-->

Welcome!

I am Wilibordeus Hate speak specialist Toxic >:(

View Blog Pengen gelud?!

Tentang Ku

Web Design
Melamun
Development
Aku Siapa

Wilibordeus.

A Story?

Kalo ngomongin tentang gua mah gak banyak hal yang gua punya dan gua tau.
Secara gua manusia mageran, alasan gua bikin blog ini biar ga mageran hobi gua mantengin layar monitor, main game ! hal yang ga gua suka! gua ga suka direpotin.

Ga Penting

Penulis

Gak Ahli

Web Development

Ga Jago

Experiences

Ga Banyak

Hate speak

Ahli

Keluhan Ku

MAKALAH ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI : INFRINGEMENTS OF PRIVACY


KATA PENGANTAR
 

    Dengan mengucap puji syukur kehadirat Allah SWT yang telah diberikan kepada penulis sehingga dapat menyelesaikan makalah tentang “Infringements of Privacy” Mata kuliah Etika Profesi Teknologi Informasi dan Komunikasi. Tujuan penulisan ini dibuat yaitu untuk mendapatkan nilai Tugas Makalah Semester 6 mata kuliah Etika Profesi Teknologi Informasi dan Komunikasi. Penulis menyadari bahwa tanpa bimbingan dan dukungan dari semua pihak, maka peulisan tugas akhir ini tidak akan lancar. Oleh karena itu pada kesempatan ini, izinkanlah penulis menyampaikan ucapan terima kasih kepada :
  1. 1. Rektor Universitas Bina SaranaInformatika.
  2. 2. Dekan Fakultas Teknologi Informasi Universitas Bina Sarana Informatika.
  3. 3. Ibu Riski Annisa, S.Kom selaku Dosen mata kuliah Etika Profesi Teknologi Informasi dan Komunikasi Kampus Kota Pontianak Fakultas Teknologi dan Informatika Universitas Bina Sarana Informatika.
Kami dari tim penulis menyadari keterbatasan kemampuan dalam menyusun makalah kami. Oleh karena itu kritik dan saran yang membangun sangat kami butuhkan. Kami harap semoga makalah ini dapat bermanfaat.



BAB 1
PENDAHULUAN
 
1.1 Latar Belakang

    Dalam perjalanan menuju masa depan, saat ini perkembangan teknologi informasi semakin cepat dan canggih terutama pada era globalisasi, kebutuhan akan informasi yang cepat, tepat dan hemat menjadikan internet sebagai salah satu sarana utama untuk berkomunikasi dan bersosialisasi oleh semua kalangan masyarakat dari perorangan sampai dengan perusahaan. Internet sendiri merupakan jaringan komputer yang bersifat bebas dan terbuka. Dengan demikian diperlukan usaha untuk menjamin keamanan informasi terhadap komputer yang terhubung dengan jaringan Internet. Beberapa instansi/perusahaan melakukan berabagai usaha untuk menjamin keamanan suatu sistem informasi yang mereka miliki, dikarenakan ada sisi lain dari pemanfaatan internet yang bersifat mencari keuntunagan dengan cara yang negative, adapun pihak-pihak dengan maksud tertentu yang berusaha untuk melakukan serangan terhadap keamanan sistem informasi. Bentuk serangan tersebut dapat dikelompokkan dari hal yang ringan, misalnya yang hanya mengesalkan sampai dengan yang sangat berbahaya. Semakin mudah kita berkomunikasi dan mencari informasi maka di dalam kemudahan tersebut juga terdapat segala macam kejahatan dan kecurangan yang dilakukan oleh oknum-oknum yang tidak legal. 

1.2 Batasan Masalah 

    Makalah ini membahas tentang cybercrime, pengertian infringement of privacy, penyebab infringement of privacy, contoh kasus Infringements of Privacy.

1.3 Tujuan Penulisan 

    Tujuan penulisan makalah ini adalah :
    Untuk memenuhi tugas Etika Profesi Teknologi Informasi dan Komunikasi.
Untuk menambah ilmu penulis dalam bidang Teknologi Informasi dan Komunikasi.
Menambah wawasan tentang cyber crime dan menggunakan ilmu yang didapatnya untuk kepentingan yang positif.



BAB II 
PEMBAHASAN 



2 2.1 Cybercrime 

    Sebelum masuk ke dalam pengertian tentang infringement of privacy, penulis mengajak Anda untuk mengetahui apa itu arti cybercrime. Karena kegiatan infringement of privacy berkaitan dengan istilah cybercrime. Apa itu cybercrime? Cybercrime adalah tindakan kriminal yang dilakukan dengan teknologi computer, khususnya teknologi internet. Cybercrime didefinisikan sebagai perbuatan melanggar hukum yang memanfaatkan teknologi computer yang berbasasis pada kecanggihan perkembangan teknologi internet. 
    Cybercrime merupakan bentik-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet beberapa pandapat mengasumsikan cybercrime dengan computer crime.the U.S department of justice memberikan pengertian computer crime sebagai “any illegal act requiring knowledge of computer technologi for its perpetration,investigation,or prosecution” pengertian tersebut indentik dengan yang diberikan organization of European community development,yang mendefinisikan computer crime sebagai “any illegal,unethical or unauthorized behavior relating to yhe automatic processing and/or the transmission of data“, adapun andi hamzah (1989) dalam tulisannya “aspek –aspek pidana dibidang computer“ mengartikan kejahatan komputer sebagai “Kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara ilegal”. Dari beberapa pengertian diatas, secara ringkas dapat dikatakan bahwa cyber crime dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi, komputer dan telekomunikasi baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain. 

2 2.2 Karakteristik Cybercrime

Perbuatan yang dilakukan secara illegal. 
Perbuatan dilakukan dengan menggunakan peralatan yang terhubung dengan internet. 
Perbuatan yang mengakibatkan kerugian material dan immaterial. 
Pelakunya adalah yang menguasai pengguna internet beserta aplikasinya. 
Pengguna tersebut sering dilakukan melintas batas Negara 

2.3 Bentuk Bentuk cybercrime
  1. 1. Kejahatan yang menyangkut data atau informasi computer.
  2. 2. Kejahatan yang menyangkut program atau software.
  3. 3. Pemakaian fasilitas computer tanpa wewenang
  4. 4. Tindakkan yang mengganggu operasi computer
  5. 5. Tindakkan merusak computer
2.4 Pengelompokkan bentuk kejahatan yang berhubungan

dengan penggunaan TI :
  1. 1. Unauthorized acces to computer system and service 
  2. 2. Illegal Content 
  3. 3. Data Forgery 
  4. 4. Cyber Espionage 
  5. 5. Cyber sabotage and extortion 
  6. 6. Offense Against Intellectual Property 
  7. 7. Infrengments of Privacy 
Unauthorized acces to computer system and service 
    Kejahatan yang dilakukan dengan memasuki / menyusup kedalam suatu sistem jaringan komputer secara tidak sah,tanpa izin, atau tanpa sepengetahuan dari pemilik system jaringan yang di masuki. 

