Halaman
45
04
Dampak Negatif dari
Penggunaan Teknologi
Informasi dan Komunikasi
Kompetensi yang akan dicapai:
1. mendeskripsikan berbagai dampak negatif dari penggunaan
tek
nologi inf
ormasi dan komunikasi.
2. mendeskripsikan cara menanggulangi dampak negatif dari
penggunaan teknologi informasi dan komunikasi.
Adakah dampak negatif dari penggunaan teknologi informasi
dan komunikasi ( TIK)? Oh, tentu saja ada. Meskipun harus diakui
bahwa peranan berbagai alat TIK sangat membantu kita, tetapi
ada pula dampak negatif yang muncul. Sebagai contoh, maraknya
penipuan melalui
handphone
(telepon seluler). Selain itu, sekarang
marak pula praktik pembajakan
CD
software,
CD
game
, atau
CD
musik. Dampak negatif lain misalnya budaya asing yang masuk ke
negara kita.
Penipuan, pembajakan, dan aneka kejahatan lain tidak boleh
dibiarkan. Tindakan ini tidak hanya merugikan orang lain. Lebih
dari itu, tindakan-tindakan tersebut dapat dikategorikan sebagai
tindakan kriminal.
Nah, kamu perlu mengetahui berbagai hal mengenai
dampak negatif beserta peraturan hukum yang berhubungan
dengan TIK. Tentu agar kamu tidak termasuk orang-orang yang
menyalahgunakan alat TIK untuk melakukan kejahatan.
Kata kunci:
1. pembajakan
2.
cybercrime
3. virus
4. dampak negatif
www.cachedaylife.com
46
Kehadiran komputer dan berbagai alat TIK yang lain memicu perkembangan
teknologi secara pesat. Namun, alat-alat TIK juga menimbulkan dampak negatif. Nah,
apa saja dampak negatif yang muncul? Temukan jawabannya dalam uraian berikut.
1. Kemunculan
Cybercrime
Cybercrime
(kejahatan dunia maya) berarti tindakan kriminal yang dilakukan di
dunia maya. Kejahatan ini tentu memanfaatkan kecanggihan komputer, internet,
maupun alat TIK yang lain. Meskipun “tidak terlihat”, bukan berarti dampak jenis
kejahatan ini hanyalah ringan.
Cybercrime
bahkan dapat mengakibatkan kerugian
yang jauh lebih besar dibandingkan kejahatan biasa.
Pelaku
cybercrime
dapat melakukan kejahatan lintas negara bahkan lintas
benua. Hal ini disebabkan penggunaan internet oleh si pelaku. Nah, karena internet
menghubungkan komputer-komputer di berbagai belahan dunia, tentu korban
kejahatan dapat berasal dari seluruh dunia. Sebagai contoh, seseorang di negara X
menggunakan identitas kartu kredit seseorang di negara Y. Kemudian, oleh pelaku
identitas ini digunakan untuk membeli suatu barang demi kepentingannya sendiri.
Tentu pemilik kartu kredit akan memperoleh tagihan walaupun ia tidak membeli
barang tersebut. K
ejahatan dunia maya memiliki ciri-ciri khusus, misalnya:
a. kejahatan dilakukan lintas negara,
b. sanksi terhadap pelaku kejahatan sulit dilakukan karena perbedaan aturan
hukum di masing-masing negara,
c.
kejahatan biasanya dilakukan menggunakan perangkat TIK, misalnya komputer,
internet, atau
handphone
,
d. kerugian yang ditimbulkan seringkali lebih besar dibandingkan kejahatan
biasa,
e. pelaku kejahatan biasanya memiliki keahlian di bidang internet dan
komputer.
Beberapa jenis kejahatan dunia maya dapat kamu cermati pada keterangan
berikut.
a. Akses Tanpa Izin (
Unauthorized Access
)
Kejahatan jenis
unauthorized access
dilakukan dengan memasuki komputer
atau jaringan komputer tanpa izin. Pelaku kejahatan ini memanfaatkan
kelemahan sistem keamanan komputer maupun jaringan komputer. Si penjahat
menyusup ke komputer untuk mencuri data, melakukan sabotase, atau hanya
sekadar menguji keahlian yang ia miliki. Pelaku penyusupan disebut
cracker
A. Berbagai Dampak Negatif karena Teknologi Informasi dan Komunikasi
47
(
criminal minder hacker)
.
