Anda di halaman 1dari 7

1.

Jelaskan sejumlah proteksi yang anda terapkan agar terhindar dari computer crime,
sewaktu anda menggunakan atm, digital payment, atau berinteraksi di sosial media.

2. Carilah 1 berita atau 1 artikel riset tentang computer crime, lalu berikan tanggapan anda
atas pertanyaan ini: "apakah selalu berulangnya kasus computer crime setiap tahun akibat
dari (1) keteledoran manusia, (2) pelaku kejahatan computer yang makin pinter, (3) proteksi
sistem informasi yang lemah, (4) hukuman yang ringan". Upload file/berita berita itu
berbarengan dengan jawaban saudara

3. Jawablah permasalahan 5.2 buku romney halaman 168

a. Difinisikan penipuan, pencegahan penipuan, deteksi penipuan, dan ivestigasi


penipuan

b. Buatlah daftar empat gejala penipuan personal (yang berlawanan dengan


organisasi), atau red flags, yang mengindikasikan kemungkinan penipuan.

c. Buatlah daftar dua prosedur yang dapat anda ikuti untuk mengungkapkan prilaku
curang yang dilakukan Jhon.

4. Jawablah pertanyaan diskusi 6.2 buku romney halaman 210

a. Apa motif yang dimiliki orang-orang dalam melakukan hacking? Mengapa hacking
menjadi sangat populer pada tahun terakhir? Apakah anda menganggap hacking
sebagai penipuan?

5. Jawablah permasalahan 6.1 buku romney halaman 210

a. Apa itu virus computer? Mengapa tidak ada sistem yang sepenuhnya aman dari
virus komputer?

b. Mengapa virus-virus menunjukkan sebuah ancaman serius terhadap sistem


informasi? Kerusakan apa yang dapat diakibatkan sebuah virus pada sistem komputer.

c. Bagaimana sebuah virus menjelma sebagai Trojan horse?

d. Langkah-langkah apa yang diambil untuk menghindari penyebaran virus komputer?

This study source was downloaded by 100000851316986 from CourseHero.com on 09-15-2022 08:51:57 GMT -05:00

https://www.coursehero.com/file/72683127/jawaban-11-oktoberdoc/
Jawaban :

1. Cara Mencegah dan Menangani Cyber Crime :

1) Lindungi gadget, komputer atau perangkat lain yang digunakan

2) Jangan gunakan software bajakan

3) Pasang perangkat lunak keamanan yang up to date

4) Menggunakan data encryption

5) Selalu miliki sikap waspada

6) Selalu periksa data bank dan data kartu kredit secara teratur

7) Rajin mengganti kata sandi

8) Backup data-data secara rutin

9) Jangan sembarang membagikan info pribadi

10) Abaikan lampiran surat elektronik dan URL yang terindikasi mencurigakan

11) Jangan langsung tergiur, gunakan waktu untuk berpikir lebih panjang dan matang

12) Laporkan ke pihak yang berwenang

2. Contoh kasus Illegal Contents adalah : Kasus Situs Pornografi DPR, Komputer di
gedung DPR disusupi situs porno. Sebuah alamat situs porno lengkap dengan
tampilan gambar-gambar asusila nya tiba-tiba muncul di layar informasi kegiatan
DPR yang diletakkan di depan ruang wartawan DPR, Senayan, Jakarta, Senin (2/8).
Situs http://www.dpr.go.id berubah menjadi http://www.tube8.com dan situs porno
itu tampil lebih kurang selama 15 menit, tanpa bisa ditutup atau pun dimatikan.“Wiiih
gile…kok bisa muncul,” kata salah seorang wartawan yang melihat gambar-gambar
asusila tersebut. Puluhan wartawan yang sedang melakukan peliputan di gedung DPR
kemudian serentak mengerumuni. Beberapa terlihat tertawa dan berteriak-teriak
setelah melihat gambar-gambar asusila yang silih berganti itu. Pada saat yang sama,
wartawan foto juga terus sibuk mengabadikan peristiwa langka di gedung wakil
rakyat tersebut. Munculnya situs porno kemudian menjadi perhatian tidak hanya para
wartawan, tetapi juga para pengunjung dan tamu dewan. Sementara Kabag
Pemberitaan DPR, Suratna, terlihat panik dan berusaha untuk menutup situs penyusup
tersebut. Namun demikian, alamat situs porno itu tetap tak bisa dimatikan. Justru,