Ilegal Content 
    Kejahatan dengan memasukkan data atau informasi keinternet tentang sesuatu hal yang tidak benar, tidak etis dan dapat dianggap melanggar hukum atau mengganggu 

ketertiban umum. 
    Cth :Pornografi, penyebaran berita yang tidak benar 

Data Forgery
    Kejahatan dengan memalsukan data pada dokumendokumen penting yang tersimpan sebagai scriptless document melalui internet 

Cyber Espionage 
    Kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan memata-matai terhadap pihak lain dengan memasuki sistem jaringan komputer pihak sasaran 

Cyber Sabotage and Extortion 
    Kejahatan ini dilakukan dengan membuat gangguan ,perusakan atau penghancuran terhadap suatu data,program komputer atau sistem jaringan komputer yang terhubung dengan internet 

Offense Against Intellectual Property 
    Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di internet 


2.5 Pengertian Infringement of Privacy

    Infringement of Privacy Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara komputerisasi, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya. 
    Pengertian Privacy menurut para ahli Kemampuan seseorang untuk mengatur informasi mengenai dirinya sendiri. [Craig van Slyke dan France Bélanger] dan hak dari masing-masing individu untuk menentukan sendiri kapan, bagaimana, dan untuk apa penggunaan informasi mengenai mereka dalam hal berhubungan dengan individu lain.[Alan Westin] Kerahasiaan pribadi (Bahasa Inggris: privacy) adalah kemampuan satu atau sekelompok individu untuk mempertahankan kehidupan dan urusan personalnya dari publik, atau untuk mengontrol arus informasi mengenai diri mereka. Privasi kadang dihubungkan dengan anonimitas walaupun anonimitas terutama lebih dihargai oleh orang yang dikenal publik. Privasi dapat dianggap sebagai suatu aspek dari keamanan. 
    Hak pelanggaran privasi oleh pemerintah, perusahaan, atau individual menjadi bagian di dalam hukum di banyak negara, dan kadang, konstitusi atau hukum privasi. Hampir semua negara memiliki hukum yang, dengan berbagai cara, membatasi privasi, sebagai contoh, aturan pajak umumnya mengharuskan pemberian informasi mengenai pendapatan. Pada beberapa negara, privasi individu dapat bertentangan dengan aturan kebebasan berbicara, dan beberapa aturan hukum mengharuskan pemaparan informasi publik yang dapat dianggap pribadi di negara atau budaya lain. 
    Privasi dapat secara sukarela dikorbankan, umumnya demi keuntungan tertentu, dengan risiko hanya menghasilkan sedikit keuntungan dan dapat disertai bahaya tertentu atau bahkan kerugian. Contohnya adalah pengorbanan privasi untuk mengikut suatu undian atau kompetisi; seseorang memberikan detail personalnya (sering untuk kepentingan periklanan) untuk mendapatkan kesempatan memenangkan suatu hadiah. Contoh lainnya adalah jika informasi yang secara sukarela diberikan tersebut dicuri atau disalahgunakan seperti pada pencurian identitas. 
    Privasi sebagai terminologi tidaklah berasal dari akar budaya masyarakat Indonesia. Samuel D Warren dan Louis D Brandeis menulis artikel berjudul "Right to Privacy" di Harvard Law Review tahun 1890. Mereka seperti hal nya Thomas Cooley di tahun 1888 menggambarkan "Right to Privacy" sebagai "Right to be Let Alone" atau secara sederhana dapat diterjemahkan sebagai hak untuk tidak di usik dalam kehidupan pribadinya. Hak atas Privasi dapat diterjemahkan sebagai hak dari setiap orang untuk melindungi aspek-aspek pribadi kehidupannya untuk dimasuki dan dipergunakan oleh orang lain (Donnald M Gillmor, 1990 : 281). Setiap orang yang merasa privasinya dilanggar memiliki hak untuk mengajukan gugatan yang dikenal dengan istilah Privacy Tort. Sebagai acuan guna mengetahui bentuk-bentuk pelanggaran Privasi dapat digunakan catatan dari William Prosser yang pada tahun 1960 memaparkan hasil penelitiannya terhadap 300 an gugatan privasi yang terjadi. Pembagian yang dilakukan Proses atas bentuk umum peristiwa yang sering dijadikan dasar gugatan Privasi yaitu dapat kita jadikan petunjuk untuk memahami Privasi terkait dengan media. 
    Privasi merupakan tingkatan interaksi atau keterbukaan yang dikehendaki seseorang pada suatu kondisi atau situasi tertentu. tingkatan privasi yang diinginkan itu menyangkut keterbukaan atau ketertutupan, yaitu adanya keinginan untuk berinteraksi dengan orang lain, atau justru ingin menghindar atau berusaha supaya sukar dicapai oleh orang lain. adapun definisi lain dari privasi yaitu sebagai suatu kemampuan untuk mengontrol interaksi, kemampuan untuk memperoleh pilihan pilihan atau kemampuan untuk mencapai interaksi seperti yang diinginkan. privasi jangan dipandang hanya sebagai penarikan diri seseorang secara fisik terhadap pihak pihak lain dalam rangka menyepi saja. 
    Teknologi internet ini melahirkan berbagai macam dampak positif dan dampak negatif. Dampak negatif ini telah memunculkan berbagai kejahatan maya (cyber crime) yang meresahkan masyarakat Internasional pada umunya dan masyarakat Indonesia pada khususnya. Kejahatan tersebut perlu mendapatkan tindakan yang tegas dengan dikeluarkan Undang-Undang terhadap kejahatan mayantara yaitu dengan dikeluarkan UU no. 11 tahun 2008 tentang Informasi dan Transaksi Ekonomi, yang merupakan usaha untuk memberikan kepastian hukum tentang kerugian akibat cyber crime tersebut. 
    Undang-Undang ini akibat dari lemahnya penegakan hukum yang digunakan sebelumnya yang mengacu pada KUHP dan peraturan perundingan lain seperti hak cipta, paten, monopoli, merek, telekomunikasi dan perlindungan konsumen.
    Kejahatan Mayantara ini bersifat transnasional, dan karena kasusnya sudah sedemekian seriusnya, sehingga selain hukum nasional juga dalam konvensi-konvensi internasional sehingga perlu kepastian hukum dalam mencegah dan menanggulanginya. Berbagai upaya digunakan dalam menindak pelaku cyber crime dengan Undang-Undang yang sesuai dengan kebutuhan perkembangan teknologi informasi di Indonesia. 


