Rabu, 05 Desember 2018

IT Forensik


MANAJEMEN INFORMATIKA
FAKULTAS DIPLOMA TIGA TEKNOLOGI INFORMASI
TUGAS SOFTSKILL IT FORENSIK




 Image result for logo gundar

RENDI SETIADI
3DB02
36116179
UNIVERSITAS GUNADARMA
2018











KATA PENGANTAR


Assalamualaikum wr .wb.
         Puji syukur alhamdulilah kita panjatkan kehadiran Allah SWT, atas rahmat, taufik , hidayah dan karuNia-nya  yang telah di berikan , sehingga penulis dapat menyelesaikan tugas  ini. Shalawat dan salam tidak lupa kita curahkan kepada Nabi besar kita Muhammmad SAW yang telah membawa umat manusia dari jaman jahilliyah hingga jaman modern ini.
      Penulis menyadari tugas ini masih jauh dari  kata sempurna, untuk itu saran dan kritik sangat diharapkan untuk pengembangan yang lebih baik.
      Akhir kata, penulis mengucapkan banyak terima kasih kepada pihak-pihak yang telah membantu, baik atas dukungan yang telah di berikan maupun atas respon positif dari para pembaca dalam penulisan tugas ini.

Wassalamualaikum wr.wb.
                                                                                                                         

 Depok, 5 Desember 2018
        


   Penulis
             Rendi Setiadi









                                                           
















ABSTRAK

IT  forensik atau kadang disebut komputer forensik yaitu ilmu yang menganalisa barang bukti digital sehingga dapat dipertanggungjawabkan di pengadilan. Kegiatan forensik komputer sendiri adalah suatu proses mengidentifikasi, memelihara, menganalisa, dan mempergunakan bukti digital menurut hukum yang berlaku. IT Forensik dibutuhkan untuk pengumpulan bukti dan fakta karena adanya tindakan kejahatan pelanggaran keamanan sistem informasi oleh para cracker atau cybercrime. Dengan menjaga bukti digital tetap aman dan tidak berubah, maka kasus hukum akan mudah diselesaikan. Kata kunci : IT, Forensik, Audit, Komputer.




  A.    PENGERTIAN IT FORENSIC

            IT Forensik merupakan ilmu yang berhubungan dengan pengumpulan atau penylidikan  fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat), di mana IT Forensik bertujuan untuk mendapatkan fakta-fakta objektif dari sistem informasi

Beberapa definisi IT Forensics
  Definisi sederhana, yaitu penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan kriminal.
  Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.
  Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.
                                           
1.     TUJUAN FORENSIC KOMPUTER

            Tujuan IT Forensics adalah untuk mendapatkan fakta - fakta objektif dari sistem informasi, karena semakin berkembangnya teknologi komputer dapat digunakan sebagai alat bagi para pelaku kejahatan komputer. serta melakukan penyelidikan terstruktur sambil mempertahankan rantai didokumentasikan bukti untuk mencari tahu persis apa yang terjadi pada komputer dan siapa yang bertanggung jawab untuk itu. Peneliti forensik biasanya mengikuti suatu standar prosedur.


2.     MANFAAT FORENSIC KOMPUTER

1)      Organisasi atau perusahaan dapat selalu siap dan tanggap seandainya ada tuntutan hukum yang melanda dirinya, terutama dalam mempersiapkan bukti-bukti pendukung yang dibutuhkan.

2)      Seandainya terjadi peristiwa kejahatan yang membutuhkan investigasi lebih lanjut, dampak gangguan terhadap operasional organisasi atau perusahaan dapat diminimalisir.

3)      Membantu organisasi atau perusahaan dalam melakukan mitigasi resiko teknologi informasi yang dimilikinya.

4)      Para kriminal atau pelaku kejahatan akan berpikir dua kali sebelum menjalankan aksi kejahatannya terhadap organisasi atau perusahaan tertentu yang memiliki kapabilitas forensik computer.

