TUGAS 1 SOFTSKILL ETIKA & PROFESIONALISME TSI#
Nama : Harum Rahayu
NPM : 19113721
Kelas : 4KA09
Dosen : Robby Chandra
SOAL
1. Jelaskan faktor-faktor apa saja yang menyebabkan terjadinya pelanggaran etika dalam teknologi sistem informasi ???
2. Bagaimana cara untuk mengurangi pelanggaran etika dalam teknologi sistem informasi, jelaskan !
3. Berikan contoh pelanggaran etika teknologi sistem informasi dalam kehidupan sehari-hari dan jelaskan bagaimana cara penanggulangannya !
JAWABAN
1.
1. Beberapa pelanggaran etika dalam
bidang teknologi informasi.
1.
Kejahatan Komputer
Kejahatan yang dilakukan dengan computer sebagai basis
teknologinya.
Virus, spam, penyadapan, carding, Denial of Services ( DoS ) / melumpuhkan target.
Virus, spam, penyadapan, carding, Denial of Services ( DoS ) / melumpuhkan target.
Biasanya orang melakukan kejahatan komputer dengan alasan:
· Tidak ada pedoman Area “abu-abu”, sehingga tak ada panduan
· Perilaku dan kebiasaan individu Kebiasaan yang terakumulasi
tak dikoreksi
· Lingkungan tidak etis kerena pengaruh dari komunitas
· Perilaku orang yang ditiru. Efek primordialisme yang
kebablasan tetapi walaupun seperti itu kita juga memberi tips bagaimana cara
penanggulangan pelanggaran pada kejahatan komputer mempunyai anti virus,
memprotect setiap komputer dengan password, sering memback up isi komputer agar
lebih aman.
2.
Kejahatan dunia maya
Kejahatan dunia maya antara lain
adalah penipuan lelang secara online, pemalsuan cek,
penipuan kartu
kredit/carding, confidence fraud, penipuan identitas, pornografi anak, dll.
Biasanya alasan orang melakukan kejahatan dunia maya sebagai
berikut :
· Kebutuhan individu alasan ekonomi
· Kebiasaan yang terakumulasi tak dikoreksi
· Lingkungan tidak etis Pengaruh dari komunitas
· Efek primordialisme yang kebablasan
Cara menanggulangi kejahatan dunia maya:
-
Jangan pernah berbagi “password”
bahkan dengan kekasih sekalipun.
-
Hindari membuka akun e-mail
di tempat umum.
-
Jangan membalas e-mail
yang tidak jelas pengirimnya.
-
Jangan berbagi foto lama atau foto
intim dengan teman-teman online yang baru Anda kenal.
- Jika Anda berencana membuat sebuah website,
lakukan registrasi dengan benar sehingga nama Anda terdaftar. Permasalahannya
banyak pendaftar yang kerap ceroboh dan memungkinkan transfer data belum
diverifikasi.
-
Lakukan penggantian “password”
sesering mungkin untuk meminimalkan risiko pembajakan e-mail.
Contoh Kasus dari Penipuan pulsa atau Pencurian Pulsa:
Penyedotan pulsa oleh perusahaan-perusahaan content provider
nakal. Penyedotan pulsa dilakukan secara halus melalui content tertentu bahkan
sampai tidak kita sadari, barulah akhir-akhir ini banyak yang merasa tidak
mendaftar content tertentu namun terus dikirimi sms dan pulsanya tersedot.
Bahkan ketika seseorang mengaku sudah melakukan UNREG sebanyak dua kali agar pulsa
tidak tersedot lagi, malah dituduh mencemarkan nama baik perusahaan content
provider karena menurutnya yang bersangkutan belum melakukan UNREG. Alasan dari
pencurian pulsa ini sudah jelas untuk keuntungan pribadi perusahaan-perusahaan
yang berkaitan, bahkan dalam suatu acara televisi terlihat sekali bahwa
perusahaan content provider dan operator saling melindungi agar tidak terlihat
salah. Solusinya adalah mengumpulkan laporan-laporan dan bukti-bukti dari
masyarakat yang menjadi korban khususnya, dan menindak perusahaan content
provider dan operator agar menghentikan pencurian pulsa tersebut dan denda
sebanyak-banyaknya untuk menggantikan kerugian masyarakat.