2.6 Faktor Penyebab Infringements of Privacy
    2.6.1 Kesadaran hukum :
    Masayarakat Indonesia sampai saat ini dalam merespon aktivitas cyber crime masih dirasa kurang Hal ini disebabkan antara lain oleh kurangnya pemahaman dan pengetahuan (lack of information) masyarakat terhadap jenis kejahatan cyber crime. Lack of information ini menyebabkan upaya penanggulangan cyber crime mengalami kendala, yaitu kendala yang berkenaan dengan penataan hukum dan proses pengawasan (controlling) masyarakat terhadap setiap aktivitas yang diduga berkaitan dengan cyber crime. Mengenai kendala yakni proses penaatan terhadap hukum, jika masyarakat di Indonesia memiliki pemahaman yang benar akan tindak pidana cyber crime maka baik secara langsung maupun tidak langsung masyarakat akan membentuk suatu pola penataan. Pola penataan ini dapat berdasarkan karena ketakutan akan ancaman pidana yang dikenakan bila melakukan perbuatan cyber crime atau pola penaatan ini tumbuh atas kesadaran mereka sendiri sebagai masyarakat hukum. Melalui pemahaman yang komprehensif mengenai cyber crime, menimbulkan peran masyarakat dalam upaya pengawasan, ketika masyarakat mengalami lack of information, peran mereka akan menjadi mandul. 

    2.6.2 Faktor Penegak Hukum :
    Masih sedikitnya aparat penegak hukum yang memahami seluk beluk teknologi informasi (internet), sehingga pada saat pelaku tindak pidana ditangkap, aparat penegak hukum mengalami, kesulitan untuk menemukan alat bukti yang dapat dipakai menjerat pelaku, terlebih apabila kejahatan yang dilakukan memiliki sistem pengoperasian yang sangat rumit. Aparat penegak hukum di daerah pun belum siap dalam mengantisipasi maraknya kejahatan ini karena masih banyak institusi kepolisian di daerah baik Polres maupun Polsek, belum dilengkapi dengan jaringan internet. Perlu diketahui, dengan teknologi yang sedemikian canggih, memungkinkan kejahatan dilakukan disatu daerah. 

    2.6.3 Faktor Ketiadaan Undang-undang :
    Perubahan-perubahan sosial dan perubahan-perubahan hukum tidak selalu berlangsung bersama-sama, artinya pada keadaan-keadaan tertentu perkembangan hukum mungkin tertinggal oleh perkembangan unsur-unsur lainnya dari masyarakat.Sampai saat ini pemerintah Indonesia belum memiliki perangkat perundang-undangan yang mengatur tentang cyber crime belum juga terwujud. Cyber crime memang sulit untuk dinyatakan atau dikategorikan sebagai tindak pidana karena terbentur oleh asas legalitas. Untuk melakukan upaya penegakan hukum terhadap pelaku cyber crime, asas ini cenderung membatasi penegak hukum di Indonesia untuk melakukan penyelidikan ataupun penyidikan guna mengungkap perbuatan tersebut karena suatu aturan undang-undang yang mengatur cyber crime belum tersedia. Asas legalitas ini tidak memperbolehkan adanya suatu analogi untuk menentukan perbuatan pidana. Meskipun penerapan asas legalitas ini tidak boleh disimpangi, tetapi pada prakteknya asas ini tidak diterapkan secara tegas atau diperkenankan untuk terdapat pengecualian.

    2.6.4 Landasan Hukum Infringement Of Prifacy
    Undang-undang no. 11 tahun 2008 Pasal 26 Ayat 1 dan 2 tentang penjelasan infringement of privacy adalah Kecuali ditentukan lain oleh peraturan peraturan perundang-undang. penggunaan setiap informasi melalui media elektronik yang menyangkut data pribadi seseorang harus dilakukan atas persetujuan orang yang bersangkutan. setiap orang yang dilanggar haknya sebagaimana dimaksud pada ayat (1) dapat mengajukan gugatan atas kerugian yang ditimbulkan berdasarkan undang-undang ini.

2.7 Contoh Kasus
    Mengirim dan mendistribusikan dokumen yang bersifat pornografi, menghina, mencemarkan nama baik, dll. Contohnya pernah terjadi pada Prita Mulyasari yang menurut pihak tertentu telah mencemarkan nama baik karena surat elektronik yang dibuat olehnya. 
    Google telah didenda 22.5 juta dolar Amerika karena melanggar privacy jutaan orang yang menggunakan web browser milik Apple, Safari. Denda atas Google kecil saja dibandingkan dengan pendapatannya di kwartal kedua. (Credit: Reuters) Denda itu, yang diumumkan oleh Komisi Perdagangan Federal Amerika Serikat (FTC), adalah yang terbesar yang pernah dikenakan atas sebuah perusahaan yang melanggar persetujuan sebelumnya dengan komisi tersebut. 
    Oktober lalu Google menandatangani sebuah persetujuan yang mencakup janji untuk tidak menyesatkan konsumen tentang praktik-praktik privacy. Tapi Google dituduh menggunakan cookies untuk secara rahasia melacak kebiasaan dari jutaan orang yang menggunakan Safari internet browser milik Apple di iPhone dan iPads. Google mengatakan, pelacakan itu tidak disengaja dan Google tidak mengambil informasi pribadi seperti nama, alamat atau data kartu kredit.
Google sudah setuju untuk membayar denda tadi, yang merupakan penalti terbesar yang pernah dijatuhkan atas sebuah perusahaan yang melanggar instruksi FTC. 
    Contoh kasus diatas sangat mungkin untuk terjadi pula di pertelevisian Indonesia. Momentum pelanggaran Privasi dapat berlangsung pada proses peliputan berita dan dapat pula terjadi pada penyebarluasan (broadcasting) nya.Dalam proses peliputan, seorang objek berita dapat saja merasakan derita akibat tindakan reporter yang secara berlebihan mengganggu wilayah pribadi nya. Kegigihan seorang reporter mengejar berita bisa mengakibatkan terlewatinya batas-batas kebebasan gerak dan kenyamanan pribadi yang sepatutnya tidak di usik. Hak atas kebebasan bergerak dan melindungi kehidupan pribadi sebenarnya telah disadari oleh banyak selebritis Indonesia. Beberapa cuplikan infotainment menggambarkan pernyataan-pernyataan cerdas dari beberapa selebriti kita tentang haknya untuk melindungi kehidupan pribadinya. Dalam menentukan batas-batas Privasi dimaksud memang tidak terdapat garis hukum yang tegas sehingga masih bergantung pada subjektifitas pihak-pihak yang terlibat. Dalam proses penyebarluasan (penyiaran), pelanggaran Privasi dalam bentuk fakta memalukan (embarrassing fact) anggapan keliru (false light) lebih besar kemungkinannya untuk terjadi. Terlanggar atau tidaknya Privasi tentunya bergantung pada perasaan subjektif si objek berita. Subjektifitas inilah mungkin yang mendasari terjadinya perbedaan sikap antara PARFI dan PARSI yang diungkap diatas dimana disatu pihak merasa prihatin dan dipihak lain merasa berterimakasih atas pemberitaan-pemberitaan infotainment. sebagai contoh : 
  1. 1. Pelanggaran terhadap privasi Tora sudiro, hal ini terjadi Karena wartawan mendatangi rumahnya tanpa izin dari Tora. 
  2. 2. Pelanggaran terhadap privasi Aburizal bakrie, hal ini terjadi karena publikasi yang mengelirukan pandangan orang banyak terhadap dirinya. 
  3. 3. Pelanggaran terhadap privasi Andy Soraya dan bunga citra lestari, hal ini terjadi karena penyebaran foto mereka dalam tampilan vulgar kepada publik.