B.      KEJAHATAN KOMPUTER

            Berbeda dengan di dunia nyata, kejahatan di dunia komputer dan internet variasinya begitu banyak, dan cenderung dipandang dari segi jenis dan kompleksitasnya meningkat secara eksponensial. Secara prinsip, kejahatan di dunia komputer dibagi menjadi tiga, yaitu:
a.       Aktivitas dimana komputer atau piranti digital dipergunakan sebagai alat bantu untuk melakukan tindakan criminal.
b.      Aktivitas dimana komputer atau piranti digital dijadikan target dari kejahatan itu sendiri.
c.       Aktivitas dimana pada saat yang bersamaan komputer atau piranti digital dijadikan alat untuk melakukan kejahatan terhadap target yang merupakan komputer atau piranti digital juga.

            Beberapa contoh kejahatan yang dimaksud dan erat kaitannya dengan kegiatan forensic computer :
a.       Pencurian kata kunci atau "password" untuk mendapatkan hak akses.
b.      Penyadapan jalur komunikasi digital yang berisi percakapan antara dua atau beberapa pihak terkait.
c.       Penyelundupan file-file berisi virus ke dalam sistem korban dengan beraneka macam tujuan.
d.      Penyelenggaraan transaksi pornografi anak maupun hal-hal terlarang lainnya seperti perjudian, pemerasan, penyalahgunaan wewenang, pengancaman, dll.
e.       Hacking, adalah melakukan akses terhadap sistem komputer tanpa izin atau dengan malwan hukum sehingga dapat menembus sistem pengamanan komputer yang dapat mengancam berbagai kepentingan.
f.       Pembajakan yang berkaitan dengan hak milik intelektual, hak cipta, dan hak paten.

A.    CYBER LAW
      Cyberlaw adalah hukum yang digunakan didunia maya (cyber space) yang umumnya diasosiasikan dengan internet. Cyberlaw merupakan aspek hukum yang ruang lingkupnya meliputi suatu aspek yang berhubungan dengan orang atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat online dan memasuki dunia cyber atau duni maya. Cyberlaw sendiri merupakan istilah yang berasal dari Cyberspace Law. Cyberlaw akan memainkan peranannya dalam dunia masa depan, karena nyaris tidak ada lagi segi kehidupan yang tidak tersentuh oleh keajaiban teknologi.
      Cyber law erat lekatnya dengan dunia kejahatan. Hal ini juga didukung oleh globalisasi. Zaman terus berubah-ubah dan manusia mengikuti perubahan zaman itu. Perubahan itu diikuti oleh dampak positif dan dampak negatif.


B.     INTERNAL CRIME
      Kelompok kejahatan komputer ini terjadi secara internal dan dilakukan oleh orang dalam “Insider”. Contoh modus operandi yang dilakukan oleh “Insider” adalah:
1.      Manipulasi transaksi input dan mengubah data (baik mengurang atau menambah).
2.      Mengubah transaksi (transaksi yang direkayasa).
3.      Menghapus transaksi input (transaksi yang ada dikurangi dari yang sebenarnya).
4.      Memasukkan transaksi tambahan.
5.      Mengubah transaksi penyesuaian (rekayasa laporan yang seolah-olah benar).
6.      Memodifikasi software/ termasuk pula hardware.

C.     EXTERNAL CRIME

      Kelompok kejahatan komputer ini terjadi secara eksternal dan dilakukan oleh orang luar yang biasanya dibantu oleh orang dalam untuk melancarkan aksinya.
Contoh kejahatan yang target utamanya adalah jaringan komputer atau divais yaitu:

  Malware (malicious software / code)
      Malware adalah perangkat lunak yang diciptakan untuk menyusup atau merusak sistem komputer, server atau jaringan komputer tanpa izin (informed consent) dari pemilik. Istilah ini adalah istilah umum yang dipakai oleh pakar komputer untuk mengartikan berbagai macam perangkat lunak atau kode perangkat lunak yang mengganggu atau mengusik.

  Denial-of-service (DOS) attacks
      DoS adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.

  Computer viruses
      Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain. Virus murni hanya dapat menyebar dari sebuah komputer ke komputer lainnya (dalam sebuah bentuk kode yang bisa dieksekusi) ketika inangnya diambil ke komputer target.

  Cyber stalking (Pencurian dunia maya)
      Cyberstalking adalah penggunaan internet atau alat elektronik lainnya untuk menghina atau melecehkan seseorang, sekelompok orang, atau organisasi.

