Selamat datang di Prido Blog... semoga semua postingan bermanfaat bagi pengunjung blog

Banner 468 x 60px

 

Minggu, 30 Desember 2018

Makalah Analisa Bukti Digital

0 komentar

Makalah Analisa IT Forensik





NAMA : Prido Dwi Iryanto
NPM : 35116790
KELAS : 3DB01









DAFTAR ISI



DAFTAR ISI ……………………………………………………………………………………2
KATA PENGANTAR…………………………………………………………………………...3
BAB I PENDAHULUAN……………………………………………………………………….4
1.1 LATAR BELAKANG MASALAH………………………………………………....4
BAB II …………………………………………………………………………………………..4
2.1 PENGERTIAN IT FORENSIK……………………………………………………...4
2.2 TUJUAN IT FORENSIK……………………………………………………………5
2.3 BUKTI DIGITAL…………………………………………………………………... 5
2.4 (EMPAT) ELEMEN KUNCI IT FORENSIK……………………………………….6
2.5 CONTOH KASUS PENGGUNAAN IT FORENSIK……………………………....7
2.6 CONTOH TOOLS  ENCASE FORENSIK……………………………………….....8
2.7 KAITAN CONTOH KASUS PENGGUNAAN IT FORENSIK……………………9
KESIMPULAN…………………………………………………………………………………10







KATA PENGANTAR


Puji syukur kehadirat Tuhan Yang Maha Kuasa atas segala limpahan RahmatNya sehingga saya dapat menyelesaikan penyusunan makalah ini dalam bentuk maupun isinya yang sangat sederhana. Semoga makalah ini dapat dipergunakan sebagai salah satu acuan, petunjuk maupun pedoman bagi pembaca.
Harapan saya semoga makalah ini membantu menambah pengetahuan bagi para pembaca, sehingga saya dapat memperbaiki bentuk maupun isi makalah ini sehingga kedepannya dapat lebih baik.
 Makalah ini saya akui masih banyak kekurangan karena pengalaman yang saya miliki sangat kurang. Oleh kerena itu saya harapkan kepada para pembaca untuk memberikan masukan-masukan yang bersifat membangun untuk kesempurnaan makalah ini.








Depok 29 desember 2018



BAB I
1.1.  LATAR BELAKANG IT FORENSIK  

Perkembangan teknologi informasi dan komunikasi telah dimanfaatkan secara luas dan mendalam. Banyak institusi ataupun perusahaan yang menggantungkan proses bisnisnya pada bidang teknologi informasi dan komunikasi. Bagi mereka, pemanfaatan teknologi informasi dan komunikasi menjadi hal yang penting dan harus ada dalam proses pengembangan institusi/perusahaan. Sehingga dengan ketergantungan ini tanpa disadari akan meningkatkan resiko institusi/perusahaan tersebut akan kejahatan ataupun penyelewengan di dunia teknologi informasi.

Seiring berjalannya waktu, lahirlah UU ITE pada tanggal 21 April 2008 yang bertujuan untuk mengatur transfer informasi elektronik agar berjalan sesuai dengan etika bertransaksi informasi elektronik. Sehingga dengan adanya UU ITE ini diharapkan tidak ada orang perorang ataupun pihak lain yang merasa dirugikan karena transaksi informasi elektronik tersebut.
Hadirnya UU ITE ternyata dirasa kurang memberikan kontribusi yang besar dalam proses penegakan kasus hukum di Indonesia karena UU ini terkesan hanya mengatur perpindahan informasi elektronik secara umum. Padahal terdapat juga halhal yang bersifat detail dalam persoalan kasus hukum dan penegakannya di Indonesia yang belum diatur dalam UU.

 Hal-hal yang bersifat mendetil inilah yang kemudian dijadikan acuan dalam keamanan teknologi informasi dan lebih jauh lagi dalam hal Forensik IT. Hingga pada akhirnya terbentuklah sistem hukum yang kuat, kompeten, transparan dan memberikan keadilan bagi masyarakat.


BAB II
2.1 PENGERTIAN IT FORENSIK

Komputer Forensik atau IT Forensik adalah suatu disiplin ilmu turunan keamanan komputer yang membahas tentang temuan bukti digital setelah suatu peristiwa terjadi. Kegiatan forensik komputer sendiri adalah suatu proses mengidentifikasi, memelihara, menganalisa, dan mempergunakan bukti 
digital menurut hukum yang berlaku.