BAB 3 
PENUTUP 

3.1 Kesimpulan

    Dari makalah ini kami menyimpulkan bahwa infringement of privacy adalah suatu kegiatan atau aktifitas untuk mencari dan melihat terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara komputerisasi. 

3.2 Saran
    Penulis memberikan saran kepada pengguna internet, untuk menggunakan secara positif dan tidak memanfaatkan perkembangan teknologi internet sebagai bahan untuk merugikan orang lain. 

MAKALAH ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI : CYBER SABOTAGE AND EXTORTION


BAB I 
PENDAHULUAN
1. Latar Belakang

    Perkembangan pesat dari teknologi telekomunikas dan teknologi komputer menghasilkan internet yang multifungsi. Perkembangan ini membawa kita ke ambang revolusi keempat dalam sejarah pemikiran manusia bila ditinjau dari kontruksi pengetahuan umat manusia yang dicirikan dengan cara berfikir yang tanpa batas.
    Cyber sabotage adalah masalah yang semakin umum untuk klien di seluruh dunia. Pakar industri mengatakan kejahatan cyber dan cyber sabotage ketakutan terbesar untuk 2012 berdasarkan kompleksitas dan keberhasilan kejahatan cyber yang dilakukan pada tahun 2011. Siapapun bisa menjadi korban dari cyber sabotage, dan dapat mengambil berbagai bentuk.
Investigasi cyber sabotage dapat dilakukan untuk berbagai tindakan, dari pos jaringan berbahaya dan memfitnah sosial, sepanjang jalan sampai ke informasi konsumen hacking dan bocor dari perusahaan seperti nomor katu kredit atau rahasia industri.
 
BAB II 
LANDASAN TEORI

2.1 Pengertian Cyber Sabotage

    Cyber Sabotage adalah kejahatan yang dilakukan dengan membuuat gangguan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.
Biasanya kejahatan ini dilakukan dengan menyusupkan suatu virus komputer atau program tertentu, shinggan data yang ada pada program komputer atau sistem jaringan komputer tersebut tidak dapat digunakan, tidak berjalan sebagai mana mestinya atau berjalan sebagaimana yang dikehendaki. Kejahatan ini sering juga disebut dengancyber terrorism.
    Setelah hal tersebut terjadi maka tidak lama para pelaku menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan yang disabotase oleh para pelaku. Dan tentunya dengan bayaran tertentu sesuai permintaan yang diinginkan oleh pelaku.

2.2 Pengertian Extortion

    Extortion atau pemerasan adalah tindak pidana dimana seseorang individu memperoleh uang, barang dan jasa atau perilaku yang diinginkan dari yang lain dengan lalim mengancam atau menimbulkan kerugian bagi dirinya, properti atau reputasi. Pemerasan adalah tindak pidana yang berbeda dari perampokan, dimana pelaku mencuri properti melalui kekuatan.
 
2.3 Modus Operandi Cyber Sabotage dan Extorrion

    Berikut ini adalah beberapa cara yang biasa digunakan untuk melakukan tindakan sabotase diantaranya :
1. Mengirimkan berita palsu, informasi negatif, atau berbahaya melalui website, jejaring sosial atau blog
2. Menggangu atau menyesatkan publik atau pihak berwenang tentang identitas seseorang, baik untuk menyakiti reputasi mereka atau menyembunyikan seorang kriminal
3. “Hacktivists” menggunakan informasi yang diperoleh secara ilegal dari jaringan komputer dan intranet untuk tujuan politik, sosial atau politik
4. Cyber terorisme bisa menghentikan, menunda, atau mematikan mesin yang dijalankan oleh komputer, seperti pembangkit listrik tenaga nuklir di Iran yang hampir ditutup oleh hacker tahun 2011
5. Memborbadir sebuah website dengan data sampai kewalahan dan tidak mampu menyelesaikan fungsi dasar dan penting
 
BAB III
PEMBAHASAN

3.1 Contoh Kasus Cyber Sabotage dan Extortion

3.1.1    Kasus penyebaran Virus Worm

    Menurut perusahaan software antivirus, worn Randex menyebar dengan cara mendobrak sistem komputer yang tidak terproteksi dengan baik. Randex menyebar melalui jaringan LAN dan mengeksploitasi komputer bersistem operasi windows. Menurut perusahaan F-Scure, komputer yang rentan terhadap serangan worm ini adalah komputer- komputer yang menggunakan password yang mudah di tebak. Ketika menginfeksi, worm akan merubah konfigurasu windows sehingga worm langsung beraksi ketika windows aktif.

3.1.2    Kasus Logic Bomb

    Kasus ini adalah seperti yang dilakukan oleh Donald Burleson seorang programmer perusahaan asuransi di Amerika. Ia dipecat karena melakukan tindakan meyimpang. Dua hari kemudian sebuah logic bomb bekerja secara otomatis mengakibatkan kira-kira 160.000 catatan penting yang terdapat pada komputer perusahaan terhapus. Perubahan ini dapat dilakukan oleh seseorang yang berkepentingan atau memiliki akses ke komputer. Kasus yang pernah terungkap yang menggunakan metode ini adalah pada salah satu perusahaan kereta api di amerika. Petugas pencatat gaji menginput waktu lembur pegawai lain dengan menggunakan nomer karyawannya. Akibatnya penghasilannya meningkat ribuan dolar dalam setahun.
 
3.1.3    Kasus Ransomeware WannaCry

    WannaCry atau dikenal dengan Wanna Decryptor adalah program Ransomware spesifik yang mengunci semua data pada sistem komputer dan membiarkan korban hanya memiliki dua file: yakni instruksi tentang apa yang harus dilakukan selanjutnya dan program Decryptor itu sendiri. Cara kerjanya adalah saat program dibuka, komputer akan memberitahu kepada korban file mereka telah di encrypt dan memberikan tenggat waktu untuk membayar dengan peringatan bahwa file mereka akan dihapus.
    Kasus Wannacry menginfeksi 60 komputer dari total 600 komputtter yang ada di RS Kanker Dharmais Jakarta pada Sabtu 13 Mei 2017 yang menyebkan data pasien dalam jaringan komputer rumah sakit tidak bisa diakses.

3.1.4    Kasus PUBG Ransomeware

    Biasanya sebuah ransomeware mengunci data korban dengan metode enskripsi, pelaku kemudian meminta korban menyerahkan tebusan agar data mereka kembali, tapi berbeda dengn ransomware yang bernama PUBG Ransomware korban diminta bermain game agar data mereka kembali. PUBG Ransomeware akan mengenkripsu file pengguna dan menambahkan ekstensi .PUBG. setelah selesai mengenskripsi file, PUBG Ransomeware akan menawarkan dua metode untuk mendekripsi file yang sudah terkunci. Metode pertama yang dapat digunakan korban adalah memasukan kode “s2acxx56a2sae5fjh5k2gb5s2e” ke dalam program dan klik tombol Kembalikan. Metode kedua tentu saha dengan memainkan PUBG. Ransomware akan memeriksa apakah korban sudah bermain game tersebut dengan melihat file “TslGame” setelah pengguna memainkan permainan dan prosesnya terdeteksi, ransomeware akan secara otoamtis mendekripsi file korban.
 
