Rian Sulaeman

SoftSkill

Rabu, 16 Desember 2015

Tugas 3 Pengantar Telematika

5 contoh kasus - kasus Cyber Crime yang pernah terjadi beserta cara dan analisa penyelesaiannya : 


Seiring dengan perkembangan teknologi Internet, menyebabkan munculnya kejahatan yang disebut dengan "CyberCrime" atau kejahatan melalui jaringan Internet. Munculnya beberapa kasus "CyberCrime" di Indonesia, seperti pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain, misalnya email, dan memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam programmer komputer. Sehingga dalam kejahatan komputer dimungkinkan adanya delik formil dan delik materil. Delik formil adalah perbuatan seseorang yang memasuki komputer orang lain tanpa ijin, sedangkan delik materil adalah perbuatan yang menimbulkan akibat kerugian bagi orang lain. Adanya CyberCrime telah menjadi ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan teknologi komputer, khususnya jaringan internet dan intranet.

Berikut ini adalah 5 contoh kasus - kasus Cyber Crime yang pernah terjadi beserta cara dan analisa penyelesaiannya :


KASUS 1 :

Perjalanan virus computer dan malware kira-kira sama dengan perjalanan informasi itu sendiri. Di masa lalu, informasi secara fisik dipindahkan dari satu computer ke computer lain menggunakan media penyimpanan yang bervariasi. Pada awal tahun 1980-an, informasi menyebar melalui jejaring data pribadi yang mahal. Baru kemudian perlahan jaringan tersebut mulai digunakan oleh kalangan pebisnis untuk email dan transmisi informasi. Pada akhir decade 1990 mulai banyak kasus serangan virus pada computer di ranah pribadi dan bisnis, yang biasanya menyerang melalui email. Tanpa terasa world wide web begitu cepat berkembang menjadi sebuah platform yang sangat bernilai bagi pertukaran informasi, perdagangan global dan produktivitas dunia kerja. Perlahan tapi pasti, kita sadar bahwa tak semua informasi bisa kita bagi ke semua orang. Selama itu juga muncul yang disebut dengan era worm internet, dimana terjadi serangan Code Red, Blaster, Slammer dan Sasser ke sejumlah jaringan korporat. Tidak ketinggalan, virus Melissa yang juga menyerang email, serta datang melalui pesan instan atau aplikasi peer-to-peer. Semua menargetkan Microsoft, sebab memang system operasi itu yang paling banyak dipakai. Mereka menghadapi semua serangan itu dengan penambahan firewall dan menjalankan sejumlah mekanisme mitigasi anti-worm. Pengguna juga diajak untuk rajin memperbarui aplikasi pengaman Windows. Pada Januari 2008, sebuah aplikasi Flash bernama Secret Crush yang berisi link ke program Adware terdapat pada Facebook. Lebih dari 1.5 juta pengguna mengunduhnya sebelum disadari oleh administrator situs. "Kaspersky Lab pada Juli 2008 mengidentifikasi sejumlah insiden yang melibatkan Facebook, MySpace dan VKontakte. Net-Worm.Win32.Koobface menyebar ke seluruh jaringan MySpace dengan cara yang sama dengan Trojan-Mailfinder.Win32.Myspamce.a, yang terdeteksi di bulan Mei. Twitter tak kalah jadi target, pada Agustus 2009 diserang oleh penjahat cyber yang mengiklankan video erotis. Ketika pengguna mengkliknya, maka otomatis mendownload Trojan-Downloader.Win32.Banload.sco. Linkedln juga tak luput dari serangan malware pada Januari 2009, dimana pengguna ditipu agar mengklik profil sejumlah selebriti, padahal mereka sudah mengklik link ke media player palsu. Sebulan kemudian Youtube menjadi incaran malware. Bulan Juli 2009 Twitter kembali menjadi media infeksi modifikasi New Koobface, worm yang mampu membajak akun Twitter dan menular melalui postingannya, dan menjangkiti semua follower. Semua kasus ini hanya sebagian dari sekian banyak kasus penyebaran malware di seantero jejaring social. Lebih lanjut, pada akhir tahun 2008 Kapersky Lab mengumumkan lebih dari 43.000 file berbahaya yang berhubunngan dengan situs jejaring social. Salah satu worm yang paling terkenal menyerang situs jejaring social adalah Koobface yang terdeteksi sebagai Net-Worm.Win32.Koobface. Worm ini popular saat sekitar setahun lalu menyerang akun Facebook dan MySpace. Metode itu hampir sama dengan cara worm menyebar melalui email. Worm yang terdistribusi melalui situs jejaring social hampir 10% sukses menginfeksi. Koobface juga member link ke program antivirus palsu seperti XP Antivirus dan Antivirus2009. Program spyware tersebut juga mengandung kode worm. Baru-baru ini pengguna Facebook juga dihebohkan oleh McDonald, sebuah undangan atau tautan palsu yang menyebar lewat situs pertemanan tersebut. Bila diklik, account Facebook akan terinfeksi virus yang akan menjaring informasi di laman Facebook pengguna. Undangan maupun link yang dikirimkan beragam bentuknya. Salah satu yang memancing penasaran adalah kiriman video yang katanya akan membuka rahasia 'dapur' McDonald. Sebetulnya serangan yang dinamai "pembajakan klik HappyMeals" ini sudah lama, tepatnya sejak Agustus lalu. Saat itu banyak judul link yang masuk seperti ini : "OMG! I cant BELIEVE a WOMAN found THIS in her McDonalds Nuggets! WTFF!!" atau "Holy CRAP! I just saw your MOM in this VIDEO!!!!" Namun serangan yang baru-baru ini memiliki judul yang cukup menggiurkan untuk dibuka, seperti "The Truth Behind McDonald" atau "Shocking McDonald Video". Begitu tautan di dalam kiriman itu diklik, penyerang akan mengirimkan rangkaian tautan lagi yang mesti diklik. Setelah itu, Wall anda akan terus-menerus dikirimi pesan-pesan yang membawa virus. Menurut penelitian, serangan seperti dilakukan untuk meraup Dolar melalui skema Cost Per Action. Penyerang akan mendapat Dolar dari setiap aksi yang dilakukan pemilik akun Facebook. Tim keamanan Facebook sudah membuang infeksi ini. Namun sebelum itu terjadi sebanyak 24.232 orang sudah terlanjur menjadi korban. Ancaman ke situs jejaring social jauh lebih mengerikan dari pada lewat email. Mengapa? Selain terinfeksi Worm, akun yang bersangkutan juga menjadi korban botnet, bahkan si pemiliknya juga terkena imbasnya. Botnet mampu mencuri nama dan password penggguna, lalu menyebarkan pesan palsu yang mampu merugikan pihak lain, seperti permintaan transfer uang. Satu hal paling penting dari serangan terhadap web 2.0 adalah faktor komponen kelemahan manusia, terutama ketika berhadapan dengan pengguna yang tidak paham bahwa komputernya sudah terinfeksi. Situs jejaring social masa kini menawarkan konstumisasi tambahan dan fungsi berfitur kaya untuk berbagi konten personal, file foto atau multimedia dengan sebanyak mungkin orang di dunia maya. Situs ini memungkinkan pengguna berbagi pikiran dan minat dengan sesame teman atau komunitas. Secara umum, pengguna situs jejaring social saling percaya satu sama lain. Ini artinya jika mereka menerima pesan dari temannya, maka akan langsung mengkliknya begitu saja tanpa kecurigaan pesan itu sudah disisipi oleh malware. Situs jejaring social seperti Facebook biasanya berkolaborasi dengan situs-situs lain agar bisa saling terkoneksi. Mereka ini disebut sebagai partisi ketiga, alias pihak ketiga setelah Facebook itu sendiri dan penggunanya. Banyak kasus dimana partisi ketiga ini justru dijadikan vector alias "kendaraan" dari penyerang. Di atas kertas, para pakar mengatakan bahwa Facebook maupun jejaring social lain harus memikirkan ulang cara mereka mendesign dan mengembangkan application programming interface (API).disebutkan bahwa provider jejaring social semestinya berhati-hati dalam mendesign platform dan API. Mereka harus hati-hati dengan teknologi sampingan yang dipakai para klien, misalnya JavaScript. Operator situs jejaring social sebaiknya memiliki developer yang cukup ketat dalam penggunaan API, yaitu yang mampu member akses ke sumber yang hanya benar-benar berhubungan dengan system. Serangan terhadap situs jejaring social kini sudah ada dalam beberapa tingkatan, mulai dari malware sampai phishing. Pelaku criminal dunia cyber akan menggunakan vector ke web 2.0 lebih dan lebih banyak lagi demi menyebarkan aplikasi berbahayanya. Jadi, waspadalah!