Contoh kasus lain adalah Penipuan dengan menggunakan Telepon
Biasanya motif ini dengan menggunakan identitas orang lain
atau mengaku-ngaku sebagai kerabat dekat kita seperti ibu, adik, ayah kita yang
meminta uang atau pulsa dengan jumlah yang besar atau sedikit dengan keadaan
kerabat yang sedang sakit di rumah sakit, atau sedang terkena tilang di kantor
Polisi. Ini mungkin jadi suatu strategi pelaku kejahatan yang menunggu
kelemahan dari si korban dengan sms atau langsung dengan telepon si korban dan
biasanya si korban yang menpunyai titik lemah mudah ditipu saja entah dengan
mentranfer uang ke rekening yang belum dikenal atau dengan mentransfer pulsa
langsung ke no si pelaku.Alasan dari penipuan lewat Telepon ini juga sama
sperti keuntungan pribadi karena faktor ekonomi, dan berkaitan dengan dendam
.Maka dari itu kita harus antisipasi dengan no yang tidak dikenal atau private
number.
3.
kejahatan E-commerce
Otomatisasi bisnis dengan internet dan layanannya, mengubah
bisnis proses yang telah ada dari transaksi konvensional kepada yang berbasis
teknologi, melahirkan implikasi negative; bermacam kejahatan, penipuan,
kerugian karena ke-anonymouse-an tadi.
Alasan orang melakukan kejahatan dalam bisnis internet
adalah :
i.
Faktor Politik
ii.
Faktor Ekonomi
iii.
Faktor Sosial Budaya
Ada beberapa aspek untuk Faktor Sosial Budaya:
i.
Kemajuan Teknologi Informasi
ii.
Sumber Daya Manusia
iii.
Komunitas Baru
Tips dan cara penanggulangan agar tidak terkena kajahatan
e-commerse
1.
Komputer juga perlu di-tune up
Seperti tune up pada mobil, komputer juga butuh perhatian
sebelum ‘bekerja’. Lengkapi dengan aplikasi untuk proteksi, antivirus, updating
terutama pada aplikasi antivirus dan patching pada browser, OS. Patching akan
membantu pengguna mencegah infeksi malware dan serangan scam, juga untuk
menjaga agar komputer tetap bekerja dengan baik.
2.
Belanja di situs yang sudah dikenal
Situs-situs belanja yang sudah memiliki reputasi sebagai
toko online, biasanya mampu memberikan penjelasan lebih akurat terhadap barang
yang dijualnya, mengirimkan dengan aman dan tiba tepat waktu.
3.
Waspadai tawaran harga sangat murah
Tawaran sangat murah biasanya diberikan untuk barang-barang
yang sedang tren. Jika tawarannya tidak masuk akal, demi keamanan abaikan saja
tawaran tersebut. Memang, tidak semua promo menipu. Namun bijaklah dalam
memilih terutama dengan mempertimbangkan risiko dibalik janji manis yang diberikan
4.
Pastikan transaksi hanya di link
yang aman
Saat melakukan transaksi dan pemesanan barang di website,
pastikan website tersebut menggunakan SSL (Secure Sockets Layer). Ini adalah
standar untuk keamanan transaksi online. Perhatikan tanda ‘https’ atau ’shttp’
di depan alamat web dan bukan ‘http’ saat masuk pada proses transaksi.
5.
Pikir dahulu sebelum bertindak
Waspadai tawaran yang datang lewat e-mail untuk pembelian
segera, terutama jika email tersebut email yang tidak dikehendaki atau
seakan-akan dikirim oleh kawan di situs jejaring sosial.
Jadi menurut saya agar dapat mengatasi
pelanggaran-pelanggaran etika di bidang Teknologi Informasi yang semakin
canggih adalah:
1.
-Pada Individu itu sendiri tidak
mengunakan barang yang bajakan harus menggunakan barang yang Original(meskipun
barang yang original itu mahal).
2.
Harus ada Hukuman/ sangsi yang tegas
dan berat akan adanya pelanggaran etika seperti diatas.
3.
-Lebih mengenalkan bagaimana etika
itu di kehidupan masyarakat apalagi anak-anak, karena dari mulai dini hal yang
baik sudah diajarkan pasti berguna untuk kehidupan yang mendatang.
2.
Jadi menurut saya agar dapat mengatasi pelanggaran-pelanggaran etika di
bidang Teknologi Informasi yang semakin canggih adalah:
-Pada Individu itu sendiri tidak mengunakan barang yang bajakan harus menggunakan barang yang Original(meskipun barang yang original itu mahal).
– Harus ada Hukuman/ sangsi yang tegas dan berat akan adanya pelanggaran etika seperti diatas.