  Penipuan dan pencurian identitas
      Pencurian identitas adalah menggunakan identitas orang lain seperti KTP, SIM, atau paspor untuk kepentingan pribadinya, dan biasanya digunakan untuk tujuan penipuan. Umumnya penipuan ini berhubungan dengan Internet, namun sering huga terjadi di kehidupan sehari-hari.

  Phishing Scam
      Dalam securiti komputer, phising (Indonesia: pengelabuan) adalah suatu bentuk penipuan yang dicirikan dengan percobaan untuk mendapatkan informasi peka, seperti kata sandi dan kartu kredit, dengan menyamar sebagai orang atau bisnis yang terpercaya dalam sebuah komunikasi elektronik resmi, seperti surat elektronik atau pesan instan. Istilah phishing dalam bahasa Inggris berasal dari kata fishing ( memancing), dalam hal ini berarti memancing informasi keuangan dan kata sandi pengguna.

  Perang informasi (Information warfare)
      Perang Informasi adalah penggunaan dan pengelolaan informasi dalam mengejar keunggulan kompetitif atas lawan. perang Informasi dapat melibatkan pengumpulan informasi taktis, jaminan bahwa informasi sendiri adalah sah, penyebaran propaganda atau disinformasi untuk menurunkan moral musuh dan masyarakat, merusak kualitas yang menentang kekuatan informasi dan penolakan peluang pengumpulan-informasi untuk menentang kekuatan. Informasi perang berhubungan erat dengan perang psikologis.



C.    AUDIT  IT

1.      Pengertian Audit IT
          Secara umum Audit IT adalah suatu proses kontrol pengujian terhadap teknologi informasi dimana berhubungan dengan masalah audit finansial dan audit internal. Audit IT lebih dikenal dengan istilah EDP Auditing (Electronic Data Processing), biasanya digunakan untuk menguraikan dua jenis aktifitas yang berkaitan dengan komputer. Penggunaan istilah lainnya adalah untuk menjelaskan pemanfaatan komputer oleh auditor untuk melaksanakan beberapa pekerjaan audit yang tidak dapat dilakukan secara manual.
          Audit IT sendiri merupakan gabungan dari berbagai macam ilmu, antara lain Traditional Audit, Manajemen Sistem Informasi, Sistem Informasi Akuntansi, Ilmu Komputer, dan Behavioral Science. Audit IT bertujuan untuk meninjau dan mengevaluasi faktor-faktor ketersediaan (availability), kerahasiaan (confidentiality), dan keutuhan (integrity) dari sistem informasi organisasi.

2.      Sejarah Singkat Audit IT
          `Audit IT yang pada awalnya lebih dikenal sebagai EDP Audit  (Electronic Data Processing) telah mengalami perkembangan yang pesat. Perkembangan Audit IT ini didorong oleh kemajuan teknologi dalam sistem keuangan, meningkatnya kebutuhan akan kontrol IT, dan pengaruh dari komputer itu sendiri untuk menyelesaikan tugas-tugas penting. Pemanfaatan teknologi komputer ke dalam sistem keuangan telah mengubah cara kerja sistem keuangan, yaitu dalam penyimpanan data, pengambilan kembali data, dan pengendalian. Sistem keuangan pertama yang menggunakan teknologi komputer muncul pertama kali tahun 1954. Selama periode 1954 sampai dengan 1960-an profesi audit masih menggunakan komputer. Pada pertengahan 1960-an terjadi perubahan pada mesin komputer, dari mainframe menjadi komputer yang lebih kecil dan murah.
          Pada tahun 1968, American Institute of Certified Public Accountants (AICPA) ikut mendukung pengembangan EDP auditing. Sekitar periode ini pula para auditor bersama-sama mendirikan Electronic Data Processing Auditors Association (EDPAA). Tujuan lembaga ini adalah untuk membuat suatu tuntunan, prosedur, dan standar bagi audit EDP. Pada tahun 1977, edisi pertama Control Objectives diluncurkan. Publikasi ini kemudian dikenal sebagai Control Objectives for Information and Related Technology (CobiT). Tahun 1994, EDPAA mengubah namanya menjadi Information System Audit (ISACA). Selama periode akhir 1960-an sampai saat ini teknologi TI telah berubah dengan cepat dari mikrokomputer dan jaringan ke internet. Pada akhirnya perubahan-perubahan tersebut ikut pula menentukan perubahan pada audit IT.

