1. Jelaskan apa yang menjadi alasan peyalahgunaan fasilitas teknologi sistem informasi sehingga ada orang atau pihak lain menjadi terganggu!
motif/modus
penyalahgunaan pemanfaatan teknologi informasi sehingga muncul gangguan atau
kerugian dari pihak yang memanfaatkan teknologi informasi dikarenakan karena
Keamanan merupakan faktor penting yang perlu diperhatikan dalam pengoperasian
sistem informasi, yang dimaksudkan untuk mencegah ancaman terhadap sistem serta
untuk mendeteksi dan membetulkan akibat segala kerusakan sistem.
Ancaman terhadap sistem informasi dapat dibagi menjadi dua
macam, yaitu ancaman aktif dan ancaman pasif.
a) Ancaman aktif, mencakup:
• Kecurangan
• kejahatan terhadap computer
b) Ancaman pasif, mencakup:
• kegagalan system
• kesalahan manusia
• bencana alam.
Saat ini ancaman tertinggi pada tehnologi sistim informasi
adalah penyalahgunaan tehnologi tersebut pada kriminalitas atau cyber crime,
misalnya:
Unauthorized Access to Computer System and Service:
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam
sistem jaringan komputer tanpa sepengetahuan dari pemilik sistem jaringan
komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya
dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun
begitu, ada juga yang melakukannya hanya karena merasa tertantang untuk mencoba
keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi.
Kejahatan ini semakin marak dengan berkembangnya teknologi Internet/intranet.
Illegal Contents
Kejahatan dengan memasukkan data atau informasi ke Internet
tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar
hukum atau mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu berita
bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain,
hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang
merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan
yang sah dan sebagainya.
Data Forgery
Kejahatan dengan memalsukan data pada dokumen-dokumen
penting yang tersimpan sebagai scripless document melalui Internet. Kejahatan
ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat
seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku
karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat
saja disalah gunakan.
Cyber Espionage
Kejahatan yang memanfaatkan jaringan Internet untuk
melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem
jaringan komputer (computer network system) pihak sasaran. Kejahatan ini
biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data pentingnya
(data base) tersimpan dalam suatu sistem yang computerized (tersambung dalam
jaringan komputer).
Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan
atau penghancuran terhadap suatu data, program komputer atau sistem jaringan
komputer yang terhubung dengan Internet. Biasanya kejahatan ini dilakukan
dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program
tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak
dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana
yang dikehendaki oleh pelaku.
Offense against Intellectual Property
Kejahatan ini ditujukan terhadap hak atas kekayaan
intelektual yang dimiliki pihak lain di Internet. Sebagai contoh, peniruan
tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran
suatu informasi di Internet yang ternyata merupakan rahasia dagang orang lain,
dan sebagainya.
Infringements of Privacy
Kejahatan ini biasanya ditujukan terhadap keterangan pribadi
seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara
computerized, yang apabila diketahui oleh orang lain maka dapat merugikan
korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN
ATM, cacat atau penyakit tersembunyi dan sebagainya.
2. Bagaimana cara
menanggulangi gangguan-gangguan yang muncul karena penyalahgunaan fasilitas
teknologi sistem informasi? Jelaskan!
Menurut saya, cara mengurangi penyalahgunaan layanan
telematika yaitu sebagai berikut:
a. Pembatasan Konten yang dapat di akses oleh pengguna
- Peranan pemerintah dalam hal pembatasan konten-konten yang
diperbolehkan beredar di kalangan masyarakat melalui fasilitas telematika. Hal
ini merupakan bagian dari pemerintah dimana dengan adanya kebijakan pembatasan
konten dewasa maupun konten yang bersifat SARA supaya setiap konten yang
diakses oleh masyarakat adalah konten yang positif dan bermanfaat.
b. Peningkatan Pengawasan Konten Layanan Telematika
- Pentingnya peranan orang tua bagi anak-anaknya untuk terus
mendampingi anak mereka saat menggunakan internet. Dengan adanya fasilitas
layanan telematika seperti internet yang mudah diakses melalui smartphone
membuat anak-anak menyalahgunakan perangkatnya untuk bermain dalam waktu yang
lama dan mengakses konten – konten dewasa. Peranan orangtua bisa dengan
mendampingi anak.
c. Peningkatan Security Konten Layanan
Salah satu metode yang digunakan untuk mengamankan layanan
telematika adalah metode kriptografi. Kriptografi digunakan untuk mencegah
orang yang tidak berhak untuk memasuki komunikasi, sehingga kerahasiaan data
dapat dilindungi. Secara garis besar, kriptografi adalah cabang dari ilmu
matematika yang memiliki banyak fungsi dalam pengamanan data. Kriptografi itu
sendiri terdiri dari dua proses utama yakni proses enkripsi dan proses
deskripsi. Proses enkripsi adalah proses yang mengubah plaintext menjadi
chipertext ( dengan menggunakan kunci tertentu ) sehingga isi informasi pada
pesan tersebut sukar dimengerti.
d. Pendidikan Konten Layanan Telematika
- Kesadaran diri sendiri untuk membatasi diri dan
menghindari diri dari hal-hal yang di luar batas atau yang menyalahi aturan.
- Diberikannya penyuluhan sedini mungkin tentang penggunaan
telematika secara bijak.
- Membuat komunitas yang dapat menciptakan kreativitas dan
ide baru supaya anak-anak muda dapat menuangkan pemikiran positif nya dalam
menghadapi perkembangan teknologi
3. Sebutkan salah satu kasus yang terjadi berkaitan dengan penyalahgunaan fasilitas teknologi sistem informasi, beri tanggapan akan hal tersebut!
Penyalahgunaan sistem informasi awamnya lebih di kenal
dengan teknologi jaringan berbasis web, nah berikut contoh kasus yang terjadi
dari penyalahgunaan fasilitas teknologi sistem informasi.
Dunia perbankan melalui Internet (e-banking) Indonesia
dikejutkan oleh ulah seseorang bernama Steven Haryanto, Seorang hacker dan
jurnalis pada majalah Master Web. Lelaki asal Bandung ini dengan sengaja
membuat situs asli tapi palsu layanan internet banking Bank Central Asia,
(BCA). Steven membeli domain- domain dengan nama mirip http://www.klikbca.com
(situs asli Internet banking BCA), yaitu domain http://www.klik-bca.com,
kilkbca.com, clikbca.com, klickca.com, dan klikbac.com.Isi situs-situs plesetan
ini nyaris sama. Jika nasabah BCA salah mengetik situs BCA asli maka nasabah
tersebut masuk perangkap situs plesetan yang dibuat oleh Steven sehingga
identitas pengguna (user id) dan nomor identitas personal (PIN) dapat
diketahuinya. Diperkirakan, 130 nasabah BCA tercuri datanya. Menurut pengakuan
Steven pada situs bagi para webmaster di Indonesia,
(http://www.webmaster.or.id) membuat situs plesetan tersebut bertujuan agar
publik berhati- hati dan tidak ceroboh saat melakukan pengetikan alamat situs
(typo site), bukan untuk mengeruk keuntungan.
Dari kasus tersebut dapat di simpulkan bahayanya Typo (salah
ketik.red) yang mengakibatkan diketahuinya data pribadi kita yang berkaitan
dengan financial. bila kasus tersebut di lakukan oleh orang yang tidak
bertanggung jawab, maka sudah bisa di pastikan data diri mereka yang terjebak
dalam situs tersebut sudah tidak lagi aman.
Sumber :