KASUS 2 :

Penegakan Hukum Positif Di Indonesia Terhadap Cybercrime
Menjawab tuntutan dan tantangan komunikasi global lewat Internet, Undang-Undang yang diharapkan (ius konstituendum) adalah perangkat hukum yang akomodatif terhadap perkembangan serta antisipatif terhadap permasalahan, termasuk dampak negatif penyalahgunaan Internet dengan berbagai motivasi yang dapat menimbulkan korban-korban seperti kerugian materi dan non materi. Saat ini, Indonesia belum memiliki Undang – Undang khusus/ cyber law yang mengatur mengenai cybercrime Tetapi, terdapat beberapa hukum positif lain yang berlaku umum dan dapat dikenakan bagi para pelaku cybercrime terutama untuk kasuskasus yang menggunakan komputer sebagai sarana, antara lain:
a. Kitab Undang Undang Hukum Pidana
Dalam upaya menangani kasus-kasus yang terjadi para penyidik melakukan analogi atau perumpamaan dan persamaaan terhadap pasal-pasal yang ada dalam KUHP. Pasal-pasal didalam KUHP biasanya digunakan lebih dari satu Pasal karena melibatkan beberapa perbuatan sekaligus pasal – pasal yang dapat dikenakan dalam KUHP pada cybercrime antara lain :
1) Pasal 362 KUHP yang dikenakan untuk kasus carding dimana pelaku mencuri nomor kartu kredit milik orang lain walaupun tidak secara fisik karena hanya nomor kartunya saja yang diambil dengan menggunakan software card generator di Internet untuk melakukan transaksi di e-commerce. Setelah dilakukan transaksi dan barang dikirimkan, kemudian penjual yang ingin mencairkan uangnya di bank ternyata ditolak karena pemilik kartu bukanlah orang yang melakukan transaksi.
2)  Pasal 378 KUHP dapat dikenakan untuk penipuan dengan seolah olah menawarkan dan menjual suatu produk atau barang dengan memasang iklan di salah satu website sehingga orang tertarik untuk membelinya lalu mengirimkan uang kepada pemasang iklan. Tetapi, pada kenyataannya, barang tersebut tidak ada. Hal tersebut diketahui setelah uang dikirimkan dan barang yang dipesankan tidak datang sehingga pembeli tersebut menjadi tertipu.
3) Pasal 335 KUHP dapat dikenakan untuk kasus pengancaman dan pemerasan yang dilakukan melalui e-mail yang dikirimkan oleh pelaku untuk memaksa korban melakukan sesuatu sesuai dengan apa yang diinginkan oleh pelaku dan jika tidak dilaksanakan akan membawa dampak yang membahayakan. Hal ini biasanya dilakukan karena pelaku biasanya mengetahui rahasia korban.
4) Pasal 311 KUHP dapat dikenakan untuk kasus pencemaran nama baik dengan menggunakan media Internet. Modusnya adalah pelaku menyebarkan emailkepada teman-teman korban tentang suatu cerita yang tidak benar atau mengirimkan email ke suatu mailing list sehingga banyak orang mengetahui cerita tersebut.
5) Pasal 303 KUHP dapat dikenakan untuk menjerat permainan judi yang dilakukan secara online di Internet dengan penyelenggara dari Indonesia.
6) Pasal 282 KUHP dapat dikenakan untuk penyebaran pornografi maupun websiteporno yang banyak beredar dan mudah diakses di Internet. Walaupun berbahasa Indonesia, sangat sulit sekali untuk menindak pelakunya karena mereka melakukan pendaftaran domain tersebut diluar negri dimana pornografi yang menampilkan orang   dewasa bukan merupakan hal yang ilegal.
7) Pasal 282 dan 311 KUHP dapat dikenakan untuk kasus penyebaran foto atau film pribadi seseorang yang vulgar di Internet , misalnya kasus Sukma Ayu-Bjah.
8) Pasal 378 dan 262 KUHP dapat dikenakan pada kasus carding, karena pelaku melakukan penipuan seolah-olah ingin membeli suatu barang dan membayar dengan kartu kreditnya yang nomor kartu kreditnya merupakan curian.
9) Pasal 406 KUHP dapat dikenakan pada kasus deface atau hacking yang membuat sistem milik orang lain, seperti website atau program menjadi tidak berfungsi atau dapat digunakan sebagaimana mestinya.
b. Undang-Undang No 19 Tahun 2002 tentang Hak Cipta.
Menurut Pasal 1 angka (8) Undang – Undang No 19 Tahun 2002 tentang Hak Cipta, program komputer adalah sekumpulan intruksi yang diwujudkan dalam bentuk bahasa, kode, skema ataupun bentuk lain yang apabila digabungkan dengan media yang dapat dibaca dengan komputer akan mampu membuat komputer bekerja untuk melakukan fungsi-fungsi khusus atau untuk mencapai hasil yang khusus, termasuk persiapan dalam merancang intruksi-intruksi tersebut. Hak cipta untuk program komputer berlaku selama 50 tahun (Pasal 30). Harga program komputer/ software yang sangat mahal bagi warga negara Indonesia merupakan peluang yang cukup menjanjikan bagi para pelaku bisnis guna menggandakan serta menjual software bajakan dengan harga yang sangat murah. Misalnya, program anti virus seharga $ 50 dapat dibeli dengan harga Rp20.000,00. Penjualan dengan harga sangat murah dibandingkan dengansoftware asli tersebut menghasilkan keuntungan yang sangat besar bagi pelaku sebab modal yang dikeluarkan tidak lebih dari Rp 5.000,00 perkeping. Maraknya pembajakan software di Indonesia yang terkesan “dimaklumi” tentunya sangat merugikan pemilik hak cipta. Tindakan pembajakan program komputer tersebut juga merupakan tindak pidana sebagaimana diatur dalam Pasal 72 ayat (3) yaitu “Barang siapa dengan sengaja dan tanpa hak memperbanyak penggunaanuntuk kepentingan komersial suatu program komputer dipidana dengan pidana penjara paling lama 5 (lima) tahun dan/ atau denda paling banyakRp500.000.000,00 (lima ratus juta rupiah) “.
c. Undang-Undang No 36 Tahun 1999 tentang Telekomunikasi
