pertemuan 11 eptik
1.
Kejahatan yang terjadi di internet terdiri dari
berbagai macam jenis dan cara yang bisa terjadi. Menurut anda motif apakah yang
dapat mempengaruhi kejahatan TI
Jawab:
a. Cybercrime sebagai tindak kejahatan murni
Dimana orang yang melakukan kejahatan yang dilakukan secara
di sengaja, dimana orang tersebut secara sengaja dan terencana untuk melakukan
pengrusakkan, pencurian, tindakan anarkis, terhadap suatu sistem informasi atau
sistem komputer.
b. Cybercrime sebagai tindakan kejahatan abu-abu
Dimana kejahatan ini tidak jelas antara kejahatan kriminal
atau bukan karena dia melakukan pembobolan tetapi tidak merusak, mencuri atau
melakukan perbuatan anarkis terhadap sistem informasi atau sistem komputer
tersebut.
c. Cybercrime yang menyerang hak cipta (Hak milik)
Kejahatan yang dilakukan terhadap hasil karya seseorang
dengan motif menggandakan, memasarkan, mengubah yang bertujuan untuk
kepentingan pribadi/umum ataupun demi materi/nonmateri.
d. Cybercrime yang menyerang pemerintah
Kejahatan yang dilakukan dengan pemerintah sebagai objek
dengan motif melakukan terror, membajak ataupun merusak keamanan suatu
pemerintahan yang bertujuan untuk mengacaukan sistem pemerintahan, atau
menghancurkan suatu negara.
e. Cybercrime yang menyerang individu
Kejahatan yang dilakukan terhadap orang lain dengan motif
dendam atau iseng yang bertujuan untuk merusak nama baik, mencoba ataupun
mempermaikan seseorang untuk mendapatkan kepuasan pribadi. Contoh : Pornografi,
cyberstalking, dan lain-lain.
2. Sebutkan contoh
kasus kejahatan TI yang sedang trend (viral) saat ini. Dan menurut anda apakah
motif kejahatan tersebut
Jawab:
a. Iklan jual beli
Misalnya Anda memasang iklan pada situs daring. Kemudian
seseorang tertarik untuk membeli. Dengan modus transfer langsung, penipu
meminta Anda untuk menuju ATM dan secara tidak sadar Anda dapat dipandu untuk
melakukan transfer ke rekening penipu. Penipu biasanya mengaku sebagai calon
pembeli yang menghubungi penjual produk atau penyedia jasa – karena melihat
iklan yang diposting oleh penjual atau penyedia. Namun kemudian pelaku
menginstruksikan banyak hal melalui telepon kepada penjual produk atau penyedia
jasa, untuk pergi ke ATM. Namun instruksi tersebut pada intinya berujung pada
penjual mentransferkan sejumlah uang melalui ATM ke rekening penipu.[3] Penipu
kerap menggunakan cara berkomunikasi intimidatif.
b. Online shop
Berbagai jenis penipuan toko daring, menjual barang apa
saja yang sedang trend. Mereka membuat page menarik dan menampilkan
barang-barang idaman yang sangat menawan. Harganya murah meriah. Anda tentu
saja tergiur ingin membeli. Lalu transfer uang dan anda diperlihatkan foto
bahwa barang siap dikirim, tetapi tak pernah sampai. Saat anda bertanya, si
penipu alasan harus deklarasi barang dan ada biaya. Percayalah puluhan juta
habis uang anda, barang itu tak pernah ada. Jika anda mulai curiga, mereka akan
putuskan semua kontak.
c. Hadiah
Calon korban dinyatakan dapat hadiah dari Sido Muncul,
Telkomsel, atau mengatas namakan perusahaan lain dengan menggunakan website
gratisan yang serupa atau mirip dengan website asli. Awalnya kabar bohong
disampaikan melalui SMS dengan mencantumkan tautan atau narahubung. Namun, pada
akhirnya calon korban diminta mengirim uang administrasi.
d. Komputer terkena virus
Anda ditelepon orang yang mengaku dari Microsoft dan
mengatakan komputer anda kena virus. Lalu dipandu untuk melakukan ini itu
akhirnya diminta bayar jasa perbaikan. Percayalah komputer anda tidak apa-apa.
