Kasus dari Etika, Privasi, dan Keamanan Informasi



Pada blog kali ini kita akan membahas tentang contoh kasus dari:
- Isu Etika
- Privasi
- Keamanan Informasi
- Ancaman Tidak Langsung Terhadap Sistem Informasi
- Melindungi Sumber Daya Informasi


  1. Isu Etika 
     Contoh Pencemaran Nama Baik
    Media sosial memang memberikan banyak keuntungan bagi penggunanya, dengan akses serta jangkauannya yang tanpa batas. Namun sekaligus juga membawa pengaruh buruk, dengan semakin mudahnya sebuah ‘status’ yang berisi pernyataan yang belum tentu kebenarannya diketahui banyak orang bahkan menjadi viral. Pencemaran nama baik bisa berupa penghinaan, fitnah, maupun penistaan.
    Contoh kasus penghinaan di media sosial misalnya kasus status facebook Ibnu Rachal Farhansyah pada 16 Maret 2010 silam,  yang memicu kemarahan masyarakat Bali. Status yang memicu konflik saat masyarakat Bali menggelar ritual Nyepi tersebut menuai kemarahan banyak pihak, hingga dilaporkan kepada pihak yang berwenang.
    Contoh kasus penistaan misalnya penangkapan Bagus Panji oleh Polres Banyuwangi pada bulan Juni 2016 silam, akibat ulahnya memposting status yang isinya berisi penghinaan terhadap agama Islam serta Nabi Muhammad akibat rasa sakit hatinya melihat pemberitaan razia pedagang yang dilakukan Satpol PP di Serang, Banten.
    Contoh kasus pencemaran nama baik berupa fitnah misalnya kasus yang dilakukan oleh Muhammad Arsyad, seorang pedagang sate yang mengedit lalu menyebarkan foto seronok antara Jokowi dan Megawati Soekarno Putri melalui facebook.
  2. Privasi 
    1. Penyadapan
    Masalah pertama yang bisa timbul dari komunikasi yang tidak beretika adalah penyadapan. Seseorang bisa saja menggali akses informasi dari orang lain melalui proses penyadapan ini. Informasi yang sebenarnya sifatnya rahasia dan hanya boleh diketahui antara komunikator dengan komunikan kemudian disadap dan diketahui orang lain. Ini adalah kasus privasi yang mungkin paling sering kita temui.
    1. Blackmail
    Blackmail adalah istilah yang merujuk pada kasus pelanggaran privasi yang terkait dengan pemerasan atau teror. Blackmail akan membuat seseorang merasa terancam karena ada informasi yang sebenarnya menjadi privasi miliknya, akan tetapi “dipegang” oleh orang lain dan orang lain mengancam untuk menyebarluaskan informasi tersebut sehingga bisa menimbulkan masalah tertentu.
    1. Penyebaran rumor
    Rumor yang beredar bisa disebabkan karena tidak adanya etika komunikasi terutama mengenai privasi orang lain. Orang lain mungkin bisa saja menyebar rumor tertentu mengenai kehidupan seseorang, sehingga hal ini akan merugikan siapa saja yang menjadi subjek dari rumor tersebut. Penyebaran rumor semacam ini biasanya menjadi sulit diidentifikasi sumbernya karena informasi yang begitu cepat tersebar.
  3. Keamanan Informasi 
    • Pencurian dan penggunaan account Internet milik orang lain . Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.
    • Membajak situs web . Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya. Hukum apa yang dapat digunakan untuk menjerat cracker ini?
  4. Ancaman Tidak Langsung Terhadap Sistem Informasi
Macam Ancaman
Contoh
Bencana alam dan politik
·   Gempa bumi, banjir, kebakaran, perang.
Kesalahan manusia
·     Kesalahan pemasukkan data.
·     Kesalahan penghapusan data.
·    Kesalahan operator (salah memberi      label pada pita magnetik)
Kegagalan perangkat lunak dan perangkat keras
·     Gangguan listrik.
·         Kegagalan peralatan.
·         Kegagalan fungsi perangkat lunak.
  1. 5Melindungi Sumber Daya Informasi
                  