Menurut Pasal 1 angka (1) Undang – Undang No 36 Tahun 1999, Telekomunikasi adalah setiap pemancaran, pengiriman, dan/atau penerimaan dan setiap informasi dalam bentuk tanda-tanda, isyarat, tulisan, gambar, suara, dan bunyi melalui sistem kawat, optik, radio, atau sistem elektromagnetik lainnya. Dari definisi tersebut, maka Internet dan segala fasilitas yang dimilikinya merupakan salah satu bentuk alat komunikasi karena dapat mengirimkan dan menerima setiap informasi dalam bentuk gambar, suara maupun film dengan sistem elektromagnetik. Penyalahgunaan Internet yang mengganggu ketertiban umum atau pribadi dapat dikenakan sanksi dengan menggunakan Undang- Undang ini, terutama bagi parahacker yang masuk ke sistem jaringan milik orang lain sebagaimana diatur pada Pasal 22, yaitu Setiap orang dilarang melakukan perbuatan tanpa hak, tidak sah, atau memanipulasi:
a) Akses ke jaringan telekomunikasi
b) Akses ke jasa telekomunikasi
c) Akses ke jaringan telekomunikasi khusus
Apabila anda melakukan hal tersebut seperti yang pernah terjadi pada website KPUwww.kpu.go.id, maka dapat dikenakan Pasal 50 yang berbunyi “Barang siapa yang melanggar ketentuan sebagaimana dimaksud dalam Pasal 22, dipidana dengan pidana  penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp600.000.000,00 (enam ratus juta rupiah)”
d. Undang-Undang No 8 Tahun 1997 tentang Dokumen Perusahaan
Dengan dikeluarkannya Undang-Undang No. 8 Tahun 1997 tanggal 24 Maret 1997 tentang Dokumen Perusahaan, pemerintah berusaha untuk mengatur pengakuan atas mikrofilm dan media lainnya (alat penyimpan informasi yang bukan kertas dan mempunyai tingkat pengamanan yang dapat menjamin keaslian dokumen yang dialihkan atau ditransformasikan. Misalnya Compact Disk – Read Only Memory (CD – ROM), dan Write – Once -Read – Many (WORM), yang diatur dalam Pasal 12 Undang-Undang tersebut sebagai alat bukti yang sah.
e. Undang-Undang No 25 Tahun 2003 tentang Perubahan atas Undang-Undang No. 15 Tahun 2002 tentang Tindak Pidana Pencucian Uang
Undang-Undang ini merupakan Undang-Undang yang paling ampuh bagi seorang penyidik untuk mendapatkan informasi mengenai tersangka yang melakukan penipuan melalui Internet, karena tidak memerlukan prosedur birokrasi yang panjang dan memakan waktu yang lama, sebab penipuan merupakan salah satu jenis tindak pidana yang termasuk dalam pencucian uang (Pasal 2 Ayat (1) Huruf q). Penyidik dapat meminta kepada bank yang menerima transfer untuk memberikan identitas dan data perbankan yang dimiliki oleh tersangka tanpa harus mengikuti peraturan sesuai dengan yang diatur dalam Undang-Undang Perbankan. Dalam Undang-Undang Perbankan identitas dan data perbankan merupakan bagian dari kerahasiaan bank sehingga apabila penyidik membutuhkan informasi dan data tersebut, prosedur yang harus dilakukan adalah  engirimkan surat dari Kapolda ke Kapolri untuk diteruskan ke Gubernur Bank Indonesia.  Prosedur tersebut memakan waktu yang cukup lama untuk mendapatkan data dan informasi yang diinginkan. Dalam Undang-Undang Pencucian Uang proses tersebut lebih  cepat karena Kapolda cukup mengirimkan surat kepada Pemimpin Bank Indonesia di daerah tersebut dengan tembusan kepada Kapolri dan Gubernur Bank Indonesia, sehingga data dan informasi yang dibutuhkan lebih cepat didapat dan memudahkan  proses penyelidikan terhadap pelaku, karena data yang diberikan oleh pihak bank, berbentuk: aplikasi pendaftaran, jumlah rekening masuk dan keluar serta kapan dan  dimana dilakukan transaksi maka penyidik dapat menelusuri keberadaan pelaku berdasarkan data– data tersebut. Undang-Undang ini juga mengatur mengenai alat bukti elektronik atau digital evidencesesuai dengan Pasal 38 huruf b yaitu alat bukti lain berupa informasi yang diucapkan, dikirimkan, diterima, atau disimpan secara elektronik dengan alat optik atau yang serupa dengan itu.
f. Undang-Undang No 15 Tahun 2003 tentang Pemberantasan Tindak Pidana Terorisme
Selain Undang-Undang No. 25 Tahun 2003, Undang-Undang ini mengatur mengenai alat bukti elektronik sesuai dengan Pasal 27 huruf b yaitu alat bukti lain berupa informasi yang diucapkan, dikirimkan, diterima, atau disimpan secara elektronik dengan alat optik atau yang serupa dengan itu. Digital evidence atau alat bukti elektronik sangatlah berperan dalam penyelidikan kasus terorisme, karena saat ini komunikasi antara para pelaku di lapangan dengan pimpinan atau aktor intelektualnya dilakukan dengan memanfaatkan fasilitas di Internet untuk menerima perintah atau menyampaikan kondisi di lapangan karena para pelaku mengetahui pelacakan terhadap Internet lebih sulit dibandingkan pelacakan melalui handphone. Fasilitas yang sering digunakan adalah e-mail dan chat roomselain mencari informasi dengan menggunakan search engine serta melakukan propaganda melalui bulletin board atau mailing list.
g. Undang-Undang Nomor 11 Tahun 2008 Tentang Internet & Transaksi Elektronik
Undang-undang ini, yang telah disahkan dan diundangkan pada tanggal 21 April 2008, walaupun sampai dengan hari ini belum ada sebuah PP yang mengatur mengenai teknis pelaksanaannya, namun diharapkan dapat menjadi sebuah undang-undang cyber atau cyberlaw guna menjerat pelaku-pelaku cybercrime yang tidak bertanggungjawab dan menjadi sebuah payung hukum bagi masyarakat pengguna teknologi informasi guna mencapai sebuah kepastian hukum.