Pelaku menelepon dari lewat Skype dan random call ke mana-mana.
e. Perkenalan dari dunia maya
Biasanya perkenalan dilakukan dari situs media sosial atau
mungkin aplikasi untuk bertemu jodoh. Ketika kedua orang bertemu secara nyata
mereka akan saling percaya tanpa memastikan salah satu memiliki niat jahat atau
tidak. Kepercayaan karena sudah kenal di dunia maya ini membuat salah seorang
pihak mau memberikan sesuatu. Pada kenyataannya, sering terjadi salah satu
pihak yang lain memiliki niat jahat sehingga merugikan salah seorang tersebut.
3.
Berdasarkan contoh kasus (sesuai jawaban no 2), menurut anda apakah
upaya-upaya yang dapat kita lakukan untuk menanggulangi kejahatan TI
Jawab:
a.
Pengamanan terhadap system
b.
System keamanan bertujuan untuk mencegah adanya
perusakan bagian dalam system karena dimasuki oleh pemakai yang tidak
diinginkan. Pengamanan system secara terintegrasi sangat diperlukan untuk
meminimalisasikan kemungkiinan perusakan tersebut. Membangun sebuah keamanan
system harus merupakan langkah-langkah yang terintegrasi pada keseluruhan
subsistemnya, dengan tujuan dapat mempersempit atau bahkan menutup adanya
celah-celah unauthorized actions yang merugikan. Pengamanan secara personal
dapat dilakukan mulai dari tahap instalasi system sampai akhirnya menuj ke
tahap pengamanan fisik dan pengamanan data melalui jaringan atau dengan
pengamann web server.
c.
Penanggulangan global
d.
Untuk mencegah adanya perusakan bagian dalam system
karena dimasuki oleh pemakai yang tidak diinginkan, maka pengamanan system
secara global dan terintegrasi sangat diperlukan untuk meminimalisir
kemungkinan perusakan tersebut. Membangun sebuah keamanan system harus
merupakan langkah-langkah yang terintegrasi pada keseluruhan subsistemnya,
untuk menutup unauthorized actions
4.
Berdasarkan jawaban no.2, sebutkan pasal yang mengaturnya dalam UU ITE
Jawab:
a.
Pasal 28 UU ITE tahun 2008 : Setiap orang dengan
sengaja dan tanpa hak menyebarkan berita bohong dan menyesatkan yang
mengakibatkan kerugian konsumen dalam transaksi elektronik.
b.
Pasal 29 UU ITE tahun 2008 : Setiap orang dengan
sengaja dan tanpa hak mengirimkan informasi elektronik dan/atau dokumen
elektronik yang berisi ancaman kekerasaan atau menakut-nakuti yang dutujukkan
secara pribadi (Cyber Stalking). Ancaman pidana pasal 45 (3) Setiap orang yang
memenuhi unsur sebagaimana dimaksud dalam pasal 29 dipidana denganpidana
penjara paling lama 12 (dua belas) tahun dan/atau denda paling banyak Rp.
2.000.000.000,00 (dua miliar rupiah).
c.
Pasal 30 UU ITE tahun 2008 ayat 3 : Setiap orang dengan
sengaja dan tanpa hak atau melawan hukum mengakses computer dan/atau system
elektronik dengan cara apapun dengan melanggar, menerobos, melampaui, atau
menjebol system pengaman (cracking, hacking, illegal access). Ancaman pidana
pasal 46 ayat 3 setiap orang yang memebuhi unsure sebagaimana dimaksud dalam
pasal 30 ayat 3 dipidana dengan pidana penjara paling lama 8 (delapan) dan/atau
denda paling banyak Rp 800.000.000,00 (delapan ratus juta rupiah).
d.
Pasal 33 UU ITE tahun 2008 : Setiap orang dengan
sengaja dan tanpa hak atau melawan hukum melakukan tindakan apa pun yang
berakibat terganggunya system elektronik dan/atau mengakibatkan system
elektronik menjadi tidak bekerja sebagaiman mestinya.
e.
Pasal 34 UU ITE tahun 2008 : Setiap orang dengan
sengaja dan tanpa hak atau melawan hukum memproduksi, menjual, mengadakan untuk
digunakan, mengimpor, mendistribusikan, menyediakan atau memiliki.
Tidak ada komentar:
Posting Komentar