Senin, 06 November 2017

Teknologi Cloud Computing, Mobile Computing

1. Cloud Computing
Sloud storageSecara umum, definisi cloud computing (komputasi awan) merupakan gabungan pemanfaatan teknologi komputer (komputasi) dalam suatu jaringan dengan pengembangan berbasis internet (awan) yang mempunyai fungsi untuk menjalankan program atau aplikasi melalui komputer – komputer yang terkoneksi pada waktu yang sama, tetapi tak semua yang terkonekasi melalui internet menggunakan cloud computing.

Teknologi komputer berbasis sistem Cloud ini merupakan sebuah teknologi yang menjadikan internet sebagai pusat server untuk mengelola data dan juga aplikasi pengguna. Teknologi ini mengizinkan para pengguna untuk menjalankan program tanpa instalasi dan mengizinkan pengguna untuk mengakses data pribadi mereka melalui komputer dengan akses internet.

Minggu, 05 November 2017

7 Tren Teknologi yang akan Berkembang di Masa Depan

Perkembangan teknologi sekarang sudah sangat pesat. Dunia berubah dengan teknologi baru hampir setiap hari. Smartphone, komputasi awan, atau tablet multi sentuh, semua inovasi ini merevolusi hidup kita. Namun, ini baru permulaan.
 
Dilansir Knowstartup, berikut adalah beberapa teknologi mendatang yang menarik yang akan berlaku 2018 dan masa depan:

1. Augmented Reality
 
Masa depan teknologi mobile erat berkisar pada dua kata: augmented reality (AR).




 
AR dalam istilah sederhana berarti versi lanjutan dan tak terlihat dari apa yang bisa kita lihat dengan mata telanjang kita. Penglihatan biasa saat dirasakan melalui smartphone kita yang diinfuskan dengan teknologi AR akan ditingkatkan melalui penggunaan input sensorik buatan komputer seperti data suara, video, grafik dan GPS.

Kamis, 26 Oktober 2017

Penggunaan Gerbang Toll Otomatis Terhadap Berbagai Aspek

Pemerintah melalui Bank Indonesia mengeluarkan kebijakan penggunaan uang elektronik dalam setiap transaksi melalui Peraturan Bank Indonesia (PBI) Nomor 16/8/PBI/2014 tentang Perubahan atas Peraturan Bank Indonesia Nomor 11/12/2009 tentang Uang Elektronik (Electronic Money). Sejak dikeluarkannya PBI Uang Elektronik tersebut, secara perlahan kebijakan penggunaan uang elektronik dalam aktifitas transaksi keuangan mulai diberlakukan.

Terakhir, Kementerian Pekerjaan Umum dan Perumahan Rakayat (PUPR) melalui 
Peraturan Menteri PUPR No.16/PRT/M/2017 tentang Transaksi Tol Nontunai di Jalan Tol, dalam Pasal 6 ayat (1) A menetapkan penerapan transaksi jalan tol non tunai atau yang dikenal dengan Gerbang Tol Otomatis (GTO) sepenuhnya di seluruh jalan tol sejak 31 Oktober mendatang.




Apa sajakah Dampak dari aturan baru kebijakan penggunaan e-toll di Gerbang Toll Otomatis (GTO) ?

1. Dari Segi Sosial

Dampak dari diberlakukan kebijakan penggunaan e-toll GTO yang paling mungkin dirasakan mungkin dari segi sosial, yaitu dari sisi internal. Karena dari sebelumnya gerbang tol konvensional menggunakan tenaga pekerja untuk melayani pengendara mobil yang ingin masuk ke jalan tol, kemudian digantikan oleh mesin, hal tersebut dikhawatirkan berdampak pada pemutusan hubungan secara besar-besaran, untuk diketahui saat ini terdapat kurang lebih 10.000 orang karyawan jalan tol, khusus jasa marga.

Jasa Marga kepada karyawannya sebagai dampak diterapkannya Permen PUPR No.16 Tahun 2017, hanya menyiapkan porsi 900 orang karyawan yang akan dikelola melalui program Alih Profesi (A-Life).



