Senin, 23 November 2015

Tugas 2 Etika & Profesionalisme TSI

Nama : Sukma Abdi Prakasa
NPM : 16111930

1. Jelaskan apa yang menjadi alasan peyalahgunaan fasilitas teknologi sistem
    informasi sehingga ada orang atau pihak lain menjadi terganggu?
2. Bagaimana cara menanggulangi gangguan-gangguan yang muncul karena
    penyalahgunaan fasilitas teknologi sistem informasi? Jelaskan?
3. Sebutkan salah satu kasus yang terjadi berkaitan dengan penyalahgunaan
    fasilitas teknologi sistem informasi, beri tanggapan akan hal tersebut?


Jawab
1.     Pemanfaatan teknologi informasi bertujuan untuk memberikan kemudahan bagi para user,          contoh pemanfaatan dari teknologi informasi yaitu ATM untuk mengambil uang, menggunakan
   handphone untuk berkomunikasi dan bertransaksi melalui mobile banking, menggunakan internet
   untuk melakukan transaksi (internet banking atau membeli barang), berkirim e mail, menjelajah 
   internet, dll.   Gangguan pemanfaatan teknologi sistem informasi adalah penyimpangan-
   penyimpangan atau penyalahgunaan teknologi informasi yang dilakukan oleh banyak kalangan.

2.    Pembatasan konten-konten sebagai peran pemerintah yang diperbolehkan beredar di kalangan masyarakat melalui fasilitas telematika. Hal ini merupakan bagian dari pemerintah dimana dengan adanya kebijakan pembatasan konten dewasa maupun konten yang bersifat SARA supaya setiap konten yang diakses oleh masyarakat adalah konten yang positif dan bermanfaat. Diberikan penyuluhan sedini mungkin tentang penggunaan telematika secara bijak untuk menghindari dari hal-  hal yang menyalahi aturan. Cara yang paling mudah menanggulangi gangguan bisa dilakukan dengan cara merekrut orang yang ahli dan berpengalaman dalam menangani kasus penyalahgunaan fasilitas teknologi sistem informasi. Cara lain salah satunya adalah dengan mencari celah keamanan yang berhasil ditembus lalu menanganinya sendiri dan juga dengan cara melaporkan kasus tersebut kepada pihak  yang berwajib sesuai dengan UU yang berlaku.


3. Contoh salah satu kasus yang terjadi berkaitan dengan itu adalah
    Dunia perbankan melalui Internet (e-banking) Indonesia dikejutkan oleh ulah seseorang bernama Steven Haryanto, seorang hacker dan jurnalis pada majalah Master Web. Lelaki asal Bandung ini dengan sengaja membuat situs asli tapi palsu layanan internet banking Bank Central Asia, (BCA). Steven membeli domain- domain dengan nama mirip http://www.klikbca.com (situs asli Internet banking BCA), yaitu domain http://www.klik-bca.com, kilkbca.com, clikbca.com, klickca.com, dan klikbac.com. Isi situs-situs plesetan ini nyaris sama. Jika nasabah BCA salah mengetik situs BCA asli maka nasabah tersebut masuk perangkap situs plesetan yang dibuat oleh Steven sehingga identitas pengguna (user id) dan nomor identitas personal (PIN) dapat diketahuinya. Diperkirakan, 130 nasabah BCA tercuri datanya. Menurut pengakuan Steven pada situs bagi para webmaster di Indonesia, (http://www.webmaster.or.id) membuat situs plesetan tersebut bertujuan agar publik berhati- hati dan tidak ceroboh saat melakukan pengetikan alamat situs (typo site), bukan untuk mengeruk keuntungan.
         Kasus yang menghebohkan lagi adalah hacker bernama Dani Hermansyah, pada tanggal 17 April 2004 melakukan deface dengan mengubah nama- nama partai yang ada dengan nama- nama buah dalam website http://www.kpu.go.id yang mengakibatkan berkurangnya kepercayaan masyarakat terhadap pemilu yang sedang berlangsung pada saat itu. Dikhawatirkan, selain nama- nama partai yang diubah bukan tidak mungkin angka- angka jumlah pemilih yang masuk di sana menjadi tidak aman dan bisa diubah.

       Kelemahan administrasi dari suatu website juga terjadi pada penyerangan terhadap website http://www.golkar.or.id milik partai Golkar. Serangan terjadi hingga 1577 kali melalui jalan yang sama tanpa adanya upaya menutup celah disamping kemampuan hacker yang lebih tinggi. Dalam hal ini teknik yang digunakan oleh hacker adalah PHP Injection dan mengganti tampilan muka website dengan gambar wanita sexy serta gorilla putih sedang tersenyum. Dari realitas tindak kejahatan tersebut di atas bisa dikatakan bahwa dunia ini tidak lagi hanya melakukan perang secara konvensional akan tetapi juga telah merambah pada perang informasi.