3.      Jenis Audit IT

a.       Sistem dan Aplikasi
       Audit yang berfungsi untuk memeriksa apakah sistem dan aplikasi sesuai dengan kebutuhan organisasi, berdayaguna, dan memiliki kontrol yang cukup baik untuk menjamin keabsahan, kehandalan, tepat waktu, dan keamanan pada input, proses, output pada semua tingkat kegiatan sistem.
b.      Fasilitas Pemrosesan Informasi
     Audit yang berfungsi untuk memeriksa apakah fasilitas pemrosesan terkendali untuk menjamin ketepatan waktu, ketelitian, dan pemrosesan aplikasi yang efisien dalam keadaan normal dan buruk.
c.       Pengembangan Sistem
     Audit yang berfungsi untuk memeriksa apakah sistem yang dikembangkan mencakup kebutuhan obyektif organisasi.
d.      Arsitektur Perusahaan dan Manajemen TI
     Audit yang berfungsi untuk memeriksa apakah manajemen TI dapat mengembangkan struktur organisasi dan prosedur yang menjamin kontrol dan lingkungan yang berdaya guna untuk pemrosesan informasi.
e.       Client/Server, Telekomunikasi, Intranet, dan Ekstranet
     Suatu audit yang berfungsi untuk memeriksa apakah kontrol-kontrol berfungsi pada client, server, dan jaringan yang menghubungkan client dan server.


4.      Metodologi Audit IT
          Dalam praktiknya, tahapan-tahapan dalam audit IT tidak berbeda dengan audit pada umumnya, sebagai berikut :
a)      Tahapan Perencanaan.
       Sebagai suatu pendahuluan mutlak perlu dilakukan agar auditor mengenal benar obyek yang akan diperiksa sehingga menghasilkan suatu program audit yang didesain sedemikian rupa agar pelaksanaannya akan berjalan efektif dan efisien.
b)      Mengidentifikasikan reiko dan kendali.
       Untuk memastikan bahwa qualified resource sudah dimiliki, dalam hal ini aspek SDM yang berpengalaman dan juga referensi praktik-praktik terbaik.
c)      Mengevaluasi kendali dan mengumpulkan bukti-bukti.
       Melalui berbagai teknik termasuk survei, interview, observasi, dan review dokumentasi.
d)     Mendokumentasikan.
       Mengumpulkan temuan-temuan dan mengidentifikasikan dengan audit.
e)      Menyusun laporan.
Mencakup tujuan pemeriksaan, sifat, dan kedalaman pemeriksaan yang dilakukan.

Beberapa Alasan Dilakukannya Audit IT :
1)      Kerugian akibat kehilangan data.
2)      Kesalahan dalam pengambilan keputusan.
3)      Resiko kebocoran data.
4)      Penyalahgunaan komputer.
5)      Kerugian akibat kesalahan proses perhitungan.
6)      Tingginya nilai investasi perangkat keras dan perangkat lunak komputer.



5.      Manfaat Audit IT

1)      Manfaat pada saat Implementasi
·         Institusi dapat mengetahui apakah sistem yang telah dibuat sesuai dengan kebutuhan ataupun memenuhi acceptance criteria.
·         Mengetahui apakah pemakai telah siap menggunakan sistem tersebut.
·         Mengetahui apakah outcome sesuai dengan harapan manajemen.

2)      Manfaat setelah sistem live (Post-Implementation Review)
·          Institusi mendapat masukan atas risiko-risiko yang masih yang masih ada dan saran untuk penanganannya.
·          Masukan-masukan tersebut dimasukkan dalam agenda penyempurnaan sistem, perencanaan strategis, dan anggaran pada periode berikutnya.
·         Bahan untuk perencanaan strategis dan rencana anggaran di masa mendatang.
·         Memberikan reasonable assurance bahwa sistem informasi telah sesuai  dengan kebijakan atau prosedur yang telah ditetapkan.
·         Membantu memastikan bahwa jejak pemeriksaan (audit trail) telah diaktifkan dan dapat digunakan oleh manajemen, auditor maupun pihak lain yang berwewenang melakukan pemeriksaan.
·         Membantu dalam penilaian apakah initial proposed values telah terealisasi  dan saran tindak lanjutnya.