Sementara di luar jumlah itu, diperkenankan untuk memilih jalur entrepreneur yang telah disediakan oleh Jasa Marga Program sebanyak 100 outlet dan sisanya lewat jalur mandiri. “Lalu pertanyaannya yang ribuan itu ke mana? Itu hanya di Jasa Marga, sedangkan yang di swasta bagaimana? Dia PHK nantinya,” Saat ini terdapat 11 perusahaan pengelola jalan tol selain Jasa Marga. Kebanyakan karyawan di perushaaan pengelola jalan tol swasta tersebut adalah tenaga kontrak sehingga kapanpun bisa langsung dikenai pemutusan hubungan kerja dan tidak ada perlawanan.


Rabu, 04 Oktober 2017

APPLE: Inovasi Produk IT yang Mempengaruhi Dunia



Steve Jobs selalu percaya pada sebuah fakta sederhana: “segala sesuatu di sekitar Anda dibuat oleh orang-orang yang tidak lebih pintar daripada Anda, dan Anda dapat mengubahnya, Anda dapat memengaruhinya, dan Anda dapat membangun sesuatu milik Anda sendiri yang Anda bisa digunakan oleh orang-orang.”
Setiap orang pasti memiliki kepercayaannya masing-masing, namun apa yang menjadi perbedaan antara Jobs dengan orang-orang lainnya adalah Jobs menjalani apa yang dia percayai setiap harinya. Ketika semua perusahaan teknologi sibuk mengembangkan produk-produknya, Apple berangkat untuk mengubah dunia dengan komputer inovatif dangadget yang lain.
Poduk-produk Apple telah merevolusi cara kita bekerja, bermain dan mendengarkan musik. Seperti apa? Berikut ini adalah 10 inovasi Apple yang mengubah dunia :
1.The Apple-1

Komputer ini memang tidak terjual dalam jumlah yang banyak. Namun pada tahun 1976, Apple-1 adalah komputer modern pertama karena telah memahami istilah coding. Sebelum Apple-1 datang, komputer adalah sesuatu yang dijual dalam bentuk terpisah, bukan sebagai mesin yang dirakit. Komputer-komputer tersebut menggunakan switcherdan lampu, sedangkan Apple-1 sudah menggunakan keyboard dan monitor untuk datainput dan output-nya.
2. iMac
iMac menjadi sesuatu yang signifikan karena tiga hal penting; (1) iMac adalah komputer pertama yang tidak menggunakan PC, (2) Steve Jobs menghilangkan fitur floppy disk atau disket, dan (3) iMac adalah computer pertama yang membawa kemudahan bagi netizen untuk berselancar ria dalam dunia internet.

Minggu, 01 Oktober 2017

Sejarah Perkembangan Teknologi Informasi

Sejarah perkembangan teknologi selalu menjadi hal yang dipelajari dan diingat. Karena sejak dulu, tidak ada yang namanya serta merta teknologi menjadi canggih. Semuanya bertahap, dimulai dari yang paling primitif sampai dengan yang canggih di masa kini.
Berikut saya sampaikan sejarah perkembangan teknologi dari masa ke masa dimulai dari masa prasejarah, mas sejarah, maupun sampai di masa ini.

1. MASA PRASEJARAH
a. Masa (….s/d 3000 SM)
Pada zaman dahulu kala sebelum manusia mengenal akan dunia teknologi dan informasi, teknologi dan informasi pada zaman ini berfungsi sebagai suatu sistem untuk pengenalan bentuk-bentuk yang mereka kenal. Segala bentuk informasi yang mereka dapatkan seperti tentang berburu, tentang binatang buruan, dan sebagainya mereka gambarkan pada dinding-dinding gua. Pada zaman tersebut, mereka mulai melakukan pengamatan tentang lingkungan tempat tinggal mereka, kemudian mereka gambarkan pada dinding-dinding gua. Hal ini mereka lakukan sebab komunikasi mereka hanya sebatas pada bentuk suara dan isyarat tangan. Perkembangan berikutnya diciptakannya sebuah alat yang dapat menghasilkan suara atau bunyi-bunyian seperti kendang terompet yang dibuat dari tanduk binatang atau isyarat asap sebagai lambang atau pertanda bahaya.
b. Masa 3000 SM
Pada zaman dahulu, bangsa Sumeria yang pertama kali menggunakan tulisan dengan simbol-simbol yang dibentuk dari pictograf sebagai huruf. Simbol-simbol atau huruf-huruf ini juga mempunyai bentuk bunyi yang berbeda (penyebutan), sehingga mampu menjadi sebuah kata,kalimat dan bahasa.
c. Masa Sejarah (3000 SM s/d 1400-an M)
1) 2900 SM Pengunaan huruf hierogliph pada bangsa Mesir kuno.
Hierogliph adalah bahasa simbol dimana setiap ungkapan diwakili oleh simbol yang berbeda-beda. Saat symbol-simbol tersebut digabungkan menjadi satu kalimat, maka akan memiliki cara pengucapan dan arti yang berbeda. Bentuk tulisan dan bahasa heirogliph ini lebih maju dibandingkan dengan tulisan bangsa Sumeria.
2) 500 SM Serat papyrus digunakan sebagai kertas.

