Jurnal 3 – Aspek Bisnis di Bidang Teknologi Informasi

Aspek Bisnis di Bidang Teknologi Informasi

 

ABSTRAKSI

 

Teknologi informasi sudah memberikan peluang yang sangat besar bagi perkembangan bisnis saat ini. Dengan adanya internet, mampu mempermudah masyarakat dalam menyampaikan atau mendapatkan informasi apapun.

Continue reading

JURNAL 2 ETIKA DAN PROFESIONALISME TSI

 

JURNAL 2 – Perbandingan cyber law, Computer crime act (Malaysia), Council of Europe Convention on Cyber crime

 

Abstraksi

Kejahatan yang terjadi di dunia ini semakin hari semakin meningkat. Kejahatan akan terus menigkat apabila tidak ada pencegahan melalui adanya aturan yang harus dipatuhi dalam setiap kegiatan manusia. Sekalipun adanya aturan atau hukum diterapkan, kejahatan akan tetap ada, namun dapat diminimalisir dengan adanya aturan atau hukum yang mengikat. Selain di dunia nyata, ternyata di dunia maya pun terdapat aturan yang disebut dengan Cyberlaw, yang berasal dari dua kata yaitu cyber (dunia maya) dan law (hukum). Peraturan ini diberlakuan karena dunia maya tidak hanya berupa Informasi yang berguna tapi juga terdapat tindak kejahatan. Aturan yang dibuat dalam dunia cyber (maya) diharapkan dapat menekan angka kejahatan yang terjadi dan dapat menimbulkan rasa nyaman bagi pengguna internet. Aturan atau hukum terebut memiliki perbedaan di setiap negara sehingga sering terjadi permasalahan apabila terjadi konflik dalam penggunaan internet di negara yang berlainan. Aturan atau hukum tersebut memiliki perbedaan dalam penyebutan, di antaranya adalah CYBERLAW, COMPUTER CRIME LAW & COUNCILE OF EUROPE CONVENTION ON CYBERCRIME. Perbedaan ketiganya terdapat pada wilayah hukum itu berjalan.

Kata Kunci: aturan , cyber (maya)

 

1. Pendahuluan

Dalam hidup ini kita membutuhkan sebuah aturan atau hukum, agar segala sesuatunya memiliki batasan dan tidak hanya dilakukan berdasarkan keinginan sendiri. Hal ini diperlukan untuk mencegah manusia berbuat kecurangan dan kejahatan. Namun peraturan atau hukum ini tidak bisa disamakan di setiap negara, karena setiap negara pasti memiliki peraturan atau hukum yang berbeda. Hukum atau peraturan dibuat untuk dipatuhi, agar kejahatan dapat diminimalisir dan membatasi semua perilaku manusia yang di luar batas. Kejahatan yang ada tidak hanya kejahatan pada dunia nyata, tetapi juga kejahatan pada dunia maya/ internet. Karena saat ini internet adalah sesuatu hal yang sangat dekat dengan kehidupan manusia, apabila tidak ada aturan atau hukum maka keamanan data seseorang akan terancam.

 

2. Landasan Teori

Cyber Law adalah aspek hukum  yang artinya berasal dari Cyberspace Law, dimana ruang lingkupnya meliputi aspek-aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai online dan memasuki dunia cyber atau maya. Sehingga dapat diartikan cybercrome itu merupakan kejahatan dalam dunia internet. Cyber Law merupakan seperangkat aturan yang dibuat oleh suatu Negara tertentu, dan peraturan yang dibuat itu hanya berlaku kepada masyarakat Negara tertentu. Cyber Law dapat pula diartikan sebagai hukum yang digunakan di dunia cyber (dunia maya), yang umumnya diasosiasikan dengan internet.

Dilihat dari ruang lingkupnya, Cyber Law meliputi setiap aspek yang berhubungan dengan subyek hukum yang memanfaatkan teknologi internet yang dimulai pada saat mulai “online” dan seterusnya sampai saat memasuki dunia maya. Oleh karena itu dalam pembahasan Cyber Law, kita tidak dapat lepas dari aspek yang menyangkut isu prosedural, seperti jurisdiksi, pembuktian, penyidikan, kontrak/transaksi elektronik dan tanda tangan digital/elektronik, pornografi, pencurian melalui internet, perlindungan konsumen, pemanfaatan internet dalam aktivitas keseharian manusia, seperti e-commerce, e-government, e-tax, e learning, e-health, dan sebagainya.

 

3. Pembahasan

3.1 Cyber Law Negara Indonesia

Cyber Law Negara Indonesia: Munculnya Cyber Law di Indonesia dimulai sebelum tahun 1999. Focus utama pada saat itu adalah pada “payung hukum” yang generic dan sedikit mengenai transaksi elektronik. Pendekatan “payung” ini dilakukan agar ada sebuah basis yang dapat digunakan oleh undang-undang dan peraturan lainnya. Namun pada kenyataannya hal ini tidak terlaksana. Untuk hal yang terkait dengan transaksi elektronik, pengakuan digital signature sama seperti tanda tangan konvensional merupakan target. Jika digital signature dapat diakui, maka hal ini akan mempermudah banyak hal seperti electronic commerce (e-commerce), electronic procurement (e-procurement), dan berbagai transaksi elektronik lainnya. Cyber Law digunakan untuk mengatur berbagai perlindungan hukum atas kegiatan yang memanfaatkan internet sebagai medianya, baik transaksi maupun pemanfaatan informasinya. Pada Cyber Law ini juga diatur berbagai macam hukuman bagi kejahatan melalui internet. Cyber Law atau Undang-undang Informasi dan Transaksi Elektronik (UU ITE) sendiri baru ada di Indonesia dan telah disahkan oleh DPR pada tanggal 25 Maret 2008. UU ITE terdiri dari 13 bab dan 54 pasal yang mengupas secara mendetail bagaimana aturan hidup di dunia maya dan transaksi yang terjadi di dalamnya. Perbuatan yang dilarang (cybercrime) dijelaskan pada Bab VII (pasal 27-37), yaitu :

a) Pasal 27: Asusila, Perjudian, Penghinaan, Pemerasan.

b) Pasal 28: Berita bohong dan Menyesatkan, Berita kebencian dan permusuhan.

c) Pasal 29: Ancaman Kekekrasan dan Menakut-nakuti.

d) Pasal 30: Akses Komputer Pihak Lain Tanpa Izin, Cracking.

e) Pasal 31: Penyadapan, Perubahan, Penghilangan Informasi.

