Selasa, 27 Maret 2012

Quis 1 - Etika dan Profesionalisme

Mata Kuliah : Etika dan Profesionalisme


1. Diartikan sebagai semangat atau dorongan bathin dalam diri seseorang untuk melakukan atau tidak melakukan sesuatu disebut . . .

a. Etika c. Individual

b. Moral d. Profesional

2. Hedonisme merupakan . .

a. Faham kebahagiaan

b. Bisikan Hati

c. Evolusi

d. Naturalisme

3. Prinsip etika profesi dibawah ini yang benar, kecuali . . .

a. Tanggung Jawab c. Otonomi

b. Keadilan d. Berdiskusi

4. Dalam International Encyclopedia of education berapa banyak ciri khas suatu profesi

a. 10 c. 16

b. 20 d. 5

5. Bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet ialah . . .

a. Modus

b. Transaksi Banking

c. Cyber Space

d. Cybercrime

6. Etika adalah refleksi dari?

A. Bentuk dari peraturan yang ada C. Situation & Condition

B. Self Control D. Self Regulation

7. Kebahagiaan bagi diri sendiri dan kebahagiaan bagi orang lain adalah pengertian ?

A. Aliran Naturalisme C. Paham Eudaemonisme

B. Paham Vandalisme D. Paham Idealisme

8. Contoh kasus dalam cyber crime adalah

A. Penggunaan Operating System No License

B. Pencurian kartu kredit dan memanipulasi data dengan menyiapkan perintah yang tidak dikehendaki dalam program computer

C. Pemakaian software aplikasi yang tidak original

D. Perdagangan database perusahaan secara terselubung

9. Salah satu bentuk dari cyber crime yang dimana pelaku melakukan kejahatan dengan mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di Internet adalah

A. Carding C. Hacking

B. Manipulasi Data D. Computer Crime

10. suatu proses kontrol pengujian terhadap infrastruktur teknologi informasi dimana berhubungan dengan masalah audit finansial dan audit internal

a. Audit IT

b. Manager

c. Programer

d. DBA

11. Authenticity, fidelity, dan akurasi pengumpulan dan pengolahan informasi

merupakan :

a. isu Privacy b. isu Accessbility

c. isu Accuracy d. isu Property

12. Proses evolusi yang menggunakan pendekatan organisasi dan sistematis untuk mengembangkan profesi ke arah status profesional disebut :

a. Ciri – ciri profesi

b. Sifat pelaku profesi

c. Sikap pelaku profesi

d. Profesionalisme

13. Yang termasuk dalam 6 Cyber menurut Prof.Richardus Eko Indrajit adalah...

a. Cyber Attack dan Cyber Security C. A dan B benar

b. Cyber Time dan Cyber Management D. A dan B salah

14. Dibawah ini adalah tugas – tugas konsultan, kecuali :

a. Menganalisa hal – hal yang berhubungan dengan TI

b. Memberikan solusi terhadap masalah yang dihadapi

c. Penguasaan masalah menjadi sangat penting

d. Melatih ketrampilan dalam bekerja dengan computer

15. Dibawah ini adalah tugas – tugas operator, kecuali :

a. Menghidupkan dan mematikan mesin

b. Melakukan pemeliharaan system computer

c. Memasukkan data

d. Menghapus virus

16. Yang merupakan jenis – jenis Audit TI, kecuali :

a. System dan aplikasi

b. Fasilitas pemrosesan informasi

c. Pengembangan system

d. Arsitektur aplikasi

17. Tahap perencannan, mengidentifikasi resiko dan kendali, mengevaluasi kendali dan mengumpulkan bukti – bukti, merupakan :

a. Tugas Audit TI

b. Kemampuan Audit TI

c. Metodologi Audit TI

d. Kewajiban Audit TI

18. Dibawah ini merupakan beberapa alasan penting mengapa Audit IT perlu dilakukan, kecuali :

a. Resiko kebocoran data

b. Penyalahgunaan komputer

c. Menjaga komputer

d. Kerugian akibat kehilangan data

19. Dibawah ini adalah faktor- faktor yang ditinjau dan dievaluasi oleh audit TI, kecuali :

a. Ketersediaan

b. Kerahasiaan

c. Keutuhan

d. Keterbukaan

20. Ukuran patokan bagi seseorang untuk berperilaku dalam masyarakat disebut :

a. Nilai c. Norma

b. Etika d. Moral

Essay.