Pada zaman ini, disekitar sungai Nil banyak ditumbuhi oleh pohon papyrus. Melihat fakta tersebut mereka pun tidak menyia-nyiakan kesempatan ini, Dari serat pohon papyrus ini, mereka kemudian membentuk serat ini menjadi sebuah kertas yang dapat dijadikan sebagai media untuk menulis ataupun media informasi yang lebih kuat dan fleksibel dibandingkan dengan lempengan tanah liat yang sebelumnya digunakan sebagai media informasi.
3) 105 M Bangsa Cina menemukan kertas.
Kertas yang ditemukan bangsa Cina ini yaitu kertas yang kita kenal saat ini. Kertas ini dibuat dari serat bambu yang dihaluskan, disaring, dicuci, kemudian diratakan dan dikeringkan. Penemuan ini juga memungkinkan sistem pencetakan yang dilakukan dengan menggunakan blok kayu yang ditoreh dan dilumuri oleh tinta atau yang kita kenal sekarang dengan sistem cap.
Referensi berbagai informasi termasuk teknologi bisa ditemukan di Ngegeek.com
2. MASA MODERN (1400-AN M S/D SEKARANG)
a. Tahun 1455
Johann Guntenberg pertama kalinya menggunakan mesin cetak untuk mencetak plat huruf yang terbuat dari besi yang dapat diganti-ganti dalam bingkai yang terbuat dari kayu.
b. Tahun 1830
Augusta Lady Byron pertama kalinya menulis program komputer yang pertama di dunia dengan bekerja sama dengan Charles Babbage. Untuk dapat merealisasikan ini, mereka menggunakan mesin Analytical-nya. Alat tersebut didesain mampu memasukkan data, mengolah data, dan menghasilkan bentuk keluaran dalam sebuah kartu. Mesin ini dikenal sebagai bentuk komputer digital yang pertama walaupun cara kerjanya lebih bersifat mekanis daripada bersifat digital, mesin ini muncul 94 tahun sebelum komputer digital pertama ENIAC 1 dibentuk.
c. Tahun 1837
Samuel Morse mengembangkan telegraf dan bahasa kode Morse bersama Sir Wiliam Cook dan Sir Charles Wheatstone yang dikirim secara elektronik antara 2 (dua) tempat yang berjauhan melalui kabel yang menghubungkan kedua tempat tersebut. Pengiriman dan penerimaan informasi ini mampu untuk dikirim dan diterima pada saat yang hampir bersamaan waktunya. Penemuan ini memungkinkan informasi dapat diterima dan digunakan secara luas oleh masyarakat tanpa dihalangi oleh jarak dan waktu.


Sabtu, 22 April 2017

Cyber Crime dan Contoh Kasusnya

Sekilas Tentang Cyber Crime





 A.  Pengertian Cyber Crime



      Cyber Crime adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit, confidence fraud, penipuan identitas, pornografi anak, dll.



       Walaupun kejahatan dunia maya atau cybercrime umumnya mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer sebagai unsur utamanya, istilah ini juga digunakan untuk kegiatan kejahatan tradisional di mana komputer atau jaringan komputer digunakan untuk mempermudah atau memungkinkan kejahatan itu terjadi.



     Contoh kejahatan dunia maya di mana komputer sebagai alat adalah spamming dan kejahatan terhadap hak cipta dan kekayaan intelektual. Contoh kejahatan dunia maya di mana komputer sebagai sasarannya adalah akses ilegal (mengelabui kontrol akses), malware dan serangan DoS. Contoh kejahatan dunia maya di mana komputer sebagai tempatnya adalah penipuan identitas. Sedangkan contoh kejahatan tradisional dengan komputer sebagai alatnya adalah pornografi anak dan judi online.





