Selasa, 20 November 2012

Resiko IT di Bidang Perbankan



BAB I
Masalah IT dibidang Perbankan
Teknologi Informasi dan Komunikasi (TIK) telah memberikan peluang untuk terjadinya kejahatan-kejahatan baru (cyber crime). “Undang-Undang Republik Indonesia Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik, Lembaran Negara Republik Indonesia Tahun 2008 Nomor 58, dan Tambahan Lembaran Negara Republik Indonesia Nomor 4843”, (“Selanjutnya disebut dengan UU ITE”) adalah wujud dari tanggung jawab yang harus diemban oleh negara yang memberikan perlindungan maksimal pada seluruh aktivitas pemanfaatan TIK dalam kehidupan berbangsa dan bernegara. Kepastian hukum yang kuat akan membuat seluruh aktivitas pemanfaatan TIK di dalam negeri terlindungi dengan baik dari potensi kejahatan dan penyalahgunaan teknologi. Sebagai “rezim hukum baru” dalam khazanah peraturan perundang-undangan RI, UU ITE yang terdiri dari 13 Bab dan 54 Pasal menganut “asas yurisdiksi ekstra territorial”, asas kebebasan memilih teknologi atau netral teknologi, dengan cakupan materi antara lain: pengakuan informasi dan/ atau dokumen elektronik sebagai alat bukti hukum yang sah, pengakuan atas tanda tangan elektronik, penyelenggaraan sertifikasi elektronik dan sistem elektronik; nama domain, hak kekayaan intelektual dan perlindungan hak pribadi; perbuatan yang dilarang serta ketentuan pidananya. Adapun permasalahan yang akan dibahas dalam tesis ini adalah: bagaimanakah pengaturan internet banking di Indonesia, bagaimanakah bentuk cyber crime di bidang perbankan, bagaimanakah perlindungan hukum nasabah bank dalam cyber crime terhadap internet banking dikaitkan dengan Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik. Metode yang digunakan dalam penelitian ini adalah yuridis normatif. Metode penelitian normatif disebut juga sebagai penelitian doktrinal (doctrinal research) yaitu suatu penelitian yang menganalisis hukum baik yang tertulis di dalam buku (law as it is written in the book), maupun hukum yang diputuskan oleh hakim melalui proses pengadilan (law it is decided by the judge through judicial process). Dalam rangka aplikasi dan perdagangan secara elektronik, UU ITE yang kini telah menjadi landasan hukumnya, serta diharapkan berjalan ke arah pemanfaatan yang bertanggung jawab dan melahirkan manfaat yang sebesar-besarnya bagi pencapaian kesejahteraan bersama. Perlu segera diupayakan sosialisasi cyber law di Indonesia yang akan sangat menunjang pemanfaatan teknologi informasi di berbagai bidang secara bertanggung jawab dan Perlu adanya perubahan terhadap hukum pembuktian yang ada agar dapat menjangkau dan menjawab persoalan atau masalah yang terjadi di dunia maya.

Saat ini, perkembangan teknologi didunia sangat pesat. Banyak Negara-negara yang bersaing untuk meningkatkan teknologi dinegara mereka. Khususnya Indonesia. Negara kita ini merupakan salah satu Negara yang menerima perkembangan teknologi didunia. Semakin pesatnya arus teknologi yang semakin maju, membuat Negara kita ini terus memperbaiki dan memperbaharui teknologi. Dengan semakin cepatnya arus perkembangan teknologi ini, maka semakin banyak masalah yang ditimbulkan pula dalam hal ini. Misalnya pada bidang perbankan dengan munculnya mesin atm. Pada zaman dahulu, orang-orang dalam melakukan pengambilan uang hanya dapat dilakukan secara manual yaitu dengan mendatangi bank yang bersangkutan. Namun dengan adanya perkembangan teknologi, orang-orang tidak perlu repot-repot datang kebank hanya untuk melakukan tersebut. Mereka cukup membuat kartu atm dan apabila ingin melakukan pengambilan uang, mereka hanya datang ketempat mesin atm terdekat.
Perkembangan teknologi ini datang beriringan dengan masalah-masalah yang bersangkutan dengan hal tersebut. Mungkin banyak orang yang menerima teknologi ini sebagai hal yang baik. Tetapi, tidak dipungkiri banyak pula orang yang menyalahgunakan teknologi tersebut. Dibawah ini merupakan sebuah artikel mengenai masalah IT dibidang perbankan :


