TUGAS PERTEMUAN 4
ETIKA PROFESI TIK
KELOMPOK 3 KELAS
11.6B.14
·
Pratama Wijayanti 11160413
·
Rohima
Rodiatunnisa 11160473
·
Nurrahmat 11150172
·
Usfatun Khasanah 11160494
1. Kejahatan yang terjadi di internet
terdiri dari berbagai macam jenis dan cara yang bisa terjadi. Menurut anda
motif apakah yang dapat mempengaruhi kejahatan TI ?
Motif merupakan
dorongan dalam diri manusia yang timbul dikarenakan adanya kebutuhan-kebutuhan
yang ingin dipenuhi oleh manusia tersebut. Motif berasal dari bahasa latin
movere yang berarti bergerak atau to move.
Teknologi Informasi,
atau dalam bahasa Inggris dikenal dengan istilah Information technology adalah
istilah umum untuk teknologi apa pun yang membantu manusia dalam membuat,
mengubah, menyimpan, mengomunikasikan dan/atau menyebarkan informasi.
Menurut
saya motif yang dapat mempengaruhi kejahatan TI yaitu :
a. Menghack akun media sosial orang
lain. Motifmya Ingin membuat hoax atau ingin menjelek jelekan orang tersebut.
b. Membobol mesin atm milik orang lain,
Motifnya memperoleh keuntungan uang.
c. Membuat halaman website phising
untuk mendapatkan data dan data itu dijadikan bahan seperti menambah followers
atau view. Motifnya karena ingin trend.
2.
Sebutkan contoh-contoh kasus
kejahatan TI yang sedang trend (viral) saat ini. Dan menurut anda apa motif
kejahatan tersebut ?
a) Iklan Jual Beli:
Misalnya Anda memasang iklan pada
situs daring. Kemudian seseorang tertarik untuk membeli. Dengan motif transfer
langsung, penipu meminta Anda untuk menuju ATM dan secara tidak sadar Anda dapat dipandu untuk
melakukan transfer ke rekening penipu.
b)
Online Shop:
Berbagai jenis penipuan toko daring,
menjual barang apa saja yang sedang trend. Mereka membuat page menarik dan
menampilkan barang-barang idaman yang sangat menawan. Harganya murah meriah.
Anda tentu saja tergiur ingin membeli. Motifnya tranfer uang dan anda
diperlihatkan foto bahwa barang siap dikirim, tetapi tak pernah sampai. Saat
anda bertanya, si penipu alasan harus declare barang dan ada biaya. Percayalah
puluhan juta habis uang anda, barang itu tak pernah ada. Jika anda mulai
curiga, mereka akan putuskan semua kontak.
c) Hadiah:
Anda dinyatakan dapat hadiah dari
Telkomsel, atau mengatas namakan perusahaan lain dengan menggunakan website
gratisan yang serupa atau mirip dengan website asli. Motifnya anda diminta
mengirim uang administrasi.
d) Bisnis:
Diajak berbisnis dan kita diminta
menanamkan modal, bukannya untung yang ada buntung. Jika pelaku orang Nigeria,
biasanya mereka berpura-pura mau mengajak berbisnis tetapi sesungguhnya diajak
membuat dolar palsu. Percayalah uang anda melayang ditukar dengan kertas.
Motifnya meminta uang /Penipuan.
e) Scammer Cinta:
Orang Indonesia banyak tertipu
dengan cinta maya. Jika penipunya adalah wanita, dia akan memakai foto wanita
bertubuh seksi. Kalau pelaku adalah pria, dia akan memakai foto tampan.
Foto-foto tersebut mereka curi dari internet. Scammer Nigeria biasanya memakai
foto US Army, scammer Indonesia memakai foto polisi, tentara, pramugara, model,
dan lainnya. Kata-kata yang mereka ucapkan sangat romantis, janji hadiah mewah,
menikah, mutasi. Motif tujuan mereka hanya satu yaitu menipu uang anda.
f) Perkenalan dari Dunia Maya
Biasanya perkenalan dilakukan dari
situs media sosial atau mungkin aplikasi untuk bertemu jodoh. Ketika kedua
orang bertemu secara nyata mereka akan saling percaya tanpa memastikan salah
satu memiliki niat jahat atau tidak. Kepercayaan karena sudah kenal di dunia
maya ini membuat salah seorang pihak mau memberikan sesuatu. Pada kenyataannya,
Motifnya sering terjadi salah satu pihak yang lain memiliki niat jahat sehingga
merugikan salah seorang tersebut.
3. Menurut anda apakah upaya-upaya yang
dapat kita lakukan untuk menanggulangi kejahatan TI ?
1) Pengamanan
terhadap sistem
Sistem keamanan bertujuan untuk
mencegah adanya perusakan bagian dalam sistem karena dimasuki oleh pemakai yang
tidak diinginkan. Pengamanan sistem secara terintegrasi sangat diperlukan untuk
meminimalisasikan kemungkinan perusakan tersebut. Membangun sebuah keamanan
sistem harus merupakan langkah-langkah yang terintegrasi pada keseluruhan
subsistemnya, dengan tujuan dapat mempersempit atau bahkan menutup adanya
celah-celah unauthorized actions yang merugikan. Pengamanan secara
personal dapat dilakukan mulai dari tahap instalasi sistem sampai akhirnya
menuju ke tahap pengamanan fisik dan pengamanan data melaui jaringan atau
dengan pengamanan Web Server.
2) Penanggulangan
Global
Untuk mencegah adanya perusakan
bagian dalam sistem karena dimasuki oleh pemakai yang tidak diinginkan, maka
pengamanan sistem secara global dan terintegrasi sangat diperlukan untuk
meminimalisir kemungkinan perusakan tersebut. Membangun sebuah keamanan sistem
harus merupakan langkah-langkah yang terintegrasi pada keseluruhan subsistemnya,
untuk menutup unauthorized actions.
Tidak ada komentar:
Posting Komentar