3.2 UU Tentang Cyber Sabotage dan Extortion

UU ITE yang mengatur tentang cyber espionage adalah sebagai berikut:

1. Pasal 30 Ayat 2 ”mengakses komputer dan/atau sistem elektronik dengan cara apapun dengan ”tujuan untuk memperoleh informasi dan/atau dokumen elektronik“.
2. Pasal 31 Ayat 1 “Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan intersepsi atau penyadapan atas Informasi dan/atau Dokumen Elektronik dalam suatu Komputer dan/atau Sistem Elektronik tertentu milik Orang lain”
Dan untuk ketentuan pidananya ada pada :

1. Pasal 46 Ayat 2 “ Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak Rp700.000.000,00 (tujuh ratus juta rupiah)”.
2. Pasal 47 Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 31 ayat (1) atau ayat (2) dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun dan/atau denda paling banyak Rp800.000.000,00 (delapan ratus juta rupiah).
UU yang mengatur tentang cyber sabotage adalah sebagai berikut:

Dalam Pasal 33 yang menentukan “Setiap orang yang dengan sengaja dan tanpa hak atau melawan hukum melakukan tindakan apapun yang berakibat terganggunya Sistem Elektronik dan/atau mengakibatkan Sistem Elektronik menjadi tidak bekerja sebagaimana mestinya.”
 
3.3    Cara Mengatasi Cyber Sabotage dan Extortion

Untuk menanggulangi kejahatan internet yang semakin luas maka diperlukan suatu kesadaran dari masing masing masing negara dan pribadi akab bahaya penyalahgunaan internet. Berikut ini adalah langkah untuk menanggulangi secara global:
1. Modernisasi hukum pidana nasional beserta hukum acaranya diselaraskan dengen konvensi internasional yang terkait dengan kejahatan.
2. Peningkatan pemahaman serta keahlian aparat hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime
3. Menungkatkan kesadaran warga negara mengenai bahaya cybercrime dan pentingnya pencegahan kejahatan tersebut
4. Meningkatkan kerja sama antar negara dibidang teknologi mengenai hukum pelanggaran cybercrime

3.4 Mengamankan dari Cyber sabotage dan extortion

Ada beberapa cara untuk mengamankan sistem dari Cyber Sabotage dan Extortion

1. Mangamankan sistem, tujuan yang nyara dari sebuah sistem keamanan adalah mencegah adanya perusahaan bagian dalam sistem karena dimasuki oleh pemakai yang tidak diinginkan. Pengamanan sistem secara terintegrasi sangat diperlukan untuk meminimalisisr kemungkinan perusakan tersebut
2. Penanggulangan Globakm the organization for economic coorperation and development (OECD) telah membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan computerelated crime, dimana pada tahun 1986 OECD telah mempublikasikan laporannya yang berjudul Computer-Related Crime : Analysis of
 
legal policy beberapa langkag enting yang harus dilakukan setiap negara dalam penaggulanagan cybercrime adalah :
1. Melakukan modernisasi hukum pidana nasional beserta hukum acaranya

2. Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional
3. Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-pekara yang berhubungan dengan cybercrime
4. Meningkatkan kesadaran warga negara mengenai masalah

5. Cybercrime serta pentingnya mencegah kejahatan tersebut terjadi

6. Meningkatkan kerjasama antaranegara, baik bilateral, regional maupun multi lateral dalam upaya penanganan cybercrime
 
BAB IV
PENUTUP

4.1 Kesimpulan

    Dari data yang telah dibahas dalam makalah ini, maka dapat disimpulkan, bahwa kemajuan teknologi mempunyai damak positif dan negatif, munculnya beragam kejahatan yang timbl dari dampak negatif perkembangan aplikasi internet. Cyber Sabotage adalah kejahatan yang dilakukan dengan membuuat gangguan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.
    Biasanya kejahatan ini dilakukan dengan menyusupkan suatu virus komputer atau program tertentu, shinggan data yang ada pada program komputer atau sistem jaringan komputer tersebut tidak dapat digunakan, tidak berjalan sebagai mana mestinya atau berjalan sebagaimana yang dikehendaki. Kejahatan ini sering juga disebut dengan cyber terrorism.

4.2 Saran

    Berkaitan dengan cyber crime tersebut maka perlu adanya upaya untuk pencegahannya, untuk itu perlu diperhatikan adalah:
1. Segera membuat regulasi yang berkaitan dengan cyberlaw pada umumnya dan cyber crime pada khusunya.
2. Kejahatan ini merupakan global crime makan perlu mempertimbangkan draf internasional yang berkaitan dengan cybercrime
3. Mempertimbangkan penerapan alat bukti elektronik dalam hukum pembuktiannya
4. Harus ada aturan khusu mengenai cyber crime
5. Jangan asal klik link
6. Selalu memasang antivirus untuk mencegah secara pribadi.

MAKALAH ETIKA PROFESI TEKNOLOGI DAN INFORMASI: Cyber Espionage


BAB 1

PENDAHULUAN

 

1.1 Latar Belakang

    Kejahatan yang dilakukan dunia maya  atau tindakan Cyber Espionage merupakan salah satu bentuk dari perilaku kriminal yang bertujuan untuk mengambil atau mencari tahu suatu rasahasi baik seseorang maupun sebuah intasi dengan tujuan mencari keuntungan, biasanya Cyber Espionage bertujuan memata-matai sebuah instansi pemerintah, kemiliteran bahkan para pelaku usaha dengan ekonomi menegah keatas dengan maksud ingin mengetahui rahasi atau kunci yang dimiliki dari orang tersebut maupun negara tersebut Perilaku menyimpang itu merupakan suatu ancaman yang nyata atau ancaman terhadap norma-norma sosial yang mendasari kehidupan atau keteraturan sosial, dapat menimbulkan ketegangan individual maupun ketegangan-ketegangan sosial, dan merupakan ancaman yang sangat serius yang harus di waspadai.

    Biasnya kegiatan Cyber Espionage di lakukan oleh seorang professional IT pada bidang jaringan komputer, dan timdakan ini pasti didasari oleh penyimpangan norma yang dialami oleh seseorang maupun sekelompok masyarakat dengan tujuan yang tidak terpuji, Munculnya beberapa kasus Cyber Espionage di Indonesia, hacking situs Telkomsel yang pernah terjadi bebrapa tahun lalu dan  seperti pencurian kartu kredit, hacking penyadapan transmisi data orang lain, misalnya email dan memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam programmer Komputer. Sehingga dalam kejahatan computer dimungkinkan adanya delik formil dan delik materil.