 KESIMPULAN
KESIMPULAN

Jadi, IT Forensik dapat digunakan untuk membantu pihak kepolisian untuk mengungkap berbagai macam kejahatan-kejahatan komputer. Ini juga merupakan salah satu upaya untuk memerangi cyber crime.


SARAN

Dikarenakan perkembangan dunia teknologi informasi dan komunikasi yang semakin pesat, maka dibutuhkan juga suatu regulasi yang mengatur tentang keabsahan barang bukti digital. Terutama untuk mendukung proses forensik IT di Indonesia. Karena UU ITE yang dirasa belum terlalu mencakup seluruh kegiatan teknologi informasi dan komunikasi khususnya bidang forensik IT, maka saya selaku penulis menyarankan agar segera dibentuknya Peraturan Pemerintah/Perpu (atau apapun bentuknya) mengenai forensik IT. Hal ini berguna untuk meningkatkan kinerja sistem hukum kita agar lebih kuat, transparan, dan memberikan keprecayaan kepada masyarakat Indonesia.














DAFTAR PUSTAKA














Selasa, 04 Desember 2018

Kasus Cyber Crime

CYBER CRIME

Cyber crime merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Probing dan port merupakan contoh kejahatan ini. Berikut macam-macam kasus cyber crime :

1. Polisi Tangkap 9 Orang Penyebar Kabar Hoax Tsunami Palu

Umat Muslim yang terkena dampak gempa dan tsunami Palu, menggelar salat Jumat berjamaah di dekat tenda-tenda pengungsian di Palu, Sulawesi Tengah, 5 Oktober 2018. REUTERS/Athit Perawongmetha

Direktorat Tindak Pidana Siber Badan Reserse Kriminal Mabes Polri menangkap sembilan tersangka dalam penyebaran kabar hoax pasca bencana Gempa dan Tsunami Palu Sulawesi Tengah.
"Sudah ada sembilan tersangka pelaku penyebar berita hoax terkait bencana gempa dan tsunami Palu," kata Kepala Subdirektorat I Tindak Pidana Siber Polri Komisaris Besar Dani Kusntoni, saat ditemui di kantornya, Jumat, 5 Oktober 2018.
Dani mengatakan para tersangka ditangkap di sejumlah wilayah. Seperti Nusa Tenggara Barat, Manado, dan Pekanbaru. Menurut dia, penyebaran berita itu menimbulkan keresahan masyarakat karena adanya gempa dan tsunami susulan setelah Palu di sejumlah wilayah di Indonesia.


Dani mengatakan motif dari para tersangka dalam menyebarkan berita hoax tersebut hanya ikut-ikutan atau iseng. "Namun proses masih kami dalami," kata dia.

Saat ini, kata Dani, polisi sedang mendalami 19 akun media sosial yang diduga menyebarkan hoax terkait ancaman adanya bencana alam. Sedangkan para tersangka ada diproses di Polda tempat para tersangka ditangkap. Dani mengatakan para tersangka yang menyebarkan kabar hoax gempa dan tsunami Palu dijerat dengan pasal 14 ayat 2 UU nomor 1 tahun1946 berkaitan dengan kabar hoax yang menyebabkan masyarakat resah. Ia diancam tiga tahun kurungan penjara.

2. 92 WNA Tersangka Kejahatan Siber Raup Rp 5,9 Triliun dari Korbannya

Kasus Cyber Crime, 3 Pemilik Rumah di Surabaya Diperiksa Polisi

Jakarta - Polisi akan memeriksa pengelola perumahan mewah Graha Family terkait penggerebekan 4 rumah aang digunakan 93 WNA China untuk melakukan kejahatan siber internasional.

"Hari ini kita mintai keterangan pengelola perumahan terkait sewa menyewa dan sistem keamanan lingkungan," kata Kasat Reskrim Polrestabes Surabaya AKBP Leo Sinambela di Mapolrestabes Surabaya, Kamis (3/8/2017).