Jika si pelaku hanya menguji kemampuannya, dapat
dikatakan bahwa pelaku ini tergolong
hacker
.
Sebagai catatan, jasa
hacker
sering digunakan oleh perusahaan pembuat program untuk menguji keamanan
suatu program yang mereka buat.
b.
Illegal Contents
Sesuai namanya,
illegal contents
(muatan ilegal) berarti muatan berupa data atau
informasi asing yang dimasukkan oleh pelaku kejahatan. Data atau informasi
yang dimasukkan dapat berupa sesuatu yang tidak benar atau tidak sesuai
dengan norma. Pelaku kejahatan memasukkan data ini untuk menimbulkan
kekacauan atau mencemarkan nama baik seseorang.
c.
Cyber Spionase
Spionase
berarti mata-mata. Nah,
cyber spionase
(mata-mata dalam dunia maya)
dilakukan untuk mengamati serta mencuri informasi rahasia suatu negara atau
perusahaan.
Untuk menanggulangi
cyber spionase,
kamu dapat menggunakan
software
penangkal. Sebagai contoh, perhatikan tampilan
Software Cyber Web Filter
berikut.
d.
Sabotase
Bentuk kejahatan ini berusaha untuk menimbulkan gangguan, kerusakan,
kehancuran data, kehancuran program, atau kehancuran jaringan komputer.
Sabotase
dapat dilakukan dengan menggunakan virus atau mengirimkan data
dalam jumlah besar. Data dalam jumlah besar ini dapat mengakibatkan suatu
sistem terganggu dan bahkan terhenti.
1)
Denial of Service (DoS
)
DoS
menyerang kelangsungan kegiatan jasa di internet. Hal ini marak terjadi
karena situs dalam internet sangat mungkin disalahgunakan. Pelaku keja-
hatan dapat membuat situs menjadi penuh oleh data yang ia kirimkan. Aki-
batnya, situs tersebut sulit diakses pengguna.
www.global.spy-software.com
Gambar 4.2 Tampilan software pengantisipasi spionase
48
2) Penyebaran Virus
Virus adalah program atau
software
yang dapat menggandakan diri. Selain
itu, virus juga dapat menempelkan diri dengan setiap
software
dalam kom-
puter. Virus dapat menghilangkan data, mutasi mesin, hingga merusak jari
ngan. Pelaku kejahatan dapat mengirimkan virus melalui
dan
fi l e
yang
diunduh (
download
) dari suatu situs.
Koneksi komputer yang terinfeksi virus biasanya berubah menjadi lambat,
sistem atau
software
sering mati, atau komputer melakukan pekerjaan yang
tidak sesuai dengan perintah kita.
3) Penyebaran
Worm
Worm
adalah program yang dapat berjalan sendiri. Jenis program ini dapat
berpindah-pindah dari satu komputer ke komputer lain melalui jaringan yang
terhubung.
Worm
memperbanyak diri dengan cepat sehingga memori dalam
komputer atau jaringan komputer menjadi penuh. Jika memori penuh, komputer
tidak dapat menjalankan operasi dengan baik. Bahkan, mungkin pula komputer
yang terkena
worm
sama sekali tidak dapat digunakan.
Untuk mengatasi virus, diperlukan antivirus. Saat ini ada bermacam-macam jenis
antivirus. Coba sebutkan jenis-jenis antivirus yang kamu ketahui. Carilah informasi
dari orang-orang di sekitarmu. Kemudian diskusikan dengan temanmu.
Gambar 4.3 Tampilan salah satu nama virus
www.junauza.com
Ingat K3
Berhati-hatilah jika menggunakan
. .Jangan memberikan
password
kepada orang lain
karena ia bisa saja menyalahgunakan
mu itu.
DISKUSI
49
e.
Phising
Phising
dilakukan untuk mengecoh korban sehingga si korban memberikan
data ke dalam situs yang telah pelaku siapkan. Situs yang disediakan direkayasa
sehingga menyerupai situs resmi milik perusahaan tertentu. Data pribadi yang
diincar misalnya ID (identitas),
password
, dan nomor
PIN
. Selanjutnya aneka
data pribadi tersebut digunakan pelaku kejahatan untuk kepentingan pribadi.
f.