B.   Karakteristik Cyber Crime


       Selama ini dalam kejahatan konvensional, dikenal dengan adanya dua jenis kejahatan sebagai berikut :


  • Kejahatan Kerah Biru (blue collar crime)
  • Kejahatan Kerah Putih (white collar crime)
  • Cybercrime memiliki karakteristik unik yaitu :
  • Ruang lingkup kejahatan
  • Sifat kejahatan
  • Pelaku kejahatan
  • Modus kejahatan
  • Jenis kerugian yang ditimbulkan


   Dari beberapa karakteristik diatas, untuk mempermudah penanganannya maka cyber crime diklasifikasikan :


  • Cyberpiracy : Penggunaan teknologi computer untuk mencetak ulang software atau informasi, lalu mendistribusikan informasi atau software tersebut lewat teknologi komputer.
  • Cybertrespass : Penggunaan teknologi computer untuk meningkatkan akses pada system computer suatu organisasi atau individu.         
  • Cybervandalism : Penggunaan teknologi computer untuk membuat program yang menganggu proses transmisielektronik, dan menghancurkan data dikomputer.

C.  Faktor-faktor Penyebab Cyber Crime
         
      Adapun yang menjadi penyebab terjadinya cybercrime antara lain adalah ;


  •  Akses internet yang tidak terbatas
  • Kelalaian pengguna komputer. Hal ini merupakan salah satu penyebab utama kejahatan komputer.
  • Mudah dilakukan dengan alasan keamanan yang kecil dan tidak diperlukan peralatan yang super modern. Walaupun kejahatan komputer mudah untuk dilakukan tetapi akan sulit untuk melacakny, sehingga ini mendorong para pelaku kejahatan untuk terus melakukan hal ini.
  • Para pelaku merupakan orang yang pada umumnya cerdas, mempunyai rasa ingin tahu yang besar dan fanatik akan teknologi komputer. Pengetahuan pelaku kejahatan komputer tentang cara kerja sebuah komputer jauh diatas operator komputer.
  • Sistem keamanan jaringan yang lemah
  • Kurangnya perhatian masyarakat dan penegak hukum.

D.     Penanggulangan Cyber Crime

     Aktivitas pokok dari cybercrime adalah penyerangan terhadap content, computer system dan communication system milik orang lain atau umum didalam cyberspace. Fenomena cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada umumnya.
       
      Cybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak memerlukan interaksi langsung antara pelaku dan korban kejahatan.
Berikut ini cara penanggulangannya :
a.    Mengamankan system
      Tujuan yang nyata dari sebuah sistem keamanan adalah mencegah adanya perusakan bagian dalam sistem karena dimasuki oleh pemakai yang tidak diinginkan. Pengamanan sistem secara terintegrasi sangat diperlukan untuk meminimalisasikan kemungkinan perusakan tersebut. Membangun keamanan sebuah sistem harus merupakan langkah-langkah yang terintegrasi pada keseluruhan subsistemnya, dengan tujuan dapat mempersempit atau bahkan menutup adanya celah-celah unauthorized actions yang merugikan. Pengamanan secara personal dapat dilakukan mulai dari tahap instalasi sistem sampai akhirnya menuju ketahap pengamanan fisik dan pengamanan data. Pengaman akan adanya penyerangan sistem melalui jaringan juga dapat dilakukan dengan melakukan pengamanan FTP, SMTP, Telnet dan pengamanan web server.
b.   Penanggulangan Global
      The Organization for Economic Cooperation and Develoment (OECD) telah membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan computer-related crime,dimana pada tahun 1986 OECD telah memublikasikan laporannya yang berjudul “Computer-Related Crime: Analisis of Legal Policy”.
       Menurut OECD, beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah:
1.   Melakukan modernisasi hukum pidana nasional beserta hukum acaranya.
2.  Mengamankan sistem pengamanan jaringan komputer nasional sesuai standar  internasional.
3.   Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
4. Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.
5.   Meningkatkan kerjasama antarnegara, baik bilateral, regional, maupun multilateral, dalam upaya penanganan cybercrime.
    Pemerintah juga telah berupaya untuk menanggulangi semakin maraknya cybercrime dengan diberlakukannya aspek-aspek hukum kejahatan didunia maya antara lain:
1.   Asas subjective territoriality
Asas yang menekankan bahwa keberlakuan hukum ditentukan berdasarkan tempat perbuatan dilakukan dan penyelesaian tindak pidananya dilakukan di negara lain.
2.   Asas objective territoriality
Asas yang menyatakan bahwa hukum yang berlaku adalah hukum dimana akibat utama perbuatan itu terjadi dan memberikan dampak yang sangat merugikan bagi negara yang bersangkutan
3.   Asas nasionality
Asas yang menentukan bahwa negara mempunyai jurisdiksi untuk menentukan hukum berdasarkan keswarganegaraan pelaku.
4.   Asas protective principle
Asas yang menekankan jurisdiksi berdasarkan kewarganegaraan korban.
5.   Asas universality
                 Asas ini menentukan bahwa setiap negara berhak untuk menangkap dan menghukum para pelaku pembajakan cyber crime
  