        Untuk pencegahan dari penyalahgunaan fasilitas teknologi informasi dilakukan peran serta pemerintah dalam upaya mengontrol perkembangan teknologi informasi dan komunikasi untuk mencegah penyalahgunaan yang mungkin terjadi di masyarakat. Selain itu, aturan- aturan tentang teknologi informasi juga tertuang dalam undang- undang ITE (Informasi dan Transaksi Elektronika).



Refrensi : http://ayubmichu.blogspot.com/

TUGAS 1 ETIKA DAN PROFESIONALISME TSI

Nama  : Sukma Abdi Prakasa
Npm    :16111930

1.  Jelaskan apa yang dimaksud dengan “Etika” secara umum dan berikan contoh
      penerapan “Etika” dalam teknologi sistem informasi ?
2.  Apa tujuan dari penerapan “Etika” dalam teknologi sistem informasi? Jelaskan!
3. Jelaskan “Etika” apa yang harus diperhatikan bagi pembuat, pengembang dan
pengguna teknologi sistem informasi!
Jawab
1. Jawab :
Etika menurut beberapa ahli adalah sebagai berikut :
·     Menurut K. Bertens: Etika adalah nilai-nilai dan norma-norma moral, yang menjadi pegangan bag seseorang atau suatu kelompok dalam mengatur tingkah lakunya.
·   Menurut W. J. S. Poerwadarminto: Etika adalah ilmu pengetahuan tentang asas-asas akhlak (moral).
·    Menurut Ramali dan Pamuncak: Etika adalah pengetahuan tentang prilaku yang benar dalam satu profesi.
            Etika juga diartikan sebagai aturan moral yang membedakan apa yang benar dan apa yang salah dari macam-macam tingkah laku manusia. Etika adalah bidang normatif yang menegaskan secara tegas batas-batas wilayah antara apa yang seharusnya dan apa yang tidak seharusnya dilakukan. Etika bisa diartikan juga sebagai ilmu yang membahas perbuatan baik dan perbuatan buruk manusia sejauh yang dapat dipahami manusia.
           adalah seorang yang ahli dalam bidang sistem informasi atau teknologi harus menggunakan ilmunya dalam bidang yang positif. misalkan digunakan untuk membuat sebuah applikasi yang bermanfaat untuk masyarakat umum. Seorang programmer tidak patut untuk membuat program yang berbahaya seperti malware atau virus. Karena hal tersebut sudah termasuk melanggar etika.

2. Untuk mendapatkan konsep yang sama mengenai penilaian baik atau buruk bagi semua      
    manusia dalam ruang dan waktu tertentu.


3.  Pembuat/pengembang teknologi sistem informasi harus menaati prosedur dalam proses
pembuatan atau pengembangannya dan memperhatikan nilai manfaat dan tujuan
pembuatan/pengembangan teknologi sistem informasi tersebut. Sedangkan bagi pengguna
teknologi sistem informasi hendaknya dapat menggunakan / memanfaatkan teknologi sistem
 informasi tersebut sesuai dengan ketentuan-ketentuan yang berlaku, tidak melakukan
 tindakan ilegal atau merugikan pihak pembuat.


  http://www.pengertianahli.com/2013/10/pengertian-etika-menurut-para-ahli.html#_
       http://asqev.blogspot.com/2015/03/etika-dan-profesionalisme-tsi.html

