Anda di halaman 1dari 8

TUGAS 1 ETIKA PROFESI

Oleh :

Irfan Azhar Fauzi (18390100025)

Dosen Pembimbing :
Achmad Arrosyidi, S.Kom.,M.Med.Kom.,MTA

DIII MANAJEMEN INFORMATIKA


FAKULTAS TEKNOLOGI DAN INFORMATIKA
INSTITUT BISNIS DAN INFORMATIKA STIKOM SURABAYA
2019
1. Contoh etiket atau pelanggaran berinternet (netiket) :

a. Spamming

Secara umum spam berisikan konten konten tentang promosi berbagai produk barang dan jasa. Biasanya
yang banyak kita kenal sebagai spam adalah inbound spam, atau spam yang masuk ke mailbox kita. Kalau
kita lihat flownya, spam itu dibagi menjadi inbound spam dan outbound spam.

Inbound Spam
Inbound spam atau spam yang biasa kita kenal. Ini adalah email sampah yang perlu difilter agar storage
email kita tidak cepat penuh dan informasi penting tidak terlewatkan. Pencegahannya adalah dengan
implementasi Enterprise Anti Spam & Virus pada Mail Server Anda dan melakukan Bayesian learning
terhadap spam-spam yang baru.

Outbound Spam
Outbound spam adalah kegiatan pengiriman spam yang dilakukan oleh Mail Server Anda. Pengiriman
spam ini dilakukan oleh account email yang telah mengalami security breach sehingga dapat diakses oleh
peretas untuk mengirimkan spam menggunakan account email tersebut. Kejadian outbound spam tidak
mengenal waktu, dapat terjadi pada siang hari atau pun malam hari. Kita dapat bayangkan pada tengah
malam, account email kita tiba-tiba mengirimkan ribuan email bahkan ratusan ribu email per jam. Apa
yang akan terjadi?

 Server email akan sibuk melakukan pengiriman banyak email, bahkan pada kondisi tertentu email
server akan mati tiba-tiba.
 Jika email server mati, komunikasi bisnis terganggu.
 Reputasi IP Server menjadi buruk
Ketika reputasi IP server email menjadi buruk, server email akan masuk dalam daftar blacklist sender.
Dimana banyak email server akan melakukan pengecekan ke database blacklist sender ini. Jika reputasi
server buruk, maka email dari server akan ditolak.

b. 1) Mengeluarkan Pernyataan yang Berbau SARA (Suku, Agama, Ras dan antar golongan),

2) Penulisan Kalimat Menggunakan Huruf Kapital,


3) Merusak Nama Baik,
4) Menyarankan Tindakan Melanggar Hukum ,
5) Menyebarkan Hal-hal yang Berbau Kekerasan.
c. 1. Hacking – by hacker.

Kejahatan ini berupa kegiatan menjebol sistem keamanan komputer orang lain dengan berbagai
tujuan. Kegiatan tersebut dapat dilakukan apabila pelaku dan korban (komputer) berada di dalam
satu jaringan. Jaringan ini dapat berupa local area network (LAN) ataupun internet.

Informasi tambahan, Hacker itu dibagi menjadi 2 jenis :

1. White Hat Hacker adalah mengacu kepada hacker yang secara etis menunjukkan
kelemahan dalam sebuah sistem computer. juga dikenal sebagai “good hacker,”
2. Black Hat Hacker adalah seseorang yang menerobos masuk ke dalam komputer,
biasanya dengan memperoleh akses ke kontrol administratif. Komunitas hacker ini
adalah komunitas orang yang memiliki minat besar dalam pemrograman komputer,
sering menciptakan perangkat lunak open source. Orang-orang ini sekarang mengacu
pada cyber-criminal hacker sebagai “cracker”.
2. Cracking – by Cracker (Criminal Minded Hacker)

Kejahatan ini dilakukan dengan meretas sistem keamanan korban untuk mendapatkan
keuntungan pribadi. Keuntungan pribadi tersebut dapat berupa password kartu kredit, data
perusahaan, dan penggunaan identitas orang lain untuk tujuan tertentu.

Contoh kasus : FBI bekerja sama dengan polisi Belanda dan polisi Australia menangkap seorang
cracker remaja yang telah menerobos 50 ribu komputer dan mengintip 1,3 juta rekening berbagai
bank di dunia. Dengan aksinya, “cracker” bernama Owen Thor Walker itu telah meraup uang
sebanyak Rp1,8 triliun. “Cracker” 18 tahun yang masih duduk di bangku SMA itu tertangkap
setelah aktivitas kriminalnya di dunia maya diselidiki sejak 2006.
3. Political hacking – by political hacker.
Kejahatan ini berupa kegiatan meretas suatu situs atau web yang bertujuan politis. Biasanya
berupa meretas sistem keamanan situs yang dituju dan membuat pernyataan yang menyudutkan
korban.

Contoh : Pada hari Sabtu, 17 April 2004, Dani Firmansyah (25 th), konsultan Teknologi
Informasi (TI) PT Danareksa di Jakarta berhasil membobol situs milik Komisi Pemilihan Umum
(KPU) di http://tnp.kpu.go.id dan mengubah nama-nama partai di dalamnya menjadi nama-
nama unik seperti Partai Kolor Ijo, Partai Mbah Jambon, Partai Jambu, dan lain sebagainya. Dani
menggunakan teknik SQL Injection (pada dasarnya teknik tersebut adalah dengan cara
mengetikkan string atau perintah tertentu di address bar browser) untuk menjebol situs KPU.
Kemudian Dani tertangkap pada hari Kamis, 22 April 2004.