KASUS 3 :
Kapolri Bicara Kasus Cyber Crime dan Pembobolan Bank Rp 21 Miliar

Jakarta -Kepolisian Republik Indonesia mencatat sedikitnya terdapat 171 kasus kejahatan teknologi informasi atau cyber crime dengan tersangka 111 orang selama tahun 2013.

"Selama 2013 ada 171 kasus cyber crime dan tersangkanya 111 sudah kita ungkap semuanya dan Polri punya kemampuan untuk melakukan penangkapan terhadap cyber crime baik yang melalui hacker maupun yang lainnya. Rata-rata dana nasabah dipindahkan secara ilegal, atau dipindahkan ke rekening tertentu," kata Kapolri Jenderal Sutarman saat ditemui di Hotel Borobudur, Jakarta, Selasa (13/5/2014).

Menurutnya, saat ini kejahatan melalui teknologi informasi sudah semakin tinggi. Belum lama ini, Sutarman menyebutkan, telah terjadi pembobolan dana nasabah salah satu bank besar di Indonesia, dana yang hilang mencapai Rp 21 miliar. Berkaca pada kasus tersebut, hal ini perlu diantisipasi agar tidak terulang.

"Kemarin bank yang terakhir itu, satu bank saja dana yang hilang Rp 21 miliar. Kita bisa mengembalikan seperti kemarin. Karena kita bisa mengejar itu masuk ke rekening 2 orang. Rekening itu bisa kita blokir, kita tutup dan kita kembalikan. Kita mampu menjaga dan melakukan penegakan hukum pada cyber crime ini," jelas dia.

Tak hanya dari dalam negeri, cyber crime ini juga dilakukan negara tetangga Malaysia.

"Ada yang dari Malaysia itu kartu kredit, Surabaya juga, kemudian di Riau, kemudian 6 orang warga negara Malaysia," katanya.

Terkait hal itu, Sutarman menambahkan, perlu langkah-langkah pencegahan dalam melakukan transaksi perbankan sehingga bisa mencegah hal-hal yang tidak diinginkan.

"Pre emptive dalam pemilihan IT, karena komunikasi ini kan terkoneksi kabel, satelit dan seluruhnya bisa antisipasi dengan pemilhan IT. Setiap koneksi menggunakan kabel, radio, satelit semua bisa disadap seseorang. Jaringan yang terhubung dengan kabel, orang bisa masuk dalam sistem perbankan seseorang baik secara legal atau ilegal sehingga bisa akses dan transkasi melalui kabel itu," pungkasnya.

KASUS 4 :

Indonesia Jadi Tempat WNA Lakukan Aksi Cyber Crime, Ini Penjelasan Imigrasi
Jakarta - Polisi mengamankan puluhan WN Tiongkok dan 1 WN Taiwan yang melakukan kejahatan cyber lintas negara. Mereka melakukan kejahatan di negaranya dari Indonesia.

Menanggapi hal ini, pemerintah mengaku masih belum mendalami latar belakang Indonesia dijadikan basis kejahatan cyber crime. Namun pemerintah tak akan tinggal diam dan akan mengusut kasus ini hingga tuntas.