1. Jelaskan hubungan antara etika, filsafat dan ilmu pengetahuan.

2. Sebutkan Etika Seorang Programmer

3. Sebutkan job desk pekerjaan Analyst Programmer

4. Sebutkan sasaran kejahatan yang terjadi pada cyber crime

5. Sebutkan dan jelaskan macam-macam cyber crime.


Jawaban Esay

  1. Hubungan Etika dengan Ilmu Filsafat


Filsafat adalah ilmu pengetahuan yang berusaha menyelidiki segala sesuatu yang ada dengan menggunakan pikiran.


Bidang kajian filsafat meliputi berbagai disiplin ilmu, yaitu: metafisika, kosmologi, logika, etika, teologika,

Sebagai salah satu komponen dari filsafat, etika menitikberatkan pada pembahasan tentang manusia, sebagai makhluk yang berpikir. Oleh karena itu manusia mampu melahirkan ilmu pengetahuan dan teknologi. Sifat-sifat demikian tidak dimiliki oleh makhluk lainnya.

Etika merupakan cabang filsafat yang berbicara tentang nilai dan norma dalam prilaku manusia. Etika bermaksud membantu manusia untuk bertindak secara bebas dan dapat dipertanggungjawabkan karena setiap tindakannya selalu harus dapat dipertanggungjawabkan.

Sebagai cabang filsafat, etika menjadi refleksi tingkah laku manusia. Dengan demikian etika tidak bermaksud untuk membuat orang bertindak sesuatu dengan tingkah laku bagus saja. Manusia harus bertindak berdasarkan pertimbangan akal sehat, apakah bertentangan atau membangun tingkah laku baik.

  1. Etika Programer

- Programmer komputer tidak boleh membuat atau mendistribusikan (menyebarkan) Malware.

- Programmer komputer tidak boleh membuat kode sebuah program yang sulit untuk diikuti atau ditelusuri dengan sengaja

- Programmer komputer tidak boleh membuat dokumentasi yang membingungkan atau tidak akurat dengan sengaja

- Programmer komputer tidak boleh menggunakan ulang kode yang mempunyai hak cipta, kecuali telah membeli atau meminta izin

- Tidak boleh mencari keuntungan tambahan dari proyek yang didanai oleh pihak kedua tanpa izin

- Tidak boleh mencuri software khususnya development tools

- Tidak boleh mencela atau mempermalukan profesi programmer computer

- Tidak dengan sengaja membuat atau mengenalkan bug, dan kemudia mengklaim untuk fixing bug, atau memberikan stimulasi untuk update versi terakhir

- Tidak boleh menulis kode yang dengan sengaja menjatuhkan kode programmer lain untuk mengambil keuntungan dalam menaikkan status

- Tidak boleh mengambil keuntungan dari pekerjaan orang lain

  1. Job Desk Analyst Programer :

merancang, membuat kode program dan menguji program untuk mendukung perencanaan pengembangan aplikasi sistem

  1. Sasaran Cyber Crime :

a. Cybercrime yang menyerang individu (Against Person)
Jenis kejahatan ini, sasaran serangannya ditujukan kepada perorangan atau individu yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut. Beberapa contoh kejahatan ini antara lain :
• Pornografi
Kegiatan yang dilakukan dengan membuat, memasang, mendistribusikan, dan menyebarkan material yang berbau pornografi, cabul, serta mengekspos hal-hal yang tidak pantas.
• Cyberstalking
Kegiatan yang dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya dengan menggunakan e-mail yang dilakukan secara berulang-ulang seperti halnya teror di dunia cyber. Gangguan tersebut bisa saja berbau seksual, religius, dan lain sebagainya.
• Cyber-Tresspass
Kegiatan yang dilakukan melanggar area privasi orang lain seperti misalnya Web Hacking. Breaking ke PC, Probing, Port Scanning dan lain sebagainya.

b. Cybercrime menyerang hak milik (Againts Property)
Cybercrime yang dilakukan untuk menggangu atau menyerang hak milik orang lain. Beberapa contoh kejahatan jenis ini misalnya pengaksesan komputer secara tidak sah melalui dunia cyber, pemilikan informasi elektronik secara tidak sah/pencurian informasi, carding, cybersquating, hijacking, data forgery dan segala kegiatan yang bersifat merugikan hak milik orang lain.

c. Cybercrime menyerang pemerintah (Againts Government)
Cybercrime Againts Government dilakukan dengan tujuan khusus penyerangan terhadap pemerintah. Kegiatan tersebut misalnya cyber terorism sebagai tindakan yang mengancam pemerintah termasuk juga cracking ke situs resmi pemerintah atau situs militer.