Ada satu hal yang menarik mengenai rancangan cyber law ini yang terkait dengan terotori. Misalkan, seorang cracker dari sebuah Negara Eropa melakukan pengrusakan terhadap sebuah situs di Indonesia. Salah satu pendekatan yang diambil adalah jika akibat dari aktivitas crackingnya terasa di Indonesia, maka Indonesia berhak mengadili yang bersangkutan. Yang dapat dilakukan adalah menangkap cracker ini jika dia mengunjungi Indonesia. Dengan kata lain, dia kehilangan kesempatan/ hak untuk mengunjungi sebuah tempat di dunia.

3.2 Cyber Law Negara Malaysia

Cyber Law Negara Malaysia: Digital Signature Act 1997 merupakan Cyber Law pertama yang disahkan oleh parlemen Malaysia. Tujuan cyberlaw ini adalah untuk memungkinkan perusahaan dan konsumen untuk menggunakan tanda tangan elektronik (bukan tanda tangan tulisan tangan) dalam hukum dan transaksi bisnis. Pada cyberlaw berikutnya yang akan berlaku adalah Telemedicine Act 1997. Cyberlaw ini praktis medis untuk memberdayakan memberikan pelayanan medis/konsultasi dari lokasi jauh melalui penggunaan fasilitas komunikasi elektronik seperti konferensi video.

Computer Crime Act (Malaysia) Cybercrime merupakan suatu kegiatan yang dapat dihukum karena telah menggunakan computer dalam jaringan internet yang merugikan dan menimbulkan kerusakan pada jaringan computer internet, yaitu merusak property, masuk tanpa izin, pencurian hak milik intelektual, pornografi, pemalsuan data, pencurian penggelapan dana masyarakat. Cyber Law diasosiasikan dengan media internet yang merupakan aspek hukum dengan ruang lingkup yang disetiap aspeknya berhubungan dnegan manusia dengan memanfaatkan teknologi internet.

3.3 Council of Europe Convention on Cybercrime (COECCC)

Council of Europe Convention on Cybercrime (COECCC) merupakan salah satu contoh organisasi internasional yang bertujuan untuk melindungi masyarakat dari kejahatan di dunia maya, dengan mengadopsikan aturan yang tepat dan untuk meningkatkan kerja sama internasional dalam mewujudkan hal ini. COCCC telah diselenggarakan pada tanggal 23 November 2001 di kota Budapest, Hongaria. Konvensi ini telah menyepakati bahwa Convention on Cybercrime dimasukkan dalam European Treaty Series dengan nomor 185. Konvensi ini akan berlaku secara efektif setelah diratifikasi oleh minimal lima Negara, termasuk paling tidak ratifikasi yang dilakukan oleh tiga Negara anggota Council of Europe. Substansi konvensi mencakup area yang cukup luas, bahkan mengandung kebijakan criminal yang bertujuan untuk melindungi masyarakat dari cybercrime, baik melalui undang-undang maupun kerja sama internasional.  Konvensi ini dibentuk dengan pertimbangan-pertimbangan antara lain sebagai berikut :

1) Bahwa masyarakat internasional menyadari perlunya kerjasama antar Negara dan Industri dalam memerangi kejahatan cyber dan adanya kebutuhan untuk melindungi kepentingan yang sah dalam penggunaan dan pengembangan teknologi informasi.

2) Konvensi saat ini diperlukan untuk meredam penyalahgunaan sistem, jaringan dan data komputer untuk melakukan perbuatan kriminal. Hal lain yang diperlukan adalah adanya kepastian dalam proses penyelidikan dan penuntutan pada tingkat internasional dan domestik melalui suatu mekanisme kerjasama internasional yang dapat dipercaya dan cepat.

3) Saat ini sudah semakin nyata adanya kebutuhan untuk memastikan suatu kesesuaian antara pelaksanaan penegakan hukum dan hak azasi manusia sejalan dengan Konvensi Dewan Eropa untuk Perlindungan Hak Azasi Manusia dan Kovenan Perserikatan Bangsa-Bangsa 1966 tentang Hak Politik Dan sipil yang memberikan perlindungan kebebasan berpendapat seperti hak berekspresi, yang mencakup kebebasan untuk mencari, menerima, dan menyebarkan informasi/pendapat.

Konvensi ini telah disepakati oleh masyarakat Uni Eropa sebagai konvensi yang terbuka untuk diakses oleh Negara manapun di dunia. Hal ini dimaksudkan untuk diajadikan norma dan instrument Hukum Internasional dalam mengatasi kejahatan cyber, tanpa mengurangi kesempatan setiap individu untuk tetap dapat mengembangkan kreativitasnya dalam pengembangan teknologi informasi.

 

3.4  Perbedaan Cyber Law, Computer Crime Act, dan Council of Europe Convention on Cybercrime

1) Cyber Law: merupakan seperangkat aturan yang dibuat oleh suatu Negara tertentu dan peraturan yang dibuat itu hanya berlaku kepada masyarakat Negara tertentu.

2) Computer Crime Act (CCA): merupakan undang-undang penyalahgunaan informasi teknologi di Malaysia.

3) Council of Europe Convention on Cybercrime: merupakan organisasi yang bertujuan untuk melindungi masyarakat dari kejahatan di dunia internasional. Organisasi ini dapat memantau semua pelanggaran yang ada di seluruh dunia.

 

1. Kesimpulan

Cyberlaw adalah hukum yang digunakan di dunia cyber (dunia maya), yang umumnya diasosiasikan dengan Internet. Cyberlaw dibutuhkan karena dasar atau fondasi dari hukum di banyak negara adalah “ruang dan waktu”. Sementara itu, Internet dan jaringan komputer mendobrak batas ruang dan waktu ini. Oleh karena itu, maka perlu kita ketahui peraturan atau hukum yang berlaku di setiap negara. Peraturan ini wajib dipatuhi oleh semua pengguna internet agar segala kegiatan yang terjadi di dunia maya dapat memberikan rasa nyaman bagi penggunanya.