This study source was downloaded by 100000851316986 from CourseHero.com on 09-15-2022 08:51:57 GMT -05:00

https://www.coursehero.com/file/72683127/jawaban-11-oktoberdoc/
gambar yang tadinya kecil lama-kelamaan makin besar dan nyaris memenuhi layar
monitor. Semua usaha yang dilakukan tak berbuah, tiba-tiba sekitar 15 menit
kemudian gambar tersebut hilang dengan sendirinya.
- Apakah ini adalah keteledoran manusia ? Menurut saya tidak, mengapa ? Karena
untuk membuat situs tersebut tidaklah mudah, harus berusaha dan berpikir dulu
untuk situ apa yang akan dibuat. Setelah situs tersebut dibuat, pembuat akan
berpikir ke mana situs ini akan di sebar luaskan. Untuk itu tidak mungkin adanya
keteledoran manusia pada kasus ini.
- pelaku kejahatan computer yang makin pinter ? Menurut saya benar, karena
dengan berkembangnya teknologi informasi, maka semakin banyak juga yang
berupaya untuk menguasai komputer tersebut. Tetapi, tidak semua orang pun yang
berminat untuk melakukan kejahatan illegal contents tersebut.
- proteksi sistem informasi yang lemah ? Menurut saya benar, karena di Indonesia
sendiri keamanan pada situs atau komputer itu sendiri masih sangat lemah.
Kenapa ? karena masih banyak terjadinya kejahatan yang bersifat illegal contents
di Indonesia. Sistem keamanan bertujuan untuk mencegah adanya perusakan
bagian dalam sistem karena dimasuki oleh pemakai yang tidak diinginkan.
Pengamanan sistem secara terintegrasi sangat diperlukan untuk
meminimalisasikan kemungkinan perusakan tersebut. Membangun sebuah
keamanan sistem harus merupakan langkah-langkah yang terintegrasi pada
keseluruhan subsistem nya, dengan tujuan dapat mempersempit atau bahkan
menutup adanya celah-celah unauthorized actions yang merugikan. Pengamanan
secara personal dapat dilakukan mulai dari tahap instalasi sistem sampai akhirnya
menuju ke tahap pengamanan fisik dan pengamanan data melalui jaringan atau
dengan pengamanan Web Server.
- hukuman yang ringan? Menurut saya benar, karena banyak negara belum
memiliki perundang-undangan khusus di bidang teknologi informasi. Lalu
bagaimana menjaring berbagai kejahatan komputer dikaitkan dengan ketentuan
pidana yang berlaku karena ketentuan pidana yang mengatur tentang kejahatan
komputer yang berlaku saat ini masih belum lengkap. Perangkat hukum di bidang
TI masih lemah. Demikian juga dengan kejahatan pornografi dalam internet,
misalnya KUH Pidana Pasal 282 mensyaratkan bahwa unsur pornografi dianggap
kejahatan jika dilakukan di tempat umum. Di Indonesia ternyata belum ada pasal
yang bisa digunakan untuk menjerat penjahat cybercrime. Untuk
kasus carding misalnya, Kepolisian baru bisa menjerat pelaku kejahatan komputer
dengan Pasal 363 soal pencurian karena yang dilakukan tersangka memang
mencuri data kartu kredit orang lain. Tindak pidana cybercrime memakan korban
yang tidak sedikit jumlahnya, terutama dari sisi finansial. Sebagian besar korban
hanya bisa menyesali apa yang sudah terjadi. Mereka berharap bisa belajar banyak
dari pengalaman yang ada, yang perlu dilakukan sekarang adalah melakukan
pencegahan terhadap kemungkinan-kemungkinan yang dapat merugikan kita
sebagai pelaku IT.