Rabu, 11 November 2015

TUGAS 3 ETIKA & PROFESIONALISME TSI

1. Apa yang dimaksud dengan IT Forensik dan apa kegunaan dari IT Forensik tersebut?
     IT Forensik  menurut para ahli
·          Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.
·         Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.
·         Menurut Ruby Alamsyah (salah seorang ahli forensik IT Indonesia), digital forensik atau terkadang disebut komputer forensik adalah ilmu yang menganalisa barang bukti digital sehingga dapat dipertanggungjawabkan di pengadilan. Barang bukti digital tersebut termasuk handphone, notebook, server, alat teknologi apapun yang mempunyai media penyimpanan dan bisa dianalisa.
           IT Forensik adalah suatu ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat). Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti yang akan digunakan dalam proses selanjutnya (proses hukum). Selain itu juga diperlukan keahlian dalam bidang IT (termasuk diantaranya hacking) dan alat bantu (tools) baik hardware maupun software untuk membuktikan pelanggaran-pelanggaran yang terjadi dalam bidang teknologi sistem informasi tersebut.
Kegunaan dari IT forensik itu sendiri adalah
·         Untuk mengamankan dan menganalisa bukti-bukti digital.
·         Untuk mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan, penyelidikan terstruktur sambil mempertahankan rantai didokumentasikan bukti untuk mencaritahu persis apa yang terjadi pada komputer dan siapa yang bertanggung jawab untuk itu, kemudian fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti (evidence) yang akan digunakan dalam proses hukum sistem informasi.
·         Untuk membantu memulihkan, menganalisa, dan mempresentasikan materi/entitas berbasis digital atau elektronik sedemikian rupa sehingga dapat dipergunakan sebagai alat bukti yang sah di pengadilan
·         Untuk mendukung proses identifikasi alat bukti dalam waktu yang relatif cepat, agar dapat diperhitungkan perkiraan potensi dampak yang ditimbulkan akibat perilaku jahat yang dilakukan oleh kriminal terhadap korbannya, sekaligus mengungkapkan alasan dan motivitasi tindakan tersebut sambil mencari pihak-pihak terkait yang terlibat secara langsung maupun tidak langsung dengan perbuatan tidak menyenangkan dimaksud.
 2. Jelaskan contoh kasus yang berkaitan dengan IT Forensik!
Contoh kasus yang berkaitan dengan IT Forensik
·         Kasus suap daging sapi yang melibatkan salah satu anggota DPR, bukti di pengadilan yang diajukan oleh jaksa penuntut umum adalah rekaman suara orang tersebut. Rekaman suara tersebut tentunya bersifat digital dan dibutuhkan ahli dalam hal ini IT Forensik untuk mensortir bagian mana yang dapat dijadikan bukti, membuktikan percakapan tersebut asli serta menjaga barang bukti agar tetap valid dan dapat memberatkan pelaku.
·         Ruby Alamsyah yang saat ini telah menjadi salah seorang ahli IT Forensics yang terkenal di Indonesia. Kebetulan kasus ini menjadi kasus pertama yang ia tangani yaitu kasus artis Alda, yang dibunuh di sebuah hotel di Jakarta Timur. Untuk tahap awal ia menganalisa video CCTV yang terekam di sebuah server. Server itu memiliki hard disk. Kemudian ia memeriksanya untuk mengetahui siapa yang datang dan ke luar hotel. Sayangnya, saat itu kepedulian terhadap digital forensik dapat dikatakan belum ada sama sekali. Jadi pada hari kedua setelah kejadian pembunuhan, Ruby ditelepon untuk diminta bantuan menangani digital forensik. Sayangnya, kepolisian tidak mempersiapkan barang bukti yang asli dengan baik. Barang bukti itu seharusnya dikarantina sejak awal, dapat diserahkan kepada Ruby bisa kapan saja asalkan sudah dikarantina. Dua minggu setelah peristiwa, alat tersebut diserahkan kepada Ruby, tapi saat diperiksa alat tersebut ternyata sejak hari kedua kejadian sampai diterima masih berjalan merekam. Akhirnya tertimpalah data yang penting karena CCTV di masing-masing tempat/hotel berbeda settingnya. Akibat tidak waspada, barang bukti pertama tertimpa sehingga tidak berhasil diambil datanya.
·         Polri membuka isi laptop Noordin M. Top tanggal 29 September 2009 dalam penggerebekan di kota Solo. Di dalamnya terdapat video rekaman dua ’pengantin’ dalam ledakan bom di Mega Kuningan yaitu Dani Dwi Permana dan Nana Ichwan Maulana. Pada video tersebut terekam aktifitas keduanya yang didampingi oleh Syaifuddin Zuhri telah melakukan dua kali ’field tracking’ atau survei pada target sasaran pemboman yaitu Hotel JW Marriot dan Ritz Carlton. Hal ini dikatakan oleh Kadiv Humas Polri Irjen Nanan Sukarna melalui ’digital evidence’ yang ditemukan.
            Survei pertama dilakukan pada tanggal 21 Juni 2009 sekitar pukul 07.33, mereka bertiga memantau lokasi peledakan. Mereka berada di lapangan sekitar lokasi kedua hotel tersebut. Pada tanggal 28 Juni 2009 survei kedua dilakukan sekitar pukul 17.40. survei tersebut merupakan kunjungan terakhir sebelum pemboman dilakukan. Syaifuddin Zuhri mengatakan Amerika, Australia, dan Indonesia hancur sebagai tujuan utama peledakan bom.
                Dalam laptop milik Noordin M. Top terdapat tulisan dari Saefudin Jaelani yang berisi pembagian tugas seperti Ketua, Bendahara, Pencari Senjata, dll serta keterangan terkait dengan dijadikannya Amerika dan Australia sebagai target peledakan. Hal ini dikemukakan oleh Kombes Petrus Golose. Petrus menambahkan bahwa Saefudin merupakan orang penting dalam jaringan Noordin yakni sebagai pemimpin strategis Al-Qaeda kawasan Asia Tenggara sejak tahun 2005. Pada pemboman yang terjadi tanggal 17 Juli 2009 tersebut, Saefudin berperan sebagai pemimpin lapangan sekaligus perekrut pelaku bom.
3. Hal-hal apa saja yang mendukung penggunaan IT Forensik
Bidang yang mendukung penggunaan IT forensik dapat dicontohkan seperti pada:
·         Kepolisian, di bidang perkara
·         Kedokteran dalam melakukan penelitian dan visum
·         Bidang hukum dalam pencarian alat bukti dan materi dalam persidangan.

