Fenomena Sepeda Listrik dan Dampaknya Terhadap Anak-Anak dan Orang Tua

December 01, 2023

 

Seiring dengan kemajuan teknologi, sepeda listrik telah menjadi tren yang signifikan dalam masyarakat urban. Fenomena ini tidak hanya membawa dampak pada transportasi, tetapi juga memberikan perhatian khusus terhadap kelompok yang rentan, yakni anak-anak dan orang tua. Dalam tulisan ini, kita akan mengeksplorasi fenomena sepeda listrik dan menganalisis dampaknya terhadap dua kelompok ini.

Sepeda listrik, sebagai alternatif ramah lingkungan untuk mobilitas kota, menghadirkan tantangan dan dampak yang perlu dipertimbangkan, terutama terkait dengan keamanan anak-anak dan peran orang tua.

Anak-anak sering kali tergoda untuk menggunakan sepeda listrik tanpa memperhatikan aturan keselamatan, membuka potensi risiko di jalan raya. Pemahaman mendalam tentang bagaimana sepeda listrik memengaruhi perilaku dan keamanan anak-anak menjadi krusial untuk memitigasi potensi bahaya.

Penting bagi orang tua sebagai pengawas untuk memahami implikasi penggunaan sepeda listrik pada anak-anak. Pengaturan batas usia dan waktu penggunaan menjadi tantangan, dan bimbingan orang tua dalam penggunaan sepeda listrik dengan bijak sangat diperlukan untuk meminimalkan risiko.

Tidak hanya anak-anak yang terpengaruh; orang tua merasakan dampak langsung dan merasa perlu memberikan bimbingan teknis atau merasa khawatir akan keselamatan anak-anak. Pendekatan komprehensif dari pemerintah dan produsen sepeda listrik diperlukan untuk menjaga keseimbangan antara inovasi teknologi dan perlindungan keluarga.

Dalam konteks pendidikan, penggunaan sepeda listrik oleh anak-anak memunculkan pertanyaan tentang apakah sekolah seharusnya memberikan edukasi khusus tentang keselamatan berkendara sepeda listrik atau melibatkan orang tua dalam pengawasan yang lebih ketat.

Dengan pertumbuhan penggunaan sepeda listrik, industri ini memiliki potensi untuk menciptakan lapangan pekerjaan baru. Namun, perlu diperhatikan bahwa pertumbuhan ini seharusnya tidak dilakukan dengan mengorbankan nilai-nilai keamanan dan etika. Keamanan dalam desain dan produksi sepeda listrik menjadi kunci.

Dalam menghadapi dampak psikologis terhadap orang tua, kecemasan terkait keamanan anak-anak dapat memiliki dampak jangka panjang terhadap kesejahteraan mental. Dukungan psikologis dan sumber daya lainnya menjadi penting untuk membantu orang tua mengatasi ketidakpastian seiring dengan adopsi teknologi ini.

Fenomena sepeda listrik juga memunculkan pertanyaan tentang cara kita melihat transportasi dan keberlanjutan di masa depan. Refleksi mendalam diperlukan untuk memandu kebijakan publik dan sikap masyarakat terhadap perkembangan ini, agar teknologi ini memberikan manfaat maksimal tanpa mengorbankan keselamatan dan kesejahteraan kelompok masyarakat yang paling rentan.

Sebagai penutup, fenomena sepeda listrik menimbulkan pertanyaan mendalam tentang bagaimana kita dapat merangkul teknologi baru sambil tetap memprioritaskan keamanan dan kesejahteraan keluarga. Melalui pemahaman yang lebih baik, regulasi yang diperbarui, dan pendekatan yang bijak, kita dapat mencapai keseimbangan yang diperlukan agar fenomena sepeda listrik dapat memberikan manfaat maksimal tanpa mengorbankan keamanan anak-anak dan ketenangan orang tua.

Jangan Jadikan Informasi Anda sebagai Buruan: Pentingnya Keamanan dan Penjaminan Informasi

May 24, 2023



Di dunia digital yang semakin terkoneksi, informasi berharga Anda bisa menjadi buruan bagi mereka yang ingin memanfaatkannya dengan cara yang tidak sah. Itulah mengapa keamanan dan penjaminan informasi menjadi begitu penting dalam menjaga kerahasiaan dan integritas data kita. Saat ini, begitu banyak aspek kehidupan kita yang tergantung pada teknologi dan transfer informasi melalui jaringan digital. Dari transaksi keuangan hingga komunikasi pribadi, hampir setiap aspek kehidupan kita terhubung dengan dunia maya. Namun, dengan keuntungan yang ditawarkan oleh dunia digital juga datang risiko yang tak terhindarkan.

Kehadiran serangan siber yang terorganisir dan pelanggaran data yang sering terjadi di berbagai sektor telah menjadi sinyal nyaring bahwa informasi kita tidak lagi aman secara default. Kejahatan siber yang semakin kompleks dan canggih dapat mengakibatkan kerugian finansial, pencurian identitas, atau bahkan merusak reputasi dan privasi pribadi. Oleh karena itu, menjadi tanggung jawab kita untuk melindungi informasi kita dengan menggunakan langkah-langkah keamanan dan penjaminan yang tepat.

Dalam dunia yang terus berkembang ini, keamanan dan penjaminan informasi mencakup berbagai aspek. Ini termasuk penggunaan enkripsi yang kuat untuk melindungi data saat transit dan saat disimpan, menerapkan kebijakan keamanan yang ketat dalam lingkungan perusahaan, serta mengedukasi pengguna tentang praktik keamanan digital yang aman. Selain itu, keamanan dan penjaminan informasi juga mencakup penggunaan alat-alat dan teknologi canggih seperti firewall, antivirus, dan sistem deteksi intrusi untuk menghadapi serangan siber yang semakin bertambah rumit.


3 Aspek dalam Keamanan Informasi 


Confidentiality

Menurut ISO 27000, confidentiality (kerahasiaan) dideskripsikan sebagai suatu properti bahwa informasi tidak akan tersedia atau diungkapkan kepada individu, entitas, atau proses yang tidak sah. Tidak hanya itu kerahasiaan juga harus dijaga dari kebocoran informasi disebabkan oleh suatu individu/entitas dari dalam maupun dari luar perusahaan/oeganisasi. Oleh karena hal tersebut, kerahasiaan juga memiliki definisi lain yaitu perlindungan dari pengungkapan atau penyalahgunaan informasi yang tidak sah.

