Sabtu, 12 Juni 2021

TUGAS EPTIK PERTEMUAN 11

 pertemuan 11 eptik

1.           Kejahatan yang terjadi di internet terdiri dari berbagai macam jenis dan cara yang bisa terjadi. Menurut anda motif apakah yang dapat mempengaruhi kejahatan TI

Jawab:

a. Cybercrime sebagai tindak kejahatan murni

Dimana orang yang melakukan kejahatan yang dilakukan secara di sengaja, dimana orang tersebut secara sengaja dan terencana untuk melakukan pengrusakkan, pencurian, tindakan anarkis, terhadap suatu sistem informasi atau sistem komputer.

 

b. Cybercrime sebagai tindakan kejahatan abu-abu

Dimana kejahatan ini tidak jelas antara kejahatan kriminal atau bukan karena dia melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan anarkis terhadap sistem informasi atau sistem komputer tersebut.

 

c. Cybercrime yang menyerang hak cipta (Hak milik)

Kejahatan yang dilakukan terhadap hasil karya seseorang dengan motif menggandakan, memasarkan, mengubah yang bertujuan untuk kepentingan pribadi/umum ataupun demi materi/nonmateri.

 

d. Cybercrime yang menyerang pemerintah

Kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan terror, membajak ataupun merusak keamanan suatu pemerintahan yang bertujuan untuk mengacaukan sistem pemerintahan, atau menghancurkan suatu negara.

 

e. Cybercrime yang menyerang individu

Kejahatan yang dilakukan terhadap orang lain dengan motif dendam atau iseng yang bertujuan untuk merusak nama baik, mencoba ataupun mempermaikan seseorang untuk mendapatkan kepuasan pribadi. Contoh : Pornografi, cyberstalking, dan lain-lain.

2.      Sebutkan contoh kasus kejahatan TI yang sedang trend (viral) saat ini. Dan menurut anda apakah motif kejahatan tersebut

 

Jawab:

 

a.       Iklan jual beli

 

Misalnya Anda memasang iklan pada situs daring. Kemudian seseorang tertarik untuk membeli. Dengan modus transfer langsung, penipu meminta Anda untuk menuju ATM dan secara tidak sadar Anda dapat dipandu untuk melakukan transfer ke rekening penipu. Penipu biasanya mengaku sebagai calon pembeli yang menghubungi penjual produk atau penyedia jasa – karena melihat iklan yang diposting oleh penjual atau penyedia. Namun kemudian pelaku menginstruksikan banyak hal melalui telepon kepada penjual produk atau penyedia jasa, untuk pergi ke ATM. Namun instruksi tersebut pada intinya berujung pada penjual mentransferkan sejumlah uang melalui ATM ke rekening penipu.[3] Penipu kerap menggunakan cara berkomunikasi intimidatif.

 

 

b.      Online shop

 

Berbagai jenis penipuan toko daring, menjual barang apa saja yang sedang trend. Mereka membuat page menarik dan menampilkan barang-barang idaman yang sangat menawan. Harganya murah meriah. Anda tentu saja tergiur ingin membeli. Lalu transfer uang dan anda diperlihatkan foto bahwa barang siap dikirim, tetapi tak pernah sampai. Saat anda bertanya, si penipu alasan harus deklarasi barang dan ada biaya. Percayalah puluhan juta habis uang anda, barang itu tak pernah ada. Jika anda mulai curiga, mereka akan putuskan semua kontak.

 

c.       Hadiah

 

Calon korban dinyatakan dapat hadiah dari Sido Muncul, Telkomsel, atau mengatas namakan perusahaan lain dengan menggunakan website gratisan yang serupa atau mirip dengan website asli. Awalnya kabar bohong disampaikan melalui SMS dengan mencantumkan tautan atau narahubung. Namun, pada akhirnya calon korban diminta mengirim uang administrasi.