Undang-undang ITE yang berlaku di Indonesia 

1)      Undang-Undang Nomor 11 Tahun 2008 Tentang Internet & Transaksi Elektronik (ITE) Undang-undang ini, yang telah disahkan dan diundangkan pada tanggal 21 April 2008, walaupun sampai dengan hari ini belum ada sebuah PP yang mengatur mengenai teknis pelaksanaannya, namun diharapkan dapat menjadi sebuah undang-undang cyber atau cyberlaw guna menjerat pelaku-pelaku cybercrime yang tidak bertanggungjawab dan menjadi sebuah payung hukum bagi masyarakat pengguna teknologi informasi guna mencapai sebuah kepastian hukum
a.   Pasal 27 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya informasi elektronik dan/atau dokumen elektronik yang memiliki muatan yang melanggar kesusilaan. Ancaman pidana pasal 45(1) KUHP. Pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp 1.000.000.000,00 (satu miliar rupiah). Diatur pula dalam KUHP pasal 282 mengenai kejahatan terhadap kesusilaan.
b.   Pasal 28 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak menyebarkan berita bohong dan menyesatkan yang mengakibatkan kerugian konsumen dalam transaksi elektronik.
c.    Pasal 29 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak mengirimkan informasi elektronik dan/atau dokumen elektronik yang berisi ancaman kekerasaan atau menakut-nakuti yang dutujukkan secara pribadi (Cyber Stalking). Ancaman pidana pasal 45 (3) Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam pasal 29 dipidana dengan pidana penjara paling lama 12 (dua belas) tahun dan/atau denda paling banyak Rp.  2.000.000.000,00 (dua miliar rupiah).
d.    Pasal 30 UU ITE tahun 2008 ayat 3 : Setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengakses computer dan/atau system elektronik dengan cara apapun dengan melanggar, menerobos, melampaui, atau menjebol system pengaman (cracking, hacking, illegal access). Ancaman pidana pasal 46 ayat 3 setiap orang yang memebuhi unsure sebagaimana dimaksud dalam pasal 30 ayat 3 dipidana dengan pidana penjara paling lama 8 (delapan) dan/atau denda paling banyak Rp 800.000.000,00 (delapan ratus juta rupiah). 
e.    Pasal 33 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan tindakan apa pun yang berakibat terganggunya system elektronik dan/atau mengakibatkan system elektronik menjadi tidak bekerja sebagaiman mestinya. 
f.     Pasal 34 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak atau melawan hukum memproduksi, menjual, mengadakan untuk digunakan, mengimpor, mendistribusikan, menyediakan atau memiliki. 
g.    Pasal 35 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan manipulasi, penciptaan, perubahan, penghilangan, pengrusakan informasi elektronik dan/atau dokumen elektronik dengan tujuan agar informasi elektronik dan/atau dokumen elektronik tersebut seolah-olah data yang otentik (Phising = penipuan situs).


2)      Kitab Undang Undang Hukum Pidana
Pasal 362 KUHP yang dikenakan untuk kasus carding.
Pasal 378 KUHP dapat dikenakan untuk penipuan.
Pasal 335 KUHP dapat dikenakan untuk kasus pengancaman dan pemerasan yang dilakukan melalui e-mail yang dikirimkan oleh pelaku untuk memaksa korban melakukan sesuatu sesuai dengan apa yang diinginkannya.
Pasal 311 KUHP dapat dikenakan untuk kasus pencemaran nama baik dengan menggunakan media Internet.
Pasal 303 KUHP dapat dikenakan untuk menjerat permainan judi yang dilakukan secara online di Internet dengan penyelenggara dari Indonesia.
Pasal 282 KUHP dapat dikenakan untuk penyebaran pornografi.
Pasal 282 dan 311 KUHP dapat dikenakan untuk kasus penyebaran foto atau film pribadi seseorang.
Pasal 406 KUHP dapat dikenakan pada kasus deface atau hacking yang membuat sistem milik orang lain.