  1. Macam-Macam Cyber Crime :

- Typo site: Pelaku membuat nama situs palsu yang sama persis dengan situs asli dan membuat alamat yang mirip dengan situs asli. Pelaku menunggu kesempatan jika ada seorang korban salah mengetikkan alamat dan masuk ke situs palsu buatannya. Jika hal ini terjadi maka pelaku akan memperoleh informasi user dan password korbannya, dan dapat dimanfaatkan untuk merugikan korban. (contoh nyata adalah kasus typo site : www.klikbca).

- Keylogger/keystroke logger: Modus lainnya adalah keylogger. Hal ini sering terjadi pada tempat mengakses Internet umum seperti di warnet. Program ini akan merekam karakter-karakter yang diketikkan oleh user dan berharap akan mendapatkan data penting seperti user ID maupun password.

- Sniffing: Usaha untuk mendapatkan user ID dan password dengan jalan mengamati paket data yang lewat pada jaringan computer

- Brute Force Attacking: Usaha untuk mendapatkan password atau key dengan mencoba semua kombinasi yang mungkin.

- Web Deface: System Exploitation dengan tujuan mengganti tampilan halaman muka suatu situs.

- Email Spamming: Mengirimkan junk email berupa iklan produk dan sejenisnya pada alamat email seseorang.

- Denial of Service: Membanjiri data dalam jumlah sangat besar dengan maksud untuk melumpuhkan sistem sasaran.

- Virus, worm, trojan: Menyebarkan virus, worm maupun trojan dengan tujuan untuk melumpuhkan sistem komputer, memperoleh datadata dari sistem korban dan untuk mencemarkan nama baik pembuat perangkat lunak tertentu.