 

Sumber :

http://muhammadputraaa.blogspot.co.id/2015/07/jurnal-perbandingan-cyber-law-computer.html

 

http://ema-ainurrohmah.blogspot.co.id/2014/04/jurnal-perbandingan-cyberlaw-computer.html

 

Jurnal 1 Modus-Modus Kejahatan Dalam Teknologi Informasi

Modus – Modus Kejahatan

Dalam Teknologi Informasi

 

ABSTRAK

Perkembangan teknologi jaringan komputer global atau Internet telah menciptakan dunia baru yang dinamakan cyberspace. Cyberspace menghasilkan berbagai bentuk lingkungan cyberspace yang kemudian melahirkan istilah baru yang dikenal dengan Cybercrime. Cybercrime merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet. Cybercrime dirumuskan sebagai perbuatan melawan hukum yang dilakukan dengan memakai jaringan komputer sebagai sarana/alat atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain. Jenis-jenis cybercrime terbagi menjadi tiga macam, yaitu berdasarkan aktifitas yang dilakukannya, motif kegiatan, dan sasaran kejahatan.

 

PENDAHULUAN

Perkembangan teknologi informasi-komputer saat ini sudah mencapai pada tahap di mana ukurannya semakin kecil, kecepatannya semakin tinggi, namun harganya semakin murah dibandingkan dengan kemampuan kerjanya. Hal ini yang menyebabkan kebutuhan akan teknologi jaringan komputer semakin meningkat. Perkembangan teknologi jaringan komputer global atau Internet telah menciptakan dunia baru yang dinamakan cyberspace, sebuah dunia komunikasi berbasis komputer yang menawarkan realitas yang baru, yaitu realitas virtual.

 

Banyak segi positif yang dapat diambil dari dunia maya ini, diantaranya dapat dengan mudah mendapatkan informasi, melakukan transaksi jual-beli secara online, menambah lingkup pertemanan dengan social media secara online, dan tentu saja menambah trend perkembangan teknologi dunia dengan segala krestifitas manusia. Jika ada segi positif tentu saja ada segi negatifnya, salah satunya seperti pornografi. Namun, teknologi yang semakin berkembang juga membuat segi negatif semakin bertambah, yaitu dengan munculnya istilah kejahatan internet seperti serangan Virus, Worm, Trojan, Denial of Service (DoS), Web Deface, Pembajakan Software, sampai dengan masalah pencurian kartu kredit semakin sering menghiasi halaman media massa. Kejahatan pada dunia komputer terus meningkat sejalan dengan perkembangan dan kemajuan ilmu pengetahuan dan teknologi pada bidang ini.

 

Tantangan ini sebenarnya memang sudah muncul sejak awal. Kemunculan teknologi komputer hanya bersifat netral. Pengaruh positif dan negatif yang dihasilkan oleh palir teknologi komputer lebih banyak tergantung dari pemanfaatannya. Pengaruh negatif yang berkembang dengan pesat dan merugikan banyak pengguna komputer diseluruh dunia adalah kejahatan komputer melalui jaringan internet atau yang biasa disebut dengan Cybercrime.

 

 

PEMBAHASAN

 

A. Kejahatan Komputer

 

1. Pengertian Kejahatan Komputer yang di definisikan oleh 3 ahli komputer :

 

· Forester & Morrison (1994) mendefinisikan kejahatan komputer sebagai : aksi kriminal dimana komputer digunakan sebagai senjata utama.

· Girasa (2002) mendefinisikan cybercrime sebagai : aksi kejahatan yang menggunakan teknologi komputer sebagai komponen utama.

· Tavani (2000) memberikan definisi cybercrime yang lebih menarik, yaitu : kejahatan dimana tindakan kriminal hanya bisa dilakukan dengan menggunakan teknologi cyber dan terjadi di dunia cyber.

 

2. Etika – Etika Pada Kejahatan Komputer

 

Ø  Pengaruh Komputer Pada Masyarakat

 

Aplikasi sosial dari komputer termasuk menggunakan komputer dalam memecahkan masalah sosial seperti masalah kejahatan. Dampak sosial ekonomi dari computer memberikan pengaruh dari masyarakat termasuk dari penggunakan komputer. Contoh komputerisasi proses produksi memiliki dampak negatif seperti berkurangnya lahan kerja bagi manusia. Hal ini disebabkan karena pekerjaan yang biasa dilakukan oleh manusia sekarang dilakukan oleh komputer. Dampak positifnya yaitu konsumen diuntungkan dengan hasil produk yang berkualitas dan memiliki harga yang lebih murah.

 

Ø  Pengaruh Komputer Pada Pekerjaan dan Hasil Produksi

 

Pengaruh komputer pada pekerjaan dan hasil produksi secara langsung dapat dilihat pada penggunaan komputer untuk otomatisasi aktif. Tidak ada keraguan bahwa penggunaan komputer telah menghasilkan pekerjaan baru dan menambah hasil produksi, dsementera itu dilain pihak mengurai kesempatan kerja yang menyebabkan banyaknya pengangguran. Para pekerja yang dibutuhkan biasnya harus memiliki keahlian analisis system, program komputer dan menjalankan komputer.

 

Ø  Pengaruh Pada Persaingan

 

Komputer mengizinkan perusahaan besar untuk menjadi lebih efisien atau strategi memperoleh keuntungan dari pesaing. Hal ini bias memiliki beberapa dampakanti persaingan. Bisnis perusahaan kecil yang bias bertahan dikarenakan ketidak efisienan dari perusahaan besarapakah sekarang dikendalikan atau diserap oleh perusahaan besar.

 

Ø  Pengaruh Pada Kualitas Hidup

 

Komputer hanyalah sebagian yang bertanggung jawab sebagai standar hidup yang tinggi dan pertambahan waktu luang untuk waktu orang yang santai. Komputer dapat menjadi peningkatan dalam kualitas hidup karena mereka dapat meningkatkan kondisi kualitas pekerjaan dan kandungan aktivitas kerja.

Ø  Pengaruh Pada Kebebasan

 

Informasi rahasia yang dimiliki seseorang didalam pusat data komputer pemerintah, dan bisnis pribadi perwakilan. Perusahaan dapat terjadi penyalah gunaan dan ketidak adilan lainnya. Akibat dari pelanggaran tyerhadap kebebasan.

 

3. .Mengapa Kejahatan Komputer Semakin Meningkat?

 

a) Aplikasi bisnis berbasis TI dan jaringan komputer meningkat online banking, e-commerce, Electronic data Interchange (EDI).

b) Desentralisasi server.

c) Transisi dari single vendor ke multi vendor.

d) Meningkatnya kemampuan pemakai (user).

e) Kesulitan penegak hokum dan belum adanya ketentuan yang pasti.

f) Semakin kompleksnya system yang digunakan, semakin besarnya source code program yang digunakan.

g) Berhubungan dengan internet.