"Hal ini tidak bisa kita biarkan begitu saja, perlu ada kerjasama antara penegak hukum dengan Ditjen Imigrasi di 121 tempat baik kabupaten. Kita juga kerjasama dengan Kepolisian, BIN, dengan Disnaker, atau Kemenaker untuk kita antisipasi. Kemungkinan mereka tidak hanya melakukan cyber crime untuk menipu, tapi juga kejahatan lain yang membahayakan negara Indonesia," ucap Dirjen Imigrasi Ronny F Sompie saat jumpa pers di kantor Dirjen Imigrasi, Jl.Rasuna Said, Jakarta, Jumat (21/8/2015).

Menurut Ronny pelaku kejahatan memilih Indonesia sebagai base camp operasi mereka karena pengawasan negara yang belum maksimal. Sehingga mereka bisa melancarkan aksinya dari Indonesia namun seolah-olah sedang berada di negara mereka sendiri. Imigrasi juga sudah mendata dan melakukan kerjasama untuk menyelesaikan masalah ini.

"Sekitar 300 kasus (cyber crime) yang tentunya follow up dari dugaan yang perlu kita informasikan ke Kepolisian sebagai tindak lanjut. Kalo penyidikan tidak berhasil, kita sepakat untuk deportasi," ucap Ronny.

Sebelumnya diberitakan, Subdit Jatanras Ditreskrimum Polda Metro Jaya menggerebek 2 rumah mewah di Jl Adiyaksa Raya, Lebak Bulus, Jaksel dan 1 rumah di Ancol, Jakut. Polisi mengamankan puluhan orang WN China dan 1 WN Taiwan. Di lokasi terdapat peralatan seperti puluhan telepon PSTN yang belum tersambung, puluhan kasur busa, puluhan busa peredam suara, tape recorder, sejumlah modem dan banyak lagi.

Para WNA ini diduga melakukan kejahatan trans national crime cyber online. Mereka diduga menipu para WN China yang berada di negaranya dengan menggunakan fasilitas internet dari basecamp mereka di Lebak Bulus dan Ancol.


KASUS 5 :

Penanganan Kasus Cyber Crime Terganjal Regulasi dan Anggaran .
Jakarta - Kejahatan di dunia maya (cyber crime) setiap tahun semakin meningkat. Namun dalam mengusut kasusnya pihak kepolisian masih terbentur sejumlah kendala, seperti perangkat hukum dan sumber daya manusia. Kepolisian pun meminta pmerintah untuk membuat Undang-undang baru terkait informasi dan teknologi (ITE)

Hal itu diungkapkan Direktur Tindak Pidana Ekonomi Khusus (Tipideksus) Bareskrim Brigjen Pol A Kamil Razak saat jumpa pers usai Seminar Nasional Indonesia Cyber Crime Summit 2014 di Kampus ITB, Jalan Ganesha, Bandung, Kamis (9/10/2014).

"Kendalanya misalnya ketika akan melakukan penangkapan atau penggeledahan, kita harus mendapatkan ijin dari PN (Pengadilan Negeri) melalui jaksa. Kalau penangkapannnya hari Sabtu-Minggu jadi terkendala karena mereka libur," ujarnya.

Untuk itu, pihaknya meminta kepada pemerintah untuk merevisi dan merumuskan formula baru untuk aturan yang terkait dengan IT.

"Kita mengusulkan kepada pemerintah untuk melakukan revisi UU ITE. Dengan perubahan itu nantinya diharapkan kejahatan dunia maya ini bisa semakin ditekan," ujarnya.

Lebih lanjut Kamil mengatakan, selain perangkat hukum, masalah yang krusial yakni SDM yang belum mencukupi, anggaran serta sarana dan prasanara untuk menunjang pengungkapan kasus-kasus cyber crime.

"Sekarang ini anggaran yang ada hanya cukup untuk satu perkara per satu bulan. Padahal kenyataanya satu bulan bisa sampai 15 kasus," terangnya



SUMBER :

http://www.kompasiana.com/agnina/beberapa-kasus-penyebaran-virus_55004e6ba333117f735106c3

https://balianzahab.wordpress.com/artikel/penegakan-hukum-positif-di-indonesia-terhadap-cybercrime/

http://finance.detik.com/read/2014/05/13/152443/2581370/5/kapolri-bicara-kasus-cyber-crime-dan-pembobolan-bank-rp-21-miliar

http://news.detik.com/berita/2998110/indonesia-jadi-tempat-wna-lakukan-aksi-cyber-crime-ini-penjelasan-imigrasi

http://news.detik.com/berita/2714416/penanganan-kasus-cyber-crime-terganjal-regulasi-dan-anggaran

Diposting oleh Unknown di 08.22 Tidak ada komentar:
Kirimkan Ini lewat EmailBlogThis!Bagikan ke XBerbagi ke FacebookBagikan ke Pinterest

Kamis, 05 November 2015

Tugas 2 arsitektur telematika



Penulisan 2 “Arsitektur Telematika Sisi Client dan Server Serta Kolaborasinya” Pengantar Telematika



Istilah arsitektur berarti merancang atau mendesain sebuah aplikasi, atau dimana komponen yang membentuk suatu sistem akan diolah dan ditempatkan agar komponen tersebut dapat berinteraksi. Arsitektur sistem harus berdasarkan konfigurasi sistem secara keseluruhan yang akan menjadi tempat dari DBMS, basis data dan aplikasi yang memanfaatkannya yang juga akan menentukan bagaimana pemakai dapat berinteraksi dengannya. Arsitektur itu sendiri terdiri dari dua jenis, yaitu dari sisi client dan sisi server. Istilah arsitektur mengacu pada desain sebuah aplikasi, atau dimana komponen yang membentuk suatu sistem ditempatkan dan bagaimana mereka berkomunikasi. Jadi secara sederhana arsitektur telematika yaitu sebuah struktur desain yang secara logic dapat meningkatkan hubungan jaringan komunikasi dengan teknologi informasi.