Jumat, 16 Maret 2012

Etika Profesionalisme IT

  1. Yang bukan faktor dominan dalam profesionalisme adalah..
    1. Kapasitas intelektual
    2. Standar kerja
    3. Standar normal
    4. Kepatuhan
  2. Punya ketrampilan yang tinggi dalam suatu bidang serta kemahiran dalam menggunakan peralatan tertentu yang diperlukan dalam pelaksanaan tugas yang bersangkutan dengan bidang tadi. Adalah pengertian dari..
    1. Watak profesionalisme
    2. Ciri-ciri profesionalisme
    3. Profesionalisme
    4. Etika
  3. Punya ilmu dan pengalaman serta kecerdasan dalam menganalisis suatu masalah dan peka di dalam membaca situasi cepat dantepat serta cermat. Adalah salah satu dari..
    1. Profesionalisme
    2. Etika profesionalisme
    3. Ciri-ciri profesionalisme
    4. Moral profesionalisme
  4. Merupakan sarana untuk membnatu para pelaksana sebagai seseorang yang professional supaya tidak dapat merusak etika profesi, pengertian dari..
    1. Pelaksana profesi
    2. Cirri-ciri profesi
    3. Kode etik profesi
    4. Fungsi kode etik
  5. Yang bukan tiga hal pokok yang merupakan dungsi dari kode etik profesi adalah..
    1. Kode etik profesi memberikan pedoman bagi setiap anggota
    2. Kode etik profesi merupakan sarana control social bagi masyarakat atas profesi
    3. Kode etik profesi mencegah campur tangan pihak diluar organisasi profesi
    4. Mencapai kualitas yang tinggi dan efektifitas baik dalam proses maupun produk hasil kerja professional.
  6. kejahatan ini merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain dengan memasuki sistem jaringan computer pihak sasaran. Adalah kejahatan..
    1. unauthorized access to computer system and service
    2. Illegal contects
    3. Data forgery
    4. Cyber espionage
  7. Yang bukan jenis ancaman pada IT adalah..
    1. Serangan intern
    2. Serangan pasif
    3. Serangan aktif
    4. Serangan jarak dekat
  8. Salah satu kegiatan yang sering dilakukan sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Adalah kasus kejahatan..
    1. Membajak situs web
    2. Probing dan port scanning
    3. Virus
    4. Denial of service(Dos) dan Distributed dos(ddos) attack
  9. Etika yang menelaah secara kritis dan rasional tentang sikap dan perilaku manusisa serta apa yang dikejar oleh setiap orang dalam hidupnya sebagai sesuatu yang bernilai, pengertian dari etika..
    1. Etika kesopanan
    2. Etika deskriptif
    3. Etika normative
    4. Etika keramahan
  10. Kegiatan yang dijalankan berdasarkan keahlian tertentu dan sekaligus dituntut daripadanya pelaksanaan norma-norma social dengan baik. Pengertian dari..
    1. Sikap
    2. Norma
    3. Etika
    4. Profesi
  11. Berpakaian rapi, bersih, sopan, serasi, sesuai dengan keperluan. Merupakan cirri-ciri etika..
    1. Umum
    2. Khusus
    3. Umum
    4. Social
  12. Ilmu yang membahas perbuatan baik dan perbuatan buruk manusia sejauh yang dapat dipahami oleh fikiran manusia adalah
    1. Etika
    2. Kesopanan
    3. Perilaku
    4. Moral
  13. Dibawah ini yang bukan prinsip etika profesi..
    1. Tanggung jawab
    2. Keadilan
    3. Otonomi
    4. Kejujuran
  14. Merupakan serangan yang bertujuan untuk melumpuhkan target(hang,crash) sehinggan dia tidak dapat memberikan layanan. Adalah kasus kejahatan..
    1. Membajak situs web
    2. Probing da port scanning
    3. Virus
    4. Denial of service (dos) dan distributed dos(ddos) attack
  15. Yang bukan kasus kejahatan adalah..
    1. data forgery
    2. membajak situs web
    3. probing dan port scanning
    4. virus
  16. aktivitas apa saja yang dilakukan , disebut dengan..
    1. detail
    2. summary
    3. audit trail
    4. programmer
  17. urutan langkah didukung oleh bukti yang mendokumentasikan proses nyata dari sebuah airan transaksi melalui sebuah organisasi proses atau sistem, adalah
    1. audit trail
    2. summary
    3. detail
    4. programme
  18. Hal –hal yang terkait dengan kejahatan dunia maya, kecuali
    1. Hacking
    2. Membocorkan password
    3. Privasi password
    4. Electronic banking
  19. Kata cyberlaw dicetuskan oleh..
    1. Notrbert wiener
    2. Frans imanuel
    3. Rianti puspitasari
    4. Valentine
  20. Dunia maya dimana tidak ada lagi batas ruang dan waktu adalah..
    1. Cyberspace
    2. Cyber
    3. Cyberlaw
    4. Cyber etichcs
  21. Yang bukan prinsip-prinsip perlindungan cyberlaw, adalah
    1. Cara pengumpulan data pribadi
    2. Hacking
    3. Tujuan pengumpulan data pribadi
    4. Penggunaan data pribadi
  22. Dapat diproduksi dengan sempurna seperti aslinya tanpa mengurangi kualitas data aslinya adalah
    1. Data digital
    2. Cara pengumpulan data pribadi
    3. Penggunaan data pribadi
    4. Tujuan pengumpulan data pribadi
  23. Menurut undang – undang tentang telekomunikasi pasal 7 “Penyelenggaraan telekomunikasi meliputi , kecuali :
    1. Penyelenggaraan jaringan teknologi
    2. Penyelenggaraan jaringan telekomunikasi
    3. Penyelenggaraan jasa telekomunikasi
    4. Penyelenggaraan telekomunikasi khusus
  24. Menteri bertindak sebagai penanggung jawab administrasi telekomunikasi Indonesia. Merupakan undang – undang tentang telekomunikasi :
    1. Pasal 6
    2. Pasal 3
    3. Pasal 4
    4. Pasal 5
  25. urutan kromologis catatan audit, masing-masing berisi bukti langbsung yang berkaitan dengan dan yang dihasilkan dari pelaksanaan suatu proses bisnis atau fungsi sistem,adalah..
    1. audit trail
    2. log audit
    3. detail
    4. programmer
  26. cabang ilmu forensic digital yang berkaitan dengan bukti hukum ditemukan di komputer dan media penyimpanan digital. Adalah
    1. tujuan computer forensik
    2. tehnik computer forensic
    3. komputer forensik
  27. proses forensik catatan knonologis dari sistem kegiatan untuk memungkinkan rekonstruksi dan pemeriksaan urutan kejadian dan atau perubahan dalam sebuah acara, adalah
    1. informasi audit
    2. tujuan audit
    3. proses audit
    4. komputer forensic
  28. Telekomunikasi adalah setiap pemancaran, pengiriman, dan atau penerimaan dari setiap informasi dalam bentuk tanda-tanda, isyarat, tulisan, gambar, suara, dan bunyi melalui sistem kawat, optik, radio, atau sistem elektromagnetik lainnya, merupakan undang – undang tentang telekomunikasi :
    1. Pasal 1 ayat 1
    2. Pasal 1 ayat 2
    3. Pasal 1 ayat 3
    4. Pasal1 ayat4
  29. Suatu ciptaan haruslah memenuhi…
    1. Standar minimum
    2. Standar maximal
    3. Hak ekonomi
    4. Hak moral
  30. Hak untuk mendapatkan manfaat ekonomi atas ciptaan adalah
    1. Hak ekonomi
    2. Hak moral
    3. Hak prinsip
    4. Hak hakiki
  31. Transaksi dan sistem elektronik beserta perangkat pendukung mendapat perlindungan dari…
    1. Hukum
    2. Negara
    3. Masyarakat
    4. Warga
  32. UU ITE terdiri dari berapa bab..
    1. 12 bab
    2. 14 bab
    3. 13 bab
    4. 15 bab
  33. UU ITE terdiri dari berapa pasal..
    1. 51 pasal
    2. 54 pasal
    3. 53 pasal
    4. 52 pasal
  34. Dalam pembuatan uu ini dibuat karena ada beberapa alas an,salah satunya adalah..
    1. Memperkuat persatuan
    2. Memperlancar kegiatan pemerintah
    3. Bahwa pengaruh globalisasi dan perkembangan teknologi telekomunikasi yang sangat pesat telah mengakibatkan perubahan
    4. Meningkatkan hubungan antar bangsa
  35. UU yang membahas telekomunikasi adalah..
    1. UU no 36
    2. UU no 35
    3. UU no 34
    4. UU no 33