Penjahat Cyber Serang Bank di Amerika

TrendLabs, lembaga riset intelijen dari Trend Micro,  telah melihat adanya laporan terhadap kampanye fraud besar-besaran untuk menyerang bank-bank Amerika. Setidaknya diperkirakan ada 100 para penjahat cyber yang akan menjadi bagian dalam kampanye ini.
Serangan kepada bank-bank Amerika ini diluncurkan dengan menggunakan malware baru yang dikembangkan terkait dengan “Trojan Gozi banking”, atau disebut juga “Gozi-Prinimalka”. Secara keseluruhan, malware ini pada umumnya memiliki kesamaan dengan malware perbankan sejenis seperti ZeuS, SpyEye dan Gozi sendiri.

Trend Micro telah menganalisa file-file konfigurasi dari “Gozi-Prinimalka” tersebut, dan berdasarkan hal tersebut pelanggan  meningkatkan kehati-hatian yakni  Accurint, 
American Funds, Ameritrade, Bank of America CapitalOne, Charles Schwab, Chase, Citibank
eTrade, Fidelity, Fifth Third Bank, HSBC, M&T Bank Navy Federal Credit Union, PNC, Regions Financial Corporation,  Scottrade, ShareBuilder State Employees Credit Union, Suntrust



The Huntington National Bank, United States Automobile Association,  USBank, Wachovia, Washington Mutual dan Wells Fargo.
Sebuah potongan file-file konfigurasi dapat dilihat dengan mengklik thumbnail pada gambar terlampir, hal ini dengan jelas menunjukkan bagaimana kami dapat menentukan situs mana yang berada pada risiko, serta memberikan wawasan ke dalam kode yang digunakan untuk memodifikasi situs yang bersangkutan.

 

Email dan server Group Bakrie dibajak 


JAKARTA. Nasib buruk belum pergi dari perusahaan Group Bakrie. Di tengah kisruh sengketa di Bumi Plc, hari ini perusahaan melaporkan tindak kejahatan berupa pembajakan.
"Server email dan telepon kami telah dibajak. Kami sudah melaporkan hal ini kepada Kepolisian Republik Indonesia unit cyber crime," jelas Christopher Fong, Senior Vice President Group Bakrie, Kamis (11/10).

Berita ini muncul sehari menjelang pertemuan dewan direktur Bumi Plc di mana keluarga Bakrie adalah investor utama. Fong, menyatakan, perusahaan memiliki kecurigaan yang kuat mengenai siapa di balik beberapa aksi serangan tersebut. Namun, ia menolak memberikan keterangan lebih lanjut.

Sebelumnya, ada kabar kepemilikan Bakrie di Bumi Plc akan dilucuti oleh Nat Rothschild. Langkah ini merupakan lanjutan atas usul Wakil Ketua Bumi Plc, Julian Horn Smith, yang berkeinginan membersihkan kinerja perusahaan setelah seorang whistleblower membeberkan dugaan pelanggaran keuangan di Bumi Resources.
The Sunday Times melaporkan, tanpa mengutip sumber, usulan ini akan menjadi bahan pembicaraan utama pada pertemuan dewan direktur Kamis besok di Singapura.
Masih dari sumber yang sama, dalam pertemuan di Singapura tersebut, akan dibahas juga mengenai rencana perombakan perjanjian antara manajemen, termasuk di dalamnya melucuti kewenangan keluarga Bakrie di Bumi Plc.