Pihaknya juga sudah menemukan 3 dari 4 pemilik rumah yang digerebek. Leo mengaku, sudah mengirim undangan klarifikasi.

"Kami juga periksa broker properti. Pemilik rumah rata rata berdomisili luar Surabaya dan masih kurang 1 pemilik rumah yang belum kita temukan," imbuh Leo.

Satgas khusus Mabes Polri pada Sabtu (29/7) menggerebek 4 rumah di perumahan mewah Graha Family. 93 pelaku diamankan melakukan tindak kejahatan siber internasional.

Dari penggerebekan, beberapa barang bukti turut diamankan diantaranya uang tunai Rp 70 Juta, ratusan handphone, perlengkapan internet serta ratusan alat kontrasepsi kondisi baru. Tersangka dijerat (Pasal 30 UU ITE) tentang cara apapun melakukan akses illegal.

3. Pencurian dan penggunaan account internet milik orang lain
26592604-vector-of-bitcoin-hacker-and-its-transaction-file-contains-clipping-mask-transparency



   Pembuatan situs BCA asli tapi palsu oleh Steven Haryanto. jika nasabah salah mengetik situs asli dan masuk ke situs-situs tersebut, identitas pengguna (user ID) dan nomor identifikasi personal (PIN) dapat ditangkap. Tercatat 130 nasabah tercuri data-datanya, namun menurut pengakuan Steven pada situs Master Web Indones26592604-vector-of-bitcoin-hacker-and-its-transaction-file-contains-clipping-mask-transparencyia, tujuannya membuat situs plesetan adalah agar publik memberi perhatian pada kesalahan pengetikan alamat situs, bukan mengeruk keuntungan. Persoalan tidak berhenti di situ. Pasalnya, banyak nasabah BCA yang merasa kehilangan uangnya untuk transaksi yang tidak dilakukan. Ditengarai, para nasabah itu kebobolan karena menggunakan fasilitas Internet banking lewat situs atau alamat lain yang membuka link ke Klik BCA, sehingga memungkinkan user ID dan PIN pengguna diketahui. Namun ada juga modus lainnya, seperti tipuan nasabah telah memenangkan undian dan harus mentransfer sejumlah dana lewat Internet dengan cara yang telah ditentukan penipu ataupun saat kartu ATM masih di dalam mesin tiba-tiba ada orang lain menekan tombol yang ternyata mendaftarkan nasabah ikut fasilitas Internet banking, sehingga user ID dan password diketahui orang tersebut.

   Modus kejahatan ini adalah penyalahgunaan user_ID dan password oleh seorang yang tidak punya hak. Motif kegiatan dari kasus ini termasuk ke dalam cybercrime sebagai kejahatan “abu-abu”. Kasus cybercrime ini merupakan jenis cybercrime uncauthorized access dan hacking-cracking. Sasaran dari kasus ini termasuk ke dalam jenis cybercrime menyerang hak milik (against property). Sasaran dari kasus kejahatan ini adalah cybercrime menyerang pribadi (against person).

Tersangka terjerat pasal 35 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan manipulasi, penciptaan, perubahan, penghilangan, pengrusakan informasi elektronik dan/atau dokumen elektronik dengan tujuan agar informasi elektronik dan/atau dokumen elektronik tersebut seolah-olah data yang otentik (Phising = penipuan situs).

4. Penipuan loker pada media elektronik
ketahui-ciri-lowongan-kerja-palsu-ala-perusahaan-penipu

Pada awal bulan Desember 2012 tersangka MUHAMMAD NURSIDI Alias

   CIDING Alias ANDY HERMANSYAH Alias FIRMANSYAH Bin MUHAMMAD NATSIR D melalui alamat website http://lowongankerja. tokobagus.com/hrd-rekrutmen/lowongan-kerja-adaroindonesia4669270.html mengiklankan lowongan pekerjaan yang isinya akan menerima karyawan dalam sejumlah posisi termasuk HRGA (Human Resource-General Affairs) Foreman dengan menggunakan nama PT. ADARO INDONESIA.

