TUGAS EPTIK PERTEMUAN 11

1.Kejahatan yang terjadi di internet terdiri dari berbagai macam jenis dan cara yang bisa terjadi. Menurut anda motif apakah yang dapat mempengaruhi kejahatan TI ?

motif merupakan dorongan dalam diri manusia yang timbul dikarenakan adanya kebutuhan-kebutuhan yang ingin dipenuhi oleh manusia tersebut. Motif berasal dari bahasa latin movere yang berarti bergerak atau to move.

 

Teknologi Informasi, atau dalam bahasa Inggris dikenal dengan istilah Information technology adalah istilah umum untuk teknologi apa pun yang membantu manusia dalam membuat, mengubah, menyimpan, mengomunikasikan dan/atau menyebarkan informasi.

 

Menurut saya motif yang dapat mempengaruhi kejahatan TI yaitu :

 

1.     Menghack akun media sosial orang lain. Motifmya Ingin membuat hoax atau ingin menjelek jelekan orang tersebut.

2.    Membobol mesin atm milik orang lain, Motifnya memperoleh keuntungan uang.

3.    Membuat halaman website phising untuk mendapatkan data dan data itu dijadikan bahan seperti menambah followers atau view. Motifnya karena ingin trend,

 

 

2.Sebutkan contoh-contoh kasus kejahatan TI yang sedang trend (viral) saat ini. Dan menurut anda apa motif kejahatan tersebut

2.    Online Shop:

Berbagai jenis penipuan toko daring, menjual barang apa saja yang sedang trend. Mereka membuat page menarik dan menampilkan barang-barang idaman yang sangat menawan. Harganya murah meriah. Anda tentu saja tergiur ingin membeli. Motifnya tranfer uang dan anda diperlihatkan foto bahwa barang siap dikirim, tetapi tak pernah sampai. Saat anda bertanya, si penipu alasan harus declare barang dan ada biaya. Percayalah puluhan juta habis uang anda, barang itu tak pernah ada. Jika anda mulai curiga, mereka akan putuskan semua kontak.

3.Menurut anda apakah upaya – upaya yang dapat kita lakukan untuk menanggulangi kejahatan TI ?

1.     Pengamanan terhadap sistem

Sistem keamanan bertujuan untuk mencegah adanya perusakan bagian dalam sistem karena dimasuki oleh pemakai yang tidak diinginkan. Pengamanan sistem secara terintegrasi sangat diperlukan untuk meminimalisasikan kemungkinan perusakan tersebut. Membangun sebuah keamanan sistem harus merupakan langkah-langkah yang terintegrasi pada keseluruhan subsistemnya, dengan tujuan dapat mempersempit atau bahkan menutup adanya celah-celah unauthorized actions yang merugikan. Pengamanan secara personal dapat dilakukan mulai dari tahap instalasi sistem sampai akhirnya menuju ke tahap pengamanan fisik dan pengamanan data melaui jaringan atau dengan pengamanan Web Server.

 

2.    Penanggulangan Global

Untuk mencegah adanya perusakan bagian dalam sistem karena dimasuki oleh pemakai yang tidak diinginkan, maka pengamanan sistem secara global dan terintegrasi sangat diperlukan untuk meminimalisir kemungkinan perusakan tersebut. Membangun sebuah keamanan sistem harus merupakan langkah-langkah yang terintegrasi pada keseluruhan subsistemnya, untuk menutup unauthorized actions. 


4. Berdasarkan jawaban no.2, sebutkan pasal yang mengaturnya dalam UUITE


Dalam Pasal 28 ayat (1) UU ITE dijelaskan mengenai kerugian konsumen dalam transaksi elektronik yaitu:
“Setiap Orang dengan sengaja, dan tanpa hak menyebarkan berita bohong dan menyesatkan yang mengakibatkan kerugian konsumen dalam Transaksi Elektronik.”
Kemudian jika dilakukan pelanggaran terhadap Pasal 28 ayat (1) UU ITE maka akan dikenakan ancaman pidana sebagaimana yang disebutkan dalam Pasal 45A ayat (1) UU ITE yaitu:
“Setiap Orang yang dengan sengaja dan tanpa hak menyebarkan berita bohong dan menyesatkan yang mengakibatkan kerugian konsumen dalam Transaksi Elektronik sebagaimana dimaksud dalam Pasal 28 ayat (1) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp 1.000.000.000,00 (satu miliar rupiah).”

 

Komentar

Postingan populer dari blog ini

TUGAS PERTEMUAN 4 STATISTIKA