Confidentiality (kerahasiaan) memiliki 2 kata kunci penting dalam penerapanya yaitu Authentication (autentifikasi) dan Authorization (otorisasi). Berikut adalah penjelasan dari kata kunci tersebut.

Authentication (Otentikasi) yang mencakup proses yang memungkinkan sistem untuk menentukan suatu identitas pengguna yang akan masuk ke dalam sistem. Otentikasi memuat kata sandi dan teknik lengkap yang tersedia untuk membangun identitas seperti biometrik, token keamanan, kunci kriptografi, dan sejenisnya.

Authorization (Otorisasi) yang bertugas untuk menentukan siapa yang berhak mengakses suatu data atau informasi yang berada di dalam sistem. Sistem akan mengenali pengguna yang memang memiliki suatu tanda pengenal, akan tetapi tidak semua pengguna diperbolehkan untuk mengakses data ataupun fitur tertentu di dalam sistem. Salah satu cara/teknik yang dapat diterapkan oleh perusahaan/organisasi dalam menjaga kerahasiaan mereka adalah dengan membangun suatu mekanisme pembatasan akses informasi dan data. Dengan begitu ketika terdapat pengguna yang akunnya telah diretas atau mungkin memamng pengguna tersebut ingin menyalahgunakan wewenangnya ataupun ada seseorang yang tidak memiliki izin tidak dapat mengakses ataupun mengetahui data sensitif yang ada pada perusahaan/organisasi.


Integrity

Menurut ISO 27000, Intergerity (integritas) berhubungan dengan akurasi dan kelengkapan data dan informasi. Data dan informasi yang berada di dalam perusahaan/organisasi harus dijaga dalam keadaan yang benar dan tidak seorang pun boleh memodifikasinya dengan tidak semestinya, baik secara tidak sengaja atau ingin melakukan kejahatan. Integritas yang dirancang bertujuan untuk melindungi data dari penghapusan atau modifikasi dari pihak yang tidak berwenang, dan memastikan bahwa ketika orang yang berwenang membuat perubahan yang seharusnya tidak dilakukan, kerusakan dapat dibalik.

Banyak teknik dan metode yang dapat diterapkan untuk menjaga integritas data seperti penetapan aturan untuk pengaksesan data tertentu yang diberlakukan di sebagian sistem operasi. Teknik lain yang dapat diterapkan untuk menjaga integritas data adalah dengan melakukan pencadangan data yang terjadwal dan cermat.

Pelanggaran pada aspek integritas memang kurang umum atau jelas dibandingkan dengan pelanggaran terhadap dua aspek lainnya. Pelanggaran terhadap integritas juga perlu diperhatikan karena di beberapa kasus ketika suatu pelanggaran aspek integritas muncul dapat mempengaruhi pengambilan keputusan atau peretasan sistem keuangan yang bertujuan untuk ecara singkat meningkatkan nilai saham atau rekening bank dan kemudian menyedot kelebihannya. Contoh serangan yang lebih sederhana dan umum terhadap integritas data adalah serangan defacement, di mana peretas mengubah HTML situs web untuk merusaknya demi kesenangan atau alasan ideologis.


Availability

Menurut ISO 27000, Availability (Ketersediaan) adalah kemudahan akses dan penggunaan yang sesuai dengan permintaan oleh entitas yang berwenang. Maksud dari definisi tersebut adalah pengguna yang memiliki kewenangan dapat mengakses data dan informasi dimanapun dan kapanpun mereka perlu untuk melakukannya. Tidak hanya data dan informasi saja, akan tetapi mekanisme otentikasi, saluran akses, dan sistem operasi semuanya harus berfungsi dengan baik untuk melindungi informasi dan data yang berada di dalamnya dan memastikan ketersediaan data dan informasi tersebut saat dibutuhkan.

Cara terbaik dalam memastikan ketersediaan adalah dengan menjaga semua sistem yang ada dan memastikan bahwa mereka mampu untuk menangani beban jaringan yang diharapkan. Tidak hanya sistem, akan tetapi perangkat keras juga harus dijaga kemutahirannya, pemantauan bandwidth, dan menyediakan kapasitas failover sistem. Manajemen risiko dan perencanaan aturan dan strategi untuk pemulihan bencana juga akan membantu dalam menjaga ketersediaan.


Contoh Penerapan

Kerahasiaan : Data Mahasiswa harus tertutup dari umum, hanya dapat diakses oleh pihak yang sah.

Integritas : Data penerima beasiswa harus benar tidak ada modifikasi.

Ketersediaan : Data Mahasiswa dapat diakses saat dibutuhkan.


Keamanan Siber (Cyber security)

Keamanan Siber (cyber security) adalah upaya yang dilakukan untuk melindungi sistem komputer dari berbagai ancaman atau akses ilegal.    

Cyber security mencakup alat, kebijakan, dan konsep keamanan yang dapat digunakan untuk melindungi aset organisasi dan pengguna. Keamanan siber dapat meminimalisir masuknya risiko ancaman ke dalam sistem komputer.

Upaya perlindungan ini dilakukan pada perangkat komputasi, aplikasi, layanan, dan informasi yang dikirimkan serta disimpan di lingkungan siber.

Keamanan siber merujuk pada praktik yang memastikan tiga poin penting yang disebut dengan CIA Triad.

Ketiga poin tersebut adalah confidentiality (kerahasiaan), integrity (integritas), dan availability (ketersediaan), sebagaimana disebutkan oleh Warkentin & Orgeron dalam buku Pengajaran Berbasis Teknologi Digital karya Sandirana Juliana Nendissa.

CIA Triad adalah mode keamanan yang dikembangkan guna membantu manusia dalam memahami berbagai keamanan teknologi informasi dan menjadi konsep utama cyber security.


Jenis Keamanan Siber

1. Could Security

Jenis keamanan siber satu ini mengacu pada upaya untuk melindungi data yang tersimpan di cloud.

