TUGAS EPTIK PERTEMUAN 11

 

Nama               : Cindy Windari

NIM                : 12181575

Kelas               : 12.6A.37

 

TUGAS EPTIK

PERTEMUAN 11

 

1.      Kejahatan yang terjadi di internet terdiri dari berbagai macam jenis dan cara yang bisa terjadi. Beberapa motif  yang dapat mempengaruhi kejahatan TI diantaranya :

Motif merupakan dorongan dalam diri manusia yang timbul dikarenakan adanya kebutuhan-kebutuhan yang ingin dipenuhi oleh manusia tersebut. Motif berasal dari bahasa latin movere yang berarti bergerak atau to move.

Menurut saya motif yang dapat mempengaruhi kejahatan TI yaitu :

1.          Menghack akun media sosial orang lain. Motifmya Ingin membuat hoax atau ingin menjelek jelekan orang tersebut.

2.          Membobol mesin atm milik orang lain, Motifnya memperoleh keuntungan uang.

3.          Membuat halaman website phising untuk mendapatkan data dan data itu dijadikan bahan seperti menambah followers atau view. Motifnya karena ingin trend.

2.      Contoh kasus kejahatan TI yang sedang trend (viral) saat ini serta motif kejahatannya :

a.       Hadiah

Anda dinyatakan dapat hadiah dari Indosat, atau mengatas namakan perusahaan laindengan menggunakan website gratisan yang serupa atau mirip dengan website asli.Motifnya anda diminta mengirim uang administrasi.

b.      500 Juta Data Pengguna LinkedIn Bocor, Dilelang Mulai Rp 29.000.

Beberapa hari setelah kebocoran besar yang dialami oleh Facebook, kali ini terjadi lagi danmelibatkan platform lain yakni LinkedIn. Informasi yang beredar menyebutkan sebanyak 500juta data profil LinkedIn telah dijual di forum peretas populer. Diduga data yang bocor berisiinformasi pribadi pengguna LinkedIn seperti nama lengkap, alamat email, nomor telepon,informasi tempat kerja dan lainnya, dilansir detikINET dari Cybernews, Jumat (9/4/2021).

 

c.       Viral Rekening Bank Bobol dengan Panggilan Telepon.

Viral di WhatsApp maupun media sosial bahwa dengan penipuan SIM swap cukupdengan panggilan telepon, rekening korban dapat dikuras. Metode penipuan SIMswap memang benar bisa terjadi, tapi bukan dengan cara seperti itu. "Jadi caranyadengan memalsukan kartu identitas korbannya dan membutuhkan operatornya yangmengganti kartu tersebut," papar Alfons.Motifnya membohongi operator supaya mengganti SIM pengguna yang ada denganSIM baru. Jadi harus operator yang mengganti. Dalam hal ini operatornya yang salahatau ditipu,

d.      Online Shop

Berbagai jenis penipuan toko daring, menjual barang apa saja yang sedang trend.Mereka membuat page menarik dan menampilkan barang-barang idaman yang sangatmenawan. Harganya murah meriah. Anda tentu saja tergiur ingin membeli.Motifnya tranfer uang dan anda diperlihatkan foto bahwa barang siap dikirim, tetapi takpernah sampai. Saat anda bertanya, si penipu alasan harus declare barang dan adabiaya.

3.      Upaya-upaya yang dapat kita lakukan untuk menanggulangi kejahatan TI diantaranya yaitu:

1)      Selalu miliki sikap waspada, jangan langsung percaya dengan setiap email, telepon,website dan segala iklan yang bertebaran di internet.

2)      Lindungilah gadget atau perangkat lain yang ada, baik itu perlindungan untuk aksesatau perlindungan terhadap data.

3)      Gunakanlah peranti lunak resmi. Pasalnya, banyak malware yang tertanam dalamaplikasi bajakan.

4)      Menggunakan data encryption, Misalnya, seperti Wi-Fi Protected Access 2(WPA2) dan lain-lain pada jaringan lokal seperti LAN atau nirkabel di kantor ataurumah, sehingga komunikasi teks yang jelas nggak bisa disadap dan bisa mencegahakses yang nggak sah.

5)      Selalu periksa data bank dan data kartu kredit secara teratur, sekarang ini, banyakdata transaksi bank dikirim melalui email.Ini dilakukan supaya bisa dengan cepatmengetahui apakah ada transaksi yang nggak benar.

6)      Rajin mengganti kata sandi , jangan malas untuk mengganti kata sandi akun-akunyang penting secara berkala. Tapi, pastikan untuk menggunakan kombinasi karakter huruf, angka dan atau simbol yang rumit supaya nggak mudah dijebol.

7)      Abaikan lampiran surat elektronik dan URL yang terindikasi mencurigakan. Selainmengabaikan lampiran email dan URL / alamat web yang mencurigakan, janganhiraukan juga postingan-postingan aneh yang banyak bergentayangan di mediasosial. Kecerobohan cuman akan merugikan diri-sendiri

8)      Jangan langsung tergiur, gunakan waktu untuk berpikir lebih panjang danmatang,Misal, ketika ada tawaran menarik berupa free merchandise atau onlinesale, jangan terburu-buru mengambil keputusan. Santai saja dan pelajari apa yangmereka tawarkan.

4.      Pasal yang mengaturnya dalam UUITE

Undang-Undang Nomor 11 tahun 2008 tentang Informasi dan Transaksi Elektronik sebagaimana telah diubah dengan Undang-Undang Nomor 19 Tahun 2016 (UU ITE) disahkan pada tanggal 21 April 2008 dan menjadi cyber law pertama di Indonesia.Pada 27 Oktober 2016 rapat paripurna Dewan Perwakilan Rakyat mengesahkan UU Nomor 19 Tahun 2016 tentang Perubahan Atas Undang-Undang Nomor 11 Tahun 2008. Pasal yang diubah adalah Pasal 27 ayat (1) dan (3), Pasal 28 ayat (2), dan Pasal 31 ayat (3).Berikut rincian pada Undang-Undang tentang Informatika dan Transaksi Elektronik tersebut:Menghindari multitafsir ketentuan larangan mendistribusikan, mentransmisikan dan/ atau membuat dapat diaksesnya Informasi Elektronik bermuatan penghinaan dan/ atau pencemaran nama baik pada ketentuan Pasal 27 Ayat (3).

 

 

Komentar

Postingan Populer