This study source was downloaded by 100000851316986 from CourseHero.com on 09-15-2022 08:51:57 GMT -05:00

https://www.coursehero.com/file/72683127/jawaban-11-oktoberdoc/
3. a. Definisikan penipuan, pencegahan penipuan, deteksi penipuan, dan ivestigasi
penipuan?
Penipuan adalah sebuah kebohongan yang dibuat untuk keuntungan pribadi yang
merugikan orang lain. Meski pun memiliki arti hukum yang lebih dalam, detail
tentang penipuan bervariasi di berbagai wilayah hukum
Semakin kompleks nya terorisme yang di sponsori negara, penjahat profesional, dan
penjahat bawah tanah semakin sulit dipahami, diikuti, di singkap, dan dicegah.
Deteksi penipuan di dunia saat ini melibatkan pendekatan komprehensif guna
mencocokkan poin data dengan aktivitas untuk menemukan hal yang abnormal.
Pelaku penipuan telah mengembangkan taktik canggih, sehingga penting agar tetap
terdepan dalam pendekatan sistem game yang terus berubah ini. Sering kali,
pelanggaran keamanan siber memungkinkan kegiatan penipuan. Contohnya, layanan
retail atau keuangan: Setelah pemantauan transaksi secara waktu nyata dan nyaman
sekarang menjadi persyaratan dasar, tidak hanya untuk transaksi keuangan, tetapi juga
untuk data peristiwa digital seputar autentikasi, sesi, lokasi, dan perangkat. Untuk
mengidentifikasi dan menghentikan serangkaian serangan penipuan dan kejahatan
dengan cepat dan akurat – sambil meningkatkan pengalaman pelanggan dan warga –
organisasi harus mengikuti empat langkah penting:
1. Ambil dan satukan semua tipe data yang tersedia dari lintas departemen atau
saluran gabungkan ke dalam proses analitis.
2. Terus-menerus pantau transaksi, jejaring sosial, anomali berisiko tinggi, dll., dan
terapkan analitik perilaku untuk memungkinkan pengambilan keputusan secara waktu
nyata.

3. Tanamkan budaya analitik yang mencakup seluruh aspek perusahaan melalui


visualisasi data di semua level, termasuk pengoptimalan alur kerja investigatif.

4. Terapkan teknik keamanan berlapis.

Teknologi deteksi dan pencegahan penipuan yang Anda pilih harus dapat belajar dari
pola data yang kompleks. Teknologi ini harus menggunakan model keputusan yang
canggih untuk mengelola dengan lebih baik kesalahan positif dan mendeteksi
hubungan jaringan untuk melihat pandangan holistik dari aktivitas penipu dan
penjahat. Menggabungkan metode pembelajaran mesin – seperti jaringan
neural pembelajaran mendalam, peningkatan gradien yang ekstrem dan mesin vektor
– serta metode yang telah terbukti seperti regresi logistik, peta pengatur mandiri,
random forest dan ansambel – telah terbukti jauh lebih akurat dan efektif daripada
pendekatan berdasarkan aturan.

b. Buatlah daftar empat gejala penipuan personal (yang berlawanan dengan


organisasi), atau red flags, yang mengindikasikan kemungkinan penipuan
- Fraud yang dilakukan oleh pimpinan perusahaan. Suatu penipuan oleh pimpinan
perusahaan (CEO) yang berjalan dengan baik akan sulit untuk diprediksi. Ketika
diaudit, dan auditor menemukan suatu hal yang mencurigakan dan menyangkut