Beberapa hal yang dilibatkan dalam perlindungan ini adalah teknologi, kebijakan kontrol, dan layanan yang mendukung keamanan cloud.

Cloud security adalah salah satu aspek penting dalam memastikan keamanan data. Beberapa ancaman bagi cloud security di antaranya pencurian data, penyalahgunaan data, dan pembajakan lalu lintas layanan


2. Network Security

Network security atau keamanan jaringan merupakan upaya perlindungan jaringan internal dengan meningkatkan keamanan jaringan.

Network security sangat penting bagi perusahaan yang menggunakan sistem jaringan untuk setiap aktivitasnya.

Tindakan perlindungan ini dapat melindungi aset perusahaan dari ancaman cyber crime dan juga dapat mengelola lalu lintas jaringan agar lebih efisien.

Salah satu contoh network security adalah penggunaan antivirus dan firewall guna mendeteksi ancaman yang berasal malware.


3. Application Security

Application security adalah jenis keamanan siber yang digunakan untuk meningkatkan keamanan aplikasi dari berbagai ancaman.

Aplikasi dapat diakses dari berbagai jaringan yang memungkinkan adanya serangan siber. Hal ini menjadikan aplikasi rentan terhadap ancaman siber sehingga perlu menerapkan application security.

Beberapa cara yang dapat memastikan bahwa proses keamanan bekerja dengan baik adalah prosedur autentikasi, otorisasi, enkripsi, logging, dan uji keamanan aplikasi.


Metode Ancaman Siber

1. Malware

Malware adalah singkatan dari malicious software merupakan salah satu ancaman siber yang paling umum. Perangkat lunak ini diciptakan untuk mengganggu bahkan merusak komputer.

Ancaman ini kerap menyebar melalui lampiran email atau unduhan yang terlihat ilegal. Beberapa jenis malware adalah virus, trojans, spyware, ransomware, adware, dan botnet.


2. Injeksi SQL (Structured Query Language)

Jenis metode ancaman selanjutnya adalah injeksi SQL yang digunakan untuk mengambil kendali serta mencuri data dari pusat data.

Kerentanan ini dimanfaatkan oleh penjahat siber dengan memasukkan kode berbahaya pada aplikasi berbasis data melalui pertanyaan SQL. Hal ini dilakukan untuk mencuri informasi pribadi pengguna.


3. Phishing

Umumnya, metode ancaman phising dikirimkan dalam bentuk email resmi perusahaan, tetapi mengandung permintaan terkait informasi sensitif. Ancaman ini digunakan dalam penipuan guna mendapatkan data dan informasi pribadi.


4. Serangan Man-in-the-Middle

Serangan Man-in-the-Middle adalah jenis metode ancaman dalam bentuk penyadapan komunikasi antara dua individu untuk mencuri data.

Salah satu contoh ancaman Man-in-the-Middle adalah penggunaan jaringan wi-fi yang tidak aman sehingga memungkinkan penjahat siber menghalangi data yang dikirimkan dari perangkat menuju jaringan korban.


5. Serangan Denial-of-Service

Jenis metode ancaman yang terakhir adalah serangan Denial-of-Service, yakni serangan terhadap jaring internet dengan menghabiskan resource yang dimiliki suatu sistem sehingga fungsinya tidak dapat bekerja dengan benar.

Tidak hanya itu, serangan Denial-of-Service secara tidak langsung juga menghambat pengguna lain dalam mengakses layanan sistem yang diserang tersebut.


Dalam dunia digital yang terus berkembang ini, keamanan dan penjaminan informasi menjadi landasan yang tidak boleh diabaikan. Dengan mengadopsi langkah-langkah keamanan yang tepat, kita dapat menjaga kerahasiaan dan integritas data kita, melindungi privasi pribadi, dan melawan ancaman serius dari dunia siber.

Sebagai pengguna yang bertanggung jawab, penting bagi kita untuk terus meningkatkan pemahaman tentang keamanan dan penjaminan informasi. Dengan mengikuti perkembangan terkini, mengadopsi praktik terbaik, dan selalu waspada terhadap risiko yang ada, kita dapat menciptakan lingkungan digital yang lebih aman dan terlindungi.

Jangan pernah meremehkan kekuatan informasi dan dampaknya yang luas dalam kehidupan kita. Dengan menghargai keamanan dan penjaminan informasi, kita dapat mencegah konsekuensi yang merugikan dan membangun fondasi yang kokoh bagi masa depan digital yang cerah.

Sekarang, saatnya untuk beraksi dan menjadikan keamanan dan penjaminan informasi sebagai prioritas utama. Mari kita bersama-sama melindungi informasi kita, melawan serangan cyber, dan menjaga keamanan digital kita dengan teguh. Dengan demikian, kita akan menjadi bagian dari perubahan positif yang membangun dunia digital yang lebih aman dan andal.

Terima kasih telah membaca blog ini. Saya harap informasi yang disampaikan dapat memberikan wawasan yang berharga dan mendorong tindakan yang tepat untuk melindungi informasi Anda. Jangan lupa untuk terus memperbarui pengetahuan dan berbagi kesadaran tentang pentingnya keamanan dan penjaminan informasi kepada orang lain. Bersama-sama, kita dapat menciptakan lingkungan digital yang aman, andal, dan terjamin.


Sumber

https://bsi.uii.ac.id/literasi-keamanan-informasi/#:~:text=Prinsip%20Keamanan%20Informasi%20%3A&text=Integrity%20(Integritas)%20%3A%20melindungi%20keaslian,dapat%20diakses%20pada%20saat%20dibutuhkan.

https://www.agus-hermanto.com/blog/detail/definisi-keamanan-informasi-3-aspek-di-dalamnya

https://www.detik.com/edu/detikpedia/d-6262847/cyber-security-atau-keamanan-siber-pengertian-jenis-dan-ancamannya

UNAUTHORIZED ACCESS TO COMPUTER SYSTEM AND SERVIC, ILLEGAL CONTENTS DAN DATA FORGERY

November 29, 2022


    Kebutuhan akan teknologi jaringan komputer semakin meningkat. Selain sebagai media penyedia informasi, melalui intenet pula kegiatan komunitas komersial menjadi bagian terbesar dan pesat pertumbuhannya serta menembus berbagai batas Negara. Bahkan melalui jaringan ini kegiatan pasar di dunia bisa diketahui selama 24 jam. Melalui dunia internet apapun dapat dilakukan.Segi positif dari dunia maya ini tentu saja menambah trend perkembangan teknologi dunia dengan segala bentuk kreatifitas manusia.Namun dampak negatif pun tidak bisa dihindari, internet, masyarakat pun tak bisa berbuat banyak. Seiring dengan perkembangan teknologi internet, menyebabkan munculnya kejahatan yang disebut dengan Unauthorized Access To Computer System And Service, Illegal Contents, Data Forgery. kejahatan melalui jaringan internet.

