Mohon tunggu...
purnama shiddiq
purnama shiddiq Mohon Tunggu... Lainnya - ICT Network & Security

saya sangat tertarik dengan dunia teknologi dan informasi, saya ingin membagikan informasi kepada masyarakat mengenai perkembangan teknologi & mengenai kemanan siber. Agar masyarakat dapat mengetahui dan lebih berhati-hati terhadap penggunaan internet.

Selanjutnya

Tutup

Ilmu Alam & Tekno

Pelanggaran Etika dan Penyalahgunaan ICT

11 September 2022   22:40 Diperbarui: 11 September 2022   22:49 2833
+
Laporkan Konten
Laporkan Akun
Kompasiana adalah platform blog. Konten ini menjadi tanggung jawab bloger dan tidak mewakili pandangan redaksi Kompas.
Lihat foto
Bagikan ide kreativitasmu dalam bentuk konten di Kompasiana | Sumber gambar: Freepik

Berikut adalah infografis serangan siber dari tahun 2009 hingga 2019 :

annotation-2022-09-11-223054-631e0024a196e356616bfcf3.png
annotation-2022-09-11-223054-631e0024a196e356616bfcf3.png
a. Karakteristik Cybercrimes, diantaranya:
  • Perbuatan yang dilakukan secara ilegal, tanpa hak atau tidak etis tersebut terjadi di ruang/wilayah maya (cyberspace), sehingga tidak dapat dipastikan yurisdiksi hukum negara mana yang berlaku terhadapnya
  • Perbuatan tersebut dilakukan dengan menggunakan peralatan apapun yang bisa terhubung dengan internet Perbuatan tersebut mengakibatkan kerugian materil maupun immateril(waktu, nilai, jasa, uang, barang, harga diri, martabat, kerahasiaan informasi) yang cenderung lebih besar dibandingkan kejahatan konvensional
  • Pelakunya adalah orang yang menguasai penggunaan internet beserta aplikasinya
  • Perbuatan tersebut seringkali dilakukan secara transnasional/melintasi batas negara

b. Ancaman terhadap keamanan

  • Ancaman datang dari Internet dan internal networks, dalam proporsi yang berbeda. 80 – 95% ancaman datang dari internal.
  • Sifat hakiki internet merupakan sumber utama mudahnya serangan, open network, focus pada interoperability, bukan security.
  • Lack of technical standards: IETF, RFC, S-HTTP, SSL vs PCT, STT vs Secure Electronic Payment Protocol (SEPP)
  • Corporate network, internet server, data transmission, service availability (DDOS), repudiation.

c. Penyalahgunaan Internet, diantaranya:

  • Password dicuri, account ditiru / dipalsukan
  • Jalur komunikasi disadap, rahasia perusahaan terbuka
  • Sistem komputer disusupi, sistem informasi dibajak
  • Network dibanjiri trafik, menyebabkan crash
  • Situs dirusak (cracked)
  • Spamming
  • Virus

d. Legal Exposures, diantaranya:

  • Hak atas kekayaan intelektual disalah-gunakan (dicuri/di-copy)
  • Copyright dan paten dilanggar
  • Pelanggaran pengawasan ekspor teknologi (di USA)
  • Dokumen rahasia dipublikasikan via bulettin boards
  • Adult Pornography, child pornography, dan obscenity

e. Finansial dan E-Commerce Exposures

  • Data keuangan diubah
  • Dana perusahaan “digelapkan”
  • Pemalsuan uang
  • Money laundering
  • Seseorang menggunakan atribut orang lain untuk bertransaksi bisnis

Privasi

Teknologi yang dapat menghantarkan dunia yang tidak bisa dibatasi oleh ruang dan waktu dapat menimbulkan masalah bagi privasi seseorang atau lembaga. Diantara aspek privasi dalam TIK adalah :

a. Privasi Keleluasaan pribadi; data/atribut pribadi

Persoalan yang menjadi perhatian:

  • Informasi personal apa saja yang dapat diberikan kepada orang lain
  • Apakah pesan informasi pribadi yang dipertukarkan tidak dilihat oleh pihak lain yang tidak berhak
  • Apakah dan bagaimana dengan pengiriman informasi pribadi yang anonim.

Implikasi sosial:

  • Gangguan spamming/junk mail, stalking, dlsb yang menggangu kenyamanan

HALAMAN :
  1. 1
  2. 2
  3. 3
  4. 4
  5. 5
Mohon tunggu...

Lihat Konten Ilmu Alam & Tekno Selengkapnya
Lihat Ilmu Alam & Tekno Selengkapnya
Beri Komentar
Berkomentarlah secara bijaksana dan bertanggung jawab. Komentar sepenuhnya menjadi tanggung jawab komentator seperti diatur dalam UU ITE

Belum ada komentar. Jadilah yang pertama untuk memberikan komentar!
LAPORKAN KONTEN
Alasan
Laporkan Konten
Laporkan Akun