Dewan direktur Bumi Plc saat ini berada di bawah tekanan investor yang kehilangan jutaan poundsterling setelah harga saham terpuruk.
Perlu diketahui, Bumi Plc adalah perusahaan kongsi yang didirikan oleh Rothschild yang merupakan keturunan pebisnis sektor perbankan. Dia mengeluarkan 700 juta pound untuk membentuk perusahaan tunggangan yang pada akhirnya mengambil 29% saham Bumi Resources bersama dengan keluarga Bakrie.


BAB II
Identifikasi Masalah

Kasus 1 :
Pada kasus pertama, masalah IT yang terdapat pada kasus tersebut masih dapat teratasi. karena sebelumnya lembaga telah mengetahui akan terjadi penyerang pada bank-bank di Amerika. Sehingga pihak bank dapat memberitahukan kepada para pelanggannya untuk melakukan pengamanan agar para cyber tersebut gagal melakukan aksinya. Dalam hal ini, terjadi hubungan yang baik antara pihak bank dan para pelanggan. Mereka bekerja sama untuk mengatasi masalah IT yang terjadi dan memberikan keuntungan antara dua pihak tersebut. Inilah yang menjadikan sebuah sistem berjalan harmonis. Karena adanya kerjasama dan kekompakkan, masalah sebesar apapun pasti dapat terselesaikan dengan baik.

Kasus 2 :
Pada kasus kedua, masalah IT yang terdapat pada kasus tersebut tidak dapat teratasi. Pada kasus diatas disebutkan bahwa email dan server sebuah perusahaan telah dibajak. Hal ini disebabkan kurangnya keamanan atau security pada sistem perusahaan tersebut.  Apabila keamanan sistem tersebut lebih ditingkatkan maka hal tersebut tidak akan terulang kembali. Bila perlu beri keamanan berlapis agar server dan emailnya tetap terjaga dengan baik. Sehingga jika terdapat masalah IT mengenai keamanan sistem, sistem dapat mengatasinya dengan baik. Dengan begitu maka akan tercipta sistem yang harmonis pada sistem perusahaan tersebut.



BAB III
Penyelesaian Masalah.

Penggunaan teknologi pada zaman sekarang ini mengharuskan semua sistem memiliki keamaanan yang selalu terjaga dan aman dari jangkauan hacker manapun. Para pihak bank juga seharusnya melakukan berbagai metode-metode yang menyulitkan para Hacker untuk mencari tahu sistem perbankan apa yang dipakai. Apalagi dengan semakin cerdas dan profesionalnya Hacker dalam menjebol keamanan sistem. hal ini merupakan suatu kewajiban pihak bank untuk selalu  menjaga keamanan sistem.
Masalah IT dibidang perbankan biasanyajuga  terjadi karena ketidakhati-hatian para pengguna dalam melakukan transaksi-transaksi perbankan, kurang teliti dan suka terburu-buru dalam melakukan sesuatu. Sehingga apabila sudah mengalami kejahatan didunia maya  barulah meningkat tingkat kehati-hatian dalam melakukan sesuatunya.  
Cara mengatasi masalah tersebut :
-          Pihak Bank
1.      Meningkatkan keamanan/security pada sistem jika sistem tidak ingin dibobol oleh sesorang. Bila perlu berilah keamanan berlapis agar sistem tidak mudah untuk dibobol.
2.      Perbaikilah sistem-sistem sebuah perusahaan agar berjalan dengan baik.
3.      Perbaharuilah sistem yang sudah lama karena penggunaanya juga sudah tidak maksimal

-          Pihak Nasabah
1.      Selalu menjaga kerahasiaan nomor pin.
2.      Selalu berhati-hati dalam melakukan transaksi.

Masalah IT dapat diselesaikan dengan baik apabila sistem sebuah perusahaan pun berjalan dengan baik. Adanya kerjasama antar pihak akan membantu menyelesaikan masalah yang datang.  