Munculnya beberapa kasus di Indonesia, seperti pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain, misalnya email dan memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam programmer Komputer. Sehingga dalam kejahatan computer dimungkinkan adanya delik formil dan delik materil.

Delik formil adalah perbuatan seseorang yang memasuki Komputer orang lain tanpa ijin, sedangkan delik materil adalah perbuatan yang menimbulkan akibat kerugian bagi orang lain. Adanya Unauthorized Access To Computer System And Service, Illegal Contents, Data Forgery. telah menjadi ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan teknoligi computer, khususnya jaringan internet dan intranet.



Unauthorized Access To Computer Sisteem and service

    Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya.Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia.Namun begitu, ada juga yang melakukannya hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi.Kejahatan ini semakin marak dengan berkembangnya teknologi Internet/intranet. Contoh kasusUnauthorized Access : Ketika masalah Timor Timur sedang hangat- hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam database berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang ecommerce yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini beberapa waktu lamanya

    Unauthorized access to computer system and service merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet beberapa pandapat mengasumsikan unauthorized access to computer system and service dengan computer the
U.S department of justice memberikan pengertiancomputer unauthorized access to computer system and service sebagai pengertian tersebut indentik dengan yang diberikan organization of European community development, yang mendefinisikan computer sebagai “any illegal unethical or unauthorized behavior relating to the automatic processing and/or the transmission of data “adapun andi hamzah (1989) dalam tulisannya “aspek –aspek pidana dibidang computer “mengartikan kejahatan komputer sebagai “Kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara ilegal”. Dari beberapa pengertian diatas, secara ringkas dapat dikatakan bahwa unauthorized access to computer system and service dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi, komputer dan telekomunikasi untuk membuka atau menggakses suatu system seseorang tanpa sepengetahuan pemilik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain.

Dewasa ini kejahatan komputer kian marak, ada beberapa hal yang menyebabkan makin maraknya kejahatan komputer (UNAUTHORIZED ACCESS) diantaranya:
• Akses internet yang tidak terbatas
• Kelalaian pengguna computer
• Mudah dilakukan dan sulit untuk melacaknya
• Para pelaku umumnya orang yang mempunyai kecerdasan tinggi dan rasa ingin tahu yang besar Semakin lemahnya pengamanan sistem sehingga memudahkan para hacker/cracker untuk mencuri data. Banyak hal yang dapat dilakukan para hacker/cracker untuk membobol suatu sistem


Hukum tentang Unauthorized Access To Computer Sistem and Service

    Bunyi pasal 406 KUHP “Barang siapa dengan sengaja dan melawan hukum menghancurkan, merusakkan, membikin tak dapat dipakai atau menghilangkan barang sesuatu yang seluruhnya atau sebagian milik orang lain, diancam dengan pidana penjara paling lama dua tahun delapan bulan atau pidana denda paling banyak empat ribu lima ratus rupiah”
UU ITE Tahun 2008

Pasal 30 :
Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik milik Orang lain dengan cara apa pun.
Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan tujuan untuk memperoleh Informasi Elektronik dan/atau Dokumen Elektronik.
Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan melanggar, menerobos, melampaui, atau menjebol sistem pengamanan. (cracking, hacking, illegal access).

Pasal 35 : 
“Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan manipulasi, penciptaan, perubahan, penghilangan, pengrusakan Informasi Elektronik dan/atau Dokumen Elektronik dengan tujuan agar Informasi Elektronik dan/atau Dokumen Elektronik tersebut dianggap seolah‐olah data yang otentik”.

Pasal 46 :
Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (1) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp.600.000.000,00(enam ratus juta rupiah).
Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak Rp.700.000.000,00(tujuh ratus juta rupiah).
Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (3) dipidana dengan pidana penjara paling lama 8 (delapan) tahun dan/atau denda paling banyak Rp.800.000.000,00(delapan ratus juta rupiah).

Contoh Studi Kasus

    Kronologi Pembobolan Situs www.dkpp.go.id. (Dewan Kehormatan Penyelenggara Pemilu) Harison alias Chmod755 alias Setan dari Surga (21) meretas website Dewan Kehormatan Penyelenggara Pemilu (DKPP) www.dkpp.go.id hanya mengubah tampilan website lembaga yang dipimpin Jimly Asshiddiqie tersebut.

Peretasan tersebut dilakukan pada 27 Desember 2013.Peretasan tersebut di ketahui ketika admin tidak bisa mengakses situs DKPP.Kabareskrim Polri Komjen Pol Suhardi Alius langsung memerintahkan Direktur Tindak Pidana Ekonomi dan Khusus Bareskrim Polri Brigjen Pol Arief Sulistyanto menindaklanjuti informasi peretasan situs DKPP tersebut.Setelah itu, Arief memerintahkan Subdit Cyber Crime untuk segera melacak peretasnya.

Kemudian pada Selasa 07 Januari 2014 pukul 20.00 WIB tim Bareskrim membekuk Harison saat sedang menjaga Warnet Delta Net yang terletak di Jalan Mayor Ruslan III, Lahat, Sumatera Selatan. Pria kelahiran Muara Mais, 14 Januari 1992 tersebut tidak berkutik saat polisi menangkapnya. "Penangkapan dilakukan setelah melalui penyidikan oleh tim CCIC (Cyber Crime Investigation Center)," ucap Brigjen Pol Arief Sulistyanto di Mabes Polri, Jakarta Selatan, Rabu (8/1/2014).