   Pada tanggal 22 Desember 2012 korban kemudian mengirim Surat Lamaran Kerja, Biodata Diri (CV) dan pas Foto Warna terbaru ke email hrd.adaro@gmail.com milik tersangka, setelah e-mail tersebut diterima oleh tersangka selanjutnya tersangka membalas e-mail tersebut dengan mengirimkan surat yang isinya panggilan seleksi rekruitmen karyawan yang seakan-akan benar jika surat panggilan tersebut berasal dari PT. ADARO INDONESIA, di dalam surat tersebut dicantumkan waktu tes, syarat-syarat yang harus dilaksanakan oleh korban, tahapan dan jadwal seleksi dan juga nama-nama peserta yang berhak untuk mengikuti tes wawancara PT. ADARO INDONESIA, selain itu untuk konfirmasi korban diarahkan untuk menghubungi nomor HP. 085331541444 via SMS untuk konfirmasi kehadiran dengan formatADARO#NAMA#KOTA#HADIR/TIDAK dan dalam surat tersebut juga dilampirkan nama Travel yakni OXI TOUR & TRAVEL untuk melakukan reservasi pemesanan tiket serta mobilisasi (penjemputan peserta di bandara menuju ke tempat pelaksanaan kegiatan) dengan penanggung jawab FIRMANSYAH, Contact Person 082 341 055 575. Selanjutnya korban kemudian menghubungi nomor HP. 082 341 055 575 dan diangkat oleh tersangka yang mengaku Lk. FIRMANSYAH selaku karyawan OXI TOUR & TRAVEL yang mengurus masalah tiket maupun mobilisasi (penjemputan peserta di bandara menuju ke tempat pelaksanaan kegiatan) PT. ADARO INDONESIA telah bekerja sama dengan OXI TOUR & TRAVEL dalam hal transportasi terhadap peserta yang lulus seleksi penerimaan karyawan, korbanpun kemudian mengirimkan nama lengkap untuk pemesanan tiket dan alamat email untuk menerima lembar tiket melalui SMS ke nomor HP. 082 341 055 575 sesuai dengan yang diminta oleh tersangka, adapun alamat e-mail korban yakni lanarditenripakkua@gmail.com

   Setelah korban mengirim nama lengkap dan alamat email pribadi, korban kemudian mendapat balasan sms dari nomor yang sama yang berisi total biaya dan nomor rekening. Isi smsnya adalah “Total biaya pembayaran IDR 2.000.000,- Silakan transfer via BANK BNI no.rek:0272477663 a/n:MUHAMMAD FARID” selanjutnya korbanpun kemudian mentransfer uang sebesar Rp. 2.000.000,- (dua juta rupiah) untuk pembelian tiket, setelah mentransfer uang korban kembali menghubungi Lk. FIRMANSYAH untuk menanyakan kepastian pengiriman tiketnya, namun dijawab oleh tersangka jika kode aktivasi tiket harus Kepala Bidang Humas Polda Sulsel, Kombes Polisi, Endi Sutendi mengatakan bahwa dengan adanya kecurigaan setelah tahu jika aktivasinya dilakukan dengan menu transfer. Sehingga pada hari itu juga Minggu tanggal 23 Desember 2012 korban langsung melaporkan kejadian tersebut di SPKT Polda Sulsel. Dengan Laporan Polisi Nomor : LP / 625 / XII / 2012 / SPKT, Tanggal 23 Desember 2012, katanya. Menurut Endi adapun Nomor HP. yang digunakan oleh tersangka adalah 082341055575 digunakan sebagai nomor Contact Person dan mengaku sebagai penanggung jawab OXI TOUR & TRAVEL, 085331541444 digunakan untuk SMS Konfirmasi bagi korban dan 02140826777 digunakan untuk mengaku sebagai telepon kantor jika korban meminta nomor kantor PT. ADARO INDONESIA ataupun OXI TOUR & TRAVEL, paparnya. Sehingga Penyidik dari Polda Sulsel menetapkan tersangka yakni MUHAMMAD NURSIDI Alias CIDING Alias ANDY HERMANSYAH Alias FIRMANSYAH Bin MUHAMMAD NATSIR D, (29) warga Jl. Badak No. 3 A Pangkajene Kab. Sidrap. dan Korban SUNARDI H Bin HAWI,(28)warga Jl. Dg. Ramang Permata Sudiang Raya Blok K. 13 No. 7 Makassar.  Dan menurut Endi pelaku dijerat hukuman Pasal 28 ayat (1) Jo. Pasal 45 ayat (2) UU RI No. 11 tahun 2008 tentang Informasi dan Transaksi Elektonik Subs. Pasal 378 KUHPidana.