Sedangkan definisi forensik IT menurut para ahli diantaranya :
• Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.
• Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.
• Menurut Ruby Alamsyah (salah seorang ahli forensik IT Indonesia), digital forensik atau terkadang disebut komputer forensik adalah ilmu yang menganalisa barang bukti digital sehingga dapat dipertanggungjawabkan di pengadilan. Barang bukti digital tersebut termasuk handphone, notebook, server, alat teknologi apapun yang mempunyai media penyimpanan dan bisa dianalisa.
Sumber: Wikipedia

2.2 TUJUAN IT FORENSIK

Tujuan utama dari kegiatan forensik IT adalah untuk mengamankan dan menganalisa bukti digital dengan cara menjabarkan keadaan terkini dari suatu artefak digital. Istilah artefak digital dapat mencakup sebuah sistem komputer, media penyimpanan (harddisk, flashdisk, CD-ROM), sebuah dokumen elektronik (misalnya sebuah email atau gambar), atau bahkan sederetan paket yang berpindah melalui jaringan komputer.

2.3 BUKTI DIGITAL

Dunia digital memang cukup luas cakupannya. Proses-proses yang menggunakan pulsa listrik dan logika biner bukan hanya digunakan oleh perangkat komputer. Bukti digital adalah informasi yang didapat dalam bentuk/format digital (Scientific Working Group on Digital Evidence, 1999). Bukti digital ini bias berupa bukti riil maupun abstrak (perlu diolah terlebih dahulu sebelum menjadi bukti yang riil). Beberapa contoh bukti digital antara lain :

  • ·         E-mail
  • ·         Spreadsheet file
  • ·         Source code software
  • ·         File bentuk image
  • ·         Video
  • ·         Audio
  • ·         Web browser bookmark, cookies
  • ·         Deleted file
  • ·         Windows registry
  • ·         Chat logs


2.4 (EMPAT) ELEMEN KUNCI IT FORENSIK

Terdapat empat elemen Kunci Forensik yang harus diperhatikan berkenaan dengan bukti digital dalam Teknologi Informasi, adalah sebagai berikut :

1. Identifikasi dalam bukti digital (Identification/Collecting Digital Evidence)
Merupakan tahapan paling awal dalam teknologi informasi. Pada tahapan ini dilakukan identifikasi dimana bukti itu berada, dimana bukti itu disimpan, dan bagaimana penyimpanannya untuk mempermudah penyelidikan.

2. Penyimpanan bukti digital (Preserving Digital Evidence)
Bentuk, isi, makna bukti digital hendaknya disimpan dalam tempat yang steril. Untuk benar-benar memastikan tidak ada perubahan-perubahan, hal ini vital untuk diperhatikan. Karena sedikit perubahan saja dalam bukti digital, akan merubah juga hasil penyelidikan. Bukti digital secara alami bersifat sementara (volatile), sehingga keberadaannya jika tidak teliti akan sangat mudah sekali rusak, hilang, berubah, mengalami kecelakaan.

3. Analisa bukti digital (Analizing Digital Evidence)
Barang bukti setelah disimpan, perlu diproses ulang sebelum diserahkan pada pihak yang membutuhkan. Pada proses inilah skema yang diperlukan akan fleksibel sesuai dengan kasus-kasus yang dihadapi. Barang bukti yang telah didapatkan perlu diexplore kembali beberapa poin yang berhubungan dengan tindak pengusutan, antara lain: (a) Siapa yang telah melakukan. (b) Apa yang telah dilakukan (Ex. Penggunaan software apa), (c) Hasil proses apa yang dihasilkan. (d) Waktu melakukan. Setiap bukti yang ditemukan, hendaknya kemudian dilist bukti-bukti potensial apa sajakah yang dapat didokumentasikan.

4. Presentasi bukti digital (Presentation of Digital Evidence).
Kesimpulan akan didapatkan ketika semua tahapan tadi telah dilalui, terlepas dari ukuran obyektifitas yang didapatkan, atau standar kebenaran yang diperoleh, minimal bahan-bahan inilah nanti yang akan dijadikan “modal” untuk ke pengadilan. Proses digital dimana bukti digital akan dipersidangkan, diuji otentifikasi dan dikorelasikan dengan kasus yang ada. Pada tahapan ini menjadi penting, karena disinilah proses-proses yang telah dilakukan sebelumnya akan diurai kebenarannya serta dibuktikan kepada hakim untuk mengungkap data dan informasi kejadian.