 

4. Faktor – Faktor Penyebab Kejahatan Komputer

 

Beberapa faktor yang menyebabkan kejahatan komputer makin marak dilakukan antara lain adalah :

 

· Akses internet yang tidak terbatas.

· Kelalaian pengguna komputer. Hal ini merupakan salah satu penyebab utama kejahatan komputer.

· Mudah dilakukan dengan resiko keamanan yang kecil dan tidak diperlukan peralatan yang super modern. Walaupun kejahatan komputer mudah untuk dilakukan tetapi akan sangat sulit untuk melacaknya, sehingga ini mendorong para pelaku kejahatan untuk terus melakukan hal ini.

· Para pelaku merupakan orang yang pada umumnya cerdas, mempunyai rasa ingin tahu yang besar, dan fanatik akan teknologi komputer. Pengetahuan pelaku kejahatan komputer tentang cara kerja sebuah komputer jauh diatas operator komputer.

· Sistem keamanan jaringan yang lemah.

· Kurangnya perhatian masyarakat. Masyarakat dan penegak hukum saat ini masih memberi perhatian yang sangat besar terhadap kejahatan konvesional. Pada kenyataannya para pelaku kejahatan komputer masih terus melakukan aksi kejahatannya.

· Belum adanya undang-undang atau hukum yang mengatur tentang kejahatan komputer.

· Penyalahgunaan kartu kredit termasuk kejahatan yang sangat sulit ditanggulangi, karena hukum di Indonesia belum ada yang khusus mengatur hukuman terhadap kejahatan ini, namun untuk mengurangi dan mencegahnya, para pemegang kartu kredit dapat melakukan tindakan hati – hati seperti yang disarankan oleh bank Niaga berikut ini :

 

 

Tips Menghindari Penyalahgunaan Kartu Kredit :

1) Simpan kartu Anda di tempat yang aman.

2) Hafalkan nomor pin dan jangan pernah dituliskan.

3) Jangan pernah memberikan nomor kartu kredit jika Anda tidak berniat bertransaksi.

4) Periksa jumlah transaksi sebelum Anda menandatangani Sales Draft.

5) Pastikan kartu kredit Anda terima setelah bertransaksi.

6) Simpan Sales Draft dan cocokkan pada lembar tagihan bulanan.

7) Apabila ada transaksi yang diragukan segera laporkan keberatan Anda secara tertulis melalui Fax Customer Service Credit Card.

 

B. Hacker

 

1. Definisi Hacker

Banyak orang yang sering mendengar tentang kata Hacker bahkan orang yang tidak pernah memegang komputer sekalipun. Di Indonesia sendiri umumnya kata Hacker kebanyakan dimengerti sebagai seorang ahli komputer yang mampu melakukan tindakan-tindakan pembobolan suatu situs, mencuri kartu kredit, dan sejenisnya. Alias Hacker adalah identik dengan kriminal,… apa benar demikian?

Asal pertama kata “Hacker” sendiri berawal dari sekitar tahun 60-an di Las Vegas di adakan sebuah permainan (Game) yang menggunakan system jaringan komputer (networking) dimana cara permainan itu satu sama lain berusaha untuk masuk ke sistem komputer lawan (pemain lainya) dan melumpuhkannya. dari sinilah kemudian orang-orang menamakan sekelompok anak – anak muda yang mengikuti permainanan ini sebagai “Hackers” yaitu sekelompok anak-anak muda yang mampu menjebol dan melumpuhkan system komputer orang.

Kemudian pada perkembangan selanjutnya muncul kelompok lain yang menyebut nyebut diri hacker, padahal bukan. Mereka ini (terutama para pria dewasa) yang mendapat kepuasan lewat membobol komputer dan mengakali telepon (phreaking). Hacker sejati menyebut orang-orang ini ‘cracker’ dan tidak suka bergaul dengan mereka. Hacker sejati memandang cracker sebagai orang malas, tidak bertanggung jawab, dan tidak terlalu cerdas. Hacker sejati tidak setuju jika dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi hacker.

Para Hacker sejati sebetulnya memiliki kode etik yang pada awalnya diformulasikan dalam buku karya Steven Levy berjudul Hackers: Heroes of The Computer Revolution, pada tahun 1984.

 

Kode etik hacker tersebut, yang kerap dianut pula oleh para cracker, adalah :

 

· Akses ke sebuah sistem komputer, dan apapun saja dapat mengajarkan mengenai bagaimana dunia bekerja, haruslah tidak terbatas sama sekali.

· Segala informasi haruslah gratis.

· Jangan percaya pada otoritas, promosikanlah desentralisasi.

· Hacker haruslah dinilai dari sudut pandang aktifitas hackingnya, bukan berdasarkan standar organisasi formal atau kriteria yang tidak relevan seperti derajat, usia, suku maupun posisi.

· Seseorang dapat menciptakan karya seni dan keindahan di komputer.

· Komputer dapat mengubah kehidupan seseorang menjadi lebih baik.

 

Jadi, hacker adalah orang yang mempelajari, menganalisa, dan selanjutnya bila menginginkan, bisa membuat, memodifikasi, atau bahkan mengeksploitasi sistem yang terdapat di sebuah perangkat seperti perangkat lunak komputer dan perangkat keras komputer seperti program komputer, administrasi dan hal-hal lainnya, terutama keamanan.

 

Ada juga yang bilang hacker adalah orang yang secara diam-diam mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya dan membagikan hasil ujicoba yang dilakukannya. Hacker tidak merusak sistem.

 

Beberapa tingkatan hacker antara lain :

 

Ø  Elite

Mengerti sistem luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya, effisien & trampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan data-data, dan selalu mengikuti peraturan yang ada. Tingkat Elite ini sering disebut sebagai “suhu”.

 

Ø  Semi Elite

Mempunyai kemampuan & pengetahuan luas tentang komputer, mengerti tentang sistem operasi (termasuk lubangnya), kemampuan programnya cukup untuk mengubah program eksploit.

 

Ø  Developed Kiddie

Kebanyakkan masih muda & masih sekolah, mereka membaca tentang metoda hacking dan caranya di berbagai kesempatan, mencoba berbagai sistem sampai akhirnya berhasil dan memproklamirkan kemenangan ke lainnya, umumnya masih menggunakan Grafik User Interface (GUI) & baru belajar basic dari UNIX tanpa mampu menemukan lubang kelemahan baru di sistem operasi.