Adapun orang-orang yang berhubungan dengan penggunaan IT forensik seperti:
1. Petugas Keamanan (Officer/as a First Responder)
Memiliki kewenangan tugas antara lain: mengidentifikasi peristiwa, mengamankan bukti, pemeliharaan bukti yang temprorer dan rawan kerusakan.
2. Penelaah Bukti (Investigator)
Sosok yang paling berwenang dan memiliki kewenangan tugas antara lain: menetapkan instruksi-instruksi, melakukan pengusutan peristiwa kejahatan, pemeliharaan integritas bukti.
3. Tekhnisi Khusus

Memiliki kewenangan tugas antara lain: memelihara bukti yang rentan kerusakan dan menyalin storage bukti, mematikan sistem yang sedang berjalan, memproteksi bukti-bukti, mengangkut bukti dan memproses bukti. IT Forensik digunakan saat mengidentifikasi tersangka pelauku tindak kriminal untuk penyelidik, kepolisian dan kejaksaan.

refrensi : http://ayubmichu.blogspot.co.id/

Kamis, 01 Januari 2015

Studi Kasus Perkembangan Telematika

1.       Pejabat Indonesia di Sadap Pemerintah Australia

JAKARTA, KOMPAS.com — Pemerintah Australia diduga melakukan penyadapan terhadap 10 telepon seluler pejabat Indonesia pada tahun 2009. Dua di antaranya, yaitu Wakil Presiden Boediono dan Dino Pati Djalal (kala itu Juru Bicara Presiden Urusan Luar Negeri), menggunakan ponsel pintar BlackBerry yang dikenal mengutamakan keamanan.

Informasi ini terungkap dari dokumen rahasia yang dibocorkan Edward Snowden, mantan karyawan Badan Keamanan Nasional Amerika Serikat.

Dalam dokumen tercatat, ponsel yang dipakai Boediono dan Dino Pati Djalal adalah BlackBerry seri Bold 9000.

PR Manager BlackBerry Indonesia Yolanda Nainggolan enggan berkomentar soal isu penyadapan ponsel BlackBerry yang digunakan dua pejabat tersebut. “Kami tidak bisa berkomentar banyak karena kami juga belum mengetahui bentuk penyadapannya seperti apa,” terang Yolanda saat ditemui di Jakarta, Selasa (19/11/2013).

Selama ini keamanan menjadi fokus BlackBerry dalam menyediakan layanan untuk segmen korporasi dan pemerintah. Namun, hal itu tidak menjamin ponsel BlackBerry terbebas dari penyadapan.

Kepala Pusat Informasi dan Humas Kementerian Komunikasi dan Informatika Gatot S Dewa Broto mengatakan, ponsel BlackBerry yang dikenal aman sekalipun bisa disadap. "Pada dasarnya ponsel apa saja bisa disadap, dan caranya terbilang mudah," katanya.

Selain BlackBerry, ponsel merek lain juga digunakan oleh pejabat Indonesia. Presiden Susilo Bambang Yudhoyono dan istrinya, Kristiani Herawati atau lebih dikenal dengan Ani Yudhoyono, tercatat memakai Nokia E90.

Pejabat lain yang disadap adalah Jusuf Kalla yang menggunakan Samsung SHG-Z370, Andi Mallarangeng memakai Nokia E71, Widodo Adi Sucipto dengan Nokia E66, serta Hatta Rajasa, Sofyan Djalil, dan Sri Mulyani Indrawati memakai Nokia E90.

Hukuman untuk penyelenggara telekomunikasi yang menyadap

Aksi penyadapan ponsel dapat dilakukan melalui jaringan yang dimiliki penyelenggara telekomunikasi. Sejauh ini, menurut Gatot, belum terbukti apakah kegiatan penyadapan tersebut dilakukan atas kerja sama dengan penyelenggara telekomunikasi atau operator seluler di Indonesia.

“Namun, jika kemudian terbukti, maka penyelenggara telekomunikasi yang bersangkutan dapat dikenai pidana yang diatur dalam UU Telekomunikasi dan UU ITE,” kata Gatot.

Aksi penyadapan bertentangan dengan Pasal 40 UU No 36 Tahun 1999 tentang Telekomunikasi, yang melarang setiap orang melakukan kegiatan penyadapan atas informasi yang disalurkan melalui jaringan telekomunikasi.

Penyadapan juga dilarang dalam Pasal 31 UU No 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik (ITE). Menurut Gatot, penyadapan dimungkinkan untuk tujuan tertentu, tetapi harus mendapat izin dari aparat penegak hukum.

Ancaman pidana terhadap kegiatan penyadapan, sebagaimana diatur dalam Pasal 56 UU Telekomunikasi, adalah kurungan penjara maksimal 15 tahun. Sementara dalam Pasal 47 UU ITE, hukuman maksimal atas kegiatan penyadapan adalah penjara 10 tahun atau denda paling banyak Rp 800 juta.