2.5 CONTOH KASUS PENGGUNAAN IT FORENSIK

 Pada tanggal 29 September 2009, Polri akhirnya membedah isi laptop Noordin M. Top yang ditemukan dalam penggrebekan di Solo. Dalam temuan tersebut akhirnya terungkap video rekaman kedua ‘pengantin’ dalam ledakan bom di Mega Kuningan, Dani Dwi Permana dan Nana Ichwan Maulana.
Sekitar tiga minggu sebelum peledakan Dani Dwi Permana dan Nana Ichwan pada video tersebut setidaknya melakukan field tracking sebanyak dua kali ke lokasi JW. Marriot dan Ritz Carlton yang terletak di daerah elit dimana banyak Embassy disini, Mega Kuningan. Dalam melakukan survei tersebut Dani dan Nana didampingi oleh Syaifuddin Zuhri sebagai pemberi arahan dalam melakukan eksekusi bom bunuh diri.
Tampak dibelakang adalah target gedung Ritz Carlton
“Dari digital evidences yang kita temukan, terungkap bahwa mereka sempat melakukan survei lebih dulu sebelum melakukan pengeboman,” kata Kadiv Humas Polri Irjen Nanan Sukarna, Selasa (29/9).

Tampak “Pengantin” bermain HP sambil duduk dihamparan rumput yang terletak diseberang RItz Carlton Mega Kuningan
Pada survei pertama, tanggal 21 Juni 2009 sekitar pukul 07.33, Dani dan Nana bersama Syaifuddin Zuhri memantau lokasi peledakan. Namun, mereka tidak masuk ke dalam Hotel JW Marriott dan Ritz-Carlton yang menjadi sasaran utama, ketiganya hanya berada di sekitar lapangan di sekitar lokasi tersebut. Nana dan Ichwan terlihat melakukan strecthing dan jogging di sekitar lokasi yang memang terhampar lapangan rumput yang seluas lapangan sepak bola.
Survei yang kedua dilakukan pada tanggal 28 Juni 2009 dan dilakukan sekitar pukul 17.40. Dani, Nana, dan Syaifuddin Zuhri kembali mendatangi lokasi yang sama untuk yang terakhir kalinya sebelum melakukan peledakan. Zuhri sempat terdengar mengatakan bahwa aksi tersebut dilakukan agar Amerika hancur, Australia hancur, dan Indonesia hancur
Dari rekaman terakhir, juga diperdengarkan pembicaraan Syaifuddin Zuhri dengan Nana dan Ichwan. Zuhri sempat terdengar mengatakan bahwa aksi tersebut dilakukan agar Amerika hancur, Australia hancur, dan Indonesia hancur. “Dari ucapan Zuhri terungkap mereka masih mengincar Amerika dan Australia sebagai target operasi” ungkap Nanan.
Sumber: Voa-islam.com