Carding
Sesuai istilah yang diberikan,
carding
adalah kejahatan seputar penggunaan
kartu kredit. Pelaku kejahatan menggunakan identitas kartu kredit orang lain
untuk kepentingan pribadi. Identitas ini biasa dicuri pelaku ketika pemilik kartu
kredit melakukan transaksi di internet.
Carding
dilakukan saat pemilik kartu kredit sedang melakukan transaksi
online.
Dengan cara tertentu, pelaku kejahatan menembus jaringan komputer yang
digunakan untuk melakukan transaksi. Setelah itu, pelaku kejahatan merekam
data-data kartu kredit. Nah, dengan data kartu kredit inilah pelaku kejahatan
melakukan transaksi untuk kepentingannya sendiri.
g. Penipuan Menggunakan Telepon Seluler (
Handphone
)
Kamu, saudaramu, atau tetanggamu mungkin
pernah menerima
SMS
(
Short Message Service
)
bahwa kamu menjadi pemenang suatu
kuis atau memperoleh pulsa gratis. Tidak
tanggung-tanggung, hadiah atau pulsa yang
akan kamu terima bernilai hingga ratusan
juta rupiah.
Namun hati-hati dengan
SMS
seperti itu.
Jangankan memperoleh sepeser uang, bisa-
bisa kamu malah rugi jutaan rupiah. Ya,
SMS
yang kamu terima termasuk penipuan yang
memanfaatkan kemajuan teknologi. Korban
penipuan
SMS
ini banyak sekali. Jadi, kamu
harus berhati-hati jika menerima
SMS
yang
berisi pemberitahuan penerima hadiah.
Sebutkan jenis-jenis kejahatan di dunia maya. Jelaskan.
tugas
Ingat K3
Hubungi info layanan kartu telepon (
simcard
) untuk memastikan kebenaran isi sms berhadiah
yang kamu terima.
50
2. Pelanggaran Hak Cipta
Misalkan kamu menciptakan suatu karya. Nah, hak cipta adalah hak yang
kamu miliki untuk mengumumkan, memperbanyak, atau memberikan izin kepada
orang lain untuk mengumumkan, memperbanyak, serta menggunakan ciptaanmu
tersebut. Hak cipta juga berlaku untuk sekelompok orang yang menciptakan
suatu ciptaan. Dengan hak cipta, seseorang dapat memperoleh keuntungan atas
penggunaan hasil ciptaannya.
Mungkin kamu belum terlalu akrab dengan istilah hak cipta. Meskipun begitu,
sebenarnya kamu sering menemukan aturan hak cipta. Tidak percaya? Coba saja
buka salah satu buku teks pelajaranmu. Perhatikan halaman
copyright
dalam buku
itu. Mirip dengan gambar berikut, bukan?
Aturan tersebut digunakan untuk mengatur penggunaan buku. Misalnya
pengguna buku dilarang mengutip tanpa izin dan memperbanyak buku dengan cara
memfotokopi. Tentu aturan-aturan ini dibuat untuk menghargai dan melindungi
hak-hak si pembuat buku. Hak ini misalnya keterjaminan untuk memperoleh
keuntungan dari penjualan buku (biasa disebut royalti).
Dalam lingkup yang lebih luas, hak cipta diberikan kepada pencipta
software
,
desain, hingga pembuat fotografi. Hak cipta diatur dan dilindungi negara, yaitu
berupa Undang-Undang Hak Cipta (UUHC). Undang-Undang ini disebut pula
Undang-Undang no 19 tahun 2002. Mengapa Undang-Undang Hak Cipta (UUHC)
dibuat? Apakah hak-hak pencipta tidak terjamin? Untuk mengetahui jawabannya,
simaklah uraian berikut.
Ketahuilah, Indonesia merupakan salah satu negara dengan kasus pembajakan
software
tertinggi di dunia. Bayangkan saja, pada tahun 2008 pembajakan di
Indonesia mencapai 87%. Artinya, sebagian besar
software
yang digunakan di
Indonesia adalah
software
bajakan.