  1. Informasi dan/atau dokumen elektronik dan/atau hasil cetaknya merupakan alat bukti hukum yang sah. Ada di pasal..
    1. Pasal 4
    2. Pasal 3
    3. Pasal 5
    4. Pasal 2
  2. Setiap orang yang menyatakan hak, memerkuat hak yan telah ada atau menolak hak orang lain berdasarkan adanya informasi elektronik harus memastikan bahwa elektronik yang ada padanya berasal dari sistem elektronik yang memenuhi syarat berdasarkan peraturan perundang-undangan, pasal..
    1. pasal 5
    2. pasal 7
    3. pasal 6
    4. pasal 4
  3. kecuali diperjanjian lain, waktu pengiriman suatu informasi elektronik ditentukan pada saat informasi elektronik telah dikirim dengan alamat yang benar oleh pengirim ke suatu sistem elektronik yang ditunjuk atau dipergunakan penerima dan telah memasuki sistem elektronik yang berada di luar kendali pengirim. ada di pasal..
    1. pasal 7
    2. pasal 6
    3. pasal 8
    4. pasal 3
  4. setiap orang yang terlibat dalam tanda tangan elektronik berkewajiban memberikan pengamanan atas tanda tangan elektronik yang digunakannya. ad a di pasal..
    1. pasal 9
    2. pasal 10
    3. pasal 11
    4. pasal 12
  5. setiap orang berhak menggunakan jasa penyelenggara sertifikasi elektronik untuk tanda tangan elektronik. ada dipasal..
    1. pasal 10
    2. pasal 11
    3. pasal 13
    4. pasal 12
  6. Dibawah ini adalah tujuan kode etik profesi, kecuali :
    1. Untuk menjunjung tinggi martabat profesi
    2. Menentukan baku standarnya sendiri
    3. Untuk meningkatkan mutu organisasi profesi
    4. Untuk menaikan kodrat
  7. Pada model ini pembagian pekerjaan diidentifikasikan oleh pengelompokan kerja di berbagai sektor di industri Teknologi Informasi, merupakan penjelasan pendekatan dari :
    1. Model yang berbasiskan industri atau bisnis
    2. Model yang bebasiskan siklus pengembangan system
    3. Model yang berbasiskan teknologi
    4. Model yang berbasiskan perniagaan
  8. Kode etik tersebut memiliki suatu kerangka kerja yang akan menentukan pengimplementasian kode etik tersebut kecuali :
    1. Pelaksaan umum
    2. Dalam relasinya dengan SEARCC
    3. Dalam relasinya dengan anggota lain dari SEARCC
    4. Pelaksaan Khusus
  9. Istilah ”cyberspace” untuk pertama kalinya diperkenalkan oleh :
    1. William Gibson
    2. Judd Robbin
    3. Noblet
    4. Judd Gibson
  10. Yang merupakan jenis – jenis Audit TI, kecuali :
    1. System dan aplikasi
    2. Fasilitas pemrosesan informasi
    3. Pengembangan system
    4. Arsitektur aplikasi
  11. Penyelenggaraan jaringan telekomunikasi dan atau penyelenggaraan jasa telekomunikasi sebagaimana dimaksud dalam Pasal 7 ayat 1 huruf a dan huruf b dapat dilakukan oleh badan hukum yang didirikan untuk maksud tersebut berdasarkan peraturan perundang-undangan yang berlaku, kecuali :
    1. BUMN
    2. BUMD
    3. Badan usaha swasta
    4. Badan usaha pemerintah
  12. Menurut undang – undang hak cipta pasal 13 “Tidak ada Hak Cipta atas: “ , kecuali :
    1. Peraturan perundangan – undangan
    2. Hasil rapat terbuka lembaga – lembaga Negara
    3. Buku, Program Komputer, pamflet, perwajahan (lay out) karya tulis yang diterbitkan, dan semua hasil karya tulis lain
    4. Pidato kenegaraan atau pidato pejabat pemerintah
  13. Setiap sel dari model BCS/ISM ditentukan berdasarkan hal – hal dibawah ini, kecuali
    1. Latar belakang keluarga
    2. Pengalaman dan tingkatan keahlian
    3. Tugas dan atribut
    4. Pelatihan yang dibutuhkan
  14. Dibawah ini pernyataan yang salah untuk model BCS pekerjaan diklasifikasikan dalam tingkatan adalah :
    1. Level 0 Unsklilled Entry
    2. Level 2 Trained Practitioner
    3. Level 4 Fully Skilled Practitioner
    4. Level 6 Specialist Practitioner/Manager