Adapun situs-situs yang dihacking Harison diantaranya adalah situs milik beberapa universitas, Pelita pos, dan instansi kesehatan. Polisi menyita barang bukti berupa 1 unit PC komputer, 1 unit hp dengan dua simcard, 1 buah akun email atas atas nama chmodrwxrwx@yahoo.co.id, dan satu akun Facebook Setan dari Surga.
    
Dalam meretas website DKPP, Harison menggunakan modus defacing yaitu mengganti tayangan asli website DKPP dengan MBT berlayar hitam yang merupakan tampilan untuk komunitasnya di dunia maya. "Jadi website DKPP dideface, diganti tayangan seperti itu sebelumnya ada foto anggota DKPP diganti dengan MBT yang gambarnya hitam," katanya.

Setelah pria yang bernama 'Setan dari Surga' dalam akun facebooknya tersebut ditangkap, barulah diketahui bahwa dia sudah meretas 169 website. "Dia sudah melakukan peretasan 169 situs yang sebagaian besar di Indonesia, baik situs-situ pemerintah, pendidikan, kesehatan, dan swasta," ujarnya.

Pria yang hanya lulus SMA tersebut mampu meretas 169 website setelah belajar secara otodidak.Ia meretas hanya untuk kepuasan semata dalam rangka menunjukan keahlian kepada komunitasnya. "Dia melakukan hanya ingin menunjukan eksistensi di dunia maya.Ini loh aku sudah bisa menghack menerobos situs ini dengan MBT. Jadi ada 169 situs, begitu selesai meretas, dia ngomong di dunia maya dalam sosial media, bahkan dia pun memberikan panduan pada orang- orang yang bertanya, bagaimana caranya melakukan hacking," jelas Arief.

Pada kesempatan tersebut Arief mengungkapkan, meskipun Harison hanya mengganti tampilan website seseorang, organisasi, atau lembaga tertentu, tetapi tindakannya merupakan bagian dari tindak pidana yang hukumannya bisa mencapai tujuh tahun seperti yang tertuang dalam pasal 50 junto pasal 22 huruf b Undang-undang RI Nomor 36 Tahun 1999 Tentang Telekomunikasi dan atau Pasal 46 ayat 1 dan ayat 3 junto pasal 30 ayat 1, ayat 2, ayat 3, pasal 48 ayat 1 junto pasal pasal 32 ayat 1 Undang-undang RI nomor 11 Tahun 2008 tentang informasi dan transaksi elektronik dan atau pasal 406 KUHP. "Ini perlu disampaikan kepada masyarakat, keliatannya sepele perbuatannya mengganti tampilan atau deface, tetapi dia sudah melakuan akses ilegal pada sistem elektronik milik orang lain dan ini pidana," katanya.

Pada tanggal 08 Mei 2014 Pengadilan Negeri Lahat memvunis Horison alias Chmod755 10 bulan penjaran dan denda Rp 1.000.000.Keputusan tersebut lebih ringan dari tuntutan jaksa penuntut umum (JPU) yang menuntut terdakwa selama 12 bulan penjara. Persidangan berlangsung pukul 16.00 di Ruang Sidang IPN Lahat yang di pimpin oleh Hakim Ketua Abdul Ropik Sh MH beserta Hakim Anggota Andris Henda Gautama SH dan JoniMauluddin Saputra SH.



Illegal Contents

    Illegal Content adalah kejahatan dengan memasukan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum.
Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang akan merugikan pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang belum tentu kebenarannya.Illegal Content menurut pengertian di atas dapat disederhanakan pengertiannya menjadi : kegiatan menyebarkan, mengunggah dan menulis hal yang salah atau dilarang dan dapat merugikan orang lain. Yang menarik dari Hukuman atau sangsi untuk beberapa kasus seseorang yang terlibat dalam ‘Illegal Content’ ini adalah penyebar atau yang melakukan proses unggah saja yang mendapat sangsi sedangkan yang mengunduh tidak mendapat hukuman apa-apa selain hukuman moral dan perasaan bersalah setelah mengunduh file yang tidak baik.


Contoh Kasus Illegal Contents

    Contoh Kasus Illegal Content belakangan ini marak sekali terjadi pemalsuan berita yang dilakukan oleh oknum-oknum yang tidak bertanggung jawab dengan cara menyebarkan berita yang belum tentu kebenarannya, kemudian dipublikasikan lewat internet. Hal ini sangat merugikan pihak lain, dari banyak kasus yang terjadi para pelaku kejahatan ini susah dilacak sehingga proses hukum tidak dapat berjalan dengan baik.
Akhir-akhir ini juga sering terjadi penyebaran hal-hal yang tidak teruji kebenaran akan faktanya yang tersebar bebas di internet, baik itu dalam bentuk foto, video maupun berita-berita. Dalam hal ini tentu saja mendatangkan kerugian bagi pihak yang menjadi korban dalam pemberitaan yang tidak benar tersebut, seperti kita ketahui pasti pemberitaan yang di beredar merupakan berita yang sifatnya negatif.

Analisis dan Solusi dari contoh kasus

Pelaku: pelaku yang menyebarkan informasi elektronik atau dokumen elektronik yang bermuatan Illegal Content baik perseorangan atau badan hukum. Sesuai isi Pasal 1 angka 21 UU ITE bahwa “Orang adalah orang perorangan baik warga negara Indonesia maupun warga negara asing atau badan hukum”. Keberadaan Badan Hukum diperjelas kembali dalam Pasal 52 ayat (4) UU ITE bahwa korporasi yang melakukan perbuatan sebagaimana dimaksud dalam Pasal 27 sampai Pasal 37 UU ITE, termasuk menyebarkan informasi elektronik atau dokumen elektronik yang bermuatan Illegal Content dikenakan pemberatan pidana pokok ditambah dua pertiga.

Perbuatan pelaku berkaitan Illegal Content dapat dikategorikan sebagai berikut:
a. Penyebaran informasi elektronik yang bermuatan illegal content
b. Membuat dapat diakses informasi elektronik yang bermuatan illegal content
c. Memfasilitasi perbuatan penyebaran informasi elektronik, membuat dapat diaksesnya informasi elektronik yang bermuatan illegal content (berkaitan dengan pasal 34 UU ITE).

