1. Apa yang dimaksud dengan IT Forensik dan apa kegunaan dari IT Forensik tersebut?

IT Forensik merupakan pengujian terhadap suatu sistem komputer secara menyeluruh dengan menggunakan software dan tool untuk memelihara barang bukti tindakan kriminal sesuai dengan prosedur yang telah ditetapkan. IT Forensik memilik tujuan untuk mengamankan serta menganalisa bukti digital. Sebagaimana dengan pendapat Noblett, IT Forensik memiliki peran untuk mengambil, menjaga, mengembalikan dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer. Bahkan Judd Robin pun mengatakan bahwa IT Forensik merupakan penerapan secara sederhana dari penyidikan komputer dan teknik analisanya untuk menentukan bukti-bukti hukum yang mungkin.

2. Jelaskan motif-motif apa saja terjadinya tindakan cyber crime! Berikan contoh kasus cyber crime yang terjadi dalam kehidupan sehari-hari!

Cybercrime sebagai tindakan murni kriminal
Kejahatan yang murni merupakan tindakan kejahatan yang dilakukan karena motif kriminalitas. Kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana kejahatan.
Contoh kejahatan :
- Carding yaitu pencurian nomor kartu kredit milik orang lain untuk digunakan dalam transaksi perdagangan internet.
- Pemanfaatan media internet (webserver, mailing list) untuk menyebarkan materi bajakan.

Cybercrime sebagai kejahatan “abu-abu”
Pada jenis kejahatan  internet yang termasuk dalam wilayah “abu-abu”, penentuan apakah itu merupakan tindak kriminal atau bukan cukup sulit dilakukan. Hal ini mengingat motif kegiatannya terkadang bukan untuk kejahatan.
Contohnya :
Probing atau portscanning. Ini adalah sebutan untuk semacam tindakan pengintaian terhadap sistem milik orang lain dengan mengumulakn informasi sebanyak-banyaknya dari sistem yang diintai, termasuk sistem operasi yang digunakan.

3. Tindakan apa saja yang diperlukan untuk menghindari terjadinya cyber crime, jelaskan!

Gunakan Security Software yang Up to Date
Penting untuk menjaga Security Software Anda tetap terbarukan atau up to date. Perlakuan ini akan memberikan pendefinisian kembali atas ancaman cybercrime maupun virus yang belum didefinisikan pada versi sebelumnya. Pembaruan ini sangat berguna bagi pengguna yang cukup sering menggunakan koneksi internet.

Melindungi Komputer
Demi menjaga keamanan, paling tidak Anda harus mengaplikasikan tiga program, yaitu antivirus, antispyware, dan firewall. Fungsinya sudah jelas dari ketiga aplikasi tersebut. Antivirus sudah pasti menjaga perangkat komputer Anda dari virus yang kian hari beragam jenisnya. Antispyware berfungsi untuk melindungi data pemakai agar tidak ada orang yang bisa merusak atau melacak kebiasaan Anda saat online. Spyware sendiri merupakan program yang diam-diam telah masuk ke dalam computer dan mengambil data.

Buat Password yang sangat sulit dan ganti password secara berkala

Jangan Sembarangan Mengklik Link yang Muncul di Social Network
Entah melalui Facebook, Twitter, atau Blog, sering kita temui link yang menarik perhatian. Walaupun tidak mengetahui jelas soal apa link tersebut, sajian yang menarik berupa iklan atau sekedar kuesioner dan angket membuat kita membukanya. Tidak sedikit hal ini dijadikan peluang cybercrime atau penyebaran virus komputer.
1. Jelaskan tentang fungsi regulasi/aturan yang digunakan dalam teknologi sistem informasi !

Untuk mengurangi dampak negatif dari penggunan teknologi sistem informasi dibutuhkan sebuah regulasi atau aturan yang digunakan dlam teknologi sistem informasi. regulasi atau aturan yang dibuat dan diterapkan dalam kehidupan sehari-hari digunakan untuk mengatur berbagai perlindungan hukum atas kegiatan yang memanfaatkan internet sebagai medianya, baik transaksi maupun pemanfaatan informasinya serta mengatur berbagai ancaman hukuman bagi kejahatan melalui internet, melindungi merek, konsumen, hukum dagang, dan mencegah praktek monopoli di dalam perdagangan dunia maya dan mengakomodir kebutuhan para pelaku bisnis di internet dan masyarakat pada umumnya guna mendapatkan kepastian hukum, dengan diakuinya bukti elektronik dan tanda tangan digital sebagai bukti yang sah di pengadilan.