 

Ø  Script Kiddie

Kelompok ini hanya mempunyai pengetahuan teknis networking yang sangat minimal, tidak lepas dari GUI, hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.

 

Ø  Lamer

Kelompok ini hanya mempunyai pengalaman & pengetahuan tapi ingin menjadi hacker sehingga lamer sering disebut sebagai ‘wanna-be’ hacker, penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit, melakukan hacking dengan menggunakan software trojan, nuke & DoS, suka menyombongkan diri melalui IRC channel, dan sebagainya.

 

 

Ø  Wannabe

Wannabe hacker menganggap hacking lebih sebagai philosophy, atau seni kehidupan. Mereka mulai membaca teknik-teknik hacking dasar dan melakukan searching (pencarian) dokumen-dokumen hack yang lebih serius. Wannabe telah menunjukkan antusiasnya dalam hacking dan mulai meninggalkan dunia lamer yang penuh kebodohan.

 

Ø  Larva

Perjalanan penuh perjuangan menjadi kupu-kupu. Larva telah disibukkan dengan berbagai pertanyaan bagaimana benda-benda bekerja? Bagaimana dunia bekerja. Larva adalah step terpenting dalam pembentukan jati diri hacker. Mereka menemukan cara untuk membuat eksploits sendiri. Mencoba melakukan penetrasi sistem tanpa melakukan pengerusakan, karena mereka tahu, pengerusakan system adalah cara termudah bagi mereka (sysadmin dan polisi) untuk menangkap jejak sang larva.

 

Ø  Hacker

Sebuah keindahan, naluri, karunia tuhan terhadap orang-orang yang berjuang. Akhirnya tingkatan tertinggi dari budaya digital telah dicapai. Sebuah dunia baru menanti. Dunia hacking!

 

C.    Cracker

 

1.      Definisi Craker

Cracker yaitu orang yang juga memiliki keahlian untuk dapat melihat kelemahan sistem pada perangkat lunak komputer tetapi untuk hal yang jahat.

 

Hal ini sangat berbeda dengan istilah Hacker yang memnggunakan keahliannya untuk kebaikan dan kebajikan duniawi. Pada dasarnya dunia hacker & cracker tidak berbeda dengan dunia seni, disini kita akan berbicara seni keamanan jaringan Internet.

 

Ciri-ciri seorang cracker adalah :

 

· Bisa membuat program C, C++ atau pearl.

· Mengetahui tentang TCP/IP.

· Menggunakan internet lebih dari 50 jam perbulan.

· Mengetahaui sitem operasi UNIX atau VMS.

·         Mengoleksi sofware atau hardware lama.

·         Lebih sering menjalankan aksinya pada malam hari karena tidak mudah diketahui orang lain.

 

Penyebab cracker melakukan penyerangan antara lain :

 

·         Kecewa atau balas dendam.

·         Petualangan.

·         Mencari keuntungan.

 

 

2.      Perbedaan Hacker dan Craker

 

1)      Hacker

 

Ø  Mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs.

Sebagai contoh : jika seorang hacker mencoba menguji situs Yahoo! dipastikan isi situs tersebut tak akan berantakan dan mengganggu yang lain. Biasanya hacker melaporkan kejadian ini untuk diperbaiki menjadi sempurna.

Ø  Hacker mempunyai etika serta kreatif dalam merancang suatu program yang berguna bagi siapa saja.

Ø  Seorang Hacker tidak pelit membagi ilmunya kepada orang-orang yang serius atas nama ilmu pengetahuan dan kebaikan.

 

2)      Cracker

 

Ø  Mampu membuat suatu program bagi kepentingan dirinya sendiri dan bersifat destruktif atau merusak dan menjadikannya suatu keuntungan.

Sebagai contoh : Virus, Pencurian Kartu Kredit, Kode Warez, Pembobolan Rekening Bank, Pencurian Password E-mail/ Web Server.

Ø  Bisa berdiri sendiri atau berkelompok dalam bertindak.

Ø  Mempunyai situs atau cenel dalam IRC yang tersembunyi, hanya orang-orang tertentu yang bisa mengaksesnya.

Ø  Mempunyai IP yang tidak bisa dilacak.

 

D.    Spyware

 

1.      Definisi Spyware

 

Semua software yang mengumpulkan informasi secara sembunyi-sembunyi melalui koneksi internet tanpa sepengetahuan pengguna komputer, umumnya untuk tujuan iklan. Aplikasi spyware seringkali dipaketkan sebagai komponen tersembunyi pada program freeware (gratis) atau shareware yang dapat didownload melalui internet.

 

Spyware merupakan turunan dari adware, yang memantau kebiasaan pengguna dalam melakukan penjelajahan Internet untuk mendatangkan “segudang iklan” kepada pengguna. Tetapi, karena adware kurang begitu berbahaya (tidak melakukan pencurian data), spyware melakukannya dan mengirimkan hasil yang ia kumpulkan kepada pembuatnya (adware umumnya hanya mengirimkan data kepada perusahaan marketing).

 

·         15% Spyware yang ada melakukan pengiriman data pribadi/ data rahasia; Seperti: Keyloggers, Password Capture, Screen Scrapers, Snoopware dll.

·         25% Spyware yang ada melakukan pengiriman data Sistem; Seperti: Browser Hijacks, Remote & Network Management Tools, Rootkits dll.

·         60% Spyware yang ada melakukan pengiriman informasi kebiasaan Browsing; Seperti: Adware, Pop-Ups dll.

 

 

2.      Kerugian yang di timbulkan oleh spyware adalah antara lain :

 

a.       Pencurian Data.

 

Kebanyakan informasi yang diambil tanpa seizin adalah kebiasaan pengguna dalam menjelajahi Internet, tapi banyak juga yang mencuri data-data pribadi, seperti halnya alamat e-mail (untuk dikirimi banyak surat sampah atau biasa dikenal dengan spam).

 

b.      Tambahan Biaya Pemakaian Internet.

 

Yang merugikan dari keberadaan spyware, selain banyaknya iklan yang mengganggu adalah pemborosan bandwidth dan privasi yang telah terampas.

Cara untuk menghindari/ menghilangkan spyware adalah dengan cara menginstal software anti spyware yang tersedia di internet. Dan jangan lupa untuk selalu mengupdate databse software – software tersebut sehingga komputer Anda dapat terhindar dari serangan spyware – spyware tipe baru.