This study source was downloaded by 100000851316986 from CourseHero.com on 09-15-2022 08:51:57 GMT -05:00

https://www.coursehero.com/file/72683127/jawaban-11-oktoberdoc/
pengusaha tersebut mungkin akan ada keinginan untuk mengganti auditor yang
menemukan fraud yang dilakukan pengusaha tersebut. Seorang pimpinan perusahaan
atau kepala suatu organisasi yang sulit tergantikan dan memperlakukan
bisnis/organisasinya seolah milik mereka sendiri bisa dicurigai adanya gejala fraud.
- Fraud yang dilakukan oleh karyawan Untuk menyembunyikan kecurangannya,
karyawan yang melakukan fraud mungkin bekerja berjam-jam dan tidak pernah
berlibur. Seorang karyawan yang mencari peluang penipuan mungkin sangat ingin
tahu tentang aspek-aspek operasi perusahaan yang melibatkan pembayaran atau
pembelian. Setelah melakukan penipuan, karyawan tersebut dapat mengundurkan diri
secara tiba-tiba (sebelum pencurian nya terdeteksi). Hal ini bisa terjadi karena
mungkin di perusahaan tidak ada sistem pengendalian internal nya atau SPI nya
lemah.
- Fraud yang dilakukan oleh personil perusahaan langsung kepada konsumen
Penipuan juga bisa terjadi antar personil perusahaan dengan calon konsumen. Seorang
konsumen harus berhati-hati jika ada seorang penjual yang asing menawarkan barang
dengan harga atau hadiah yang tidak semestinya. Jika penjual mengelak ketika di
tanya tentang produk yang dijualnya maka mungkin ada yang dirahasiakan oleh
penjual tersebut dan hal itu menjadi indikasi adanya fraud.
- Fraud yang dilakukan secara tidak langsung Penipuan secara tidak langsung bisa
terjadi melalui media cetak maupun media elektronik. Misalnya iklan yang menipu,
dengan menyajikan hal-hal yang berlebihan, seperti menawarkan kualitas tinggi yang
dibuat-buat dan janji-janji besar tanpa risiko. Iklan-iklan yang seperti itu harus
dipandang sebagai indikasi adanya fraud. Contoh lain dari penipuan secara tidak
langsung adalah melalui laporan keuangan perusahaan seperti menggelembungkan
laba atau menampilkan jumlah hutang kurang dari kenyataannya.

c. Buatlah daftar dua prosedur yang dapat anda ikuti untuk mengungkapkan perilaku
curang yang dilakukan Jhon.
- penggelapan aset atau penipuan pegawai yang dilakukan Jhon.
- kesalahan perangkat lunak, benturan sistem operasi.

4. a. Apa motif yang dimiliki orang-orang dalam melakukan hacking? Mengapa hacking
menjadi sangat populer pada tahun terakhir? Apakah anda menganggap hacking
sebagai penipuan?
Hacker terbagi menjadi dua kelompok besar, yaitu hacker sendiri dan dan
attacker/cracker. Di masyarakat awam, banyak sekali terjadi salah pengertian tentang
hal ini. Orang cenderung menganggap hacker adalah orang jahat yang suka menjahili
komputer atau pun sistem milik orang lain, benarkah seperti itu?
Berdasarkan karakteristiknya secara garis besar, perilaku hacking terbagi menjadi dua
kelompok, yaitu hacker sendiri, yakni orang yang memiliki hobi untuk mengutak-atik
isi komputer orang lain /dirinya sendiri dengan tujuan untuk memahami
bagaimanakah proses dari komputer dan cara bekerja nya sebuah sistem komputer.