Solusi pencegahan cyber crime illegal content sebagai berikut:
a. Tidak memasang gambar yang dapat memancing orang lain untuk merekayasa gambar tersebut sesuka hatinya
b. Memproteksi gambar atau foto pribadi dengan sistem yang tidak dapat memungkinkan orang lain mengakses secara leluasa
c. Melakukan modernisasi hukum pidana nasional beserta hukum acaranya, yang diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut
d. Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional
e. Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime
f. Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi
g. Meningkatkan kerjasama antar negara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime, antara lain melalui perjanjian ekstradisi dan mutual assistance treatiesyang menempatkan tindak pidana di bidang telekomunikasi, khususnya internet sebagai prioritas utama.


Data Forgery

    Pengertian data adalah kumpulan kejadian yang diangkat dari suatu kenyataan dapat berupa angka-angka, huruf, simbol-simbol khusus, atau gabungan dari ketiganya. Data masih belum dapat ‘bercerita’ banyak sehingga perlu diolah lebih lanjut. Pengertian data juga bisa berarti kumpulan file atau informasi dengan tipe tertentu, baik suara, ganbar atau yang lainnya.
Menurut kamus oxford definis data adalah “facts or information used in deciding or discussing something”. Terjemahannya adalah “fakta atau informasi yang digunakan dalam menentukan atau mendiskusikan sesuatu”. Juga bisa berarti “information prepared for or stored by a computer” dalam bahasa Indonesia berarti “informasi yang disiapkan untuk atau disimpan oleh komputer.

Menurut Kamus Besar Bahasa Indonesia pengertian data adalah keterangan yang benar dan nyata. Atau keterangan atau bahan nyata yang dapat dijadikan bahan kajian analisis atau kesimpulan. Sedangkan pengertian Forgeryadalah pemalsuan atau Tindak pidana berupa memalsukan atau meniru secara tak sah, dengan itikad buruk untuk merugikan pihak lain dan sebaliknya menguntungkan diri sendiri.

Dengan kata lain pengertian data forgery adalah data pemalsuan atau dalam dunia cybercrime Data Forgerymerupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan.

Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database. Data Forgery biasanya diawali dengan pencurian data-data penting, baik itu disadari atau tidak oleh si pemilik data tersebut. Menurut pandangan penulis, data forgery bisa digunakan dengan 2 cara yakni:

a. Server Side (Sisi Server)
Yang dimaksud dengan server side adalah pemalsuan yang cara mendapatkan datanya adalah dengan si pelaku membuat sebuah fake website yang sama persis dengan web yang sebenarnya. Cara ini mengandalkan dengan kelengahan dan kesalahan pengguna karena salah ketik.

b. Client Side (Sisi Pengguna)
Penggunaan cara ini sebenarnya bisa dibilang jauh lebih mudah dibandingkan dengan server side, karena si pelaku tidak perlu untuk membuat sebuah fake website. Si pelaku hanya memanfaatkan sebuah aplikasi yang sebenarnya legal, hanya saja penggunaannya yang disalahgunakan. Ternyata data forgery tidak sesulit kedengarannya, dan tentunya hal ini sangat merisaukan para pengguna internet, karena pasti akan memikirkan mengenai keamanan data-datanya di internet.


Faktor yang mendorong kejahatan Data Forgery

Adapun faktor pendorong penyebab terjadinya data forgery adalah sebagai berikut :

a. Faktor Politik, Faktor ini biasanya dilakukan oleh oknum-oknum tertentu untuk mencari informasi tentang lawan politiknya.

b. Faktor Ekonomi, Karna latar belakang ekonomi orang bisa melakukan apa saja, apalagi dengan kecanggihan dunia cyber kejahatan semangkin mudah dilakukan dengan modal cukup dengan keahlian dibidang komputer saja.

c. Faktor Sosial Budaya

Adapun beberapa aspek untuk Faktor Sosial Budaya :

a. Kemajuan Teknologi Infromasi, Karena teknologi sekarang semangkin canggih dan seiring itu pun mendorong rasa ingin tahu para pencinta teknologi dan mendorong mereka melakukan eksperimen.

b. Sumber Daya Manusia, Banyak sumber daya manusia yang memiliki potensi dalam bidang IT yang tidak dioptimalkan sehingga mereka melakukan kejahatan cyber.

c. Komunitas, Untuk membuktikan keahlian mereka dan ingin dilihat orang atau dibilang hebat dan akhirnya tanpa sadar mereka telah melanggar peraturan ITE.


Contoh Kasus

    Data Forgery Pada KPU.go.id Pada hari rabu 17/4/2004, Dany Firmansyah (25 tahun) konsultan teknologi informasi TI, PT.Dana reksa di jakarta, berhasil membobol situs milik KPU dihttp://tnp.kpu.go.id dan mengubah nama-nama partai didalamnya menjadi nama unik seperti partai kolor ijo, partai mbah jambon, partai jambu dan sebagainya. Dani menggunakan teknik SQL injection (pada dasarnya teknik tersebut adalah dengan cara mengetikkan string atau perintah tertentu di addres bar browser) untuk menjebol situs KPU, kemudian Dani tertangkap pada kamis 22/4/2004. Ancaman hukuman bagi tindakan yang dilakukan dani firmansyah adalah sesuai dengan bunyi pasal 50 UU No 36/1999 tentang telekomunikasi berbunyi ”Barang siapa yang melanggar ketentuan sebagaimana dimaksud dalam pasal 22, dipidana dengan pidana penjara paling lama 6 tahun dan atau denda paling banyak Rp 600.000.000,00.


Analisis dan Penanggulangan

    Setelah dilihat dari kasus diatas maka Dany Firmansyah termasuk dalam data forgery yaitu memalsukan data pada data dokumen-dokumen penting yang ada di internal.ddan adapun dasar hokum yang dipakai untuk menjerat dani firmansyah dalah dijerat dengan pasal-pasal UU No36/1999 tentang Telekomunikasi, yang merupakan bentuk Lex specialis dari KUHP dibidang cybercrime. ada tiga pasal yang menjerat adalah sebagai berikut:

    Dani firmansyah, hacker situs KPU dinilai terbukti melakukan tindak pidana yang melanggar pasal 22 huruf a,b,c pasal 38 dan pasal 50 UU No 36tahun 1999 tentang telekomunikasi.pada pasal 22 UU Telekomunikasi berbunyi:setiap orang dilarang melakukan perbuatan tanpa hak,tidak sah atau memanipulasi :

a. Akses kejaringan telekomunikasi;dan atau
b. Akses ke jasa telekomunikasi;dan atau
c. Akses kejaringan telekomunikasi khusus.