4. Denial of service attack (DoS).


Kejahatan bentuk ini dilakukan dengan mengirimkan data yang sangat besar pada suatu situs
tertentu. Tujuannya untuk membuat lambat atau berhenti sama sekali situs yang dituju. Jika
mengalami DoS berlebih, situs ini tidak dapat diakses.

Contoh : Sebuah bank diserang oleh bank saingan dengan melumpuhkan outlet ATM yang
dimiliki oleh bank tersebut sehingga tidak dapat menerima pembayaran melalui credit card.

Klasifikasi :

1. Land Attack menyerang server yang dituju dengan mengirimkan packet palsu yang
seolah-olah berasal dari server yang dituju.
2. Latierra “perbaikan” dari program land, dimana port yang digunakan berubah-ubah
sehingga menyulitkan bagi pengamanan.
3. Ping Broadcast (Smurf) melambatkan jaringan dengan menggunakan ping ke alamat
broadcast( smurf) Seluruh komputer yang berada di alamat broadcast tersebut akan
menjawab. Jika broadcast ini dilakukan terus menerus, jaringan dapat dipenuhi oleh
respon-respon dari device tersebut.
4. Ping of Death (PoD) program ping mengirimkan packet dengan ukuran kecil
(tertentu) dan tidak memiliki fasilitas untuk mengubah besarnya packet.
d. Cyber Espionage, Sabotage, and Extortion

Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk


melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan
komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang
dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu
data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.

Contoh Kasus :

munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem email
Internet kala itu. Kemudian dibentuk sebuah Computer Emergency Response Team (CERT).
Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact bagi
orang untuk melaporkan masalah kemanan. IDCERT merupakan CERT Indonesia.

Undang-undang :

Pasal 27 (1): Setiap orang dilarang menggunakan dan atau mengakses komputer dan atau
sistem elektronik dengan cara apapun tanpa hak, untuk memperoleh, mengubah,
merusak, atau menghilangkan informasi dalam komputer dan atau sistem elektronik.
(Pidana empat tahun penjara dan denda Rp 1 miliar).

3. Cyberstalking

Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan
memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan berulang-ulang.
Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan
memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat
email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.
2. Solusi yang baik yang bisa dilakukan dari berbagai macam kegiatan – kegiatan diatas :

Ancaman-ancaman kejahatan berbasis email tersebut dapat dicegah dengan melakukan


konfigurasi tertentu sehingga sistem email menjadi aman dan handal. Selain itu, perlu juga
kesadaran pengguna email untuk senantiasa waspada terhadap setiap email dan melakukan
konfirmasi ulang ke beberapa pihak terkait serta pengamanan end device yang digunakan dengan
melakukan update anti virus secara berkala.

Salah satu langkah mudah menjadikan email Anda lebih aman dan lebih handal adalah dengan
berlangganan Cloudciti Enterprise Email Service. Cloudciti Enterprise Email Service adalah
layanan email berbasis cloud yang dikelola oleh Datacomm Cloud Business. Dijamin
ketersediaannya hingga 99.9% dengan service credit. Dilengkapi dengan Enterprise Mail
Security, menjadikan inbox Anda bersih dari email spam, scam, spoof, virus, phising. Selain itu
reputasi email Anda senantiasa baik. Sehingga komunikasi bisnis Anda senantiasa terjaga.

 Harus Sopan, siapa pun partner chatting kita, mengenalnya atau tidak, jangan sampai kita
memperlakukan partner chatting dengan tidak sopan, seperti mengetikkan kata-kata porno atau
kata-kata yang kasar atau tidak pantas lainnya.
 Jangan memaksakan kehendak, apapun alasan partner chatting sehingga dia tidak mau melayani
percakapan dengan kita, kita harus menghormatinya dan tidak boleh memaksanya untuk menjawab
atau meladeni percakapan kita.
 Harus Jujur, usahakan untuk menuliskan sesuatu apa pun dengan jujur (kecuali untuk hal-hal yang
menyangkut privasi), karena hal ini akan membuat partnerchatting kita percaya dan menghargai
kita. Yakinlah bahwa sejelek atau seburuk apa pun, jika kita mengatakannya dengan jujur, orang
lain akan menghargai kita dengan baik dan mengangkat topi untuk itu. Yang sering kita jumpai
(bahkan saya sendiri) adalah sulit untuk mengatakan apa adanya, seperti umur, status, atau
perkerjaan.
 Jangan suka mengganggu dan iseng, walaupun partner chatting keliatan online,belum tentu dia
mempunyai waktu untuk melakukan chatting dengan kita, siapa tahu dia mempunyai pekerjaan
yang memerlukan konsentrasi. Jika demikian, kita tidak boleh mengganggunya atau
mengisenginya dengan mengetikkan “BUZZ” terus menerus.
 Jangan pernah membawa SARA, karena hal ini sangat sensitive yang dapat memicu perselisihan
dan yakinlah hal ini tidak akan memberi manfaat apa-apa bagi kedua belah pihak.
Referensi
- http://justsharing-lkm.blogspot.com/2018/05/contoh-etiket-atau-pelanggaran.html
- http://edwincool07.blogspot.com/2011/07/etika-dalam-berchatting-email-mailing.html
- https://cloud.datacomm.co.id/blog/ancaman-kejahatan-email-serta-pencegahannya/

Anda mungkin juga menyukai