Membajak
software
dapat berupa tindakan memperbanyak
software
atau
memperjualbelikan hasil penggandaan tersebut. Di sisi lain,
software
harus
digunakan dengan aturan tertentu. Misalnya saja
software
tidak boleh diperbanyak
dan hanya boleh di
instal
pada satu komputer.
Jadi, jika kamu membeli
software
bajakan, berarti kamu mematikan kreativitas
pembuat
software
. Ya, tentu saja hal ini akan terjadi. Sebab, pembuat
software
merasa tidak dihargai. Lebih jauh lagi, ia tidak akan memperoleh keuntungan. Jika
ia tidak memperoleh keuntungan, tentu ia sulit melakukan riset lagi.
Bukan hanya pencipta, pemerintah juga mengalami kerugian akibat pembajakan.
Ya, sebab pemerintah akan kehilangan pajak yang seharusnya diperoleh dari
penjualan
software
asli.
Dilarang keras mengutip, menjiplak, memfotokopi sebagian atau seluruh isi buku
ini serta memperjualbelikannya tanpa izin tertulis dari penerbit.
51
3. Munculnya Kekejaman dan Kekerasan
Kekejaman dan kekerasan merupakan efek lain dari alat TIK. Coba kamu amati
berita dalam koran, televisi, atau internet. Kejahatan dengan kekerasan semakin
banyak, bukan? Menurut pengamatan ahli, terdapat kecenderungan pelaku
kekerasan meniru tindak kriminal yang ia tonton dari televisi, internet, atau koran.
Beberapa waktu lalu internet bahkan digunakan sebagai sarana mengatur strategi
oleh sekelompok teroris.
Dewasa ini televisi juga menyajikan tontonan yang kurang baik. Misalnya saja
penayangan sinetron yang cenderung mengumbar kekerasan, kejahatan, dan
kelicikan. Jika masyarakat tidak selektif dan kritis, mungkin saja perilaku tokoh-
tokoh sinetron ini akan mempengaruhi masyarakat.
4. Masuknya Budaya Asing
Budaya asing tak selamanya buruk.
Namun, tidak semua budaya asing juga
baik. Gawatnya, semua budaya asing, baik
atau buruk, mudah sekali masuk ke suatu
negara. Tentu media yang digunakan adalah
alat TIK. Hanya dengan mengunjungi suatu
situs, kita mudah sekali mencari referensi
aneka budaya. Nah, jika kita tidak berhati-
hati mencermati budaya asing, mungkin
saja kita akan berperilaku sesuai dengan
budaya asing itu.
Menurutmu, seberapa pentingkah perlindungan hak cipta bagi pencipta suatu
karya? Diskusikan pendapatmu dengan teman sebangkumu.
Menurutmu, budaya asing apa sajakah yang telah masuk melalui TIK dan
berdampak buruk bagi perilaku remaja saat ini? Bagaimana sebaiknya kamu
menyikapi hal tersebut? Coba diskusikan dengan temanmu.
Gambar 4.5 Salah satu budaya asing
DISKUSI
www.njfilmfast.com
DISKUSI
52
5. Bahaya Perjudian dan Pornografi
Perjudian dan pornografi sebenarnya masalah klasik di berbagai belahan dunia.
Tanpa kehadiran alat-alat TIK pun, dua hal ini telah ada. Namun, kehadiran alat TIK
juga memicu bentuk-bentuk baru perjudian dan pornografi.
Perjudian melalui internet (perjudian
online
) semakin marak. Dengan sistem ini,
perjudian dapat dilakukan antarbenua. Begitu pula dengan pornografi. Hal yang
satu ini juga semakin marak karena kemudahan mengakses materi porno. Bahkan,
dalam internet dapat ditemukan banyak sekali situs porno.
Aneka dampak negatif dari kehadiran alat TIK telah dipikirkan pemerintah. Dari
hasil pemikiran ini lahir dua undang-undang, yaitu Undang-Undang Hak Cipta (UUHC)
dan Undang-Undang Informasi dan Transaksi Elektronik (UUITE).