A.    Arsitektur Sisi Client
Arsitektur Sisi Klien (Client Side) istilah ini merujuk pada pelaksanaan atau penyimpanan data pada browser (atau klien) sisi koneksi HTTP. JavaScript adalah sebuah contoh dari sisi klien eksekusi dan cookie adalah contoh dari sisi klien penyimpanan. Ada beberapa karakteristik dari sisi klien pada umunya sudah kita ketahui, yaitu :
·    Pihak klien selalu memulai permintaan/permohonan ke pihak server.
·   Setelah mengirim permintaan, kemudian klien akan menunggu balasan atau jawaban atas permintaannya dari server
·     Menerima balasan dari server atas permintaannya.
·    Biasanya klien akan terhubung ke sejumlah kecil dari server pada satu waktu
·   Biasanya berinteraksi langsung dengan end-user (pengguna akhir) dengan menggunakan user interface (antarmuka pengguna)
·   Khusus jenis klien mencakup web browser, email klien dan online chat klien.

B.     Arsitektur Sisi Server
Arsitektur Sisi Server (Server Side) Sebuah eksekusi sisi server adalah server Web khusus eksekusi yang melampaui standar metode HTTP itu harus mendukung. Sebagai contoh, penggunaan CGI script sisi server khusus tag tertanam di halaman HTML; tag ini memicu tindakan terjadi atau program untuk mengeksekusi. Sama dengan sisi klien (client side), sisi server (side server) juga memiliki karakteristik seperti di bawah ini :
·    Sebagai penyedia layanan, sisi server akan selalu menunggu permintaan dari sisi klien.
·  Sesuai dengan tugasnya, melayani dan menjawab permintaan data yang diminta oleh klien.
·  Sebuah server dapat berkomunikasi dengan server lain untuk melayani permintaan klien.
·   Jenis server khusus mencakup web server, FTP server, database server, email server, file server, print server. Mayoritas dari web layanan tersebut juga merupakan jenis server.

C.     Kolaborasi Client – Server

1.      Standalone (one-tier)
Pada arsitektur ini semua pemrosesan dilakukan pada mainframe. Kode aplikasi, data dan semua komponen sistem ditempatkan dan dijalankan pada host. Seperti terlihat pada gambar 1.1.

Walaupun komputer client dipakai untuk mengakses mainframe, tidak ada pemrosesan yang terjadi pada mesin ini, dan karena mereka “dump-client” atau “dump-terminal”. Tipe model ini, dimana semua pemrosesan terjadi secara terpusat, dikenal sebagai berbasis-host. Sekilas dapat dilihat kesalahan pada model ini. Ada dua masalah pada komputasi berbasis host: Pertama, semua pemrosesan terjadi pada sebuah mesin tunggal, sehingga semakin banyak user yang mengakses host, semakin kewalahan jadinya. Jika sebuah perusahaan memiliki beberapa kantor pusat, user yang dapat mengakses mainframe adalah yang berlokasi pada tempat itu, membiarkan kantor lain tanpa akses ke aplikasi yang ada.
Pada saat itu jaringan sudah ada namun masih dalam tahap bayi, dan umumnya digunakan untuk menghubungkan terminal dump dan mainframe. Internet baru saja dikembangkan oleh pemerintah US dan pada saat itu dikenal sebagai ARPANET. Namun keterbatasan yang dikenakan pada user mainframe dan jaringan telah mulai dihapus.

2.      Client/Server (two-tier)
Dalam model client/server, pemrosesan pada sebuah aplikasi terjadi pada client dan server. Client/server adalah tipikal sebuah aplikasi two-tier dengan banyak client dan sebuah server yang dihubungkan melalui sebuah jaringan, seperti terlihat dalam gambar 1.2.
Aplikasi ditempatkan pada komputer client dan mesin database dijalankan pada server jarak-jauh. Aplikasi client mengeluarkan permintaan ke database yang mengirimkan kembali data ke client-nya.
Dalam client/server, client-client yang cerdas bertanggung jawab untuk bagian dari aplikasi yang berinteraksi dengan user, termasuk logika bisnis dan komunikasi dengan server database. Tipe-tipe tugas yang terjadi pada client adalah :
·         Antarmuka pengguna
·         Interaksi database
·         Pengambilan dan modifikasi data
·         Sejumlah aturan bisnis
·         Penanganan kesalahan
Server database berisi mesin database, termasuk tabel, prosedur tersimpan, dan trigger (yang juga berisi aturan bisnis). Dalam sistem client/server, sebagian besar logika bisnis biasanya diterapkan dalam database. Server database manangani :
·         Manajemen data
·         Keamanan
·         Query, trigger, prosedur tersimpan
·         Penangan kesalahan
Arsitektur client/server merupakan sebuah langkah maju karena mengurangi beban pemrosesan dari komputer sentral ke komputer client. Ini berarti semakin banyak user bertambah pada aplikasi client/server, kinerja server file tidak akan menurun dengan cepat. Dengan client/server user dair berbagai lokasi dapat mengakses data yang sama dengan sedikit beban pada sebuah mesin tunggal. Namun masih terdapat kelemahan pada model ini. Selain menjalankan tugas-tugas tertentu, kinerja dan skalabilitas merupakan tujuan nyata dari sebagian besar aplikasi. Model client/server memiliki sejumlah keterbatasan :
·         Kurangnya skalabilitas
·         Koneksi database dijaga
·         Tidak ada keterbaharuan kode
·         Tidak ada tingkat menengah untuk menangani keamanan dan transaksi
Aplikasi-aplikasi berbasis client/server memiliki kekurangan pada skalabilitas. Skalabilitas adalah seberapa besar aplikasi bisa menangani suatu kebutuhan yang meningkat – misalnya, 50 user tambahan yang mengakses aplikasi tersebut. Walaupun model client/server lebih terukur daripada model berbasis host, masih banyak pemrosesan yang terjadi pada server. Dalam model client/server semakin banyak client yang menggunakan suatu aplikasi, semakin banyak beban pada server.
Koneksi database harus dijaga untuk masing-masing client. Koneksi menghabiskan sumber daya server yang berharga dan masing-masing client tambahan diterjemahkan ke dalam satu atau beberapa koneksi. Logika kode tidak bisa didaur ulang karena kode aplikasi ada dalam sebuah pelaksanaan executable monolitik pada client. Ini juga menjadikan modifikasi pada kode sumber sulit. Penyusunan ulang perubahan itu ke semua komputer client juga membuat sakit kepala.
Keamanan dan transaksi juga harus dikodekan sebagai pengganti penanganan oleh COM+/MTS. Bukan berarti model client/server bukanlah merupakan model yang layak bagi aplikasi-aplikasi. Banyak aplikasi yang lebih kecil dengan jumlah user terbatas bekerja sempurna dengan model ini. Kemudahan pengembangan aplikasi client/server turut menjadikannya sebuah solusi menarik bagi perusahaan.
Pengembangan umumnya jauh lebih cepat dengan tipe sistem ini. Siklus pengembangan yang lebih cepat ini tidak hanya menjadikan aplikasi meningkat dan berjalan dengan cepat namun juga lebih hemat biaya.