This study source was downloaded by 100000851316986 from CourseHero.com on 09-15-2022 08:51:57 GMT -05:00

https://www.coursehero.com/file/72683127/jawaban-11-oktoberdoc/
Kebalikan dari hacker adalah attacker / cracker, yakni hacker yang memiliki aktivitas
sama namun tujuan yang bertolak belakang, yakni menyalahgunakan atau pun untuk
suatu tujuan atau pun kepentingan tertentu dan di luar tujuan untuk memahami sebuah
sistem bekerja.
Apakah hackig sebuah penipuan ? Tentu saja, hal ini sangat berbahaya dan bisa
dikenai pasal pidana karena merugikan orang lain. Untuk itu bagi Anda yang sering
berselancar dan bertransaksi di dunia maya, Anda mau tak mau harus ekstra waspada
untuk menghindari ulah hacking ini. Bagaimana caranya untuk menghindarinya?
Dengan mengenali beberapa metode yang sering digunakan hacker saat melakukan
pembobolan, maka Anda akan bisa meminimalisir aksi pembobolan mendatangi
Anda. Berikut ulasannya.

5. a. Apa itu virus computer? Mengapa tidak ada sistem yang sepenuhnya aman dari
virus komputer?
Virus Komputer merupakan, suatu program atau aplikasi yang dapat memperbanyak,
dan menyebar dengan sendirinya, dan menyebabkan efek negatif pada komputer yang
terjangkit. Biasanya virus masuk ke dalam komputer dengan cara menyisipkan dirinya
dalam suatu file atau pun program. Efek yang ditimbulkan virus komputer pun
beragam, mulai dari hilangnya file dari komputer, timbul error yang tidak biasa
(misalnya freeze), program tidak dapat digunakan, hingga file yang dicuri. Virus juga
dapat memungkinkan untuk merusak hardware pada komputer. Komputer yang
terjangkit banyak virus biasanya sudah tidak bisa di bersihkan dengan antivirus lagi,
dan salah satu caranya adalah membersihkan / format harddisk dalam komputer.

b. Mengapa virus-virus menunjukkan sebuah ancaman serius terhadap sistem


informasi? Kerusakan apa yang dapat diakibatkan sebuah virus pada sistem komputer.

Ancaman adalah aksi yang terjadi baik dari dalam sistem maupun dari luar sistem
yang dapat mengganggu keseimbangan sistem informasi

 Memory harddisk yang tiba-tiba menjadi sangat penuh


 File atau program yang corrupt
 File tiba-tiba hilang atau hidden
 Sistem mudah restart dan mati dengan sendirinya
 Muncul beberapa file atau program baru di komputer tanpa di instal

c. Bagaimana sebuah virus menjelma sebagai Trojan horse?

Karena virus Trojan horse tersembunyi di dalam atau menyamar sebagai aplikasi,
mereka harus diperoleh dari suatu tempat. Infeksi umumnya didapat melalui lampiran
email. Segera setelah lampiran tersebut dieksekusi (diklik) Trojan segera aktif
menginfeksi komputer. Infeksi umumnya didapat melalui lampiran email. Segera
setelah lampiran tersebut dieksekusi (diklik) Trojan segera aktif menginfeksi

This study source was downloaded by 100000851316986 from CourseHero.com on 09-15-2022 08:51:57 GMT -05:00

https://www.coursehero.com/file/72683127/jawaban-11-oktoberdoc/
komputer. Trojan juga bisa berasal dari download software, transfer file, serta
berbagai cara lain.

d. Langkah-langkah apa yang diambil untuk menghindari penyebaran virus komputer?

- Gunakan anti virus


- Lakukan update dan scan secara berskala
- Bukalah folder melalui windows eksplorer
- Tidak membuka sembarang link
- Tidak sembarang mendownload
- Buat folder autorun.inf
- Nonaktifkan autorun

This study source was downloaded by 100000851316986 from CourseHero.com on 09-15-2022 08:51:57 GMT -05:00

https://www.coursehero.com/file/72683127/jawaban-11-oktoberdoc/
Powered by TCPDF (www.tcpdf.org)

Anda mungkin juga menyukai