Tanpa UUHC dan UUITE sebenarnya kita telah memiliki etika penggunaan
komputer. Etika ini dinamakan “Sepuluh Kode Etik Penggunaan Komputer” atau
The Ten Commandments of Computer Ethics
. Etika ini dikeluarkan oleh
Computer
Ethics Institute
. Isi kesepuluh kode etik ini sebagai berikut.
a. Jangan menggunakan komputer untuk melukai atau menyakiti orang lain.
b. Jangan mengganggu kinerja komputer yang digunakan orang lain.
c. Jangan memata-matai data orang lain.
d. Jangan menggunakan komputer untuk mencuri.
e. Jangan menggunakan komputer untuk membuat saksi palsu.
f. Jangan menyalin atau menggunakan
software
yang tidak kamu beli dengan
sah.
g. Jangan menggunakan sumber daya komputer orang lain tanpa penghargaan
yang layak.
h. Jangan menyalahgunakan keahlian orang lain.
i. Pikirkan baik-baik dampak yang mungkin timbul dari program atau sistem
komputer yang kamu buat atau rancang.
j.
Selalu gunakan komputer dengan pertimbangan baik-baik serta hormati orang
lain.
Coba pahami sepuluh kode etik tersebut. Sebenarnya kode etik tersebut sudah
mengatur tata cara pencegahan dampak negatif akibat penggunaan komputer.
Jika pengguna komputer memegang teguh kode etik, tentu kejahatan akibat
penggunaan TIK tidak akan ada.
Bagaimana jika ada pengguna komputer yang bandel? Pengguna ini dapat
1. Kode Etik Penggunaan Komputer
B. Penanggulangan Dampak Negatif
53
terkena sanksi hukum. Sanksi ini tidak ringan. Nah, untuk mengetahui beberapa
sanksi bagi pelanggar hukum, simak uraiannya lebih lanjut.
2. Undang-Undang Hak Cipta
Undang-Undang Hak Cipta (UUHC) dirancang oleh pemerintah. Pemerintah
Indonesia mengeluarkan UUHC dalam bentuk Undang-Undang nomor 19 tahun
2002. UUHC melindungi hak cipta bagi pembuat benda berkategori berikut.
a. Buku, program komputer, pamflet,
layout
karya tulis yang diterbitkan, dan
semua hasil karya tulis yang lain.
b. Ceramah, kuliah, pidato, dan ciptaan yang sejenis dengan itu.
c. Alat peraga yang dibuat untuk kepentingan pendidikan dan ilmu
pengetahuan.
d. Lagu atau musik dengan teks maupun tanpa teks.
e. Drama atau drama musikal, tari, koreografi, pewayangan, dan pantomim.
f.
Seni rupa dalam segala bentuk, misalnya lukis, gambar, seni ukir, seni kaligrafi,
seni pahat, seni patung, kolase, dan seni terapan.
g. Arsitektur.
h. Peta.
i. Seni batik.
j. Fotografi.
k. Sinematografi.
l.
Terjemahan, tafsir, saduran, bunga rampai,
database
, dan karya pengalihwujudan
yang lain.
Hak cipta di bidang komputer juga memperoleh perhatian khusus. Pasal yang
mengatur hal ini misalnya pasal 1 ayat 8, pasal 2 ayat 2, dan pasal 30. Salah satu
sanksi yang dapat dikenakan kepada pembajak program dicantumkan dalam pasal
72 ayat 3. Bunyi pasal ini sebagai berikut.
Ketentuan Pidana
Pasal 72 Ayat 3
Barang siapa dengan sengaja dan tanpa hak memperbanyak penggunaan untuk
kepentingan komersial suatu Program Komputer dipidana dengan pidana penjara
paling lama 5 (lima) tahun dan/atau denda paling banyak Rp500.000.000,00 (lima ratus
juta rupiah).
Lakukan tugas ini secara individu
.
Buatlah poster tentang Anti Pembajakan. Mintalah temanmu untuk menilai.
tugas PRAKTIK
54
Gambar 4.6 Tampilan Open Office.org.draw
Selain sanksi yang tercantum dalam pasal 72 ayat 3, pelanggar hak cipta dapat
dikenakan gugatan oleh pemegang hak cipta. Pelanggar dapat dituntut untuk
membayar ganti rugi berupa sejumlah uang.
Nah, agar kamu tidak termasuk kaum pembajak, gunakanlah
software
yang
resmi.