2.6 CONTOH TOOLS  ENCASE FORENSIK

EnCase Overview
Merupakan salah satu tool komersil yang banyak digunakan untuk melakukanpenyidikan. Salah satu tool yang termasuk hebat di lingkungan IT Forensic iniadalah keluaran Guidance Software. Tidak hanya dapat membaca            data-data yang            sudah terhapus,           encase  juga dapat memberitahukansistem-sistem yang belum di patch, menerima masukkan dari intrusiondetection system untuk menyelidiki keanehan jaringan yang terjadi, meresponsebuah insiden keamanan, memonitoring pengaksesan sebuah file penting, danbanyak lagi.
EnCase merupakan software yang digunakan oleh banyak pelaksana hukum untuk mendapatkan keterangan atau kesaksian atau bukti kejahatan  (yang dilakukan  oleh  seseorang  yang  dicurigai  melakukan tindakan kejahatandengan menggunakan computer sebagai fasilitasnya) dengan melakukan scanterhadap hard drive (harddisk) komputer. Sekilas terlihat  seperti  program Recovery yang dapat  membangkitkan  file/data yang terhapus dariharddisk.Tetapi tetapa daper bedaannya, dan perbedaan tersebut akan andaketahui setelah mencobanya. Setelah anda mendapatkan Ensetup.exe makainstalasi sudah dapat dilakukan dengan melakukan klik ganda padaensetup.exe. Nantinya anda akan menemukan window instalasi. Untuk melanjutkan instalasi, klik tombol yang bertulisan Install  Now,  maka  akan melihat  proses  instalasi  yang  berjalan.  Tidak membutuhkan waktu yang sangat panjang dalam instalasi.
Encase terdiri dari versi DOS dan versi Windows.Versi DOS pada full versiondapat digunakan untuk akuisisi data sepertihalnya Norton Ghost, tetapi padademo version fasilitas ini dihilangkan dan hanya dapat digunakan untukmelihat volume dari hard disk yang ada dalam sistem. Tidak banyakkegunaan versi DOS demo version ini. Versi Windows dari demo version inimempunyai dua fungsi yang diaktifkan, yaitu Preview dan  Create  Evidence File.  Preview  berguna  untuk  analisa  yang  tidak mensyaratkan   prosedur  forensik,   sedangkan   yang   memang   dapat digunakan untuk keperluan forensic adalah Create Evidence File.
Pada Encase demo version, Preview hanya dapat dilakukan terhadap volumehard disk yang aktif (dalam hal ini drive C:), sedangkan volume  dan  drive lain  tidak  dikenali.  Create  Evidence  File  dapat mengenali volumemaupun drive lain. Karena hanya digunakan pada drive aktif, maka hanya opsiNo Lock yang dapat diterapkan pada Preview, sedangkan pada CreateEvidence File, terhadap volume yang dibuatkan evidence filenya dapatditerapkan Write Lock ataupun Exclusive Lock yang secara  software mencegah  volume  hard  disk  itu  tertulis  sewaktu proses pembentukan evidence file berlangsung.
Anda harus menyiapkan space pada hard disk yang cukup besar untukmenampung evidence file. Pada contoh ini drive D: dengan ukuran 10 Gbytedibuatkan evidence file yang totalnya sebesar 13,8 Gbyte dan disimpandalam drive C: Pembengkakan 30% ini masih terjadi walaupun sudah menggunakan opsi Good pada kompresi yang memakan waktu lebih dari 2jam.Memang bisa memilih opsi Best untuk kompresi, tetapi waktu yang dibutuhkan untuk membuat evidence file akan lebih lama lagi.

2.7 KAITAN CONTOH KASUS PENGGUNAAN IT FORENSIK

DENGAN 4 ELEMEN KUNCI  IT FORENSIK

Kasus terorisme di Indonesia memang terbilang cukup sulit diberantas. Hal ini dikarenakan organisasi terorisme tersebut cukup kuat dan merupakan mata rantai dari terorisme internasional. Akan tetapi keberhasilan Polri menumpas gembong terorisme Noordin M. Top adalah hal yang luar biasa dan patut disyukuri. Bukti-bukti yang berada dalam laptop Noordin merupakan bukti digital yang dapat memberikan keabsahan hukum di persidangan. Adapun kaitan dengan 4 elemen kunci forensik IT yaitu :

1. Identifikasi dalam bukti digital (Identification Digital Evidence)
Dari studi kasus di atas, bukti yang terdapat dalam laptop Noordin dikategorikan sebagai bukti digital (digital evidences). Dari dua artikel tersebut dapat diidentifikasi terdapat 2 bukti digital yaitu :
i. Video rekaman field tracking Dani Dwi Permana dan Nana Ikhwan Maulana ke lokasi JW. Marriot dan Ritz Carlton. Dalam melakukan survei tersebut Dani dan Nana didampingi oleh Syaifuddin Zuhri sebagai pemberi arahan dalam melakukan eksekusi bom bunuh diri.
ii. Dokumen tulisan milik Saefudin Jaelani yang berisi pembagian tugas dalam jaringan teroris Noordin M Top dan alasan melakukan tindakan terorisme di Indonesia.

2. Penyimpanan bukti digital (Preserving Digital Evidence)
Penyimpanan bukti digital tersebut disimpan dalam harddisk laptop milik Noordin. Dengan hal ini, bukti tersebut sudah dipastikan akan tetap tersimpan. Untuk menjaga penyimpanan bukti digital tersebut, dapat dilakukan dengan cara mengkloningkan seluruh data yang tersimpan. Hasil kloningan ini harus sesuai 100% dengan bukti yang aslinya. Sehingga diharapkan bukti tersebut dapat dipercaya.

3. Analisa bukti digital (Analizing Digital Evidence)
Dari analisa digital yang dilakukan pihak Kepolisian, terlihat jelas bahwa bukti tersebut menguak kejadian sebenarnya yang telah direncanakan dengan baik. Bukti ini dapat mejadi bukti yang kuat di peradilan andai saja Noordin tidak tewas dalam penggerebekan tersebut. Selain itu analisa terhadap tulisan Saefuddin Juhri mengindikasikan bahwa terorisme di Indonesia terhubung dengan dunia terorisme internasional (khususnya Al-Qaeda).