 

E. Spam

 

1. Definisi Spam

Spam atau yang biasa disebut juga dengan junk mail, adalah e-mail yang tidak diinginkan oleh pengguna fasilitas komputer dalam bentuk surat elektronik (e-mail), Instant Messaging, Usenet, newsgroup, blog, dll.

Spam tidak diinginkan oleh pengguna komputer karena spam biasanya berisi iklan dari perusahaan yang mengakibatkan ketidaknyamanan bagi para pengguna web. Biasanya, spam akan dirasa mengganggu apabila jumlah email atau lainnya dikirim dalam jumlah yang banyak/ besar.

 

2. Dampak buruk dari adanya SPAM antara lain :

 

a) Terbuangnya waktu, untuk menghapus berita-berita yang tidak kita inginkan.

b) Harddisk menjadi penuh, harddisk penuh mengakibatkan mail server tidak dapat menerima email lainnya.

c) Menghabiskan Pulsa Telepon/ Bandwidth, dengan terkirimnya email yang tidak kita inginkan dalam jumlah besar, akan menghabiskan bandwidth (yang menggunakan Dial Up ke ISP) dan mengganggu layanan lainnya yang lebih penting.

d) Virus dan Trojan, Kemungkinan adanya Virus atau Trojan yang menyusup di dalam spam.

 

 

Cara Kerja Spam

 

Para Penyebar SPAM biasanya juga menggunakan mail server orang lain, juga alamat e-mail yang bukan menunjukkan identitas pemiliknya dalam artian alamat e-mail tersebut memang benar ada tapi si pengirimnya bukan yang punya. Mengirim e-mail menggunakan alamat e-mail seperti diatas, sangat dimungkinkan karena protokol SMTP (Simple Mail Transfer Protocol) yang digunakan dalam pertukaran e-mail tidak pernah memverifikasi alamat e-mail dengan alamat IP-nya. Artinya, orang bebas mengirim e-mail dari manapun (dari alamat IP apapun) dengan menggunakan alamat e-mail siapapun.

 

3. Penanggulangan Spam

 

Pada dasarnya spam tidak dapat kita hapus, tetapi ada beberapa cara yang dapat mengatasi masuknya spam. Sampai saat ini, belum ada satupun cara untuk menghilangkan spam, yang ada adalah mengurangi spam. Cara yang banyak digunakan saat ini adalah mengotomatisasikan proses pemilahan antara e-mail spam dan yang bukan spam dengan menerapkan teknologi filter.

 

Adapun hal-hal lain yang dapat membantu mengurangi spam adalah :

 

1. Jika mungkin, gunakan e-mail lain (selain e-mail untuk bisnis) sewaktu berkorespondensi untuk hal-hal di luar bisnis, misalnya mailing list. Banyak penyebar spam yang menggunakan alamat dari mailing list untuk melancarkan aksinya.

2. Aktifkan Anti-Virus dan personal Firewall pada PC. Kebanyakan spam pada saat ini yang mengandung Virus atau Trojan yang dapat menggangu sistem pada PC dan jaringan. Biasanya, program Trojan tadi digunakan untuk menyebarkan e-mail spam ke alamat lain yang tercantum pada address book.

3. Aktifkan anti-relay atau non-aktifkan relay sistem pada server e-mail. Cara ini untuk memastikan bahwa e-mail server kita tidak dijadikan sasaran untuk tempat transit e-mail spam. Untuk mengetahui apakah mail server kita menerima relay dapat dicek melalui www.abuse.net/relay.

4. Gunakan fitur dalam program e-mail yang dapat mengelompokkan e-mail. Program e-mail seperti Microsoft Outlook dan Mozilla Thunderbird dapat mengelompokkan e-mail seperti mengelompokkan e-mail dari internal, dari rekanan dan sebagainya. Dengan pengelompokan ini, walau tidak mengurangi spam sama sekali, kita dapat melakukan prioritas dalam membaca e-mail, dan e-mail yang penting tersebut tidak tercampur baur dengan spam e-mail.

 

 

KESIMPULAN

 

Kejahatan Komputer itu adalah perbuatan melawan hukum yang dilakukan memakai komputer sebagai sarana/alat atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain.

 

Hacker adalah orang yang mempelajari, menganalisa, dan selanjutnya bila menginginkan, bisa membuat, memodifikasi, atau bahkan mengeksploitasi sistem yang terdapat di sebuah perangkat seperti perangkat lunak komputer dan perangkat keras komputer seperti program komputer, administrasi dan hal-hal lainnya , terutama keamanan.

 

Cracker yaitu orang yang juga memiliki keahlian untuk dapat melihat kelemahan sistem pada perangkat lunak komputer tetapi untuk hal yang jahat.

 

Spyware adalah Semua software yang mengumpulkan informasi secara sembunyi-sembunyi melalui koneksi internet tanpa sepengetahuan pengguna komputer, umumnya untuk tujuan iklan. Aplikasi spyware seringkali dipaketkan sebagai komponen tersembunyi pada program freeware (gratis) atau shareware yang dapat didownload melalui internet.

 

Spam atau junk mail, adalah email yang tidak diinginkan oleh pengguna fasilitas komputer dalam bentuk surat elektronik (email), Instant Messaging, Usenet, newsgroup, blog, dll.

 

Ini adalah berbagai persoalan tentang kejahatan pada komputer khususnya di era internet. Namun, kasus kejahatan di atas setidak tidaknya telah membuka wawasan kita bahwa Internet sebagai sebuah media ternyata tidak dapat membebaskan diri dari kejahatan. Namun, sistem hukum tidak dapat effektif bekerja bila masyarakat yang dirugikan masih saja menutup diri dalam belenggu bahwa penegakkan hukum akan selalu menimbulkan kerugian yang jauh lebih besar lagi. Oleh karena itu kejahatan komputer hanya merupakan kejahatan yang dapat dilakukan oleh setiap orang yang memiliki keahlian di bidang komputer dan keamanan jaringan.

