pertemuan 4
Pertemuan
4
1. Kejahatan
yang terjadi di internet terdiri dari berbagai macam jenis dan cara yang bisa
terjadi. Menurut anda motif apakah yang dapat mempengaruhi kejahatan TI?
Jawaban:
motif merupakan dorongan dalam diri manusia yang
timbul dikarenakan adanya kebutuhan-kebutuhan yang ingin dipenuhi oleh manusia
tersebut. Motif berasal dari bahasa latin movere yang berarti bergerak atau to
move.
Teknologi Informasi, atau dalam bahasa Inggris
dikenal dengan istilah Information technology adalah istilah umum untuk
teknologi apa pun yang membantu manusia dalam membuat, mengubah, menyimpan,
mengomunikasikan dan/atau menyebarkan informasi.
Menurut saya
motif yang dapat mempengaruhi kejahatan TI yaitu :
1) Menghack
akun media sosial orang lain. Motifmya Ingin membuat hoax atau ingin menjelek
jelekan orang tersebut.
2) Membobol
mesin atm milik orang lain, Motifnya memperoleh keuntungan uang.
3) Membuat
halaman website phising untuk mendapatkan data dan data itu
dijadikan bahan seperti menambah followers atau
view. Motifnya karena ingin
trend.
2. Sebutkan
contoh-contoh kasus kejahatan TI yang sedang trend (Viral) saat ini .Dan
menurut anda apa motif kejahatan tersebut.
Jawaban:
Contoh-contoh kasus kejahatan TI yang sedang trend
(Viral)
1)
iklan
Jual Beli
Misalnya
Anda memasang iklan pada situs daring. Kemudian seseorang tertarik untuk
membeli. Dengan motif transfer langsung, penipu meminta Anda untuk menuju ATM
dan secara tidak sadar Anda dapat dipandu untuk melakukan transfer ke rekening
penipu.
2)
Online
Shop
Berbagai
jenis penipuan toko daring, menjual barang apa saja yang sedang trend. Mereka
membuat page menarik dan menampilkan barang-barang idaman yang sangat menawan.
Harganya murah meriah. Anda tentu saja tergiur ingin membeli. Motifnya tranfer
uang dan anda diperlihatkan foto bahwa barang siap dikirim, tetapi tak pernah
sampai. Saat anda bertanya, si penipu alasan harus declare barang dan ada
biaya. Percayalah puluhan juta habis uang anda, barang itu tak pernah ada. Jika
anda mulai curiga, mereka akan putuskan semua kontak.
3)
Hadiah
Anda
dinyatakan dapat hadiah dari Telkomsel, atau mengatas namakan perusahaan lain
dengan menggunakan website gratisan yang serupa atau mirip dengan website asli.
Motifnya anda diminta mengirim uang administrasi.
4)
Bisnis
Diajak
berbisnis dan kita diminta menanamkan modal, bukannya untung yang ada buntung.
Jika pelaku orang Nigeria, biasanya mereka berpura-pura mau mengajak berbisnis
tetapi sesungguhnya diajak membuat dolar palsu. Percayalah uang anda melayang
ditukar dengan kertas. Motifnya meminta uang /Penipuan.
5)
Scammer
Cinta
Orang
Indonesia banyak tertipu dengan cinta maya. Jika penipunya adalah wanita, dia
akan memakai foto wanita bertubuh seksi. Kalau pelaku adalah pria, dia akan
memakai foto tampan. Foto-foto tersebut mereka curi dari internet. Scammer
Nigeria biasanya memakai foto US Army, scammer Indonesia memakai foto polisi,
tentara, pramugara, model, dan lainnya. Kata-kata yang mereka ucapkan sangat
romantis, janji hadiah mewah, menikah, mutasi. Motif tujuan mereka hanya satu
yaitu menipu uang anda.
6)
Perkenalan
dari Dunia Maya
Biasanya
perkenalan dilakukan dari situs media sosial atau mungkin aplikasi untuk
bertemu jodoh. Ketika kedua orang bertemu secara nyata mereka akan saling
percaya tanpa memastikan salah satu memiliki niat jahat atau tidak. Kepercayaan
karena sudah kenal di dunia maya ini membuat salah seorang pihak mau memberikan
sesuatu. Pada kenyataannya, Motifnya sering terjadi salah satu pihak yang lain
memiliki niat jahat sehingga merugikan salah seorang tersebut.
3. Menurut
anda apakah upaya-upaya yang dapat kita lakukan untuk menanggulangi kejahatan
TI?
Jawaban:
Upaya-Upaya yang dapat kita lakukan untuk
menanggulangi kejahatan TI
1)
Pengamanan
terhadap sistem
Sistem
keamanan bertujuan untuk mencegah adanya perusakan bagian dalam sistem karena
dimasuki oleh pemakai yang tidak diinginkan. Pengamanan sistem secara
terintegrasi sangat diperlukan untuk meminimalisasikan kemungkinan perusakan
tersebut. Membangun sebuah keamanan sistem harus merupakan langkah-langkah yang
terintegrasi pada keseluruhan subsistemnya, dengan tujuan dapat mempersempit
atau bahkan menutup adanya celah-celah unauthorized actions yang merugikan.
Pengamanan secara personal dapat dilakukan mulai dari tahap instalasi sistem
sampai akhirnya menuju ke tahap pengamanan fisik dan pengamanan data melaui
jaringan atau dengan pengamanan Web Server.
2)
Penanggulangan
Global
Untuk mencegah adanya
perusakan bagian dalam sistem karena dimasuki oleh pemakai yang tidak diinginkan,
maka pengamanan sistem secara global dan terintegrasi sangat diperlukan untuk
meminimalisir kemungkinan perusakan tersebut. Membangun sebuah keamanan sistem
harus merupakan langkah-langkah yang terintegrasi pada keseluruhan
subsistemnya, untuk menutup unauthorized actions.
Komentar
Posting Komentar