4. Presentasi bukti digital (Presentation of Digital Evidence)
Dalam penyajian presentasi bukti digital, pihak Polri harus mendapatkan persetujuan dari Humas kepolisian. Dengan tujuan agar penyajian bukti tersebut menghadirkan informasi yang benar, tepat, akurat dan dapat dipercaya.
Dan pada akhirnya, kita selaku masyrakat juga bisa melihat video rekaman tersebut dengan jelas di TV karena Kadiv Humas Polri mengijinkan hal tersebut.

KESIMPULAN

Dunia forensik IT di Indonesia merupakan hal yang baru dalam penanganan kasus hukum. Adanya UU ITE dirasa belum cukup dalam penegakan sistem hukum bagi masyarakat. Kegiatan forensik IT ini bertujuan untuk mengamankan bukti digital yang tersimpan. Dengan adanya bukti-bukti digital, suatu peristiwa dapat terungkap kebenarannya. Salah satu studi kasusnya adalah isi laptop Noordin M. Top yang banyak memberikan kejelasan mengenai tindak terorisme di Indonesia. Elemen yang menjadi kunci dalam proses forensi IT haruslah diperhatikan dengan teliti oleh para penyidik di Kepolisisan. Proses ini bertujuan agar suatu bukti digital tidak rusak sehingga dapat menimbulkan kesalahan analisis terhadap suatu kasus hukum yang melibatkan teknoligi informasi dan komunikasi. Dengan menjaga bukti digital tetap aman dan tidak berubah, maka kasus hukum akan mudah diselesaikan.


Jumat, 09 November 2018

3 CYBERCRIME BESERTA CONTOH KASUS,CARA MENGATASINYA DAN UNDANG-UNDANG IT-E

 3 CYBERCRIME BESERTA CONTOH KASUS,CARA MENGATASINYA DAN UNDANG-UNDANG IT-E

KASUS 1
Hacking dan Cracker
Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.
 Contoh Kasus :
Pada tahun 1983, pertama kalinya FBI menangkap kelompok kriminal komputer The 414s(414 merupakan kode area lokal mereka) yang berbasis di Milwaukee AS. Kelompok yang kemudian disebut hacker tersebut melakukan pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.
Cara mengatasi :
1.      Firewall
Firewall pada zone alarm berfungsi untuk mengendalikan akses masuk ke komputer anda dan meminta izin untuk mengakses situs/web yang ingin anda kunjungi dengan demikian anda memiliki kesempatan untuk cek web tersebut layak atau tidak dibuka, biasanya situs/web yang mengandung pornografi, content dewasa, dll. Selain itu juga anda dapat mengatur tingkat keamanan internet zona security dan trusted zona security
2.      Aplication Control
Aplication Control berfungsi untuk mengontrol program-program yang beroperasi membutuhkan akses internet seperti: Internet Explorer, Mozilla, FTP, dll. Nah dengan bantuan fitur ini tentu mengurangi resiko terhadap serangan/ancaman langsung dari hacker yang sedang online.
3.      Anti Virus Monitoring
Antivirus Monitoring berfungsi untuk memonitor status dari ancaman virus yang masuk ke komputer anda baik online maupun offline
4.      Email Protection
Fungsi dari Email Protection adalah : melindungi email dari ancaman virus, malware, dll.

KASUS 2 
 Carding
Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.
 Contoh Kasus :
Kartu Kredit Polisi Mabes Kena Sikat
Kejahatan memang tak pandang bulu, terlebih kejahatan di internet. Di dunia maya ini, Polisi dari Markas Besar Kepolisian Republik Indonesia (Mabes Polri) pun kebobolan kartu kredit. Brigjen Pol Gorries Mere, yang saat ini menyandang jabatan Direktur IV Narkoba Badan Reserse dan Kriminal Mabes Polri, dikabarkan menjadi korban kasus carding. Sampai berita ini diturunkan, Gorries Mere tidak berhasil dihubungi untuk diminta konfirmasinya. Ketika dikonfirmasi ke Setiadi, Penyidik di Unit Cybercrime Mabes Polri, pihaknya membenarkan hal itu.
 Cara Mengatasi :
1.      Menutup service yang tidak digunakan.
2.      Adanya sistem pemantau serangan yang digunakan untuk mengetahui adanya tamu/seseorang yang tak diundang (intruder) atau adanya serangan (attack).
3.      Melakukan back up secara rutin.
4.      Adanya pemantau integritas sistem. Misalnya pada sistem UNIX adalah program tripwire. Program ini dapat digunakan untuk memantau adanya perubahan pada berkas.
5.      Perlu adanya cyberlaw: Cybercrime belum sepenuhnya terakomodasi dalam peraturan / Undang-undang yang ada, penting adanya perangkat hukum khusus mengingat karakter dari cybercrime ini berbeda dari kejahatan konvensional.
6.      Perlunya Dukungan Lembaga Khusus: Lembaga ini diperlukan untuk memberikan informasi tentang cybercrime, melakukan sosialisasi secara intensif kepada masyarakat, serta
melakukan riset-riset khusus dalam penanggulangan cybercrime