 

BAB II

LANDASAN TEORI

2.1 Teori Cyber Espionage

    Cyber Espionage Adalah Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya

    cybercrime merupakan kejahatan yang menyangkut harta benda dan/atau kekayaan intelektual. Istilah cybercrime saat ini merujuk pada suatu tindakan kejahatan yang berhubungan dengan dunia maya (cyberspace) dan tindakan kejahatan yang menggunakan komputer. Cyber espionage merupakan salah satu tindak pidana cyber crime yang menggunakan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain dengan memasuki jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen atau data-data pentingnya tersimpan dalam satu sistem salah satu contohnya adalah kegiatan menyimpang carding. Carding, yakni tindakan pencurian dengan cara penyadapan data transaksi dari pengelola suatu layanan online shopping yang dilakukan oleh seorang black hacker. Selanjutnya data pemilik kartu kredit dari database ini si hacker/cracker pencuri mengunakan untuk ber-transaksi dan otomatis tagihannya akan masuk kepada pemilik kartu kredit

    Salah satu contoh kasus Cyber espionage yang pernah terjadi di indonesia adalah  masalah penyadapan, yaitu penyadapan intelejen Australia terhadap presiden RI

Perkembangan tekhnologi yang sangat pesat, membutuhkan pengaturan hukum yang berkaitan dengan pemanfaatan tekhnologi tersebut. Sayangnya, hingga saat ini banyak negara belum memiliki perundangundangan khusus di bidang tekhnologi informasi, baik dalam aspek pidana maupun perdatanya.

 

2.2 Cyberlaw espionage

    Cyber Law hukum yang khusus menangani kejahatankejahatan yang terjadi di internet. karena kejahatan ini berbeda dari kejahatan konvensional sangat dibutuhkan, kaitannya dengan upaya pencegahan tindak pidana, maupun penanganan tindak pidana. Cyber Law akan menjadi dasar hukum dalam proses penegakan hukum terhadap kejahatan-kejahatan dengan sarana elektronik dan komputer, termasuk kejahatan pencucian uang dan kejahatan terorisme. UU ITE No 11 tahun 2008, khusus tentang transaksi elektronik, hal ini dapat dijerat dengan menggunakan Pasal 31 ayat (1) dan ayat (2) yang membahas tentang hacking Cyber espionage sendiri telah disebutkan di dalam Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik. UU ITE yang mengatur tentang cyber espionage adalah sebagai berikut :

  1.  1. Pasal 30 Ayat 2 ”mengakses komputer dan/atau sistem elektronik dengan cara apapun dengan tujuan untuk memperoleh informasi dan/atau dokumen elektronik”
  2. 2. Pasal 31 Ayat 1 “Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan intersepsi atau penyadapan atas Informasi dan/atau Dokumen Elektronik dalam suatu Komputer dan/atau Sistem Elektronik tertentu milik Orang lain” Dan untuk ketentuan pidananya ada pada : 1. Pasal 46 Ayat 2 “ Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak Rp700.000.000,00 (tujuh ratus juta rupiah)” 2. Pasal 47 Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 31 ayat (1) atau ayat (2) dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun dan/atau denda paling banyak Rp800.000.000,00 (delapan ratus juta rupiah).
  3. 3. Untuk kasus carding misalnya, kepolisian baru bisa menjerat pelaku kejahatan komputer dengan Pasal 363 KUHP soal pencurian karena yang dilakukan tersangka memang mencuri data kartu kredit orang lain.


BAB III

PEMBAHASAN

 

    Pada tahun 2007-2009 indonesia dihebohkan dengan kegiatan spionase yang dilakukan oleh Intelijen Australia , kegiatan spionase ini dilakukan dengan cara penyadapan telpon pejabat penting Indonesia yang di lakukan  oleh  Intelijen Australia, penyadapan ini dilakukan oleh pihak Intelijen Australia bertujan untuk mencari tahu informasi penting dari Indonesia, tak tanggung-tanggung cyber espionage dari Australia ini dengan sasaran Presiden SBY yang saat itu sedang menjabat sebagai presiden , factor yang mendasari cyber espionage ini adalah Faktor politik antar negara Penyadapan tersebut terungkap bahwa pada tahun 2007, dengan berbagai bukti kongkrit yang telah di temukan oleh badan Intelejen negara Indonesia, Intelijen Australia melakukan pengumpulan informasi nomor kontak pejabat Indonesia saat Konferensi Perubahan Iklim di Bali. Operasi ini dilakukan dari sebuah stasiun di Pine Gap, yang dijalankan dinas intelijen Amerika, CIA, dan Departemen Pertahanan Australia. Kemudian dinas badan intelijen Ausralia DSD, sekarang ASD mengoperasikan program bersandi Stateroom, memanfaatkan fasilitas diplomatik Australia di berbagai negara, termasuk di Jakarta.

Berikut beberapa pejabat negara yang di sadap oleh  Australia yaitu :

  1. 1. Presiden Susilo Bambang Yudhoyono
  2. 2. Ibu Negara Kristiani Herawati atau Ani Yudhoyono
  3. 3. Wakil Presiden Boediono
  4. 4. Mantan Wapres Jusuf Kalla
  5. 5. Mantan Juru Bicara Kepresidenan Bidang Luar Negeri Dino Patti Djalal yang kini menjadi  Duta Besar RI untuk Amerika Serikat,
  6. 6. Mantan Juru Bicara Kepresidenan Andi Mallarangeng
  7. 7. Mantan Menteri Sekretaris Negara Hatta Rajasa yang kini menjabat Menteri Koordinator Perekonomian
  8. 8. Mantan Menteri Koordinator Perekonomian Sri Mulyani Indrawati yang kini menjabat Direktur Bank Dunia
  9. 9. Mantan Menteri Koor. Politik Hukum dan HAM Widodo AS, dan
  10. 10. Mantan Menteri Negara BUMN Sofyan Djalil.

    Hubungan bilateral Indonesia dan Australia terganggu akibat kasus penyadapan telepon Presiden Susilo Bambang Yudhoyono oleh badan intelijen Australia. Pemerintah Australia telah sekali lagi menolak untuk meminta maaf atas kasus tersebut. Pemerintah Indonesia mengumumkan keputusan untuk menurunkan level hubungan diplomatik dengan Australia terkait skandal tersebut. Aksi yang diambil Indonesia termasuk menghentikan kerja sama di bidang latihan militer dan penampungan pengungsi. Sebelumnya Indonesia telah memanggil Duta Besar RI di Australia untuk kembali ke tanah air pada Senin lalu. Hubungan kedua negara kini anjlok hingga ke titik terendah dalam beberapa tahun terakhir. Padahal Indonesia sejak lama dipandang sebagai mitra strategis penting bagi Australia. Sementara, Australia menyediakan bantuan ekonomi, teknologi dan kemanusiaan kepada Indonesia. Pada tahun 2012-2013, Australia menyediakan bantuan fiskal sebesar US$ 608 juta, atau meningkat 20 persen dibanding tahun-tahun sebelumnya kepada Indonesia. Dalam beberapa tahun terakhir, kedua negara telah meningkatkan kerja sama di bidang politik, militer, ekonomi, keamanan dan maritime. Kekuatan cayberlaw yang mengatur tentang cyber crime ini benar-benar harus ditegaskan , karna dengan kasus ini spionase ini keamanan di negara Indonesia sangat di permalukan.dan  karna tidak tegasnya Indonesia kepada Australia maka hukum di ondonesi pun dianggap lemah.


