Tugas ETIKA PROFESI TEKNOLOGI INFORMASI & KOMUNIKASI pertemuan 11

1.kejahatan yang terjadi di internet terdiri dari berbagai macam jenis dan cara yang bisa terjadi motif apa yang dapat mempengaruhi kejahatan TI?

 Data Forgery

Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku.

2.contoh-contoh kasus kejahatan TI yang sedang trend (viral) saat ini. Dan menurut anda apa motif kejahatan tersebut

 

1. iklan Jual Beli:

Misalnya Anda memasang iklan pada situs berani. Kemudian seseorang tertarik untuk membeli. Dengan motif transfer langsung, penipu meminta Anda untuk menuju ATM dan secara tidak sadar Anda dapat dipandu untuk melakukan transfer ke rekening penipu.

 

2. Toko Online:

Berbagai jenis penipuan toko berani, menjual barang apa saja yang sedang trend. Mereka membuat halaman menarik dan menampilkan barang-barang idaman yang sangat menawan. Harganya murah meriah. Anda tentu saja ingin membeli. Motifnya tranfer uang dan anda diperlihatkan foto bahwa barang siap dikirim, tetapi tidak pernah sampai. Saat anda bertanya, si penipu alasan harus menyatakan barang dan ada biaya. percaya jutaan habis uang anda, barang itu tak pernah ada. Jika Anda mulai curiga, mereka akan putuskan semua kontak.

 

3. Hadiah:

Anda dinyatakan dapat hadiah dari Telkomsel, atau mengatas namakan perusahaan lain dengan menggunakan situs web gratisan yang serupa atau mirip dengan situs web asli. Motifnya anda diminta mengirim uang administrasi.

 

4. Bisnis:

Diajak Bisnis dan kita diminta menanamkan modal, untung yang ada buntung. Jika pelaku orang Nigeria, biasanya mereka datang-pura mau berbisnis tetapi sesungguhnya diajak membuat dolar palsu. Percayai uang anda dapat ditukar dengan kertas. Motifnya meminta uang /Penipuan.

 

5. Penipu Cinta:

Orang Indonesia banyak dengan cinta maya. Jika penipunya adalah wanita, dia akan memakai foto wanita bertubuh seksi. Kalau pelakunya adalah pria, dia akan memakai foto tampan. Foto-foto tersebut mereka curi dari internet. Scammer Nigeria biasanya memakai foto US Army, scammer Indonesia memakai foto polisi, tentara, pramugara, model, dan lainnya. Kata-kata yang mereka sukai sangat romantis, janji hadiah mewah, menikah, mutasi. Motif tujuan mereka hanya satu yaitu menipu uang anda.

 

6. Perkenalan dari Dunia Maya

Biasanya perkenalan dilakukan dari situs media sosial atau mungkin aplikasi untuk bertemu jodoh. Ketika kedua orang bertemu secara nyata, mereka akan saling percaya tanpa memastikan salah satu memiliki niat jahat atau tidak. Kepercayaan karena sudah kenal di dunia maya ini membuat salah satu pihak mau memberikan sesuatu. Pada kenyataannya, Motifnya sering terjadi salah satu pihak yang memiliki niat jahat sehingga merugikan salah seorang tersebut.

3.Berdasarkan contoh kasus (sesuai jawaban no 2) menurut anda apakah upaya-upaya yang dapat kita lakukan untuk menanggulangi kejahatan TI?

a.       Mengamankan sistem
Langkah awal yang perlu dilakukan oleh para pengguna teknologi internet dalam upaya penanggulangan cybercrime adalah melidungi dari kejahatan dengan mengamankan sistem komputer. Namun kesadaran masyarakat dalam tingkat pengamanan semakin tinggi, hal ini dapat kita lihat dari hasil survey yang dilakukan oleh CSI/FBI pada tahun 2003, menyataka bahwa 99% dai 525 responden sudah menggunan perangkat lunak antivirus. Tujuan utama dari sebuah sistem keamanan adalah mencegah adanya perusakan bagian sistem karena dimasuki seseorang yang tidak diinginkan.

b.      Penganggulangan Global
Saat ini upaya yang dipersiapkan untuk memerangi cybercrime. The Organization for Economic Cooperation and Development(OECD) telah membuat guidlinesbagi para pembuat kebijakan yang berhubungan dengann computer-related crime.Dimana pada tahun 1986 OECD mengumumkan telah berhasil mempublikasikan laporan yang berjudul Computer-related Crime.
Laporan OECD tersebut berhasil survey terhadap peraturan perundang-undangan negara-negara anggota beserta rekomendasi perubahan penanggulangan computer-related crime terebut. Dari berbgai upaya yang dilakukan tersebut, jelas bahwa cybercrime membutuhkan global action dalam penanggulangnnya.


Menurut OECD, beberapa langkah penting yang harus dilakukan setiap negara untuk penanggulangan cybercrime:
• Melakukan moderenisasi hukum pidana nasional beserta hukum acaranya, yang diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut.
• Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional.
• Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
• Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut.

• Meningkatkan kerjasama antar negara, baik bilateral, regional, maupun multilateral, dalam upaya penanganan cybercrime, antara lain melalui perjanjian ekstradisi dan mutual assistance treaties.

c.       Perlunya cyberlaw
Perkembangna teknologi yang sangat pesat, membutuhkan membutuhkan pengaturan yang berkaitan dengan pemanfaatan teknologi tersebut seperti undang-undang no 11 tahun 2008. Peraturan ini sangat diperlukan dikarenakan begitu banyak pelanggrang yang dilakukan dalam dunia maya saat ini.

d.      Perlunya dukungan lembaga khusus
Lembaga-lembaga khusus, baik milik negara maupun NGO (Non Goverment organization), sangat diperlukan sebagai upaya penanggulangann kejahatan internet. Amerika Serikat memiliki Computer Crime and Intellectual Property Section (CCIPS) sebagai divoso khusus dari U.S Department of Justice. Institut ini memberikan informasi tentang cybercrime, melakukan sosialisasi secara intensif kepada masyarakat, serta melakukan riset-riset khusus dalam penaggulangan cybercrime.
Indonesia sendiri memiliki IDCERT (Indonesia Computer Emergency Response Team). Unit ini merupakan point of contact bagi orang untuk melaporkan masalah-masalah keamanan komputer

4.Berdasarkan jawaban no 2 sebutkan pasal yang mengaturnya dalan UUITE?

Karena penipuan dilakukan secara online menggunakan media elektronik, maka peraturan lain yang digunakan ialah Pasal 28 ayat (1) UU ITE, yaitu “setiap orang dengan sengaja, dan tanpa hak menyebarkan berita bohong dan menyesatkan yang mengakibatkan kerugian konsumen dalam Transaksi Elektronik


Komentar