Selasa, 21 Maret 2017

TUGAS SOFTSKILL ETIKA&PROFESIONALISME TSI#

TUGAS 1 SOFTSKILL ETIKA & PROFESIONALISME TSI#

Nama : Harum Rahayu
NPM : 19113721
Kelas : 4KA09
Dosen : Robby Chandra 
 
SOAL
1. Jelaskan faktor-faktor apa saja yang menyebabkan terjadinya pelanggaran etika dalam teknologi sistem informasi ???
 
2. Bagaimana cara untuk mengurangi pelanggaran etika dalam teknologi sistem informasi, jelaskan !
 
3. Berikan contoh pelanggaran etika teknologi sistem informasi dalam kehidupan sehari-hari dan jelaskan bagaimana cara penanggulangannya !
 
JAWABAN
 
1.
1. Beberapa pelanggaran etika dalam bidang teknologi informasi.
1.      Kejahatan Komputer
Kejahatan yang dilakukan dengan computer sebagai basis teknologinya.
Virus, spam, penyadapan, carding, Denial of Services ( DoS ) / melumpuhkan target.
Biasanya orang melakukan kejahatan komputer dengan alasan:
·        Tidak ada pedoman Area “abu-abu”, sehingga tak ada panduan
·        Perilaku dan kebiasaan individu Kebiasaan yang terakumulasi tak dikoreksi
·         Lingkungan tidak etis kerena pengaruh dari komunitas
·        Perilaku orang yang ditiru. Efek primordialisme yang kebablasan tetapi walaupun seperti itu kita juga memberi tips bagaimana cara penanggulangan pelanggaran pada kejahatan komputer mempunyai anti virus, memprotect setiap komputer dengan password, sering memback up isi komputer agar lebih aman.

2.      Kejahatan dunia maya
Kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit/carding, confidence fraud, penipuan identitas, pornografi anak, dll.
Biasanya alasan orang melakukan kejahatan dunia maya sebagai berikut :
·        Kebutuhan individu alasan ekonomi
·        Kebiasaan yang terakumulasi tak dikoreksi
·        Lingkungan tidak etis Pengaruh dari komunitas
·        Efek primordialisme yang kebablasan
Cara menanggulangi kejahatan dunia maya:
-            Jangan pernah berbagi “password” bahkan dengan kekasih sekalipun.
-            Hindari membuka akun e-mail di tempat umum.
-            Jangan membalas e-mail yang tidak jelas pengirimnya.
-            Jangan berbagi foto lama atau foto intim dengan teman-teman online yang baru Anda kenal.
-       Jika Anda berencana membuat sebuah website, lakukan registrasi dengan benar sehingga nama Anda terdaftar. Permasalahannya banyak pendaftar yang kerap ceroboh dan memungkinkan transfer data belum diverifikasi.
-           Lakukan penggantian “password” sesering mungkin untuk meminimalkan risiko pembajakan e-mail.
Contoh Kasus dari Penipuan pulsa atau Pencurian Pulsa:
Penyedotan pulsa oleh perusahaan-perusahaan content provider nakal. Penyedotan pulsa dilakukan secara halus melalui content tertentu bahkan sampai tidak kita sadari, barulah akhir-akhir ini banyak yang merasa tidak mendaftar content tertentu namun terus dikirimi sms dan pulsanya tersedot. Bahkan ketika seseorang mengaku sudah melakukan UNREG sebanyak dua kali agar pulsa tidak tersedot lagi, malah dituduh mencemarkan nama baik perusahaan content provider karena menurutnya yang bersangkutan belum melakukan UNREG. Alasan dari pencurian pulsa ini sudah jelas untuk keuntungan pribadi perusahaan-perusahaan yang berkaitan, bahkan dalam suatu acara televisi terlihat sekali bahwa perusahaan content provider dan operator saling melindungi agar tidak terlihat salah. Solusinya adalah mengumpulkan laporan-laporan dan bukti-bukti dari masyarakat yang menjadi korban khususnya, dan menindak perusahaan content provider dan operator agar menghentikan pencurian pulsa tersebut dan denda sebanyak-banyaknya untuk menggantikan kerugian masyarakat.
Contoh kasus lain adalah Penipuan dengan menggunakan Telepon
Biasanya motif ini dengan menggunakan identitas orang lain atau mengaku-ngaku sebagai kerabat dekat kita seperti ibu, adik, ayah kita yang meminta uang atau pulsa dengan jumlah yang besar atau sedikit dengan keadaan kerabat yang sedang sakit di rumah sakit, atau sedang terkena tilang di kantor Polisi. Ini mungkin jadi suatu strategi pelaku kejahatan yang menunggu kelemahan dari si korban dengan sms atau langsung dengan telepon si korban dan biasanya si korban yang menpunyai titik lemah mudah ditipu saja entah dengan mentranfer uang ke rekening yang belum dikenal atau dengan mentransfer pulsa langsung ke no si pelaku.Alasan dari penipuan lewat Telepon ini juga sama sperti keuntungan pribadi karena faktor ekonomi, dan berkaitan dengan dendam .Maka dari itu kita harus antisipasi dengan no yang tidak dikenal atau private number.
3.      kejahatan E-commerce
Otomatisasi bisnis dengan internet dan layanannya, mengubah bisnis proses yang telah ada dari transaksi konvensional kepada yang berbasis teknologi, melahirkan implikasi  negative; bermacam kejahatan, penipuan, kerugian karena ke-anonymouse-an tadi.
Alasan orang melakukan kejahatan dalam bisnis internet adalah :
             i.            Faktor Politik
             ii.            Faktor Ekonomi
             iii.            Faktor Sosial Budaya