BAB IV
KESIMPULAN

Dengan adanya teknologi yang semakin berkembang menyebabkan semua pekerjaan yang seharusnya dilakukan secara manual menjadi lebih praktis dan lebih mudah. Namun, teknologi tidak hanya menimbulkan dampak positif saja. Melainkan  teknologi dapat manusia untuk mendapatkan semua hal yang diinginkannya. Terkadang manusia hanya mengejar apa yang diinginkannya saja tanpa memedulikan dampak apa yang terjadi. Misalnya pada kasus yang terjadi diatas yaitu, penjahat cyber serang bank di amerika dan email dan server group bakrie dibajak. Hal tersebut terjadi karena adanya penjahat cyber yang dibayar oleh pihak-pihak yang tidak bertanggung jawab yang ingin mengambil keuntungan dari pembobolan bank dan pembajakan email ini. Para penjahat cyber juga melakukan hal tersebut juga karena mereka mendapat keuntungan pula. Sehingga pihak-pihak ini pun bekerja sama untuk mendapatkan apa yang diinginkannya tanpa memedulikan pihak lain yang dirugikan dalam hal ini. Ini merupakan dampak negative yang ditimbulkan dari teknologi yang terus berkembang. Mungkin kasus ini bukanlah dampak langsung yang ditimbulkan oleh teknologi. Tetapi, disini penjahat cyberlah yang berperan. Mereka memanfaatkan pengetahuan dan teknologi yang mereka miliki untuk mejalankan aksi kejahatannya. Pada akhirnya berkembangan teknologi inilah yang menjadi korban dari orang-orang yang tidak bertanggung jawab.
Pada dasarnya kejahatan teknologi dibidang perbankan ini disebabkan kelalaian sistem-sistem yang dipakai oleh sebuah perusahaan atau bank. Apabila kita pahami dan selidiki, penjahat cyber tidak akan mampu membobol atau membajak sistem yang kuat dan selalu terjaga setiap waktunya. Kejahatan ini terjadi karena kita lengah dan kurang memperhatikan keadaaan sistem tersebut. Padahal sistem yang sering digunakan seharusnya mendapat perhatian ekstra. Apalagi sistem apabila dipakai secara terus-menerus kinerja sistem pun akan menurun atau tidak optimal lagi. Maka dari itu, sistem yang baik akan menghasilkan kinerja yang baik pula apabila kita selalu mengupdate dan merawat sistem tersebut denga baik. Sehingga para pejahat cyber tidak akan mudah untuk membobol atau membajak sistem tersebut. Bila perlu beri sistem keamanan berlapis agar pertahanan sistem tidak akan terjebol oleh para penjahat cyber. Dan untuk para pemakai teknologi juga seharusnya lebih berhati-hati dan selalu waspada, karena dalam hal ini bukan         hanya sistem yang seharusnya disalahkan. Penyebab kejahatan tersebut terjadi karena kelalaian pemakai teknologi juga. Terkadang pemakai teledor, kurang berhati-hati dalam  memakai pin, dan mudah percaya pada orang. Tidak heran para penjahat sekarang melakukan banyak modus untuk mengelabui para pemakai. Sistem yang baik dan aman pun akan tetap terbobol apabila hal tersebut terjadi. Sebab hal tersebut diluar jangkauan sistem dan sistem hanya bekerja sesuai apa yang diperintahkan. Apabila lagi ini menyangkut pin, sesuatu yang sangat privasi bagi para pemakai. Jika para penjahat cyber berhasil mendapatkan pin tersebut. Maka kita sebagai pemakai tidak dapat berbuat apa-apa lagi. Kecuali memblokirnya dan mengganti dengan pin baru. Namun hal itu tidak mungkin kita lakukan terlalu sering. Sebab aktivitas yang kita lakukan sehari-hari bukan hanya mengganti pin dengan yang baru. Sehingga dalam hal ini, kita dituntun untuk selalu berhati-hati dalam setiap situasi dan kondisi. Dan untuk menangani masalah dan resiko IT dalam bidang perbankan diperlukan kerjasama antar sistem dan pemakai teknologi agar semua masalah dan resiko yang datang dapat segera teratasi dengan baik.  









Jumat, 16 November 2012

Method dan Modifier pada Java


Method.