3.      Three-Tier / Multi-Tier
Model three-tier atau multi-tier dikembangkan untuk menjawab keterbatasan pada arsitektur client/server. Dalam model ini, pemrosesan disebarkan di dalam tiga lapisan (atau lebih jika diterapkan arsitektur multitier). Lapisan ketiga dalam arsitektur ini masing-masing menjumlahkan fungsionalitas khusus. Yaitu :
·         Layanan presentasi (tingkat client)
·         Layanan bisnis (tingkat menengah)
·         Layanan data (tingkat sumber data)
Layanan presentasi atau logika antarmuka pengguna ditempatkan pada mesin client. Logika bisnis dikeluarkan dari kode client dan ditempatkan dalam tingkat menengah. Lapisan layanan data berisi server database. Setiap tingkatan dalam model three-tier berada pada komputer tersendiri, seperti pada gambar 1.3.

Konsep model three-tier adalah model yang membagi fungsionalitas ke dalam lapisan-lapisan, aplikasiaplikasi mendapatkan skalabilitas, keterbaharuan, dan keamanan.

Sumber:
https://aditpato7.wordpress.com/2011/10/26/arsitektur-telematika/
http://randypassoe.blogspot.co.id/2014/10/arsitektur-sisi-server-dan-sisi-klien.html
Diposting oleh Unknown di 08.34 Tidak ada komentar:
Kirimkan Ini lewat EmailBlogThis!Bagikan ke XBerbagi ke FacebookBagikan ke Pinterest

Tugas 1 pengertian telematika

PENGERTIAN TELEMATIKA DAN ANGAN-ANGAN MEMBUAT ALAT TELEMTIKA


Pengertian dan Sejarah Telematika
Telekomunikasi mempunyai pengertian sebagai teknik pengiriman pesan, dari suatu tempat ke tempat lain, dan biasanya berlangsung secara dua arah. ‘Telekomunikasi’ mencakup semua bentuk komunikasi jarak jauh, termasuk radio, telegraf/ telex, televisi, telepon, fax, dan komunikasi data melalui jaringan komputer. Sedangkan pengertian Informatika) mencakup struktur, sifat, dan interaksi dari beberapa sistem yang dipakai untuk mengumpulkan data, memproses dan menyimpan hasil pemrosesan data, serta menampilkannya dalam bentuk informasi.
Istilah telematika yang berasal dari kata dalam bahasa Perancis telematique merupakan gabungan dua kata: telekomunikasi dan informatika. Jadi pengertian Telematika sendiri lebih mengacu kepada industri yang berhubungan dengan penggunakan komputerdalam sistem telekomunikasi. Yang termasuk dalam telematika ini adalah layanan dial up ke Internet maupun semua jenis jaringan yang didasarkan pada sistem telekomunikasi untuk mengirimkan data. Internet sendiri merupakan salah satu contoh telematika.
Para praktisi menyatakan bahwa TELEMATICS adalah singkatan dariTELECOMMUNICATION and INFORMATICS sebagai wujud dari perpaduan konsepComputing and Communication. Istilah Telematics juga dikenal sebagai {the new hybrid technology} yang lahir karena perkembangan teknologi digital. Perkembangan ini memicu perkembangan teknologi telekomunikasi dan informatika menjadi semakin terpadu atau populer dengan istilah konvergensi. Semula Media masih belum menjadi bagian integral dari isu konvergensi teknologi informasi dan komunikasi pada saat itu.
Belakangan baru disadari bahwa penggunaan sistem komputer dan sistem komunikasi ternyata juga menghadirkan Media Komunikasi baru. Lebih jauh lagi istilah TELEMATIKA kemudian merujuk pada perkembangan konvergensi antara teknologi TELEKOMUNIKASI,MEDIA dan INFORMATIKA yang semula masing-masing berkembang secara terpisah. Konvergensi TELEMATIKA kemudian dipahami sebagai sistem elektronik berbasiskan teknologi digital atau {the Net}. Dalam perkembangannya istilah Media dalam TELEMATIKA berkembang menjadi wacana MULTIMEDIA. Hal ini sedikit membingungkan masyarakat, karena istilah Multimedia semula hanya merujuk pada kemampuan sistem komputer untuk mengolah informasi dalam berbagai medium. Adalah suatu ambiguitas jika istilah TELEMATIKA dipahami sebagai akronim Telekomunikasi, Multimedia dan Informatika. Secara garis besar istilah Teknologi Informasi (TI), TELEMATIKA, MULTIMEDIA, maupun Information and Communication Technologies (ICT) mungkin tidak jauh berbeda maknanya, namun sebagai definisi sangat tergantung kepada lingkup dan sudut pandang pengkajiannya.
Menurut Instruksi Presiden RI No. 6 Tahun 2001 tentang kerangka kebijakan perkembangan dan pendayagunaan telematika di Indonesia didapat pengertian telematika sebagai berikut: “…Telekomunikasi, media dan informatika atau disingkat sebagai teknologi telematika…”. Toffler berpendapat bahwa teknologi telekomunikasi dan informatika, kini populer dengan nama telematika (Yuliar, 2007). Menurut Miarso (2007) telematika merupakan sinergi teknologi telekomunikasi dan informatika untuk keperluan pemrosesan data dengan sistem binary (digital). Telekomunikasi adalah sistem hubungan jarak jauh yang terjalin melalui saluran kabel dan nirkabel (gelombang suara, elektromagnetik, dan cahaya). Sedangkan informatika adalah pengelolaan data yang bermakna dengan sistem binary (digital). Istilah Teknologi dan Komunikasi (ICT =Information and Communication Technology) yang lebih dikenal sekarang ini bermaksud memperluas pengertian telematika.
Jadi, dapat disimpulkan bahwa Telematika merupakan konvergensi antara teknologi telekomunikasi, media, dan informatika yang digunakan untuk keperluan pemrosesan data dengan sistem binary/digital.
Menurut Wikipedia, istilah telematika ini sering dipakai untuk beberapa macam bidang, sebagai contoh adalah:
·                     Integrasi antara sistem telekomunikasi dan informatika yang dikenal sebagai Teknologi Komunikasi dan Informatika atau ICT (Information and Communications Technology). Secara lebih spesifik, ICT merupakan ilmu yang berkaitan dengan pengiriman, penerimaan dan penyimpanan informasidengan menggunakan peralatan telekomunikasi.
·                     Secara umum, istilah telematika dipakai juga untuk teknologiSistem Navigasi/Penempatan Global atau GPS (Global Positioning System) sebagai bagian integral dari komputerdan teknologi komunikasi berpindah (mobile communication technology).
·                     Secara lebih spesifik, istilah telematika dipakai untuk bidang kendaraan dan lalulintas (road vehicles dan vehicle telematics)
Di Indonesia, pengaturan dan pelaksanaan mengenai berbagai bidang usaha yang bergerak di sektor telematika diatur oleh Direktorat Jenderal Aplikasi Telematika. Fungsi Departemen di bidang Aplikasi Telematika yang berada di bawah dan bertanggungjawab kepada Menteri Komunikasi dan Informatika Republik Indonesia. Fungsinya meliputi:
·                     Penyiapan perumusan kebijakan di bidang e-government, e-business, perangkat lunak dan konten, pemberdayaan telematika serta standardisasi dan audit aplikasi telematika;
·                     Pelaksanaan kebijakan di bidang e-government, e-business, perangkat lunak dan konten, pemberdayaan telematika serta standardisasi dan audit aplikasi telematika;
·                     Perumusan dan pelaksanaan kebijakan kelembagaan internasional di bidang e-government, e-business, perangkat lunak dan konten, pemberdayaan telematika serta standardisasi dan audit aplikasi telematika;
·                     Penyusunan standar, norma, pedoman, kriteria, dan prosedur di bidang e-government, e-business, perangkat lunak dan konten, pemberdayaan telematika serta standardisasi dan audit aplikasi telematika;
·                     Pembangunan, pengelolaan dan pengembangan infrastruktur dan manajemen aplikasi sistem informasi pemerintahan pusat dan daerah;
·                     Pemberian bimbingan teknis dan evaluasi;
·                     Pelaksanaan administrasi Direktorat Jenderal Aplikasi Telematika.