3)    Undang-Undang No 19 Tahun 2002 tentang Hak Cipta. Menurut Pasal 1 angka (8) Undang – Undang No 19 Tahun 2002 tentang Hak Cipta, program komputer adalah sekumpulan intruksi yang diwujudkan dalam bentuk bahasa, kode, skema ataupun bentuk lain yang apabila digabungkan dengan media yang dapat dibaca dengan komputer akan mampu membuat komputer bekerja untuk melakukan fungsi-fungsi khusus atau untuk mencapai hasil yang khusus, termasuk persiapan dalam merancang intruksi-intruksi tersebut.
4)   Undang-Undang No 36 Tahun 1999 tentang Telekomunikasi Menurut Pasal 1 angka (1) Undang – Undang No 36 Tahun 1999, Telekomunikasi adalah setiap pemancaran, pengiriman, dan/atau penerimaan dan setiap informasi dalam bentuk tanda-tanda, isyarat, tulisan, gambar, suara, dan bunyi melalui sistem kawat, optik, radio, atau sistem elektromagnetik lainnya.
5)    Undang-Undang No 8 Tahun 1997 tentang Dokumen Perusahaan Undang-Undang No. 8 Tahun 1997 tanggal 24 Maret 1997 tentang Dokumen Perusahaan, pemerintah berusaha untuk mengatur pengakuan atas mikrofilm dan media lainnya (alat penyimpan informasi yang bukan kertas dan mempunyai tingkat pengamanan yang dapat menjamin keaslian dokumen yang dialihkan atau ditransformasikan. Misalnya Compact Disk – Read Only Memory (CD – ROM), dan Write – Once -Read – Many (WORM), yang diatur dalam Pasal 12 Undang-Undang tersebut sebagai alat bukti yang sah.
6)   Undang-Undang No 25 Tahun 2003 tentang Perubahan atas Undang-Undang No. 15 Tahun 2002 tentang Tindak Pidana Pencucian Uang Jenis tindak pidana yang termasuk dalam pencucian uang (Pasal 2 Ayat (1) Huruf q). Penyidik dapat meminta kepada bank yang menerima transfer untuk memberikan identitas dan data perbankan yang dimiliki oleh tersangka tanpa harus mengikuti peraturan sesuai dengan yang diatur dalam Undang-Undang Perbankan.
7)    Undang-Undang No 15 Tahun 2003 tentang Pemberantasan Tindak Pidana Terorisme Undang-Undang ini mengatur mengenai alat bukti elektronik sesuai dengan Pasal 27 huruf b yaitu alat bukti lain berupa informasi yang diucapkan, dikirimkan, diterima, atau disimpan secara elektronik dengan alat optik atau yang serupa dengan itu. Digital evidence atau alat bukti elektronik sangatlah berperan dalam penyelidikan kasus terorisme. karena saat ini komunikasi antara para pelaku di lapangan dengan pimpinan atau aktor intelektualnya dilakukan dengan memanfaatkan fasilitas di Internet untuk menerima perintah atau menyampaikan kondisi di lapangan karena para pelaku mengetahui pelacakan terhadap Internet lebih sulit dibandingkan pelacakan melalui handphone. Fasilitas yang sering digunakan adalah e-mail dan chat room selain mencari informasi dengan menggunakan search engineserta melakukan propaganda melalui bulletin board atau mailing list.