 

 

DAFTAR PUSTAKA

 

1.     http://xoit.dagdigdug.com/kejahatan-komputer-dan-etika-dalam-masyarakat-pengaruh-komputer-dalam-masyarakat/

2.     http://nicephay.multiply.com/journal/item/3

3.      http://blog.re.or.id/kejahatan-komputer-semakin-meningkat.htm

4.     http://fajri.freebsd.or.id/publication/cybercrime.ppt

5.      http://free-7.blogspot.com/2007/11/apa-itu-hacker.html

6.     http://www.mig33indo.com/forum/thread-1022-page-1.html

7.     http://ngakakpol.blogspot.com/2007/03/apa-itu-spyware.html

8.     http://surgadownload.wordpress.com/2008/10/23/apa-itu-spyware/

9.     http://tjoep18.wordpress.com/2008/02/25/apa-itu-spam/

 

KELOMPOK :

Anthony Martono (11113176)

M. Aditya Rahman (15113109)

Panji Eko Yuniarso (16113817)

Praktek-praktek kode etik dalam penggunaan teknologi informasi (Minggu Ke-14)

Prinsip Integrity, Confidentiality dan Availability dalam Teknologi Informasi

Aspek keamanan biasanya seringkali ditinjau dari 3 hal :

1. Confidentiality

2. Integrity

3. Availability

biasanya ketiga aspek aspek ini sering disingkat menjadi CIA. dimana di bawah ini akan di jelas lebih detail apa itu pengertian masing-masing di atas.

Continue reading

Sertifikasi keahlian di bidang IT (Minggu Ke-13)

PENDAHULUAN

Sertifikasi merupakan suatu penetapan yang diberikan oleh suatu organisasi profesional terhadap seseorang untuk menunjukkan bahwa orang tersebut mampu untuk melakukan suatu pekerjaan atau tugas spesifik. Sertifikasi biasanya harus diperbaharui secara berkala, atau dapat pula hanya berlaku untuk suatu periode tertentu. Sebagai bagian dari pembaharuan sertifikasi, umumnya diterapkan bahwa seorang individu harus menunjukkan bukti pelaksanaan pendidikan berkelanjutan atau memperoleh nilai CEU (continuing education unit).

Continue reading

Sertifikasi Keahlian di bidang IT (Minggu Ke-12)

Pengertian Sertifikasi

Sertifikasi memiiki pengertian yaitu independen, obyektif, dan tugas yang regular bagi kepentingan profesional dalam satu atau lebih area di teknologi informasi. Sertifikasi TI menunjukkan para Professional Teknologi Informasi memiliki pengetahuan dan kompetensi yang dapat dibuktikan. Sertifikasi TI memberikan keunggulan bersaing bagi perusahaan,khususnya dalam pasar global karena kemampuan dan pengetahuan Profesional Teknologi Informasi dan Telekomunikasi telah diuji dan didokumentasikan.

Continue reading

Model dan standar profesi di USA dan Kanada, Model dan standar di Eropa (Inggris, Jerman, dan Perancis)

Model dan standar profesi di setiap negara berbeda-beda termasuk model dan standar profesi di Amerika dan Eropa. Untuk mengetahui perbedaan antara keduanya, maka berikut ini akan dijelaskan mengenai model dan standar profesi baik di Amerika maupun di Eropa.

Continue reading

Jenis-jenis Profesi Dan Deskripsi Dibidang IT, Deskripsi Kerja Profesi IT, Standar Profesi ACM & IEEE, Dan Standar Profesi di Indonesia Dan Regional

Perkembangan dunia IT telah melahirkan bidang baru yang tidak terlepas dari tujuan utamanya yaitu untuk semakin memudahkan manusia dalam melakukan segala aktifitas. Saat ini ada banyak aneka profesi di bidang IT atau Teknologi Informasi.Munculnya bidang IT yang baru juga memunculkan profesi di bidang IT yang semakin menjurus sesuai dengan keahlian masing-masing. Berikut ini merupakan aneka profesi di bidang IT yang perlu kamu ketahui jika ingin berkecimpung di bidang pekerjaan IT atau Teknologi informasi :

Continue reading

Aspek bisnis di bidang Teknologi Informasi

PENDIRIAN BISNIS

Berikut ini adalah prosedur-prosedur yang harus dilakukan:

1. Tahapan pengurusan izin pendirian
Bagi badan usaha berskala besar, hal ini menjadi prinsip yang paling penting demi kemajuan dan pengakuan atas perusahaan yang bersangkutan. Hasil akhir pada tahapan ini adalah sebuah izin prinsip yang dikenal dengan Letter of Intent yang dapat berupa izin sementara, izin tetap hingga izin perluasan.

Continue reading

Peraturan dan Regulasi (Minggu ke-8)

RUU tentang Informasi dan Transaksi Elektronik (ITE)

Undang-undang Informasi dan Transaksi Elektronik adalah ketentuan yang berlaku untuk setiap orang yang melakukan perbuatan hukum sebagaimana diatur dalam Undang-Undang ini, baik yang berada di wilayah hukum Indonesia maupun di luar wilayah hukum Indonesia, yang memiliki akibat hukum di wilayah hukum Indonesia atau di luar wilayah hukum Indonesia dan merugikan kepentingan Indonesia.

Secara umum, materi Undang-Undang Informasi dan Transaksi Elektronik (UUITE) dibagi menjadi dua bagian besar, yaitu pengaturan mengenai informasi dan transaksi elektronik dan pengaturan mengenai perbuatan yang dilarang.

Pengaturan mengenai informasi dan transaksi elektronik mengacu pada beberapa instrumen internasional, seperti UNCITRAL Model Law on eCommerce dan UNCITRAL Model Law on eSignature. Bagian ini dimaksudkan untuk mengakomodir kebutuhan para pelaku bisnis di internet dan masyarakat umumnya guna mendapatkan kepastian hukum dalam melakukan transaksi elektronik. Beberapa materi yang diatur, antara lain:

1. pengakuan informasi/dokumen elektronik sebagai alat bukti hukum yang sah (Pasal 5 & Pasal 6 UU ITE);

2. tanda tangan elektronik (Pasal 11 & Pasal 12 UU ITE);

3. penyelenggaraan sertifikasi elektronik (certification authority, Pasal 13 & Pasal 14 UU ITE); dan

4. penyelenggaraan sistem elektronik (Pasal 15 & Pasal 16 UU ITE);
Beberapa materi perbuatan yang dilarang (cybercrimes) yang diatur dalam UU ITE, antara lain:

1. konten ilegal, yang terdiri dari, antara lain: kesusilaan, perjudian, penghinaan/pencemaran nama baik, pengancaman dan pemerasan (Pasal 27, Pasal 28, dan Pasal 29 UU ITE);

2. akses ilegal (Pasal 30);

3. intersepsi ilegal (Pasal 31);

4. gangguan terhadap data (data interference, Pasal 32 UU ITE);

5. gangguan terhadap sistem (system interference, Pasal 33 UU ITE);

6. penyalahgunaan alat dan perangkat (misuse of device, Pasal 34 UU ITE);
UU ITE boleh disebut sebuah cyberlaw karena muatan dan cakupannya luas membahas pengaturan di dunia maya, meskipun di beberapa sisi ada yang belum terlalu lugas dan juga ada yang sedikit terlewat.
Rangkuman singkat dari UU ITE adalah sebagai berikut:

1. Tanda tangan elektronik memiliki kekuatan hukum yang sama dengan tanda tangan Rata Penuhkonvensional (tinta basah dan bermaterai). Sesuai dengan e-ASEAN Framework Guidelines (pengakuan tanda tangan digital lintas batas).

