1.Jelaskan
motif-motif yang mendasari penyalahgunaan etika dalam teknologi sistem
informasi sehingga menyebabkan seseorang atau pihak lain terganggu!
Jawab : Berdasarkan motif kegiatannya
A.
Sebagai tindakan murni kriminal
Kejahatan yang murni merupakan
tindak criminal yang dilakukan karena motif kriminalitas. Kejahatan jenis ini
biasanya menggunakan internet hanya sebagai sarana kejahatan. Contoh kejahatan
semacam ini adalah Carding.
B.
Cybercrime sebagai kejahatan
abu-abu
Pada jenis kejahatan di internet
yang masuk dalam wilayah abu-abu cukup
sulit menentukan apakah itu merupakan tindakan criminal atau bukan, mengingat
motif kegiatannya terkadang bukan untuk berbuat kejahatan. Contohnya
adalahprobing atau portscanning.
Berdasarkan Sasaran
Kejahatannya
1.
Menyerang Individu (Against Person)
Jenis kejahatan ini,
sasaran serangannya ditujukan kepada perorangan atau individu yang memiliki
sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut. Contoh
kejahatan ini antara lain: Pornografi, Cyberstalking, Cyber Tresspass
2.
Menyerang Hak Milik (Against Property)
Cybercrime yang
dilakukan untuk mengganggu atau menyerang hak milik orang lain. Contoh:
carding, cybersquatting, typosquatting, hijacking, data forgery
2. Tindakan apa yang harus dilakukan untuk
mengatasi gangguan akibat penyalahgunaan etika dalam teknologi sistem
informasi!
Jawab : cara
menanggulangi gangguan akibat peyalagunaan teknologi sistem informasi dengan
melakukan metode.
Pengendalian akses dapat dicapai dengan tiga langkah, yaitu:
a) Identifikasi pemakai (user identification).
Mula-mula pemakai mengidentifikasikan dirinya sendiri dengan menyediakan sesuatu yang diketahuinya, seperti kata sandi atau password. Identifikasi tersebut dapat mencakup lokasi pemakai, seperti titik masuk jaringan dan hak akses telepon.
b) Pembuktian keaslian pemakai (user authentication).
Setelah melewati identifikasi pertama, pemakai dapat membuktikan hak akses dengan menyediakan sesuatu yang ia punya, seperti kartu id (smart card, token dan identification chip), tanda tangan, suara atau pola ucapan.
c) Otorisasi pemakai (user authorization).
Setelah melewati pemeriksaan identifikasi dan pembuktian keaslian, maka orang tersebut dapat diberi hak wewenang untuk mengakses dan melakukan perubahan dari suatu file atau data.
2. Memantau adanya serangan pada sistem.
Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya penyusup yang masuk kedalam sistem (intruder) atau adanya serangan (attack) dari hacker. sistem ini biasa disebut “intruder detection system” (IDS). Sistem ini dapat memberitahu admin melalui e-mail atau melalui mekanisme lain. Terdapat berbagai cara untuk memantau adanya penyusup. Ada yang bersifat aktif dan pasif. IDS cara yang pasif misalnya dengan melakukan pemantauan pada logfile.
3. Penggunaan Enkripsi.
Salah satau mekanisme untuk meningkatkan keamanan sistem yaitu dengan menggunakan teknologi enkripsi data. Data-data yang dikirimkan diubah sedemikian rupa sehingga tidak mudah diketahui oleh orang lain yang tidak berhak.
3. Sebutkan dan jelaskan salah satu contoh kasus
yang terjadi dalam kehidupan sehari-hari yang berkaitan dengan penyalahgunaan
etika dalam teknologi sistem informasi!
jawab :
Sumber : http://ramozpratama.blogspot.co.id/2014/10/tugas-2-etika-dan-profesionalisme-tsi.html
jawab :
Seorang
bernama steven haryanto dia adalah seorang hacker dan jurnalis pada majalah
master web lelaki asal bandung ini sengaja membuat situs asli tapi palsu
layanan internet banking milik bank bca steven membeli domain-domain asli mirip
bank bca isi situs-situs plesetan ini hampir sama jika nasabah bank bca salah
mengetik situs bca asli maka nasabah tersebut masuk perangkap situs yang dibuat
oleh steven sehingga user id dan nomor indentititas personal pin dapat
diketahuinya. Diperkirakan 130 nasabah bca dicuri datannya. Menurut pengakuan
steven di situs web masterindonesia membuat situs plesetan tersebut agar
nasabah berhati-hati dan tidak ceroboh pada saat pengetikan alamat situs ( typo
site) bukan untuk mengeruk keuntungan.
Sumber : http://ramozpratama.blogspot.co.id/2014/10/tugas-2-etika-dan-profesionalisme-tsi.html
Ber
A.