  1. Pada model ini pengelompokkan dilakukan berdasarkan tugas yang dilakukan pada saat pengembangan suatu system, merupakan penjelasan pendekatan dari :
    1. Model yang berbasiskan industri atau bisnis
    2. Model yang bebasiskan siklus pengembangan system
    3. Model yang berbasiskan teknologi
    4. Model yang berbasiskan perniagaan

ESSAY

  1. apa pengertian Data Forgery?

Jawab:

Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.

  1. apa pengertian Illegal Contents?

Jawab:

Merupakan kejahatn yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum, contohnya adalah penyebaran pornografi.

  1. apa pengertian Penyebaran virus secara sengaja?

Jawab:

Penyebaran virus pada umumnya dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.

  1. apa pengertian Cyber Espionage, Sabotage, and Extortion?

Jawab:

Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan 17. apa pengertian Cyberstalking?

  1. apa pengertian Cyberstalking?

Jawab:

Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.

  1. apa pengertian Carding?

Jawab:

Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.

  1. apa pengertian Hacking dan Cracker?

Jawab:

Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.

  1. apa pengertian . Cybersquatting and Typosquatting?

Jawab:

Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain. Nama tersebut merupakan nama domain saingan perusahaan.

  1. sebutkan Jenis-jenis Cybercrime?

Jawab:

    1. Unauthorized Access
    2. Illegal Contents
    3. Penyebaran virus secara sengaja
    4. Data Forgery
    5. Cyber Espionage, Sabotage, and Extortion
    6. Cyberstalking
    7. Carding
    8. Hacking dan Cracker
  1. apa pengertian Unauthorized Access?

Jawab:

Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Probing dan port merupakan contoh kejahatan ini.