Kejahatan-kejahatan didunia maya

a.       CARDING
Carding adalah berbelanja menggunakan nomor dan identitas kartu kredit orang lain, yang diperoleh secara ilegal, biasanya dengan mencuri data di internet. Sebutan pelakunya adalah “carder”. Sebutan lain untuk kejahatan jenis ini adalah cyberfroud alias penipuan di dunia maya. Menurut riset Clear Commerce Inc, perusahaan teknologi informasi yang berbasis di Texas – AS , Indonesia memiliki “carder” terbanyak kedua di dunia setelah Ukrania. Sebanyak 20 persen transaksi melalui internet dari Indonesia adalah hasil carding. Akibatnya, banyak situs belanja online yang memblokir IP atau internet protocol (alamat komputer internet) asal Indonesia. Kalau kita belanja online, formulir pembelian online shop tidak mencantumkan nama negara Indonesia. Artinya konsumen Indonesia tidak diperbolehkan belanja di situs itu.
Menurut pengamatan ICT Watch, lembaga yang mengamati dunia internet di Indonesia, para carder kini beroperasi semakin jauh, dengan melakukan penipuan melalui ruang-ruang chatting di mIRC. Caranya para carder menawarkan barang-barang seolah-olah hasil carding-nya dengan harga murah di channel. Misalnya, laptop dijual seharga Rp 1.000.000. Setelah ada yang berminat, carder meminta pembeli mengirim uang ke rekeningnya. Uang didapat, tapi barang tak pernah dikirimkan.

b.      HACKING
Hacking adalah kegiatan menerobos program komputer milik orang/pihak lain. Hacker adalah orang yang gemar ngoprek komputer, memiliki keahlian membuat dan membaca program tertentu, dan terobsesi mengamati keamanan (security)-nya. “Hacker” memiliki wajah ganda; ada yang baik dan ada yang buruk. “Hacker” yang baik memberi tahu kepada programer yang komputernya diterobos, akan adanya kelemahan-kelemahan pada program yang dibuat, sehingga bisa “bocor”, agar segera diperbaiki. Sedangkan, hacker buruk, menerobos program orang lain untuk merusak dan mencuri datanya.

c.       CRACKING
Cracking adalah hacking untuk tujuan jahat. Sebutan untuk “cracker” adalah “hacker” bertopi hitam (black hat hacker). Berbeda dengan “carder” yang hanya mengintip kartu kredit, “cracker” mengintip simpanan para nasabah di berbagai bank atau pusat data sensitif lainnya untuk keuntungan diri sendiri. Meski sama-sama menerobos keamanan komputer orang lain, “hacker” lebih fokus pada prosesnya. Sedangkan “cracker” lebih fokus untuk menikmati hasilnya. Kasus kemarin, FBI bekerja sama dengan polisi Belanda dan polisi Australia menangkap seorang cracker remaja yang telah menerobos 50 ribu komputer dan mengintip 1,3 juta rekening berbagai bank di dunia. Dengan aksinya, “cracker” bernama Owen Thor Walker itu telah meraup uang sebanyak Rp1,8 triliun. “Cracker” 18 tahun yang masih duduk di bangku SMA itu tertangkap setelah aktivitas kriminalnya di dunia maya diselidiki sejak 2006.

d.      DEFACING
Defacing adalah kegiatan mengubah halaman situs/website pihak lain, seperti yang terjadi pada situs Menkominfo dan Partai Golkar, BI baru-baru ini dan situs KPU saat pemilu 2004 lalu. Tindakan deface ada yang semata-mata iseng, unjuk kebolehan, pamer kemampuan membuat program, tapi ada juga yang jahat, untuk mencuri data dan dijual kepada pihak lain.

e.      PHISING
Phising adalah kegiatan memancing pemakai komputer di internet (user) agar mau memberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang sudah di-deface. Phising biasanya diarahkan kepada pengguna online banking. Isian data pemakai dan password yang vital yang telah dikirim akhirnya akan menjadi milik penjahat tersebut dan digunakan untuk belanja dengan kartu kredit atau uang rekening milik korbannya.

f.        SPAMMING
Spamming adalah pengiriman berita atau iklan lewat surat elektronik (e-mail) yang tak dikehendaki. Spam sering disebut juga sebagai bulk email atau junk e-mail alias “sampah”. Meski demikian, banyak yang terkena dan menjadi korbannya. Yang paling banyak adalah pengiriman e-mail dapat hadiah, lotere, atau orang yang mengaku punya rekening di bank di Afrika atau Timur Tengah, minta bantuan “netters” untuk mencairkan, dengan janji bagi hasil. Kemudian korban diminta nomor rekeningnya, dan mengirim uang/dana sebagai pemancing, tentunya dalam mata uang dolar AS, dan belakangan tak ada kabarnya lagi. Seorang rector universitas swasta di Indonesia pernah diberitakan tertipu hingga Rp1 miliar dalam karena spaming seperti ini.

g.       MALWARE
Malware adalah program komputer yang mencari kelemahan dari suatu software. Umumnya malware diciptakan untuk membobol atau merusak suatu software atau operating system. Malware terdiri dari berbagai macam, yaitu: virus, worm, trojan horse, adware, browser hijacker, dll. Di pasaran alat-alat komputer dan toko perangkat lunak (software) memang telah tersedia antispam dan anti virus, dan anti malware. Meski demikian, bagi yang tak waspadai selalu ada yang kena. Karena pembuat virus dan malware umumnya terus kreatif dan produktif dalam membuat program untuk mengerjai korban-korbannya.