Software
ini dapat kamu gunakan setelah kamu membelinya. Jika kamu ingin
menggunakan
software
yang bebas pakai, gunakan
software
jenis
open source.
Sebagai contoh, kamu dapat menggunakan
software OpenOffice.Org.
Software
ini mirip dengan
Microsoft Office
. Kamu dapat menggunakan
OpenOffice.Writer.
Org
untuk mengetik,
OpenOffice.Calc.Org
untuk melakukan operasi hitung, dan
sebagainya.
Dok. penulis
55
3. Undang-Undang Informasi dan Transaksi Elektronik
Undang-Undang ITE sebenarnya singkatan dari Undang-Undang Tentang
Informasi dan Transaksi Elektronik. Namun, masyarakat lebih akrab dengan istilah
undang-undang
cybercrime
. Wajar saja, sebab undang-undang ini memang
mengatur aneka tatanan termasuk sanksi kepada pelaku kejahatan di dunia maya.
Undang-undang ITE dikeluarkan pemerintah sebagai Undang-Undang
nomor 11 tahun 2008. Kita semua berharap UUITE mampu membuat jera para
pelaku kejahatan di dunia maya. Selain ancaman hukuman penjara, UUITE juga
mengenakan sanksi denda cukup tinggi.
Coba simak beberapa pasal yang memuat sanksi dan denda bagi si pelaku
berikut.
Pidana satu tahun dan denda Rp 1 miliar
Pasal 26: Setiap orang dilarang menyebarkan informasi elektronik yang memiliki
muatan pornografi, pornoaksi, perjudian, dan atau tindak kekerasan melalui
komputer atau sistem elektronik.
Pidana empat tahun penjara dan denda Rp 1 miliar
Pasal 27 (1): Setiap orang dilarang menggunakan dan atau mengakses komputer
dan atau sistem elektronik dengan cara apapun tanpa hak, untuk memperoleh,
mengubah, merusak, atau menghilangkan informasi dalam komputer dan atau
sistem elektronik.
Pidana enam bulan dan denda Rp 100 juta
Pasal 22 (1): Penyelenggara agen elektronik tertentu wajib menyediakan
fitur
pada agen elektronik yang dioperasikannya yang memungkinkan penggunanya
melakukan perubahan informasi yang masih dalam proses transaksi.
Pasal 25: Penggunaan setiap informasi melalui media elektronik yang
menyangkut data tentang hak pribadi seseorang harus dilakukan atas persetujuan
dari orang yang bersangkutan, kecuali ditentukan lain oleh peraturan perundang-
undangan.
Nah, dengan sanksi dan denda yang tak main-main ini, diharapkan pelanggaran
di dunia maya tidak terjadi lagi.
Untuk mengetahui informasi lebih lengkap tentang Undang-undang Hak Cipta (UUHC) dan Undang-
undang Informasi dan Transaksi Elektronik (UUITE), kunjungi situs berikut.
http://www.setneg.go.id/index.php?option=com_perundangan&id=1969&task=detail&Catid=1&Ite
mid=42&tahun=2008
http://www.setneg.go.id/index.php?option=com_perundangan&id=288&task=detail&Catid=1&Item
id=42&tahun=2002
Situs pendukung
56
1.
Dampak negatif dari penggunaan alat TIK yaitu:
a. muncul kejahatan di dunia maya (
cybercrime
), misalnya akses tanpa izin,
illegal
contents
,
spionase
dunia maya,
sabotase
,
phising
,
carding
, dan penipuan
menggunakan telepon seluler.
b. muncul pelanggaran hak cipta, misalnya pembajakan buku, pembajakan VCD,
dan pembajakan CD
software
.
c. muncul kekejaman dan kekerasan.
d. masuk budaya asing yang tidak sesuai dengan budaya sendiri.
e. muncul perjudian
online
dan pornografi.
2.
Dampak negatif dari penggunaan alat TIK dapat ditanggulangi dengan aturan-
aturan berikut.
a.
The Ten Commandments of Computer Ethics
(sepuluh kode etik penggunaan
komputer).
b. Undang-Undang Hak Cipta (UUHC) yaitu Undang-Undang nomor 19 tahun
2002.
c. Undang-Undang Informasi dan Transaksi Elektronik (UUITE), yaitu berupa
Undang-Undang nomor 11 tahun 2008.