Ada beberapa peraturan yang terkait dengan penggunaan teknologi informasi dan komunikasi di Indonesia, seperti:
• Undang-undang Hak Atas Kekayaan Intelektual (HAKI)
• UU Informasi dan Elektronik (ITE)
• Undang-undang Pornografi (UP)

2. Berikan contoh dan jelaskan salah satu kasus berkaitan dengan regulasi/aturan yang digunakan dalam teknologi informasi !

Contoh : kasus penyadapan Australia terhadap beberapa pejabat di Indonesia.
Kasus ini melanggar : 
Pasal 40 UU Telekomunikasi yang menyebutkan bahwa setiap orang dilarang melakukan kegiatan penyadapan atas informasi yang disalurkan melaiui jaringan telekomunikasi dalam bentuk apapun.

Pasal 31 UU ITE : 
ayat (1) bahwa setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan intersepsi atau penyadapan atas informasi elektronik dan / atau dokumen elektronik dalam suatu komputer dan / atau elektronik tertentu milik orang lain.
ayat (2) bahwa setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan intersepsi atas transmisi informasi elektronik dan / atau dokumen elektronik yang tidak bersifat publik dari, ke, dan di dalam suatu komputer dan / atau dokumen elektronik tertentu milik orang lain, baik yang tidak menyebabkan perubahan apapun maupun yang menyebabkan adanya perubahan, penghilangan dan / atau penghentian informasi elektronik dan / atau dokumen elektronik yang sedang ditransmisikan.


3. Apa yang menyebabkan terjadinya penyalahgunaan regulasi/aturan tersebut, jelaskan!

• Akses internet yang tidak terbatas.
• Kelalaian pengguna komputer 
• Mudah dilakukan namun akan sulit dilacak dengan alasan keamanan yang kecil dan tidak diperlukan peralatan yang super modern.
• Para pelaku merupakan orang yang pada umumnya cerdas, mempunyai rasa ingin tahu yang besar dan fanatik akan teknologi komputer.
• Pengetahuan pelaku kejahatan komputer tentang cara kerja sebuah komputer jauh diatas operator komputer. 
• Sistem keamanan jaringan yang lemah.
• Kurangnya perhatian masyarakat dan penegak hukum.

4. Apa yang harus dilakukan untuk pengguna maupun pembuat aplikasi dalam teknologi informasi untuk mematuhi regulasi/aturan yang sudah ditetapkan !

• Peningkatan pemahaman keahlian pengguna teknologi sistem informasi tentang cybercrime.
• Membuat pengamanan data dan jaringan untuk mencegah adanya perusakan data dan sistem bagian dalam oleh seseorang yang tidak diizinkan. 
• Menggunakan pengamanan berstandar internasional dalam mencegah terjadinya cybercrime. 
• Bekerja sama dan berbagi ilmu tentang cara pencegahan cybercrime dengan negara-negara lain.
1. Jelaskan tentang pentingnya beretika baik dalam penggunaan maupun pembuatan teknologi informasi!
Etika berasal dari bahasa Yunani, ethikos yang berarti timbul dari kebiasaan. Etika mencakup analisis dan penerapan nilai-nilai seperti benar, salah, baik, buruk dan tanggung jawab. Perkembangan sistem informasi memberikan dampak positif dan negative, salah satu contoh dari dampak negativenya adalah pembajakan konten dan hak cipta secara illegal pendistribusian konten yang tidak baik dan akibatnya adalah pengguna yang masih belum seharusnya mengakses konten tersebut dapat mengaksesnya yang dapat menyebabkan degradasi moral. Tentunya etika menjadi sangat penting khususnya di era informasi seperti sekarang ini, yaitu untuk perlindungan hak kepemilikan intelektual, membangun akuntabilitas sebagai dampak pemanfaatan sistem informasi, menetapkan standar untuk pengamanan kualitas sistem informasi yang mampu melindungi keselamatan individu dan masyarakat serta melindungi hak cipta dari pembuatan teknologi sistem informasi itu sendiri agar tidak ada yang dirugikan satu sama lain.