Unsur-unsur pasal ini telah terpenuhi dengam pembobolan situs KPU yang dilakukan oleh dani secara ilegal dan tidak sah, karena dia tidak memilik hak atau izin untuk itu, selain itu dani firmansyah juga dituduh melanggar pasal 38 bagian ke 11 UU Telekomunikasi yang berbunyi ”Setiap orang dilarang melakukan perbuatan yang dapat menimbulkan gangguan fisik dan elektromagnetik terhadap penyelenggaran telekomunikasi”, internal sendiri dipandang sebagai sebuah jasa telekomunikasi .pasal ini juga bisa diterapkan pada kasus ini,sebab apa yang dilakukan oleh dani juga menimbulkan gangguan fisik bagi situs milik KPU.dilihat dari kasus dani firmansyah maka dapat dijerat juga dengan UU ITE, yaitu sebagian berikut;

a. UU ITE No 11 pasal 27 ayat 3 tahun 2008, yang berbunyi: ”setiap orang dengan sengaja dan tanpa hak mendistribusikan dan atau mentransmisikan dan ataumembuat dapat diaksesnya informasi Elektronik dan atau Dokumen Elektronik yang memilik muatan penghinaan dan atau pencemaran nama baik.

b. UU ITE No 11 pasal 30 ayat 3 tahun 2008, yang berbunyi: ”Setiap orang dengan sengaja dan tanpa hak atau melawan hokum mengakses computer dan atau sistem Elektronik dengan cara apa pun dengan melanggar, menerobos, melampaui, atau menjebol sistem pengamanan karena dani firmansyah telah terbukti, dia melakukan penghinaan dan percemaran nama baik partai-partai yang ada dalam situs KPU dengn cara mengganti-ganti nama partai tersebut.tidak hanya itu Dani firmansyah juga telah terbukti jelas bahwa dia melakukan menjebolan sistem keamanan pada situs KPU.

Beberapa solusi untuk mencegah kasus di atas adalah:

a. Perlu adanya cyberlaw: Cybercrime belum sepenuhnya terakomodasi dalam peraturan / Undang-undang yang ada, penting adanya perangkat hukum khusus mengingat karakter dari cybercrime ini berbeda dari kejahatan konvensional.

b. Perlunya Dukungan Lembaga Khusus: Lembaga ini diperlukan untuk memberikan informasi tentang cybercrime, melakukan sosialisasi secara intensif kepada masyarakat, serta melakukan riset-riset khusus dalam penanggulangan cybercrime.

c. Penggunaan enkripsi untuk meningkatkan keamanan. Penggunaan enkripsi yaitu dengan mengubah data-data yang dikirimkan sehingga tidak mudah disadap (plaintext diubah menjadi chipertext). Untuk meningkatkan keamanan authentication (pengunaan user_id dan password), penggunaan enkripsi dilakukan pada tingkat socket.

Penanggulangan dan Pencegahan Data Forgery
Ada beberapa modus kriminalitas didunia maya, salah satu bentuknya yang wajib diwaspadai adalah pencurian data-data account penting anda. Pelaku biasanya adalah seorang hacker dengan cara menjebak orang lain untuk tidak sadar bersedia memberikan data-data account-nya.

Modus yang digunakan adalah mengirimkan sebuah email phising yaitu pengiriman email yang bertujuan untuk mencuri data data rahasia tentang account kita, email seperti ini harus kita waspadai, caranya adalah dengan tidak mengindahkan dan menuruti perintah-perintah si hacker tersebut. Selanjutnya anda lakukan blokir alamat email dari si pengirim e-mail phising tersebut.
Baru-baru ini, Facebook mengumumkan secara resmi akuisisinya bersama Instagram-aplikasi foto populer di smartphone, yang juga telah dirilis dalam versi Android beberapa waktu lalu. Diberitakan pula, bahwa Facebook telah membayar tunai dengan perkiraan senilai $1 miliyar (629m poundsterling) dalam pengambil alihan saham tersebut.

Penjahat cyber melihat adanya peluang ini dan mulai mengambil keuntungan dari kepopuleran Instagram. TREND MICRO, perusahaan keamanan terdepan, telah menemukan web page palsu yang mengajak user untuk mendownload link installer Instagram tersebut ke dalam ponsel Android. Tanda kotak merah tersebut (pada gambar) mengindikasikan link yang dapat diakses, kemudian mengarahkan user untuk mengunduhnya.

Nah, Tapi tunggu dulu jangan begitu saja Anda percaya dengan link installer tersebut, karena seketika saat Anda mulai men-downloadnya, maka malware pun akan masuk ke dalam ponsel Anda. Sama seperti web page Instagram tiruan, dan ternyata web page aplikasi ini berasal dari web Rusia.

Pemalsuan Instagram telah terdeteksi dengan file ANDROIDOS_SMSBOXER.A. Berawal dari analisis kami, malware akan meminta user agar diijinkan untuk mengirimkan permintaan dengan menggunakan nomor pendek untuk mengaktifkan aplikasi. Pada kenyataannya, malware jenis ini mengirimkan pesan ke nomor tertentu. Aplikasi palsu ini juga menghubungkan ke situs tertentu, agar memungkinkan beberapa file lainnya untuk diunduh ke perangkat.

Modusnya sangat sederhana, penjahat cyber memfotokopi tampilan website instagram aplikasi foto yang seolah-olah milik facebook instagram. Seketika saat Anda mulai men-downloadnya, maka malware pun akan masuk ke dalam ponsel. Tujuannya adalah meminta user agar diijinkan untuk mengirimkan permintaan dengan menggunakan nomor pendek untuk mengaktifkan aplikasi. Pada kenyataannya, malware jenis ini mengirimkan pesan ke nomor tertentu. User disarankan untuk berhati-hati dan waspada sebelum mengunduhnya dari Android apps, terutama beberapa hosted yang merupakan pihak ketiga dari aplikasi tersebut.