  • Spoofing dan Sniffing
           Hacker mencoba untuk menyembunyikan identitas mereka yang sebenarnya sering                 spoof, atau menggambarkan, sendiri dengan menggunakan alamat e-mail palsu atau               menyamar sebagai orang lain. Spoofing mungkin juga melibatkan mengarahkan link               Web ke alamat yang berbeda dari dimaksudkan satu, dengan situs yang menyamar                   sebagai tujuan.
           Sebuah sniffer adalah jenis program penyadapan yang memonitor informasi                             bepergian melalui jaringan. Ketika digunakan secara sah, sniffer membantu                               mengidentifikasi potensi titik masalah jaringan atau kegiatan kriminal pada jaringan,             tetapi ketika digunakan untuk tujuan kriminal, mereka dapat merusak dan sangat                   sulit untuk mendeteksi. Sniffer memungkinkan hacker untuk mencuri informasi                       kepemilikan dari di mana saja pada jaringan, termasuk pesan e-mail, file perusahaan,             dan laporan rahasia.
  • Denial-of-Service Serangan
           Dalam denial-of-service (DoS) serangan, hacker banjir server jaringan atau Web                       server dengan ribuan komunikasi palsu atau permintaan untuk layanan kecelakaan                 jaringan. Jaringan menerima begitu banyak permintaan yang tidak dapat menjaga                  dengan mereka dan dengan demikian tidak tersedia untuk melayani permintaan yang            sah. Sebuah didistribusikan denial-of-service (DDoS) serangan menggunakan banyak              komputer untuk menggenangi dan membanjiri jaringan dari berbagai titik peluncuran.
          Meskipun serangan DoS tidak merusak daerah informasi atau akses terbatas sistem                informasi perusahaan, mereka sering menyebabkan situs Web untuk menutup,                        sehingga tidak mungkin bagi pengguna yang sah untuk mengakses situs ini. Untuk                  sibuk situs e-commerce, serangan ini adalah mahal; sementara situs tersebut ditutup,            pelanggan tidak dapat melakukan pembelian. Terutama rentan kecil dan menengah                bisnis yang jaringan cenderung kurang dilindungi dibandingkan perusahaan besar.
  • Kejahatan Komputer
           Sebagian besar kegiatan hacker adalah tindak pidana, dan kerentanan sistemKami                   baru saja dijelaskan membuat mereka target untuk jenis kejahatan komputer.                           Kejahatan komputer adalah didefinisikan oleh Departemen Kehakiman AS sebagai                 “pelanggaran hukum pidana yang melibatkan pengetahuan teknologi komputer untuk             persiapan mereka, investigasi, atau penuntutan. ”
  • Pencurian identitas
           Dengan pertumbuhan internet dan perdagangan elektronik, pencurian identitas                       memiliki menjadi sangat mengganggu. Pencurian identitas adalah kejahatan di mana             seorang penipu memperoleh potongan kunci informasi pribadi, seperti identifikasi                   jaminan sosial nomor, nomor SIM, atau nomor kartu kredit, untuk menyamar orang               lain. Informasi yang dapat digunakan untuk memperoleh kredit, barang, atau jasa                   atas nama korban atau untuk memberikan pencuri dengan mandat palsu.
           situs e-commerce adalah sumber indah pelanggan informasi-nama pribadi, alamat,                 dan nomor telepon. Bersenjata dengan informasi ini, penjahat dapat mengasumsikan             identitas baru dan membangun kredit baru untuk tujuan mereka sendiri. Salah satu                 taktik semakin populer adalah bentuk spoofing disebut phishing. Phishing                                 melibatkan pengaturan situs Web palsu atau mengirim e-mail atau pesan teks yang                 terlihat seperti yang usaha yang sah untuk meminta pengguna untuk data pribadi                     yang bersifat rahasia.

Komentar

Postingan Populer