2. Alat bukti elektronik diakui seperti alat bukti lainnya yang diatur dalam KUHP.

3. UU ITE berlaku untuk setiap orang yang melakukan perbuatan hukum, baik yang berada di wilayah Indonesia maupun di luar Indonesia yang memiliki akibat hukum di Indonesia.

4. Pengaturan Nama domain dan Hak Kekayaan Intelektual.

5. Perbuatan yang dilarang (cybercrime) dijelaskan pada Bab VII (pasal 27-37):

• Pasal 27 (Asusila, Perjudian, Penghinaan, Pemerasan)

• Pasal 28 (Berita Bohong dan Menyesatkan, Berita Kebencian dan Permusuhan)

• Pasal 29 (Ancaman Kekerasan dan Teror)

• Pasal 30 (Akses Komputer Pihak Lain Tanpa Izin, Cracking)

• Pasal 31 (Penyadapan, Perubahan, Penghilangan Informasi)

• Pasal 32 (Pemindahan, Perusakan dan Membuka Informasi Rahasia)

• Pasal 33 (Virus, DoS)

• Pasal 35 (Pemalsuan Dokumen Otentik / phishing)
UU ITE adalah cyberlaw-nya Indonesia, kedudukannya sangat penting untuk mendukung lancarnya kegiatan para pebisnis Internet, melindungi akademisi, masyarakat dan mengangkat citra Indonesia di level internasional. Upaya pemerintah untuk menjamin keamanan transaksi elektronik melalui UU ITE ini patut diapresiasi. Tapi mata dan pikiran juga tetap siaga pada isi peraturan yang berkemungkinan melanggar hak asasi manusia untuk mendapatkan informasi yang berkualitas dan kritis.
UU ini telah jauh melenceng dari misi awalnya yang hendak melindungi perdagangan dan transaksi elektronik. UU ITE malah melangkah jauh dengan mencampuri hak-hak sipil yang merupakan bagian dari kebebasan dasar yang harus dapat dinikmati oleh setiap orang yaitu kemerdekaan berpendapat yang dilindungi UU 1945 dan piagam PBB soal HAM.
Setelah sedikit proses analisis, ternyata walaupun sudah disahkan oleh legislative, masih banyak juga yang berpendapat bahwa UU ITE masih rentan terhadap pasal karet, atau pasal-pasal yang intepretasinya bersifat subjektif/individual. Memang UU ini tidak bisa berdiri sendiri, dapat dikatakan bahwa UU ini ada hubungan timbal balik dengan RUU Anti-Pornografi, yang notabene juga sedang gencar-gencarnya dibahas.
Secara umum, ada beberapa aspek yang dilindungi dalam UU ITE, antara lain yang pokok adalah:

1. Orang secara pribadi dari penipuan, pengancaman, dan penghinaan.

2. Sekumpulan orang/kelompok/masyarakat dari dampak negative masalah kesusilaan, masalah moral seperti perjudian dan penghinaan SARA.

3. Korporasi (perusahaan) atau lembaga dari kerugian akibat pembocoran rahasia dan informasi financial juga exploitasi karya.
PERATURAN BANK INDONESIA TENTANG INTERNET BANKING

Kata internet perbankan sering kita dengar yaitu merupakan suatu layanan yang diberikan suatu bank dalam media internet agar proses atau sesuatu hal yang behubungan dengan perbankan menjadi lebih cepat dan mudah.

Akan tetapi dengan adanya layanan ini menyebabkan suatu permasalahan yang terjadi yaitu terjadi serangan oleh orang yang tidak bertanggung jawab yang bersifat aktif seperti hal nya ialah penyerang sendiri tanpa perlu menunggu user. Beberapa jenis serangan yang dapat dikategorikan ke dalam serangan aktif adalah man in the middle attack dan trojan horses.

Ada layanan yang diberikan internet perbankan yaitu antara lain nya dengan diberlakukannya fitur two factor authentication, dengan menggunakan token. Penggunaan token ini akan memberikan keamanan yang lebih baik dibandingkan menggunakan username, PIN, dan password. Dengan adanya penggunaan token ini,bukan berarti tidak ada masalah yang terjadi,seperti hal nya Trojan horses adalah program palsu dengan tujuan jahat yaitu dengan cara menyelipkan program tersebut kedalam program yang sering digunakan.

Dan dalam hal penangulangan nya bank Indonesia mengeluarkan peraturan yang terkait tentang masalah keamana system informasi.dan berikut ini yang peraturan yang dikeluarkan oleh bank Indonesia sebagai berikut ini :
Mengembangkan wadah untuk melakukan hubungan informal untuk menumbuhkan hubungan formal.Pusat penyebaran ke semua partisipan.Pengkinian (update) data setiap bulan tentang perkembangan penanganan hukumProgram pertukaran pelatihan.Membuat format website antar pelaku usaha kartu kredit.Membuat pertemuan yang berkesinambungan antar penegak hukum.Melakukan tukar menukar strategi tertentu dalam mencegah atau mengantisipasi cybercrime di masa depan.Dengan adanya peraturan ini dapat menyelesaikan segala permasaahan yang terjadi pada internet perbankan di Indonesia,dan segala kegiatan perbankkan melalui media internet dapat berjalan dengan cepat,aman dan mudah digunakannya.
sumber : http://id.wikipedia.org/wiki/Undang-undang_Informasi_dan_Transaksi_Elektronik

http://adenmalmsteen.blogspot.com/2011/03/ruu-tentang-informasi-dan-transaksi.html