 

d.      Komputer terkena virus

Anda ditelepon orang yang mengaku dari Microsoft dan mengatakan komputer anda kena virus. Lalu dipandu untuk melakukan ini itu akhirnya diminta bayar jasa perbaikan. Percayalah komputer anda tidak apa-apa. Pelaku menelepon dari lewat Skype dan random call ke mana-mana.

 

e.       Perkenalan dari dunia maya

Biasanya perkenalan dilakukan dari situs media sosial atau mungkin aplikasi untuk bertemu jodoh. Ketika kedua orang bertemu secara nyata mereka akan saling percaya tanpa memastikan salah satu memiliki niat jahat atau tidak. Kepercayaan karena sudah kenal di dunia maya ini membuat salah seorang pihak mau memberikan sesuatu. Pada kenyataannya, sering terjadi salah satu pihak yang lain memiliki niat jahat sehingga merugikan salah seorang tersebut.

 

3.      Berdasarkan contoh kasus (sesuai jawaban no 2), menurut anda apakah upaya-upaya yang dapat kita lakukan untuk menanggulangi kejahatan TI

Jawab:

 

a.       Pengamanan terhadap system

 

b.      System keamanan bertujuan untuk mencegah adanya perusakan bagian dalam system karena dimasuki oleh pemakai yang tidak diinginkan. Pengamanan system secara terintegrasi sangat diperlukan untuk meminimalisasikan kemungkiinan perusakan tersebut. Membangun sebuah keamanan system harus merupakan langkah-langkah yang terintegrasi pada keseluruhan subsistemnya, dengan tujuan dapat mempersempit atau bahkan menutup adanya celah-celah unauthorized actions yang merugikan. Pengamanan secara personal dapat dilakukan mulai dari tahap instalasi system sampai akhirnya menuj ke tahap pengamanan fisik dan pengamanan data melalui jaringan atau dengan pengamann web server.

 

c.       Penanggulangan global

 

d.      Untuk mencegah adanya perusakan bagian dalam system karena dimasuki oleh pemakai yang tidak diinginkan, maka pengamanan system secara global dan terintegrasi sangat diperlukan untuk meminimalisir kemungkinan perusakan tersebut. Membangun sebuah keamanan system harus merupakan langkah-langkah yang terintegrasi pada keseluruhan subsistemnya, untuk menutup unauthorized actions

 

 

 

 

 

4.      Berdasarkan jawaban no.2, sebutkan pasal yang mengaturnya dalam UU ITE

Jawab:

 

a.        Pasal 28 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak menyebarkan berita bohong dan menyesatkan yang mengakibatkan kerugian konsumen dalam transaksi elektronik.

 

b.       Pasal 29 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak mengirimkan informasi elektronik dan/atau dokumen elektronik yang berisi ancaman kekerasaan atau menakut-nakuti yang dutujukkan secara pribadi (Cyber Stalking). Ancaman pidana pasal 45 (3) Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam pasal 29 dipidana denganpidana penjara paling lama 12 (dua belas) tahun dan/atau denda paling banyak Rp. 2.000.000.000,00 (dua miliar rupiah).

 

c.       Pasal 30 UU ITE tahun 2008 ayat 3 : Setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengakses computer dan/atau system elektronik dengan cara apapun dengan melanggar, menerobos, melampaui, atau menjebol system pengaman (cracking, hacking, illegal access). Ancaman pidana pasal 46 ayat 3 setiap orang yang memebuhi unsure sebagaimana dimaksud dalam pasal 30 ayat 3 dipidana dengan pidana penjara paling lama 8 (delapan) dan/atau denda paling banyak Rp 800.000.000,00 (delapan ratus juta rupiah).

 

d.      Pasal 33 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan tindakan apa pun yang berakibat terganggunya system elektronik dan/atau mengakibatkan system elektronik menjadi tidak bekerja sebagaiman mestinya.

 

 

e.        Pasal 34 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak atau melawan hukum memproduksi, menjual, mengadakan untuk digunakan, mengimpor, mendistribusikan, menyediakan atau memiliki.