KASUS 3
  Cyberstalking
Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.
 Contoh Kasus :
Misalnya e-mail yang berisi ajakan bergabung dengan suatu website, email yang berisi ajakan untuk membeli produk tertentu,mail yang berisi kontes / undian berhadiah, misalnya dengan subject “YOU HAVE WON $1,000,000″ , “LOTTERY NATIONAL UK” , “FREE LOTTO INTERNATIONAL” , “YOU WON YAHOO LOTTO PROMOTION $1,000″, “EASY MONEY” ,”WIN CASH ONLINE” ,”FREE JACKPOT” , dan sekarang makin gencar menawarkan produk paket Adobe Suite yang dilengkapi dengan attachment pdf.
 Cara Mengatasi :
1.      Jangan berbagi informasi pribadi dihadapan publik mana saja secara online, atau memberikannya kepada orang asing, termasuk dalam email atau chat room. Jangan menggunakan nama asli anda atau nama panggilan sebagai nama layar anda atau ID pengguna. Pilih nama yang gender dan usianya netral atau sesuai. Dan jangan posting informasi pribadi sebagai bagian dariprofil pengguna.
2.      Sangat berhati-hati dengan pertemuan dan kenalan secara online dengan orang lain. Jika anda memilih untuk bertemu, lakukanlah di tempat umum dan bawa serta teman anda.
3.      Pastikan bahwa anda memiliki jaringan “acceptable use policy” yang melarang cyberstalking. Dan jika jaringan anda gagal untuk menanggapi keluhan anda,  untuk beralih ke penyedia yang lebih responsif terhadap keluhan pengguna.
4.      Jika situasi menjadi bermusuhan secara online, log off atau online di tempat lain. Jika Anda dalam situasi ketakutan pada suatu tempat, kontak lembaga penegak hukum setempat.

UNDANG-UNDANG IT-E YANG MENYANGKUT KASUS TERSEBUT :

1.    Pasal 27 ayat 2 UU ITE
“Setiap orang dengan sengaja dan tanpa hak dan/atau mentransmisikan dan/atau membuat dapat diaksesnya informasi elektronik dan/atau dokumen elektronik yang memiliki muatan perjudian”
2.    Pasal 27 ayat 3 UU ITE
“Setiap orang dengan sengaja dan tanpa hak dan/atau mentransmisikan dan/atau membuat dapat diaksesnya informasi elektronik dan/atau dokumen elektronik yang memiliki muatan penghinaan dan/atau pencemaran nama baik”
3.    Pasal 27 ayat 4 UU ITE
“Setiap orang dengan sengaja dan tanpa hak dan/atau mentransmisikan dan/atau membuat dapat diaksesnya informasi elektronik dan/atau dokumen elektronik yang memiliki muatan pemerasaan dan/atau pengancaman”
4.    Pasal 28 ayat 1 berbunyi :
“Setiap orang dengan sengaja dan tanpa hak menyebarkan berita bohong dan menyesatkan yang mengakibatkan kerugian konsumen dalam Transaksi Elektronik”
5.    Pasal 28 ayat 2 yaitu :
“Setiap orang dengan sengaja dan tanpa hak menyebarkan informasi yang ditujukan untuk menimbulkan rasa kebencian atau permusuhan individu dan/atau kelompok masyarakat tertentu berdasarkan atas suku,agama,ras,dan antar golongan (SARA).”


 sumber : buku cybercrime, jenis-jenis-cybercrime-beserta-contoh.html

0 komentar:

Posting Komentar

 
Prido Dwi © 2017 .