E-Learning, Informasi Akademik, Pendaftaran Online, dll. Sedangkan,Infrastruktur komunikasi untuk mendukung teknologi telematika antara lain adalah jaringan seluler (HP), jaringan Satelit, jaringan Siaran Radio/TV, jaringan Titik Akses dan lainnya.

Ø  Hiburan : Musik, Video, Game, dll.

Kerugian dari Telematika:
Ø  Tindakan kejahatan yang dilakukan dengan menggunakan media internet. Contohnya, tindakan yang disebut carding, adalah cyber crime dengan cara mencuri data kartu kredit dari nasabah suatu bank, sehingga si pelaku carding (carder) dapat menggunakan data tersebut untuk keuntungan pribadi.

Ø  Penyebaran virus atau malicious ware fraud atau penipuan yang menggunakan electronic mail sebagai alat penyebaran informasi bagi si penipu.

Ø  Kejahatan Telematika sebagai Kejahatan Transnasional, Contoh kejahatan transnasional ini adalah human trafficking, penyelundupan orang, narkotika, atau teroris internasional.

Ø  Kejahatan telematika merugikan individu,missal Lima orang hacker (penyusup) yang berada di Moskow telah mencuri sekitar 5400 data kartu kredit milik orang Rusia dan orang asing yang didapat dengan menyusup pada sistem komputer beberapa internet retailer.

Ø  Kejahatan telematika merugikan perusahaan atau organisasi, Pada tahun 1995, Julio Cesar Ardita, seorang mahasiswa dari Argentina berhasil menyusup dan mengganti (cracking) data sistem yang ada di Fakultas Arts and Science Universitas Harvard.

Ø  Kejahatan telematika merugikan Negara, misalnya: Serangan yang paling merugikan adalah pengrusakan yang dilakukan oleh hacker asing pada situs Kementrian keuangan Romania pada tahun 1999, sehingga merugikan pemerintah Romania milyaran dollar. Serangan ini dilakukan dengan mengganti besaran kurs mata uang Romania sehingga banyak pembayar pajak online yang terkecoh dengan data yang telah diganti tersebut. Hanya sayangnya, kejahatan ini tidak berlanjut ke pengadilan karena tidak adanya hukum yang mengatur kejahatan telematika yang bersifat transnasional.