1. Apakah kamu pernah mendapatkan
sms
atau membaca
sms
yang berisi ucapan
selamat karena kamu mendapatkan undian berhadiah?
2. Tindakan apa yang sebaiknya kamu lakukan dalam menyikapi
sms
tersebut?
rangkuman
refleksi
57
1.
Pernyataan berikut yang bukan
merupakan ciri
cybercrime
adalah
_________.
a. menggunakan alat tradisional
b. dapat dilakukan lintas benua
c. korban dan pelaku sering berbeda
negara
d. menggunakan internet
2.
Salah satu bentuk kejahatan
sabotase
yaitu _________.
a. penyebaran antivirus
b. penggunaan virus untuk merusak
komputer orang lain
c. penyebaran isu yang tidak benar
d. menggunakan identitas kartu
kredit orang lain
3.
Carding
adalah jenis kejahatan dunia
maya yang dilakukan dengan _____.
a. menggunakan identitas kartu
kredit orang lain
b. menggunakan komputer orang
lain
c. menggunakan kartu identitas
telepon seluler (
SIM Card
)
d. mengirimkan data sehingga situs
internet tidak dapat diakses
4.
Cybercrime
dapat dilakukan lintas
benua, sebab _____.
a.
cybercrime
menggunakan alat
transportasi
b.
cybercrime
harus dilakukan jarak
jauh
c.
cybercrime
menggunakan jasa
internet
d.
cybercrime
hanya dapat dilakukan
dari jauh
5.
Pelaku penyusupan jaringan
komputer dan mengambil
keuntungan pribadi disebut
______.
a.
hacker
b.
hooker
c.
cracking
d.
cracker
6.
Salah satu manfaat
copyright
adalah ______.
a. menjamin hak si pembuat
benda
b. menjamin kewajiban si
pembuat benda
c. memberikan sanksi kepada si
pembuat benda
d. memberikan kode etik
pembuatan benda
7.
Undang-Undang Hak Cipta
dikeluarkan pemerintah berupa
________.
a. Undang-Undang nomor 9
tahun 2002
b. Undang-Undang nomor 9
tahun 2003
c. Undang-Undang nomor 19
tahun 2003
d. Undang-Undang nomor 19
tahun 2002
8.
Undang-undang ITE dikeluarkan
pemerintah sebagai Undang-
Undang nomor _______
a. 12 tahun 2008
b. 11 tahun 2008
c. 12 tahun 2007
d. 11 tahun 2007
A. Jawablah pertanyaan berikut dengan memilih jawaban yang paling benar.
evaluasi
58
9.
Software
yang bebas kita gunakan
adalah
software
berkategori _____.
a.
close source
b.
close mind
c.
open source
d. pascabayar
B. Lengkapilah kalimat berikut sehingga menjadi pernyataan yang benar.
1. Kejahatan dunia maya yang dilakukan dengan menggunakan identitas kartu
kredit orang lain untuk kepentingan pribadi disebut ______.
2. Pemerintah Indonesia mengeluarkan UUHC dalam bentuk Undang-Undang
nomor _______.
3. Undang-undang ITE dikeluarkan pemerintah sebagai Undang-Undang nomor
_____.
4. Program atau
software
yang dapat menggandakan diri dan merusak komputer
disebut _______.
5.
Cracker
merupakan kependekan dari ________.
C.
Jawablah pertanyaan-pertanyaan pemahaman berikut dengan singkat dan
benar.
1. Sebutkan dan jelaskan empat dampak negatif dari penggunaan alat TIK.
2. Sebutkan isi salah satu pasal Undang-Undang Hak Cipta (UUHC).
3. Sebutkan isi dari
The Ten Commandments of Computer Ethics
.
4. Jelaskan pengertian
software
kategori
open source
.
5. Sebutkan tiga ciri
cybercrime
.
10. Pernyataan berikut merupakan isi
The Ten Commandments of Computer
Ethics
,
kecuali
_______.
a. jangan menggunakan komputer
untuk melukai atau menyakiti
orang lain
b. jangan mempercepat kinerja
komputer yang digunakan orang
lain
c. jangan memata-matai data orang
lain
d. jangan menggunakan komputer
untuk mencuri