::: tunjukilah kami jalan yg lurus [QS 1:6] :::

Tugas 2 - Etika & Profesionalisme TSI

1. Contoh Kasus Gangguan Pemanfaatan Teknologi
    Gangguan Pemanfaatan Teknologi bisa digolongkan menjadi dua, yaitu yang disengaja dan tidak disengaja. Berikut adalah contoh beberapa kasus gangguan baik yang disengaja maupun tidak.

a. Gangguan Disengaja
- Mengcopy suatu file/tulisan/kutipan/ide produk tanpa seizin dari pemilik.
    Disebut juga pembajakan. Hal ini tentu saja akan sangat merugikan pihak pemilik, baik dari segi materiil maupun non materiil. Contoh kasus adalah beredarnya CD-CD film bajakan. Dengan beredarnya CD-CD bajakan, otomatis penjualan CD yang asli/pengunjung bioskop akan berkurang, akibatnya pendapatan produsen film akan berkurang.

- Hack website
    Sering kita dengar  adanya isu website yang dihack oleh orang tak dikenal. Tentu saja hal ini akan merugikan pihak yang websitenya dihack. Selain kerugian materiil, hal ini juga bisa menimbulkan fitnah dan perusakan citra, apabila si hacker memasukkan informasi-informasi yang tidak benar di website tersebut. Contoh kasus hack adalah ketika hubungan Indonesia dan Malaysia memanas akibat kasus hak cipta lagu Rasa Sayange. Saat itu, ratusan situs malaysia dihack oleh hacker dari Indonesia.

- Website palsu
    Website-website penting dan terkenal seperti Facebook, website bank, seringkali menjadi sasaran empuk para pembuat website palsu. Mereka membuat website palsu dengan tampilan antarmuka semirip mungkin dengan website aslinya dengan nama domain yang juga mirip dengan tujuan agar calon korban mengunjungi website tersebut, dan mendapatkan username dan password korban ketika login. Contoh kasus ini adalah ketika awal dibukanya clickbca.com milikn Bank BCA. Ketika itu banyak sekali website palsu yang bermunculan dan banyak pula korban yang bermunculan.

b. Tidak Disengaja
- Server Down
    Gangguan ini tidak disengaja, melainkan karena infrastruktur yang kurang memadai. Biasanya karena ketidakmampuan server melayani jumlah pengunjung website/program yang terlalu banyak. Contoh kasus adalah website studentsite.gunadarma.ac.id. Ketika musim pengecekan nilai berlangsung, website akan down selama beberapa hari.

- Gangguan pihak ketiga
    Contohnya adalah listrik mati. Sehingga akan mengganggu penyebaran informasi kepada masyarakat.


2. Mengapa Muncul ?
    Gangguan-dalam dalam pemanfaatan teknologi, terutama yang disengaja, biasanya muncul karena faktor keamanan sistem yang lemah, sehingga bisa ditembus oleh orang-orang yang tidak bertanggung jawab. Kasus-kasus seperti pembajakan dan hacking website terjadi karena sistem bisa ditembus oleh si pembajak/hacker.

    Ketidaktelitian user juga bisa jadi sasaran empuk para penjahat dunia maya. Seperti kasus website palsu, si penjahat biasanya memiliki nama domain yang mirip-mirip dengan nama domain aslinya. Sehingga, ketika si user tidak teliti, maka ia akan terjebak masuk ke dalam domain palsu.

    Faktor lain adalah infrastruktur, baik dari sisi hardware maupun hardware. Seringkali infrastruktur digunakan melebihi kapasitasnya, sehingga gangguan-gangguan menjadi sering muncul.

    Faktor-faktor lain seperti ketegasan hukum dan memperbaiki etika dalam penggunaan teknologi sistem informasi juga tidak kalah penting dalam pencegahan terjadinya gangguan-gangguan tersebut.


3. Bagaimana Mengatasi ?
    Untuk mengatasi gangguan-gangguan di atas, ada dua pihak yang harus mengambil tindakan, yaitu dari pihak pengembang dan pihak pengguna.
    Pihak pengembang bisa mengatasi gangguan-gangguan tersebut dengan meningkatkan sistem keamanannya, meningkatkan kemampuan infrastruktur, memberi informasi/notifikasi kepada pengguna secepat mungkin ketika terjadi kesalahan, dan lain-lain.
    Sedangkan bagi pihak pengguna, bisa lebih meningkatkan kehati-hatiannya saat menerima informasi. Tidak serta merta langsung mempercayai informasi yang didapatkan dan selalu mengecek validitas informasi yang diterima.
    Lebih mempertegas hukum bagi mereka yang melakukan gangguan secara sengaja dan merugikan banyak orang. Juga meningkatkan etika dalam pemanfaatan teknologi informasi.


No comments:

Post a Comment