2. Berikan contoh dan jelaskan salah satu kasus yang berkaitan dengan tidak digunakannya etika dalam penggunaan dan pembuatan teknologi sistem informasi!
Pembuatan situs asli tapi palsu layanan internet banking Bank Central Asia (BCA). Steven Haryanto, seorang hacker dan jurnalis pada majalah Master Web membeli domain- domain dengan nama mirip http://www.klikbca.com (situs asli Internet banking BCA), yaitu domain http://www.klik-bca.com, kilkbca.com, clikbca.com, klickca.com, dan klikbac.com. Isi situs-situs plesetan ini nyaris sama. Jika nasabah BCA salah mengetik situs BCA asli maka nasabah tersebut masuk perangkap situs plesetan yang dibuat oleh Steven sehingga identitas pengguna (user id) dan nomor identitas personal (PIN) dapat diketahuinya. Diperkirakan, 130 nasabah BCA tercuri datanya. Menurut pengakuan Steven pada situs bagi para webmaster di Indonesia, (http://www.webmaster.or.id) membuat situs plesetan tersebut bertujuan agar publik berhati- hati dan tidak ceroboh saat melakukan pengetikan alamat situs (typo site), bukan untuk mengeruk keuntungan.

3. Hal-hal apa saja yang menjadi dasar sehingga dalam penggunaan maupun pembuatan teknologi sistem informasi harus beretika!
• Privasi
Hal-hal yang menyangkut hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang memang tidak diberi ijin
• Akurasi
Ketidakakurasian informasi dapat menimbulkan hal yang mengganggu, merugikan dan bahkan membahayakan.
• Property
Perlindungan terhadap HAKI (Hak Atas Kekayaan Intelektual), yaitu hak cipta (copyright), paten, dan rahasia perdagangan (trade secret)

4. Apa yang harus dilakukan untuk meminimalisir tidak digunakannya etika dalam teknologi sistem informasi, jelaskan!
Menanamkan pendidikan moral sejak dini bahwa sangat diperlukan etika dalam pengunaan maupun pembuatan teknologi. Penegakan hukum melalui Undang – Undang yaitu UU Perlindungan Konsumen, UU No. 30 Tahun 2000 Tentang Rahasia Dagang, UU No. 19 Tahun 2002 Tentang Hak Cipta, UU No. 36 Tahun 1999 Tentang Telekomunikasi, UU No. 14 Tahun 2001 Tentang Paten, dll. Sehingga apabila pengguna teknologi sistem informasi telah menyalahi etika, maka dapat dikenakan sanksi atau hukuman sesuai dengan kesalahan yan dilakukannya.
1. Jelaskan bagaimana proses interaksi user dengan perangkat telekomunikasi sehingga dapat dimengerti oleh user dalam mengakses berbagai layanan telematika! 
Proses interaksi user dengan perangkat telekomunikasi dapat dilakukan melalui interface yang dirancang oleh para perancang interface manusia dan komputer dengan merancang sistem komputer yang bersifat user friendly, sehingga user dalam mengoperasikan komputer akan mendapatkan berbagai umpan balik terhadap eksekusi yang dilakukan selama ia bekerja ada ebuah sistem komputer.

2. Jelaskan mengenai fungsi dasar hukum yang ada apabila terjadi penyalahggunaan fasilitasn layanan telematika!
Fungsi dasar hukum dalam bidang  layanan telematika adalah sebagai rambu-rambu hukum yang mengatur tentang Transaksi dan Informasi Elektronik (UU No.11 Tahun 2008 yang disebut sebagai UU ITE). Hal mendasar dari UU ITE ini sesungguhnya merupakan upaya mengakselerasikan manfaat dan fungsi hukum (peraturan) dalam kerngka kepastian hukum. UU ITE ini merupakan bentuk perlindungan kepada seluruh masyarakat dalam rangka menjamin kepastian hukum, dimana sebelumnya hal ini menjadi keseriusan semua pihak khususnya berkenaan dengan munculnya berbgai kegiatan berbasis elektronik.

3. Apa yang menyebabkan terjadinya penyalahgunaan fasilitas layanan telematika? Berikan contoh kasus yang berkaitan dengan penyalahgunaan layanan telematika!
Yang menyebabkan terjadinya penyalahgunaan fasilitas layanan telematika :
• Adanya kebebasan dan kemudahan dalam memperoleh informasi sehingga menjadikan adanya celah yang bisa disalahgunakan.
• Faktor Ekonomi, seseorang memanipulasi data keuangan karena faktor ekonomi yang menghimpitnya.
• Faktor Politik, seseorang/organisasi yang menyalahgunakan untuk kepentingan politiknya seperti black campaign.
• Faktor Sosial/Budaya, meliputi makin berkembangnya teknologi informasi, sumber daya manusia serta munculnya komunitas-komunitas tertentu yang mendorong adanya penyalahgunaan.
contoh kasus : pencemaran nama baik di media elektronik.