Pada bahasa – bahasa pemograman yang lain method disebut juga fuction atau procedure. Dalam pemograman berorientasi object method adalah suatu operasi atau kegiatan yang dapat dilakukan suatu object. Misalnya Manusia memiliki kegiatan seperti makan, tidur, minum dan lain – lain. Kegiatan – kegiatan inilah yang disebut method.

Ada dua bagian utama dalam definisi method, yaitu deklarasi method dan body method.
Deklarasi method mendefinisikan semua atribut method, seperti level akses, tipe kembalian (jika ada), dan argumen-argumen (jika ada).

Method main
method main merupakan method khusus yang berperan sebagai entry point pada aplikasi. Setiap kelas disuatu Aplikasi boleh memiliki method main, namun hanya satu yang ditetapkan untuk dieksekusi saat aplikasi dijalankan.

public static void main(String args[]){
//isi method main
}

method main harus didefinisikan sebagai public, static, tidak mengembalikan suatu nilai(void), dan memiliki argumen berupa array string. Apabila interpreter tidak menemukan method main di suatu aplikasi, akan muncul pesan kesalahan yang diakibatkan tidak adanya entry point.

Contoh Program :

Public class Contoh{
static{
System.out.println("Java ");
System.exit(0);
}
}


Modifier

Dalam bahasa pemograman terdapat 4 modifier. Modifier ini berguna untuk melakukan enkapsulisasi(membungkus data) pada objek. Dengan menggunakan modifier, kita dapat menentukkan siapa saja yang dapat menggunakan atau mengakses objek tersebut. Modifier ini digunakan untuk hak akses user pada class, method, atau variabel. Modifier tersebut antara lain :
1.     Default
Modifier default menspesifikasikan kelas-kelas sepaket yang mengakses. Tidak ada keyword khusus untuk mendeklarasikan default modifier, bila tidak ada  modifier pada deklarasi class, method atau variabel berarti modifier yang digunakan adalah default modifier.
Contoh:
class Mahasiswa {
String nama;

String kata() {
    return “JAVA”;
  }
}

2.     Public
Pada modifier public ini bersifat umum, yaitu class, method, atau variable dapat dipanggil oleh semua kelas. Baik dari satu paket yang sama atau berlainan paket. Public juga akan memperbolehkan akses terhadap semua kelas yang diinstan dari kelas tersebut.
Contoh:
class Mahasiswa {
public String nama;

public String kata() {
    return “JAVA”;
  }
}

3.     Private.
Modifier private ini menunjukkan bahwa suatu class, method atau variabel hanya dapat diakses dari dalam kelas tersebut. modifier ini biasanya digunakan untuk kelas, method, atau variabel yang memang ingin disimpan atau tidak dapat digunakan oleh kelas yang lain (tidak berguna untuk kelas yang lain).
Contoh:
class Mahasiswa {
private String nama;

private String kata() {
    return “JAVA”;
  }
}

4.     Protected.
Modifier protected ini digunakan kalau suatu class, method atau variabel ingin digunakan hanya oleh kelas-kelas yang satu paket dengan kelas tersebut atau sub kelas dari kelas tersebut baik yang satu paket atau lain paket.
Contoh:
class Mahasiswa {
protected String nama;

protected String kata() {
    return “JAVA”;
  }
}

Final Modifier
Modifier final berarti konstan / tetap dan tidak dapat dimodifikasi (diubah). Variabel final harus diinisialisasi saat dideklarasikan. Apabila diterapkan pada metode berarti metode tidak dapat ditimpa. Metode yang diberi modifier finaltidak dapat lagi diperluas dan ditimpa (override) di subkelas-subkelasnya. Modifier final berarti anggota kelas itu versi akhir (final version).
Variabel final serupa dengan variabel const di C++. Variabel ini harus selalu telah diinisialisasi saat deklarasi dan selanjutnya nilainya tidak dapat diubah.

