Kamis, 15 November 2018

Contoh Kasus Kejahatan Komputer, Cara Mengatasinya dan Undang-Undang ITE Tentang Kejahatan Komputer

Contoh Kasus Kejahatan Komputer dan Cara Mengatasinya

Data Forgery
Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.

Contoh Kasus :

Data Forgery Pada E-Banking BCA
Dunia perbankan melalui Internet (e-banking) Indonesia, dikejutkan oleh ulah seseorang bernama Steven Haryanto, seorang hacker dan jurnalis pada majalah Master Web. Lelaki asal Bandung ini dengan sengaja membuat situs asli tapi palsu layanan Internet banking Bank Central Asia, (BCA). Steven membeli domain-domain dengan nama miriphttp://www.klikbca.com (situs asli Internet banking Bank Central Asia (BCA), yaitu domainhttp://www.klik-bca.com,www.kilkbca.com,http://www.clikbca.com,http://www.klickca.com. Dan http://www.klikbac.com. Isi situs-situs plesetan inipun nyaris sama, kecuali tidak adanya security untuk bertransaksi dan adanya formulir akses (login form) palsu. Jika nasabah BCA salah mengetik situs BCA asli maka nasabah tersebut masuk perangkap situs plesetan yang dibuat oleh Steven sehingga identitas pengguna (user id) dan nomor identitas personal (PIN) dapat di ketahuinya.

Cara Mengatasi :

Perlu adanya cyber law, yakni hukum yang khusus menangani kejahatan-kejahatan yang terjadi di internet. karena kejahatan ini berbeda dari kejahatan konvensional.
Perlunya sosialisasi yang lebih intensif kepada masyarakat yang bisa dilakukan oleh lembaga-lembaga khusus.
Penyedia web-web yang menyimpan data-data penting diharapkan menggunakan enkrispsi untuk meningkatkan keamanan.
Para pengguna juga diharapkan untuk lebih waspada dan teliti sebelum memasukkan data-data nya di internet, mengingat kejahatan ini sering terjadi karena kurangnya ketelitian pengguna.

Unauthorized Access

Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Probing dan port merupakan contoh kejahatan ini.

Contoh Kasus :

ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker. Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam data base berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang ecommerce yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini beberapa waktu lamanya (http://www.fbi.org).

Cara Mengatasi :

Untuk menjaga keamanan sistem informasi diusahakan dengan membatasi hak akses melalui kontrol aksesnya dan dengan security yang berlapis. Cara membatasi hak akses diantaranya dengan :
Membatasi domain atau no IP yang dapat diakses
Menggunakan pasangan user id dan password
Mengenkripsi data sehingga hanya dapat dibuka (dideskirpsi) oleh orang yang memiliki kunci pembukanya.

Mekasinsme untuk kontrol akses ini tergantung kepada program yang digunakan sebagai server.sehingga sebaiknya menggunakan server linux agar lebih aman.

Illegal Contents

Merupakan kejahatn yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum, contohnya adalah penyebaran pornografi.

Contoh Kasus :
Pada tahun 2008, pemerintah AS menangkap lebih dari 100 orang yang diduga terlibat kegiatan pornografi anak. Dari situs yang memiliki 250 pelanggan dan dijalankan di Texas, AS, pengoperasiannya dilakukan di Rusia dan Indonesia. Untuk itulah, Jaksa Agung AS John Ashcroft sampai mengeluarkan surat resmi penangkapan terhadap dua warga Indonesia yang terlibat dalam pornografi yang tidak dilindungi Amandemen Pertama.

Cara Mengatasi :
Tidak memasang gambar yang dapat memancing orang lain untuk merekayasa gambar tersebut sesuka hatinya.

Memproteksi gambar atau foto pribadi dengan sistem yang tidak dapat memungkinkan orang lain mengakses secara leluasa.

Melakukan modernisasi hukum pidana nasional beserta hukum acaranya, yang diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut.

Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional.
Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara - perkara yang berhubungan dengan cybercrime.
Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.

Meningkatkan kerjasama antar negara dalam upaya penanganan cybercrime, antara lain melalui perjanjian yang menempatkan tindak pidana di bidang telekomunikasi, khususnya internet, sebagai prioritas utama.

Undang-Undang ITE Yang Mengatur Tentang Kejahatan Komputer
Munculnya Cyber Law di Indonesia dimulai sebelum tahun 1999. Focus utama pada saat itu adalah pada “payung hukum” yang generic dan sedikit mengenai transaksi elektronik. Cyber Law digunakan untuk mengatur berbagai perlindungan hukum atas kegiatan yang memanfaatkan internet sebagai medianya, baik transaksi maupun pemanfaatan informasinya. Pada Cyber Law ini juga diatur berbagai macam hukuman bagi kejahatan melalui internet.

Cyber Law atau Undang-undang Informasi dan Transaksi Elektronik (UU ITE) sendiri baru ada di Indonesia dan telah disahkan oleh DPR pada tanggal 25 Maret 2008. UU ITE terdiri dari 13 bab dan 54 pasal yang mengupas secara mendetail bagaimana aturan hidup di dunia maya dan transaksi yang terjadi di dalamnya. Perbuatan yang dilarang (cybercrime) dijelaskan pada Bab VII (pasal 27-37), yaitu:
Pasal    27 : Asusila, Perjudian, Penghinaan, Pemerasan.
Pasal    28 : Berita bohong dan Menyesatkan, Berita kebencian dan permusuhan 
Pasal    29 : Ancaman Kekekrasan dan Menakut-nakuti.
Pasal    30 : Akses Komputer Pihak Lain Tanpa Izin, Cracking.
Pasal    31 : Penyadapan, Perubahan, Penghilangan Informasi.