Ciri-ciri dari umum dari data forgery seperti kasus email phising adalah dengan memperhatikan dari subject dan content-nya, sebagian sebagai berikut :

Verify your Account

Jika verify nya meminta username, password dan data lainnya, jangan memberikan reaksi balik. Anda harus selalu ingat password jangan pernah diberikan kepada siapapun. Namun kalau anda mendaftarkan account di suatu situs dan harus memverifikasinya dengan mengklik suatu 8 URL tertentu tanpa minta mengirimkan data macam-macam, lakukan saja, karena ini mekanisme umum.

If you don’t respond within 48 hours, your account will be closed

“Jika anda tidak merespon dalam waktu 48 jam, maka akun anda akan ditutup”. Harap membaca baik-baik dan tidak perlu terburu-buru. Tulisan di atas wajib anda waspadai karena umumnya hanya “propaganda” agar pembaca semakin panik.

Valued Customer

Karena e-mail phising biasanya targetnya menggunakan random, maka e-mail tersebut bisa menggunakan kata-kata ini. Tapi suatu saat mungkin akan menggunakan nama kita langsung, jadi anda harus waspada. Umumnya kebocoran nama karena kita aktif di milis atau forum komunitas tertentu


Dasar Hukum Tentang Data Forgery.

Pasal 30
a. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan atau Sistem Elektronik milik Orang lain dengan cara apa pun.
b. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan atau Sistem Elektronik dengan cara apa pun dengan tujuan untuk memperoleh Informasi Elektronik dan/atau Dokumen Elektronik.
c. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan melanggar, menerobos, melampaui, atau men9jebol sistem pengamanan.

Pasal 35
a. Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan manipulasi, penciptaan, perubahan, penghilangan, pengrusakan Informasi Elektronik dan/atau Dokumen Elektronik dengan tujuan agar Informasi Elektronik dan/atau Dokumen Elektronik tersebut dianggap seolah‐olah data yang otentik.

Pasal 46
a. Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (1) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda palingbanyak Rp600.000.000,00 (enam ratus juta rupiah).
b. Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak Rp700.000.000,00 (tujuh ratus juta rupiah).
c. Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (3) dipidana dengan pidana penjara paling lama 8 (delapan) tahun dan/atau denda paling banyak Rp800.000.000,00 (delapan ratus juta rupiah)

Pasal 51
Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam pasal 35 dipidana penjara paling lama 12 (dua belas) tahun dan/atau denda paling banyak Rp 12.000.000.000,00 (dua belas miliar rupiah).

Kesimpulan

Unauthorized access computer and service merupakan kejahatan yang timbul dari dampak negative perkembangan aplikasi internet.Sarana yang dipakai tidak hanya komputer melainkan juga teknologi , sehingga yang melakukan kejahatan ini perlu proses belajar, motif melakukan kejahatan ini disamping karena uang juga iseng. Kejahatan ini juga bisa timbul dikarenakan ketidakmampuan hukum termasuk aparat dalam menjangkaunya.Kejahatan ini bersifat maya dimana si pelaku tidak tampak secara fisik.

Kesimpulan yang dapat diperoleh adalah sebagai berikut:

a. Cybercrime merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi.

b. Jenis cybercrime ada 7 macam yaitu Unauthorized Access to Computer System and Service, Illegal Contents, Data Forgery, Cyber Espionage, Cyber Sabotage and Extortion, Offense against Intellectual Property dan Infringements of Privacy.

c. Langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah melakukan modernisasi hukum pidana nasional beserta hukum acaranya, meningkatkan sistem keamanan jaringan komputer secara nasional secara standar internasional, meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan investasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime, meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi, meningkatkan kerjasama dalam upaya penanganan cybercrime

Kesimpulan yang dapat diperoleh dari Makalah Data forgery adalah sebagai berikut :

a. Data forgery merupakan sebuah kejahatan dunia maya yang sangat berbahaya.
b. Kejahatan data forgey ini lebih ditujukan untuk pemalsuan juga pencurian data-data maupun dokumen-dokumen penting baik di instansi pemerintahan maupun perusahaan swasta.
c. Kejahatan Data forgery berpengaruh terhadap keamanan Negara dan kemanan Negara dalam negeri.


Berkaitan dengan Unauthorized access computer and service tersebut maka perlu adanya upaya untuk pencegahannya, untuk itu yang perlu diperhatikan adalah :

a. Segera membuat regulasi yang berkaitan dengan Unauthorized access computer and service pada umumnya dan kejahatan pada khususnya.
b. Kejahatan ini merupakan global maka perlu mempertimbangkan draft internasional yang berkaitan dengan Unauthorized access computer and service.
c. Mempertimbangkan penerapan alat bukti elektronik dalam hukum pembuktian
d. Sosialisasi hukum kepada masyarakat tentang UU ITE sehingga masyarakat bisa menempuh jalur hukum ketika menjadi korban kejahatan dalam dunia cyber.
e. Lakukan konfirmasi kepada perusahaan yang bersangkutan apabila Anda merasa menjadi target kejahatan illegal content.
f. Dalam menggunakan e-commerce kita harus lebih berhati-hati saat login.
g. Verifikasi account yang kita punya secara hati-hati.
h. Updatelah username dan password anda secara berkala.


Disusun Oleh
Andre Angriawan (12200136)
Krisno (12200081)
Dewita Dyan (12200105)
Reha Farhani (12200005)
Rina Agustina (12200130)

Tugas Administrasi Jaringan Pertemuan 10

November 19, 2022

Rapid PVST ping antar vlan

October 20, 2022

 


Link Gdrive : https://drive.google.com/file/d/1Dv6dHrsU0QFm6g_OqVeTJTxWTMwwLQ1S/view?usp=sharing

Packet Tracer – Configuring PVST

October 15, 2022

Packet Tracer – Configuring Rapid PVST+

October 15, 2022

Legacy Inter-Vlan Cisco Packet Tracer

October 03, 2022