Pendapat :

Perkembangan telematika yang sudah sedemikian canggihnya tidak dapat menjadi jaminan bahwa keamanan teknologi tersebut sudah 100% secure. Karena semakin dikatakan aman suatu teknologi, maka para cracker pun semakin ingin tahu sampai sejauh mana keamanan teknologi tersebut dapat ditembus. Kasus penyadapan yang dilakukan pemerintah Australia pun membawa dampak positif dan negatif. Positif yaitu penyadapan ini dapat memberikan pelajaran bahwa teknologi informasi yang digunakan masih sangat tidak aman, maka harus berhati-hati dalam melakukan komunikasi selular untuk hal-hal yang sifatnya kenegaraan. Lembaga yang bertanggung jawab terhadap keamanan telekomunikasi di Indonesia pun harus lebih meningkatkan keamanan telekomunikasinya, jangan hanya mengandalkan vendor yang menyediakan alat komunikasi tersebut, karena teknologi selalu dapat dikembangkan. Sedangkan negatifnya, penyadapan ini dapat memicu perselisihan antara negara yang padahal bisa saja oknum yang meng-atas-namakan pemerintah yang melakukan penyadapan ini untuk kepentingan pribadi. Indonesia seharusnya lebih waspada terhadap data yang berhasil disadap, karena data tersebut dapat saja disalahgunakan dan menyebabkan perpecahan di dalam Indonesia sendiri atau peperangan antar negara.


 Soal Saldo Rp 13 Triliun


PAREPARE - Misteri saldo Rp 13 triliun di tabungan milik H. Alimin, petani asal Jalan Gunung Tolong, Kec. Bacukiki Barat, Parepare, akhirnya terungkap.
Koordinator Humas Bank Indonesia (BI) Makassar, Widodo Cahyono, Jumat, 5 Februari, menuturkan kejadian itu kesalahan petugas mengentri data ke komputer. Pemeriksaan peneliti BI menemukan petugas Mandiri saat itu kebablasan mengetik angka nol yang sepatutnya hanya Rp 1.300.000 menjadi Rp 13.000.000.000.000.  "Tak benar jika dikatakan dana sebesar itu adalah transferan teroris atau dana talangan seperti bank Century," tutur Widodo menepis spekulasi yang berkembang di tengah masyarakat. Pengamat Ekonomi dari Unhas, Marsuki DEA menambahkan, kejadian ini sepatutnya menjadi perhatian bagi perbankan membenahi teknologi keuangannya. "Kalau memang benar itu salah input, masak
sampai 12 nolnya," tutur dia, setengah tertawa. Sementara itu, Kapolwil Parepare Kombes Pol Ruslan Nicholas, mengaku sudah mendengar informasi saldo petani yang melonjak hingga triliun. "Kami sudah mendengar kabar itu tapi sepertinya hanya kesalahan cetak saja," kata dia. Terpisah, Pengawas Madya Kantor Bank Indonesia Makassar, Abdul Malik menyampaikan, pihaknya sudah menerima laporan terkait pembengkakan saldo pada rekening salah seorang nasabah Bank Mandiri di Parepare. Kasus tersebut sudah diselesaikan pihak Bank Mandiri dengan nasabah bersangkutan. Lebih lanjut kata Malik, kasus tersebut sebenarnya sudah lama terjadi, sekitar 2008 lalu. "Itu juga sudah disidik pihak kepolisian. Kemungkinan baru terungkap sekarang karena maraknya kasus pembobolan ATM," ungkap Malik. (azh-asw)

Landasan Teori Money Laundry

Istilah pencucian uang atau money laundring telah di kenal sejak tahun 1930 di Amerika Serikat,yaitu ketika Mafia membeli perusahaan yang sah dan resmi sebagai salah satu strateginya .Investasi terbesar adalah perusahaan pencucian pakaian atau Laundromat yang ketika itu terkenal di Amerika Serikat ,yaitu ketika Mafia membeli perusahaan pencucian pakaian ini perkembang maju,dan berbagai perolehan uang hasil kejahatan seperti dari cabang usaha lainnya ditanamkan ke perusahaan pencucian pakaian ini,seperti uang hasil minuman keras illegal,hasil perjudian dan hasil usaha pelacuran.Pada tahun 1980-an uang hasil kejahatan semakin berkembang,dengan berkembangnya bisnis haram seperti perdagangan narkotika dan obat bius yang mencapai miliarab rupiah sehingga kemudian muncul istilah narco dollar,yang berasal dari uang haram perdagangan narkotika.

Kejahatan pencucian uang ( money laundring ) belakangan ini makin mendapat perhatian khusus dari berbagai kalangan, yang bukan saja dalam skala nasional, tetapi juga meregional dan mengglobal melalui kerja sama antar negara-negara. Gerakan ini terpicu oleh kenyataan di mana kini semakin maraknya kejahatan money laundering dari waktu ke waktu, sementara kebenyakan negara belum menetapkan sistem hukumnya untuk memerangi atau menetapkannya sebagai kejahatan yang harus diberantas. Sebegitu besarnya dampak negatif yang ditimbulkannya terhadap perekonomian suatu negara, sehingga negara-negara di dunia dan organisasi internasional merasa tergugah dan termotivasi untuk menarik perhatian yang lebih serius terhadap pencegahan dan pemberantasan kejahatan pencucian uang. Hal ini didorong karena kejahatan money laundering mempengaruhi sistem perekonomian khususnya menimbilkan dampak negatif baik secara langsung maupun tidak langsung.