Mengontrol AC lebih dari satu gedung atau perkantoran menggunakan jaringan internet
AC atau Air Conditioner adalah sistem atau mesin yang dirancang untuk menstabilkan suhu udara dan kelembaban suatu area (yang digunakan untuk pendinginan maupun pemanasan tergantung pada sifat udara pada waktu tertentu).
Air Conditioner atau AC saat ini sangat dibutuhkan di daerah yang beriklim tropis seperti di Indonesia.Banyak Gedung atau kantor – kantor yang menggunakan AC sehingga keberadaan AC sangat dibutuhkan.
Langkah pertama  adalah  membuat AC itu terhubung  dengan jaringan internet, lalu Saya akan  memberi IP adrees pada AC tersebut, kemudian saya  memasukkan program untuk AC tersebut agar bisa menerima dan menjalankan perintah dari saya yang menggunakan PC sebagai media untuk mengontrol AC.
PC disini adalah sebagai alat untuk terkoneksi dengan internet yang nantinya akan memberikan perintah ke AC tersebut.
Karena selama ini saya hanya bisa mengontrol AC dari PC hanya dalam 1 gedung dengan media koneksi kabel, saya berfikir kenapa tidak lebih dari satu gedung kita control dengan 1 PC dengan media acces internet,  agar menghemat biaya dan SDM (sumber daya manusia) yang ada.
Langkah – langkahnya adalah sebagai berikut:
·                     PC harus sudah terhubung dengan internet.
·                     REFERENSI
·                     PC yang sudah terkoneksi ke jaringan internet masuk ke IP address dari gedung-gedung yang sudah diberi program untuk mengontrol AC dalam keadaan normal atau tidak.
·                     setelah masuk ke IP address barulah kita bisa mengaktifkan AC dari jarak jauh dan kita bisa mengatur suhu AC di gedung2-gedung tersebut.
·                     Demikianlah angan -angan atau cita – cita saya, semoga kita bisa melakukannya.

Diposting oleh Unknown di 08.30 Tidak ada komentar:
Kirimkan Ini lewat EmailBlogThis!Bagikan ke XBerbagi ke FacebookBagikan ke Pinterest
Postingan Lebih Baru Postingan Lama Beranda
Langganan: Postingan (Atom)

Mengenai Saya

Unknown
Lihat profil lengkapku

Arsip Blog

  • ►  2016 (4)
    • ►  Juni (1)
    • ►  April (1)
    • ►  Maret (1)
    • ►  Februari (1)
  • ▼  2015 (10)
    • ▼  Desember (1)
      • Tugas 3 Pengantar Telematika
    • ►  November (2)
      • Tugas 2 arsitektur telematika
      • Tugas 1 pengertian telematika
    • ►  Juni (7)
Tema Tanda Air. Diberdayakan oleh Blogger.