Sanksi atau Pidana Kejahatan-kejahatan didunia maya

Pasal 362 KUHP yang dikenakan untuk kasus carding.
Pasal 378 KUHP dapat dikenakan untuk penipuan.
Pasal 335 KUHP dapat dikenakan untuk kasus pengancaman dan pemerasan yang dilakukan melalui e-mail yang dikirimkan oleh pelaku untuk memaksa korban melakukan sesuatu sesuai dengan apa yang diinginkannya.
Pasal 311 KUHP dapat dikenakan untuk kasus pencemaran nama baik dengan menggunakan media Internet.
Pasal 303 KUHP dapat dikenakan untuk menjerat permainan judi yang dilakukan secara online di Internet dengan penyelenggara dari Indonesia.
Pasal 282 KUHP dapat dikenakan untuk penyebaran pornografi.
Pasal 282 dan 311 KUHP dapat dikenakan untuk kasus penyebaran foto atau film pribadi seseorang.
Pasal 406 KUHP dapat dikenakan pada kasus deface atau hacking yang membuat sistem milik orang lain.

         Kesimpulan yang dapat diambil dari apa yang di jelaskan di atas, bahwa secanggih apapun teknologi jika tidak diiringi oleh etika dalam pemakainnya akan menghasilkan penyalahgunaan yang dapat merugikan orang lain. Walau setinggi apapun kecanggihan peraturan atau hukum yang mengatur untuk tidak terjadi pelanggaran-pelanggaran,  jika manusia menginginkan tentulah ada saja celah yang dapat digunakannya. Semuanya kembali pada etika masing-masing individu.

        Sebagai pengguna teknologi janganlah terlalu berbaik sangka, berhati-hatilah terhadap kejahatan, jangan berikan kesempatan pada orang lain untuk berbuat kejahatan, ingatlah “kejahatan tidak saja karena ada niat pelakunya tetapi karena ada kesempatan.


Contoh Kasus yang terjadi di Indonesia:


DETIK



Jakarta - Polisi telah meningkatkan status penyelidikan ke penyidikan terkait dengan ceramah Habib Rizieq Syihab soal palu-arit. Polisi mengenakan Pasal 28 ayat 2 UU Informasi dan Transaksi Elektronik (ITE) dalam kasus tersebut.

"Dugaan UU ITE tentang peng-upload-an di YouTube itu. Berkaitan dengan di YouTube itu, kami kenakan UU ITE Pasal 28 ayat 2 di situ," kata Kabid Humas Polda Metro Jaya Kombes Argo Yuwono kepada wartawan di Mapolda Metro Jaya, Jakarta, Senin (23/1/2017).

UU ITE yang dimaksud Argo tersebut terkait dengan pengunggahan video ceramah Rizieq soal palu-arit oleh akun YouTube FPI TV. Sedangkan polisi belum memeriksa pemilik akun tersebut.

"Itu perkembangan penyidikan nanti," kata Argo saat ditanya pemilik akun akan diperiksa atau tidak.

Argo menegaskan Rizieq saat ini masih berstatus sebagai saksi. Kasusnya telah ditingkatkan ke penyidikan. Namun polisi belum menentukan tersangka dalam kasus tersebut.

"Sudah penyidikan. Intinya bahwa kasus sudah naik ke penyidikan dan kita sedang periksa saksi-saksi untuk menentukan siapa tersangkanya," lanjut Argo.

Pemeriksaan terhadap Rizieq masih berlangsung di Gedung Direktorat Reserse Kriminal Khusus Polda Metro Jaya. Sudah ada 12 pertanyaan yang diajukan penyidik ke Rizieq, sebelum akhirnya pemeriksaan diskors untuk istirahat, salat, dan makan.

Sumber  :
8.https://news.detik.com/berita/d-3403104/polisi-gunakan-uu-ite-di-kasus-palu-arit-habib-rizieq