BAB IV

PENUTUP

3.1 Kesimpulan

    Berdasarkan penjelesan dan uraian pada tiap-tiap bab diatas dapat disimpulkan bahwa:

  1. 1. cyber espionage adalah tidakan Kriminal yang memanfaatkan jaringan komputer untuk memata-matai pihak lain yang bertujuan menvcari informasi tertentu,.
  2. 2. Di Indonesia tindakan cyber espionage ini sudah sering kali tejadi, namun jrang sekali di soroti. 
  3. 3. Indonesia harus menegaskan hukum bagi pelaku cyber espionage, karna kegiatan ini merupakan tindakan penimpangan yang sudah di atur oleh undang-undang namun masih belum di tegakan.



Tugas kasus Cybercrime data forgery




BAB 1

PENDAHULUAN 

1.1 Latar Belakang

    Kejahatan atau tindak kriminal merupakan salah satu bentuk dari “perilaku menyimpang” yang selalu ada dan melekat pada tiap bentuk masyarakat. Perilaku menyimpang itu merupakan suatu ancaman yang nyata atau ancaman terhadap norma-norma sosial yang mendasari kehidupan atau keteraturan sosial, dapat menimbulkan ketegangan individual maupun ketegangan-ketegangan sosial, dan merupakan ancaman riil atau potensiil bagi berlangsungnya ketertiban sosial. Kejahatan di samping masalah kemanusiaan juga merupakan masalah sosial, tidak hanya merupakan masalah bagi masyarakat tertentu, tetapi juga menjadi masalah yang dihadapi oleh seluruh masyarakat di dunia.

    Pada era  globalisasi ini, dalam pengarsipan data maupun dokumen-dokumen penting baik dalam instansi pemerintah maupun swasta rata-rata semuanya sudah menerapkan dan menggunakan komputer sebagai alat operasional dalam perusahaan dengan penggunaan komputer maupun leptop tentunya semua data di simpan di dalam database sehingga dalam pencarian data maupun dokumen lebih cepat dan akurat.

Baik dahulu maupun pada zaman sekarang ini, celah untuk dicuri sebuah data maupun dokumen-dokumen penting masih bisa dilakukan, tidak memandang itu instansi pemerintah maupun swasta tetap saja pencurian data atapun dokumen bisa dilakukan.



BAB II

LANDASAN TEORI 

2.1 Pengertian Data Forgery

Menurut Kamus Besar Bahasa Indonesia pengertian data adalah keterangan yang benar dan bersifat nyata. Atau keterangan atau bahan nyata yang dapat dijadikan sebagai bahan kajian analisis atau kesimpulan. Sedangkan pengertian Forgery adalah pemalsuan atau tindak pidana berupa pemalsuan atau meniru secara tidak sah, dengan etikad buruk untuk merugikan pihak lain dan sebaliknya menguntungkan diri sendiri.

Dengan kata lain pengertian data forgery adalah pemalsuan data atau dalam dunia ceybercrime  data forgery merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless dokumen melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya menguntungkan pelaku karena korban akan memasukan data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan.

Data forgery merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet.

Kesimpulan data adalah kumpulan kejadian yang diangkat dari suatu kenyataan dapat berupa angka-angka, huruf, simbol-simbol khusus, ataupun gabungan dari ketiganya. Data masih belum dapat ‘bercerita’ banyak sehingga perlu diolah lebih lanjut. Pengertian data juga dapat diartikan kumpulan-kumpulan dari file atau informasi dengan tipe tertentu, baik suara, gambar atau yang lainnya.



BAB III

PEMBAHASAN

3.1 Contoh Kasus Data Forgery

Sumber: Lensaindonesia.com

https://www.lensaindonesia.com/2013/11/20/polisi-bekuk-2-pelaku-pemalsuan-data-nasabah-kartu-kredit.html

     Subdit CyberCrime Direktorat Reserse Kriminal Khusus Polda  Metro Jaya berhasil membekuk MA dan AL dua dari tiga pelaku penipuan dengan modus memanipulasi data pemilik kartu kredit, untuk dirubah datanya menjadi milik tersangka MA dan AL ditangkap didaerah Cibinong, Jawa Barat, sedangkan inisial W masih DPO (Daftar Pencarian Orang),” ujar Kasubdit IV Cyber Crime Ajun Komisaris Besar Polisi Edy Suwandono di Polda Metro Jaya, Rabu (20/11/13).

Motif Kasus:

    Sebelum menjalankan aksinya MA membeli data nasabah bank kartu kredit dari tersangka W (DPO), setelah mendapatkan, kemudian menyuruh AL untuk membuka rekening tabungan dengan diming-imingi mendapat 20 persen jika berhasil “AL membuka rekening tabungan dengan KTP palsu yang diperoleh dari W (DPO),” terangnya. Setelah mendapatkan buku tabungan dan kartu ATM, kemudian diserahkan kepada MA dengan tujuan untuk digunakan sebagai rekening penampung uang hasil kejahatan, selanjutnya MA menelpon hotline bank mengaku seolah-olah pemilik kartu kredit dan meminta dilakukan perubahan data. Dan biasanya pihak Bank biasanya melakukan verifikasi, karena para tersangka semua latar belakang korbannya, dapat dijawab dan clear, kemudian rekening minta dipindah ke rekening baru yang telah disiapkan. “Nama di rekening tidak dirubah, hanya data seperti alamat, nomor telepon yang dirubah, kemudian tersangka minta rekening aslinya diblokir,” tandasnya. Atas perbuatannya para tersangka dikenakan Pasal 263 dan 378 KUHP dan atau Pasal 3, 4, 5 UU No 8 tahun 2010 tentang pencegahan dan Pemberantasan Tindak Pidana Pencucian Uang.

3.1.2 Pasal hukum untuk Data Forgery

A. Pasal 30

        1. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses  Komputer                        dan/atau Sistem Elektronik milik Orang lain dengan cara apa pun.
        2. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer                         dan/atau Sistem Elektronik dengan cara apa pun dengan tujuan untuk memperoleh Informasi                 Elektronik dan/atau Dokumen Elektronik.
        3. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer                         dan/atau Sistem Elektronik dengan cara apa pun dengan melanggar, menerobos, melampaui,                    atau menjebol sistem pengamanan.

B. Pasal 35

            Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan  manipulasi,        penciptaan, perubahan, penghilangan, pengrusakan, informasi Elektronik dan/atau                                Dokumen   Elektronik dengan tujuan agar Informasi Elektronik dan/atau Dokumen Elektronik                tersebut dianggap seolah-olah data otentik.

C. Pasa 46

        1. Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (1) dipidana                 dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak                                     Rp600.000.000,00 (enam ratus juta rupiah).

        2. Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana                 dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak                                     Rp700.000.000,00 (tujuh ratus juta rupiah).

        3. Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (3) dipidana                 dengan pidana penjara paling lama 8 (delapan) tahun dan/atau denda paling banyak                                 Rp800.000.000,00 (delapan ratus juta rupiah).