Pengertian Money Laundring

Menurut Undang-Undang Nomor 25 Tahun 2003 tentang Tindak Pidana Pencucian Uang memberikan definisi pencucian uang dalam Pasal 1 angka 1 yang berbunyi sebagai berikut:
“Pencucian Uang adalah perbuatan menempatkan, mentransfer, membayarkan, membelanjakan, menghibahkan, menyumbangkan, menitipkan, membawa keluar negeri, menukarkan, atau perbuatan lainnya atas Harta Kekayaan yang diketahuinya atau patut dicurigai merupakan hasil tindak pidana dengan maksud untuk menyembunyikan, atau menyamarkan asal usul Harta Kekayaan sehinnga seolah-olah menjadi Harta Kekayaan yang sah.”

Menurut Black’s Law Dictionary mengartikan money laundering diartikan sebagai:
istilah yang digunakan untuk menggambarkan investasi atau pengalihan bentuk uang mengalir pemerasan, transaksi narkoba, dan salah satu sumber yang ilegal ke saluran sah sehingga sumber aslinya tidak dapat ditelusuri”.

Menurut Konvensi PBB Tentang Pencegahan dan Pemberantasan Perdagangan Illegal Narkotika, Obat- obatan Berbahaya dan Psikotropika Tahun 1988 (the United Nations Convention Against Illicit Trafic in Narcotics, Drugs and Psychotropic Substances of 1988), money laundering “adalah Konversi atau pengalihan harta, mengetahui bahwa kekayaan tersebut berasal dari serius (dpt dituduh) pelanggaran atau pelanggaran, atau dari tindakan partisipasi dalam tindak pidana atau pelanggaran, untuk tujuan menyembunyikan atau menyamarkan kekayaan yang tidak sah atau membantu apapun orang yang terlibat dalam komisi seperti suatu pelanggaran atau pelanggaran untuk menghindari konsekuensi hukum dari tindakannya, atau penyembunyian atau penyamaran yang sifat benar, sumber, lokasi, sifat, gerakan, hak-hak yang berkaitan dengan, atau kepemilikan properti,mengetahui bahwa kekayaan tersebut berasal dari seorang yang serius (dpt dituduh) pelanggaran atau pelanggaran atau dari suatu tindakan seperti partisipasi dalam suatu tindak pidana atau pelanggaran.

Menurut Welling, money laundering adalah proses yang satu counceals keberadaan, sumber ilegal, pendapatan, dan tahan penyamaran bahwa pendapatan untuk membuatnya tampak sah)”.

Pamela H. Bucy dalam bukunya yang berjudul White Collar Crime: Cases and Marerial, money laundering adalah penyembunyian keberadaan, sifat ilegal sumber dana ilegal sedemikian rupa sehingga dana akan muncul sah jika ditemukan)”

Dapat disimpulkan bahwa Pencucian Uang adalah kegiatan-kegiatan yang merupakan proses yang dilakukan oleh seorang atau organisasi kejahatan terhadap uang haram(uang yang berasal dari tindak kejahatan) dengan maksud menyembunyikan asal usul uang tersebut dari pemerintah atau otoritas yang berwenang melakukan penindakan terhadap tindak kejahatan dengan cara terutama memasukkan uang tersebut ke dalam sistem keuangan (financial system)sehingga apabila uang tersebut kemudian dikeluarkan dari sistem keuangan itu, maka uang tersebut telah berubah menjadi sah.

Melalui money laundering pendapatan atau kekayaan yang berasal dari kegiatan yang melawan hukum diubah menjadi aset keuangan yang seolah-olah berasal dari sumber yang sah/legal.

Dalam perkembangan selanjutnya, yang termasuk kategori Pencucian Uang adalah orang yang membantu seseorang untuk menyembunyikan sebuah rumah yang diketahuinya atau patut diketahuinya dibeli dengan menggunakan uang hasil korupsi, Undang-undang No. 15 Tahun 2002 di dalam Pasal 3 ayat (2) bahkan memasukkan unsur percobaan, pembantuan, atau permufakatan melakukan tindak pidana pencucian uang sebagai tindak pidana yang diancam pidana penjara dan pidana denda.
Sebagaimana diketahui, pemanfaatan bank dalam kejahatan pencucian uang dapat berupa:
a.       menyimpan uang hasil tindak pidana dengan nama palsu;
b.      menyimpan uang di bank dalam bentuk deposito/tabungan rekening/giro;
c.       menukar pecahan uang hasil kejahatan dengan pecahan lainnya yang lebih besar atau kecil;
d.      bank yang bersangkutan dapat diminta untuk memberikan kredit kepada nasabah pemilik simpanan dengan jaminan uang yang disimpan pada bank yang bersangkutan;
e.       menggunakan fasilitas transfer atau EFT (Electronic Fund Transfer);
f.       melakukan transaksi ekspor impor fiktif dengan menggunakan sarana Lie dengan memalsukan dokumen-dokumen yang dilakukan bekerja sarna dengan oknum pejabat terkait; dan
g.      pendirian/pemanfaatan bank gelap