Ada beberapa aspek untuk Faktor Sosial Budaya:
             i.            Kemajuan Teknologi Informasi
       ii.            Sumber Daya Manusia
      iii.            Komunitas Baru
Tips dan cara penanggulangan agar tidak terkena kajahatan e-commerse
1.                  Komputer juga perlu di-tune up
Seperti tune up pada mobil, komputer juga butuh perhatian sebelum ‘bekerja’. Lengkapi dengan aplikasi untuk proteksi, antivirus, updating terutama pada aplikasi antivirus dan patching pada browser, OS. Patching akan membantu pengguna mencegah infeksi malware dan serangan scam, juga untuk menjaga agar komputer tetap bekerja dengan baik.
2.                  Belanja di situs yang sudah dikenal
Situs-situs belanja yang sudah memiliki reputasi sebagai toko online, biasanya mampu memberikan penjelasan lebih akurat terhadap barang yang dijualnya, mengirimkan dengan aman dan tiba tepat waktu.
3.                  Waspadai tawaran harga sangat murah
Tawaran sangat murah biasanya diberikan untuk barang-barang yang sedang tren. Jika tawarannya tidak masuk akal, demi keamanan abaikan saja tawaran tersebut. Memang, tidak semua promo menipu. Namun bijaklah dalam memilih terutama dengan mempertimbangkan risiko dibalik janji manis yang diberikan
4.                  Pastikan transaksi hanya di link yang aman
Saat melakukan transaksi dan pemesanan barang di website, pastikan website tersebut menggunakan SSL (Secure Sockets Layer). Ini adalah standar untuk keamanan transaksi online. Perhatikan tanda ‘https’ atau ’shttp’ di depan alamat web dan bukan ‘http’ saat masuk pada proses transaksi.
5.                  Pikir dahulu sebelum bertindak
Waspadai tawaran yang datang lewat e-mail untuk pembelian segera, terutama jika email tersebut email yang tidak dikehendaki atau seakan-akan dikirim oleh kawan di situs jejaring sosial.
Jadi menurut saya agar dapat mengatasi pelanggaran-pelanggaran etika di bidang Teknologi Informasi yang semakin canggih adalah:
1.                  -Pada Individu itu sendiri tidak mengunakan barang yang bajakan harus menggunakan barang yang Original(meskipun barang yang original itu mahal).
2.                  Harus ada Hukuman/ sangsi yang tegas dan berat akan adanya pelanggaran etika seperti diatas.
3.                  -Lebih mengenalkan bagaimana etika itu di kehidupan masyarakat apalagi anak-anak, karena dari mulai dini hal yang baik sudah diajarkan pasti berguna untuk kehidupan yang mendatang.
 
 
2. Jadi menurut saya agar dapat mengatasi pelanggaran-pelanggaran etika di bidang Teknologi Informasi yang semakin canggih adalah:
-Pada Individu itu sendiri tidak mengunakan barang yang bajakan harus menggunakan barang yang Original(meskipun barang yang original itu mahal).
– Harus ada Hukuman/ sangsi yang tegas dan berat akan adanya pelanggaran etika seperti diatas.
-Lebih mengenalkan bagaimana etika itu di kehidupan masyarakat apalagi anak-anak, karena dari mulai dini hal yang baik sudah diajarkan pasti berguna untuk kehidupan yang mendatang.


3. tindakan pelanggaran dalam kehidupan sehari-hari sebagai berikut:
1.  Menggunakan sumber daya teknologi informasi tanpa izin;
2. Memberitahu seseorang tentang password pribadi yang merupakan akun yang tidak dapat dipindahkan-  tangankan.
3.  Melakukan akses dan/atau upaya mengakses berkas elektronik, disk, atau perangkat jaringan selain milik sendiri tanpa izin yang sah;
4. Melakukan interferensi terhadap sistem teknologi informasi atau kegunaan lainnya dan sistem tersebut, termasuk mengkonsumsi sumber daya dalam jumlah yang sangat besar termasuk ruang penyimpanan data (disk storage), waktu pemrosesan, kapasitas jaringan, dan lain-lain, atau secara sengaja menyebabkan terjadinya crash pada sistem komputer melalui bomb mail, spam, merusak disk drive pada sebuah komputer PC milik Universitas, dan lain-lain);
5. Menggunakan sumber daya Universitas sebagai sarana (lahan) untuk melakukan crack (hack, break into) ke sistem lain secara tidak sah;
6. Mengirim pesan (message) yang mengandung ancaman atau bahan lainnya yang termasuk kategori penghinaan;
7. Pencurian, termasuk melakukan duplikasi yang tidak sah (illegal) terhadap bahan-bahan yang memiliki hak-cipta, atau penggandaan, penggunaan, atau pemilikan salinan (copy) perangkat lunak atau data secara tidak sah;
8. Merusak berkas, jaringan, perangkat lunak atau peralatan;
9. Mengelabui identitas seseorang (forgery), plagiarisme, dan pelanggaran terhadap hak cipta, paten, atau peraturan peraturan perundang-undangan tentang rahasia perusahaan;
10. Membuat dengan sengaja, mendistribusikan, atau menggunakan perangkat lunak yang dirancang untuk maksud kejahatan untuk merusak atau menghancurkan data dan/atau pelayanan komputer (virus, worms, mail bombs, dan lain-lain).

Sumber :
     
 
 

Tidak ada komentar:

Posting Komentar