-Lebih mengenalkan bagaimana etika itu di kehidupan masyarakat apalagi anak-anak, karena dari mulai dini hal yang baik sudah diajarkan pasti berguna untuk kehidupan yang mendatang.
-Pada Individu itu sendiri tidak mengunakan barang yang bajakan harus menggunakan barang yang Original(meskipun barang yang original itu mahal).
– Harus ada Hukuman/ sangsi yang tegas dan berat akan adanya pelanggaran etika seperti diatas.
-Lebih mengenalkan bagaimana etika itu di kehidupan masyarakat apalagi anak-anak, karena dari mulai dini hal yang baik sudah diajarkan pasti berguna untuk kehidupan yang mendatang.
3. tindakan
pelanggaran dalam kehidupan sehari-hari sebagai berikut:
1. Menggunakan sumber daya teknologi informasi tanpa izin;
2. Memberitahu seseorang tentang password pribadi yang merupakan akun yang tidak dapat dipindahkan- tangankan.
3. Melakukan akses dan/atau upaya mengakses berkas elektronik, disk, atau perangkat jaringan selain milik sendiri tanpa izin yang sah;
4. Melakukan interferensi terhadap sistem teknologi informasi atau kegunaan lainnya dan sistem tersebut, termasuk mengkonsumsi sumber daya dalam jumlah yang sangat besar termasuk ruang penyimpanan data (disk storage), waktu pemrosesan, kapasitas jaringan, dan lain-lain, atau secara sengaja menyebabkan terjadinya crash pada sistem komputer melalui bomb mail, spam, merusak disk drive pada sebuah komputer PC milik Universitas, dan lain-lain);
5. Menggunakan sumber daya Universitas sebagai sarana (lahan) untuk melakukan crack (hack, break into) ke sistem lain secara tidak sah;
6. Mengirim pesan (message) yang mengandung ancaman atau bahan lainnya yang termasuk kategori penghinaan;
7. Pencurian, termasuk melakukan duplikasi yang tidak sah (illegal) terhadap bahan-bahan yang memiliki hak-cipta, atau penggandaan, penggunaan, atau pemilikan salinan (copy) perangkat lunak atau data secara tidak sah;
8. Merusak berkas, jaringan, perangkat lunak atau peralatan;
9. Mengelabui identitas seseorang (forgery), plagiarisme, dan pelanggaran terhadap hak cipta, paten, atau peraturan peraturan perundang-undangan tentang rahasia perusahaan;
10. Membuat dengan sengaja, mendistribusikan, atau menggunakan perangkat lunak yang dirancang untuk maksud kejahatan untuk merusak atau menghancurkan data dan/atau pelayanan komputer (virus, worms, mail bombs, dan lain-lain).
2. Memberitahu seseorang tentang password pribadi yang merupakan akun yang tidak dapat dipindahkan- tangankan.
3. Melakukan akses dan/atau upaya mengakses berkas elektronik, disk, atau perangkat jaringan selain milik sendiri tanpa izin yang sah;
4. Melakukan interferensi terhadap sistem teknologi informasi atau kegunaan lainnya dan sistem tersebut, termasuk mengkonsumsi sumber daya dalam jumlah yang sangat besar termasuk ruang penyimpanan data (disk storage), waktu pemrosesan, kapasitas jaringan, dan lain-lain, atau secara sengaja menyebabkan terjadinya crash pada sistem komputer melalui bomb mail, spam, merusak disk drive pada sebuah komputer PC milik Universitas, dan lain-lain);
5. Menggunakan sumber daya Universitas sebagai sarana (lahan) untuk melakukan crack (hack, break into) ke sistem lain secara tidak sah;
6. Mengirim pesan (message) yang mengandung ancaman atau bahan lainnya yang termasuk kategori penghinaan;
7. Pencurian, termasuk melakukan duplikasi yang tidak sah (illegal) terhadap bahan-bahan yang memiliki hak-cipta, atau penggandaan, penggunaan, atau pemilikan salinan (copy) perangkat lunak atau data secara tidak sah;
8. Merusak berkas, jaringan, perangkat lunak atau peralatan;
9. Mengelabui identitas seseorang (forgery), plagiarisme, dan pelanggaran terhadap hak cipta, paten, atau peraturan peraturan perundang-undangan tentang rahasia perusahaan;
10. Membuat dengan sengaja, mendistribusikan, atau menggunakan perangkat lunak yang dirancang untuk maksud kejahatan untuk merusak atau menghancurkan data dan/atau pelayanan komputer (virus, worms, mail bombs, dan lain-lain).
Sumber :