Artikel Terkait :

Uang Diputar di Banyak Bank

Beragam cara dilakukan pelaku tindak pidana pencucian uang (money loundry) agar uang yang didapatkan secara tidak sah bisa dianggap seolah-olah sah. Hatief Hadikoesoem selaku Direktur Pengawas Pusat Pelaporan dan Analisis Transaksi Keuangan (PPATK) Indonesia, memaparkan ada tiga mekanisme proses pencucian uang.

Pertama, setelah pelaku mendapatkan uang secara tidak sah yang bisa bersumber dari penyuapan, korupsi, penyelundupan barang, penyelundupan manusia, perdagangan manusia (trafficking), perdagangan narkoba, perampokan, perjudian, dan tindakan lain yang melanggar hukum, pelaku akan menempatkan uang tersebut ke dalam sistem keuangan.

Penampatan bisa dilakukan di bank, baik bank umum pemerintah, bank umum swasta, bank perkreditan rakyat, bank asing, bank rural, maupun bank joint venture. Uang juga bisa ditempatkan di perusahaan sekuritas dan pasar modal dengan membeli saham-saham. Bisa pula di lembaga keuangan, asuransi, dana pensiun, dan manajer investasi.

Biasanya pelaku tidak menempatkan uang tersebut di satu tempat, melainkan dibagi-bagi ke beberapa tempat. Jangka waktu penempatan biasanya juga tidak lama karena akan mudah dilacak. Setelah beberapa saat ditempatkan, uang tersebut langsung akan dipindahkan ke tempat-tempat penyimpanan lain dalam banyak bentuk transaksi keuangan. Tujuannya, agar asal usul uang tersebut sulit dilacak (audit trail). Proses pemindahan atau mengubah bentuk dana melalui transaksi keuangan yang kompleks inilah yang disebut proses layering.

Proses ketiga adalah integration yang memiliki pengertian mengembalikan dana yang telah tampak sah kepada pemiliknya sehingga bisa digunakan dengan aman. Sehingga pelaku bisa dengan mudah berkelit dan lepas dari pelacakan tindak pidana pencucian uang.

Selain menggunakan ruang lingkup bisnis keuangan, agar uang haram yang didapat dianggap seolah-olah sah, pelaku biasnya membelanjakan uangnya untuk produk-produk mahal, seperti properti, mobil, motor, dan lainnya. Tidak jarang, pelaku juga menginvestasikan uang tersebut dalam bisnis di sektor ril seperti membuka usaha industri atau membantu permodalan di perusahaan-perusahaan. “Proses transfer dana ini tidak hanya berlangsung di bank-bank dalam satu negara melainkan juga ke bank-bank luar negeri,”ujar Hatief. (sri murni)

Harus Curigai Transaksi Besar

Kerjasama lembaga-lembaga keuangan seperti bank, pedagang valuta asing, perusahaan asuransi, sekuritas, manajer investasi, dan dana pensiun sangat penting untuk mencegah tindak pidana pencucian uang. Pemerintah melalui Bank Indonesia dan Pusat Pelaporan dan Analisis Transaksi Keuangan (PPATK) Indonesia, telah menetapkan agar lembaga-lembaga keuangan teliti dalam setiap transaksi keuangan yang dilakukan.

Hatief Hadikoesoem selaku Direktur Pengawas Pusat Pelaporan dan Analisis Transaksi Keuangan (PPATK) Indonesia menjelaskan, setiap lembaga keuangan di atas wajib membuat laporan transaksi keungan mencurigakan (LTKM), laporan transaksi keuangan tunai (LTKT) dan laporan pembawaan uang tunai (LPTU) atau cross border cash carrying yang biasanya dilakukan bea dan cukai. “LTKM harus dibuat kalau ada transaksi yang tidak wajar. Misalnya mentransfer dana dalam jumlah besar, membuka deposito dalam jumlah besar, dan tindakan lain dari nasabah yang di luar kebiasaannya,”ungkap Hatief.

Beberapa ciri transaksi tidak wajar diantaranya, nasabah melakukan transaksi yang menyimpang dari karakteristik atau pola kebiasaan transaksi. Misalnya, menyetorkan uang deposito dalam jumlah cukup besar. Ketika ditanya untuk mengisi prosedur informasi nasabah, biasanya ia berkelit dan tidak mau diketahui sumber dana tersebut.