D. Pasal 51

            Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam pasal 35 dipidana dengan pidana penjara paling lama 12 (dua belas) tahun dan/atau denda paling banyak Rp12.000.000.000,00 (dua belas miliar rupiah).

Ciri-ciri dari umum dari data forgery seperti kasus email phising adalah dengan memperhatikan dari subject dan content-nya. 

3.2 Cara menanggulangi kasus Data Forgery

 1. Verify your Account

        Jika verify nya meminta username, password dan data lainnya, jangan memberikan reaksi balik. Anda harus selalu ingat password jangan pernah diberikan kepada siapapun. Namun kalau anda mendaftarkan account di suatu situs dan harus memverifikasinya dengan mengklik suatu 8 URL tertentu tanpa minta mengirimkan data macam-macam,  lakukan saja, karena ini mekanisme umum.

2. If you don’t respond within 48 hours, your account will be closed

        “Jika anda tidak merespon dalam waktu 48 jam, maka akun anda akan ditutup”. Harap membaca baik-baik dan tidak perlu terburu-buru. Tulisan di atas wajib anda waspadai karena umumnya hanya “propaganda” agar pembaca semakin panik.

3. Valued Customer

        Karena e-mail phising biasanya targetnya menggunakan random, maka e-mail tersebut bisa menggunakan kata-kata ini. Tapi suatu saat mungkin akan menggunakan nama kita langsung, jadi anda harus waspada. Umumnya kebocoran nama karena kita aktif di milis atau forum komunitas tertentu.

 4. Click the Link Below to gain access to your account

        Metode lain yang digunakan hacker yaitu dengan menampilkan URL Address atau alamat yang palsu. Walaupun wajah webnya bisa jadi sangat menyerupai atau sama, tapi kalau diminta registrasi ulang atau mengisi informasi sensitif, itu patut diwaspadai. misalnya halaman login yahoo mail. Disana Anda akan disuruh memasukkan username dan password email Anda untuk login. Ketika Anda mengklik tombol login maka informasi username dan password Anda akan terkirim ke alamat pengirim email. Jadi email tersebut merupakan jebakan dari pengirim email yang tujuannya untuk mendapatkan password email Anda.

 5. Perlunya Dukungan Lembaga Khusus

        Lembaga-lembaga khusus, baik milik pemerintah maupun NGO (Non Government Organization), diperlukan sebagai upaya penanggulangan kejahatan di internet. Amerika Serikat memiliki komputer Crime and Intellectual Property Section (CCIPS) sebagai sebuah divisi khusus dari U.S. Departement of Justice. Institusi ini memberikan informasi tentang cybercrime, melakukan sosialisasi secara intensif kepada masyarakat, serta melakukan riset-riset khusus dalam penanggulangan cybercrime. Indonesia sendiri sebenarnya sudah memiliki IDCERT (Indonesia Computer Emergency Rensponse Team). Unit ini merupakan point of contact bagi orang untuk melaporkan masalah-masalah keamanan komputer.

3.2.1 Cara mencegah terjadinya Data Forgery

            Adapun cara untuk mencegah terjadinya kejahatan ini yaitu:

1. Perlu adanya ceyber law, yakni hukum yang khusus menangani kejahatan-kejahatan yang terjadi di internet. Karena kejahatan seperti ini berbeda dari kejahatan konvensial atau pada umumnya.

2. Perlunya sosialisasi yang lebih insentif kepada masyarakat yang bis dilakukan oleh lembaga-lembaga khusus.

3. Penyedia web-web yang menyimpan data-data penting diharapkan menggunakan enkripsi untuk meningkatkan keamanan.

4. Para pengguna juga diharapkan untuk lebih waspada dan teliti sebelum memasukkan data-data-nya di internet, mengingat kejahatan ini sering terjadi karena kurangnya ketelitian pengguna.



BAB IV

PENUTUP

4.1 Kesimpulan

        Berdasarkan penjelesan dan uraian pada tiap-tiap bab diatas dapat disimpulkan bahwa:

        1. Data forgery merupakan sebuah kejahatan dunia maya yang sangat berbahaya.

        2. Kejahatan data forgery dapat disimpulkan sebagai tindakan kriminal yang dapat merupakan                    orang lain dan sebaliknya menguntungkan bagi pelaku kejahatan.

        3. Kejahatan data forgery merupakan sebuah kejahatan pencurian data, memalsukan data maupun             data-data penting lainya baik data secara indvidu swasta maupun instansi pemerintahan.

4.2 Saran

        Berdasarkan hasil dari urain dan penjelasan pada tiap-tiap bab di atas dapat disimpulkan bahwa dalam membuat saran sebagai berikut:

        1. Alangkah lebih baikya akun anda gunakan verifikasi dua langkah

        2. Selalu dalam sebulan sekali untuk menganti username dan password anda ini sebagai cara untuk             menimalisir terjadinya hack akun.

        3. Jangan sembarangan klik pada pesan atau email yang berisikan alamat web, perlu di perhatikan             alamat websitenya.

        3. Dalam menggunakan e-commerce kita harus lebih waspada pada saat login.


Ngoding tanpa praktek?



   Hallo Temen-temen kali ini gua cuma mau sedikit mencurahkan isi hati gua tentang ngoding :) seperti yang kita tau ngoding adalah sebuah kegiatan dimana kita merangkai sebuah kode-kode bahasa pemrograman sehingga code yang telah kita rangkai tersebut bisa menjadi sebuah program yang kita inginkan.
   Lalu kenapa sebagian orang yang ingin belajar koding tidak mau mempraktekan nya ? ada banyak alasan nya seperti malas mengetik, sibuk dengan kegiatan lain, keyboard rusak dll.
Apakah cuma dengan logika algoritma akan bisa memahami merangkai sebuah kode-kode bahasa pemrograman ? Apakah kita akan bisa merangkai sebuah kode bahasa pemrograman tanpa mengetahui syntax-syntax nya?
   Bisakah kita tahu kode program yang kita tulis tanpa mempraktekan nya, bisakah kita membedakan kode dari bahasa pemrograman tanpa mulai dari koding hanya bermodalkan algoritma :)
contoh sederhana c dan C++ ? apakah dari bahasa pemrograman yang gua sebutkan tersebut mempunyai sebuah syntax kode yang sama ? tanpa ngoding kurasa kita akan sulit mengenali nya.
  disini gua tidak mengkesampingkan sebuah algoritma karena algoritma dalam pemrograman sangat lah penting untuk mengetahui bagaimana sebuah program dan struktur program bisa berjalan atau bekerja.
ngoding sama penting nya belajar algoritma, logika, jika hanya bermodalkan sebuah teori kurasa tak akan pernah cukup, semperunailah teori mu dengan mempraktekan nya.
   Jangan ragu untuk mulai ngoding, jangan takut mendapati error karena error adalah tanda peningkatan skill mu ;)
Ngoding adalah kata kerja, jika anda ingin belajar programming seperti gua ayo mulai lah ngoding.

Contact Me

Phone :

+62 895 296 7xx xx

Address :

Pontianak,
Kalimantan Barat

Email :

cokgalau69@gmail.com