Kamis, 27 April 2017

Etika & profesionalisme Tsi tugas 2


   


1.Jelaskan motif-motif yang mendasari penyalahgunaan etika dalam teknologi sistem informasi sehingga menyebabkan seseorang atau pihak lain terganggu!
Jawab : 

Berdasarkan motif kegiatannya

          A. Sebagai tindakan murni kriminal
Kejahatan yang murni merupakan tindak criminal yang dilakukan karena motif kriminalitas. Kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana kejahatan. Contoh kejahatan semacam ini adalah Carding.
B. Cybercrime sebagai kejahatan  abu-abu
Pada jenis kejahatan di internet yang masuk dalam  wilayah abu-abu cukup sulit menentukan apakah itu merupakan tindakan criminal atau bukan, mengingat motif kegiatannya terkadang bukan untuk berbuat kejahatan. Contohnya adalahprobing atau portscanning.

Berdasarkan Sasaran Kejahatannya
1.      Menyerang Individu (Against Person)
Jenis kejahatan ini, sasaran serangannya ditujukan kepada perorangan atau individu yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut. Contoh kejahatan ini antara lain: Pornografi, Cyberstalking, Cyber Tresspass

2.      Menyerang Hak Milik (Against Property)

Cybercrime yang dilakukan untuk mengganggu atau menyerang hak milik orang lain. Contoh: carding, cybersquatting, typosquatting, hijacking, data forgery


2. Tindakan apa yang harus dilakukan untuk mengatasi gangguan akibat penyalahgunaan etika dalam teknologi sistem informasi!
Jawab :  cara menanggulangi gangguan akibat peyalagunaan teknologi sistem informasi dengan melakukan metode.

1. Pengendalian akses.
Pengendalian akses dapat dicapai dengan tiga langkah, yaitu:
a) Identifikasi pemakai (user identification).
Mula-mula pemakai mengidentifikasikan dirinya sendiri dengan menyediakan sesuatu yang diketahuinya, seperti kata sandi atau password. Identifikasi tersebut dapat mencakup lokasi pemakai, seperti titik masuk jaringan dan hak akses telepon.

b) Pembuktian keaslian pemakai (user authentication).
Setelah melewati identifikasi pertama, pemakai dapat membuktikan hak akses dengan menyediakan sesuatu yang ia punya, seperti kartu id (smart card, token dan identification chip), tanda tangan, suara atau pola ucapan.

c) Otorisasi pemakai (user authorization).
Setelah melewati pemeriksaan identifikasi dan pembuktian keaslian, maka orang tersebut dapat diberi hak wewenang untuk mengakses dan melakukan perubahan dari suatu file atau data.

2. Memantau adanya serangan pada sistem.
Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya penyusup yang masuk kedalam sistem (intruder) atau adanya serangan (attack) dari hacker. sistem ini biasa disebut “intruder detection system” (IDS). Sistem ini dapat memberitahu admin melalui e-mail atau melalui mekanisme lain. Terdapat berbagai cara untuk memantau adanya penyusup. Ada yang bersifat aktif dan pasif. IDS cara yang pasif misalnya dengan melakukan pemantauan pada logfile.

3. Penggunaan Enkripsi.
Salah satau mekanisme untuk meningkatkan keamanan sistem yaitu dengan menggunakan teknologi enkripsi data. Data-data yang dikirimkan diubah sedemikian rupa sehingga tidak mudah diketahui oleh orang lain yang tidak berhak.



3. Sebutkan dan jelaskan salah satu contoh kasus yang terjadi dalam kehidupan sehari-hari yang berkaitan dengan penyalahgunaan etika dalam teknologi sistem informasi!
jawab : 
Seorang bernama steven haryanto dia adalah seorang hacker dan jurnalis pada majalah master web lelaki asal bandung ini sengaja membuat situs asli tapi palsu layanan internet banking milik bank bca steven membeli domain-domain asli mirip bank bca isi situs-situs plesetan ini hampir sama jika nasabah bank bca salah mengetik situs bca asli maka nasabah tersebut masuk perangkap situs yang dibuat oleh steven sehingga user id  dan nomor indentititas personal pin dapat diketahuinya. Diperkirakan 130 nasabah bca dicuri datannya. Menurut pengakuan steven di situs web masterindonesia membuat situs plesetan tersebut agar nasabah berhati-hati dan tidak ceroboh pada saat pengetikan alamat situs ( typo site) bukan untuk mengeruk keuntungan.


Sumber : http://ramozpratama.blogspot.co.id/2014/10/tugas-2-etika-dan-profesionalisme-tsi.html



                






Ber




A.