5. Asusila dalam media elektronik

   Aktor Taura Denang Sudiro alias Tora Sudiro dan Darius Sinathrya, mendatangi Sentra Pelayanan Kepolisian Polda Metro Jaya untuk membuat laporan penyebaran dan pendistribusian gambar atau foto hasil rekayasa yang melanggar kesusilaan di media elektronik. “Saya membuat laporan, sesuai apa yang saya lihat di media twitter. Sebenarnya, saya sudah melihat gambar itu bertahun-tahun lalu. Awalnya biasa saja, namun sekarang anak saya sudah gede, nenek saya juga marah-marah. Padahal sudah dijelaskan kalau itu adalah editan,” ujar Tora, di depan

   Gedung Direktorat Reserse Kriminal Khusus, Polda Metro Jaya, Rabu (15/5). a melanjutkan, pihaknya memutuskan untuk membuat laporan dengan nomor TBL/1608//V/2013/PMJ/Dit Krimsus, tertanggal 15 Mei 2013, karena penyebaran foto asusila itu kian ramai dan mengganggu privasinya. “Saya merasa dirugikan. Sekarang juga kembali ramai (penyebarannya), Darius juga terganggu. Akhirnya kami memutuskan untuk membuat laporan. Pelakunya belum tahu siapa, namun kami sudah meminta polisi untuk menelusurinya,” ungkapnya.

   Dalam kesempatan yang sama, Darius, menyampaikan dirinya juga sudah mengetahui beredarnya foto rekayasa adegan syur sesama jenis itu, sejak beberapa tahun lalu. “Sudah tahu gambar itu, beberapa tahun lalu. Awalnya saya cuek, mungkin kerjaan orang iseng saja. Namun, sekarang banyak teman-teman di daerah menerima gambar itu via broadcast BBM. Bahkan, anak kecil saja bisa melihat. Ini yang sangat mengganggu saya,” jelasnya. Darius yang merupakan saksi dan korban dalam laporan itu menambahkan, banyak teman-teman daerah memintanya untuk mengklarifikasi apakah benar atau tidak foto itu. “Ya, jelas foto ini palsu. Makanya kami laporkan,”katanya.

   Sementara itu, Kasubdit Cyber Crime Ditreskrimsus Polda Metro Jaya, AKBP Audie Latuheru, menuturkan berdasarkan penyeledikan sementara, disimpulkan jika foto itu merupakan rekayasa atau editan. “Kami baru melakukan penyelidikan awal dan menyimpulkan ini foto editan, bukan foto asli. Hanya kepala mereka (Tora, Darius dan Mike) dipasang ke dalam gambar asli, kemudian ditambahkan pemasangan poster Film Naga Bonar untuk menguatkan karakter itu benar-benar Tora. Selain itu tak ada yang diganti. Editor tidak terlalu bekerja keras (mengubah), karena hampir mirip gambar asli,” paparnya.

   Langkah selanjutnya, kata Audie, pihaknya bakal segera melakukan penelusuran terkait siapa yang memposting gambar itu pertama kali. “Kami akan mencoba menelusuri siapa yang mengedit dan memposting gambar itu pertama kali. Ini diedit kira-kira 3 tahun lalu, tahun 2010. Kesulitan melacak memang ada, karena terkendala waktu yang sudah cukup lama. Jika pelaku tertangkap, ia bakal dijerat Pasal 27 Ayat (1) Jo Pasal 45 Ayat (1) UU RI 2008, tentang Informasi dan Transaksi Elektronik,” tegasnya. Diketahui, sebuah foto rekayasa adegan syur sesama jenis yang menampilkan wajah Tora Sudiro, Darius Sinathrya dan Mike (mantan VJ MTV), beredar di dunia maya. Nampak adegan oral seks di dalam foto itu.

Sumber : https://raafielyan.blogspot.com/2018/12/kasus-cyber-crime.html