Ada satu hal yang menarik mengenai rancangan cyber law ini yang terkait dengan terotori. Misalkan, seorang cracker dari sebuah Negara Eropa melakukan pengrusakan terhadap sebuah situs di Indonesia. Salah satu pendekatan yang diambil adalah jika akibat dari aktivitas crackingnya terasa di Indonesia, maka Indonesia berhak mengadili yang bersangkutan. Yang dapat dilakukan adalah menangkap cracker ini jika dia mengunjungi Indonesia. Dengan kata lain, dia kehilangan kesempatan/ hak untuk mengunjungi sebuah tempat di dunia.

sumber : http://rusdiandrianto.blogspot.com/2018/11/contoh-kasus-kejahatan-komputer-cara.html
http://mengicir.blogspot.com/2016/07/jenis-jenis-cybercrime-beserta-contoh.html
https://jhohandewangga.wordpress.com/2012/06/13/convention-of-cyber-crime-dan-jenis-pidana-yang-diancamkan/

Minggu, 11 November 2018

DISTRIBUSI FREKWENSI

SOAL 

1. Sebutkan definisi:
    a) distribusi frekwensi
    b) frekwensi

2. Sebutkan singkatan dari TDF

3. Gambarkan bentuk umum TDF

4. Pada contoh 1 (list usia),
     a) ada berapa banyak data? (n =?) 
     b) Berapa nilai data terkecil? Dan berapa nilai data terbesar?
     c) berapa range (selisih nilai data terbesar dengan data terkecil)?

5. Dari contoh 1 dibangun 3 TDF.
       -TDF 1 mempunyai berapa kelas? (berapa besar interval tiap kelas?)
       -TDF 2 mempunyai berapa kelas? (berapa besar interval tiap kelas?)
       -TDF 3 mempunyai berapa kelas? (berapa besar interval tiap kelas?)

6. Sebutkan prinsip pembentukkan Tabel Distribusi Frekwensi

7. Penentuan Banyak Kelas dan Interval Kelas
    a) Sebutkan rumus menentukan banyaknya kelas yang ideal
    b) Sebutkan rumus menentukan interval kelas yang ideal

8. a) Berapa  banyak kelas ideal pada list usia contoh 1 bila menggunakan fungsi ceiling, dan berapa interval kelas idealnya?
     b) Berapa  banyak kelas ideal pada list usia contoh 1 bila menggunakan fungsi floor, dan berapa interval kelas idealnya?

9. a) Buatlah Tabel Distribusi Frekwensi Relatif dari TDF 3
    b)  b.1. Buatlah Tabel Distribusi Frekwensi Kumulatif  (TDFK) kurang dari (<)  pada TDF3
         b.2  Buatlah Tabel Distribusi Frekwensi Kumulatif  (TDFK) lebih dari  (>)  pada  TDF3

JAWAB

1. a.) Distribusi Frekwensi : Pengelompokkan data dalam beberapa kelas sehingga ciri-ciri penting data tersebut dapat segera terlihat.
    b.) Frekuensi : Banyaknya pemunculan data.

2. TDF adalah Tabel Distribusi Frekwensi.


3.
n : banyaknya data

fi : frekuensi pada kelas ke-i

4. a.) n = 50
    b.) nilai data terkecil = 16 ; nilai data terbesar = 63
    c.) range : 63 - 16= 47

5. a.) TFD 1 = 5 kelas ; interval = 11
    b.) TFD 2 = 6 kelas ; interval = 8
    c.) TFD 3 = 7 kelas ; interval = 7

6. a.) Tentukan banyaknya kelas Jangan terlalu banyak/sedikit
    b.) Tentukan interval/selang kelas Semua data harus bisa dimasukkan dalam kelas-kelas TDF, tidak ada yang tertinggal dan satu data hanya dapat dimasukkan ke dalam satu kelas, tidak terjadi OVERLAPPING.
    c.) Sorting data, lazimnya Ascending: mulai dari nilai terkecil (minimal), agar range data diketahui dan Mempermudah penghitungan frekuensi tiap kelas. Range : Selisih nilai terbesar dengan terkecil.

7. a.) Rumus menentukan banyaknya kelas :
         Aturan Sturges : pembulatan ke atas atau ke bawah (celling / floor)
         k = 1 + 3.322 log n
         k = banyak kelas ; n = banyak data
     b.) Rumus menentukan interval :
         i = r/k   i = interval kelas ; k = banyak kelas ; r = range data

8. a.) k = 1 + 3.322 log 50
         k = 1 + 3.322 (1.6989...)
         k = 1 + 5.6439..
         k = 6.6439
         dengan ceiling, maka k = 7
     b.) i = r/k
         i = 47/6
         i = 7.8333
         i = 8
         k = 1 + 3.322 log 50
         k = 1 + 3.322 (1.6989...)
         k = 1 + 5.6439...
         k = 6.6439
         dengan floor, maka k = 6
         i = r/k
         i = 47/6
         i = 7.8333
         i = 8
  
9.

A.