Padahal, untuk bank dan PVA sudah ditentukan menggunakan prinsip know you costumer  (KUC) yang intinya menanyakan informasi kepada nasabah tentang asal dan kegunaan dana nasabah. “Kalau ada nasabah atau calon nasabah yang mau menyimpan uang dalam jumlah besar kemudian dia menolak memberikan informasi sumber uang tersebut dan memilih untuk tidak menyimpan uang di bank, itu patut dicurigai. Bank jangan asal menerima dana. Mentang-mentang ada orang membawa banyak uang, kemudian begitu saja menerimanya tanpa mengetahui informasi asal uang tersebut,”pinta Hatief.

Jika menemukan nasabah yang seperti itu, lanjut Hatief, bank harus segera membuat LTKM dan melaprokan kepada PPATK. Pelaporan dibuat paling lambat tiga hari kerja setelah kejadian. Sementara, kecurigaan juga perlu dilakukan untuk transasi keuangan tunai.

Misalnya, seseoang menukar uang rupiah atau mata uang asing di PVA dalam jumlah komulatif Rp 500 juta ke atas, baik dilakukan satu kali maupun berulang-ulang. Transaksi bisa berupa penerimaan uang di rekening bank, penyetoran, penitipan baik yang dilakukan dengan uang tunai atau surat berharga seperti traveller cheque, cek, maupun bilyet giro. Pelaporan transaksi uang tunai ini harus dilakukan paling lambar 14 hari kerja setelah kejadian.

Sedangkan untuk pembawaan uang tunai ke luar negara RI, hanya diperbolehkan dalam jumalh tidak sampai Rp 100 juta. Jika melebihi jumlah tersebut, si pembawa uang diharuskan membuat laporan ke Direktorat Jenderal Bea dan Cukai. Dan Ditjen BC diwajibkan melaporkan kejadian tersebut kepada PPATK paling lambat lima hari setelah kejadian. (sri murni)
Sumber :
http://lokalnews.fajar.co.id/read/81351/34/bi-murni-human-error
http://cikasasakibaya.blogspot.com/


3.    Kasus Hacking Situs Presiden SBY

Web Presiden SBY http://www.presidensby.info, telah diretas oleh orang yang tidak bertanggung jawab. Kelompok ini menamai diri mereka jemberhacker team. Web Presiden ini merupakan salah satu sarana informasi bagi masyarakat untuk mengetahui seputar informasi terkait Presiden Susilo Bambang Yudhoyono.

Saat dibuka ANTARA pada Rabu pukul 11.30 WIB, laman presidensby.info menampilkan latar belakang hitam dengan tulisan warna hijau di bagian atas ‘Hacked by MJL007″, sementara di bawahnya sebuah logo dan tulisan ‘jemberhacker team’ berwarna putih.

“This is a payback from member hacker team,” demikian tulisan yang tertera di bawah layar berlatar belakang hitam tersebut. Saat membuka laman tersebut, juga terdengar latar belakang suara musik.
Namun saat pukul 14.30 WIB, laman tersebut kembali dapat berfungsi dengan baik.

Juru Bicara Presiden Julian Aladrin Pasha melalui pesan singkat mengakui, pada pagi sempat terjadi gangguan pada laman presidensby.info, namun hal itu kini telah diatasi dan berjalan dengan normal.

“Namun hal itu bukan terjadi pada webmaster kami, melainkan di beberapa provider,” katanya.

Ia menambahkan, pihaknya telah berkoordinasi dengan Kementerian Komunikasi dan Informasi serta kepolisian terkait hal ini.

Sepertinya serangan terhadap domain pribadi Presiden SBY oleh seorang hacker muda yang ditangkap dengan tuduhan melakukan defacing (penggantian halaman muka situs) terhadap domain http://www.presidensby.info sejatinya bisa dibilang cuma sebuah aksi tanpa perencanaan yang hanya bertujuan ‘mencari eksistensi jati diri’ di dunia cyber.

Hal ini terlihat dari pengakuan pelaku yang diberitakan oleh berbagai media. Akan tetapi di sisi lain, kasus ini membuka mata banyak pihak untuk melihat lebih lanjut tentang keberadaan situs yang diduga dengan mudah di-deface oleh sang pelaku.

Sisi pandang yang perlu dicermati dari kasus ini adalah, apakah situs http://www.presidensby.info tersebut adalah situs resmi dan bisa dikategorikan sebagai situs pemerintah yang sesuai dengan aturan yang dibuat oleh pemerintah itu sendiri.

Kasus aksi deface yang dilakukan oleh pemuda berinisial ‘W’ asal jember ini yang dalam dugaan saya memanfaatkan celah pada pengelolaan domain yang dimiliki oleh http://www.presidensby.info, yang informasinya bisa diambil dari berbagai situs whois domain di internet dan didapati bahwa domain tersebut dikelola oleh pihak ketiga di luar dari pengelola situs tersebut.

Sumber :
http://www.pikiran-rakyat.com/node/171639
http://www.tempo.co/read/news/2014/02/21/064556279/Penyadapan-Rumah-Jokowi-Bisa-Jadi-Sejak-Zaman-Foke
http://tryaandani.blogspot.com/2014/01/tugas-2-contoh-kasus-telematika.html