Static Modifier
Modifier static berarti variabel diasosiasikan dengan kelas dan dipakai bersama objek-objek kelas itu. Variabel staticdisebut variabel kelas (class variable). Kita memanggilnya pada kelas bukan pada satu objek.
Serupa dengan data statis, kita juga membuat metode yang hanya bertindak pada kelas, jadi hanya dapat mengaksesvariabel static saja bukan data instan tertentu. Kita mendeklarasikan dengan memberi modifier static.
Terdapat kebutuhan variabel atau metode yang common (dipakai bersama) untuk semua objek tertentu. Modifier static menspesifikasikan bahwa variabel atau metode sama untuk semua objek kelas itu. Metode atau variabel yang memiliki modifier static adalah milik kelas. Metode static hanya dapat mengakses variabel statis. Metode nonstatis dapat mengakses variabel instan dan variabel static . Metode kelas (class method, yaitu dengan modifier statis) hanya diizinkan mengakses variabel static Metode static adalah final.
Metode static yang public yang dapat diakses tanpa perlu menciptakan instan kelas. Metode System.out.println ()adalah static, sehingga dapat dipanggil tanpa diinisialisasi objek System. Variabel out adalah anggota static kelasSystem, akibatnya untuk mengaksesnya kita tidak perlu melakukan inisialisasi objek out

Abstract Modifier
Modifier abstract berarti mengidentifikasi metode yang tidak dapat dijalankan dan harus didefinisikan subkelas tidak abstrak dari kelas yang dideklarasikan. Metode abstract tidak mempunyai badan metode, jadi langsung diakhiri dengan titik koma (;)

Synchronized Modifier
Modifier synchronized berarti metode harus memperoleh look di satu objek atau kelas sebelum dapat dieksekusi.Modifier synchronized untuk menspesifikasikan bahwa metode adalah thread safe. Ini berarti hanya satu jalur eksekusi yang diizinkan di metode synchronized pada satu waktu. Pada lingkungan multithread seperti Java, dimungkinkan lebih dari satu jalur eksekusi berjalan di kode yang sama. Modifier synchronized mengubah aturan ini dengan hanya mengizinkan satu pengaksesan thread tunggal pada satu saat, memaksa thread-thread lain menunggu giliran.

Native Modifier
Modifier native berarti metode ditulis di bahasa selain bahasa Java. Seperti pada metode abstract, badan metode diganti atau diakhiri dengan titik koma (;).
Modifier native untuk menspesifikasikan metode dengan implementasi di bahasa lain. Modifier native menginformasikan ke kompilator Java bahwa implementasi metode di file C/C++ eksternal. Hal ini menjadi alasan kenapa deklarasi metodenative terlihat berbeda dari pada metode-metode lain   , yaitu tanpa badan metode.

Storage Modifier
·    transient
Modifier transient mengacu ke objek dan nilai primitif di Java virtual machine. Modifier ini untuk menyatakan bahwavariabel tidak menjadi sasaran serialisasi.
·    volatile
Modifier volatile mengacu ke objek dan nilai primitif yang dapat dimodifikasikan secara asinkron. Variabel-variabel ini diperlakukan secara spesial oleh kompilator untuk mengendalikan cara variabel-variabel itu diperbarui.

Berikut merupakan contoh program :


 dan outputnya adalah :

Pembuktian pengaksesan modifier.
1. Public

Pada saat menggunakan modifier public, kita dapat melakukan pengaksesan secara bebas tanpa khawatir program tidak dapat jalan, misalnya pada contoh program diatas. 

2. Private
maka pada saat kita me-run program ini. outputnya yang keluar adalah :
pada saat kita menggunakan modifier private, kelas lain tidak dapat mengakses kelas tersebut.

3. Protected
pada modifier protected ini, kelas lain juga tidak dapat melakukan pengaksesan, kecuali kelas turunan dari kelas coba ini.





Senin, 05 November 2012

Resiko IT di Bidang Perbankan



BAB I
Masalah IT dibidang Perbankan
Teknologi Informasi dan Komunikasi (TIK) telah memberikan peluang untuk terjadinya kejahatan-kejahatan baru (cyber crime). “Undang-Undang Republik Indonesia Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik, Lembaran Negara Republik Indonesia Tahun 2008 Nomor 58, dan Tambahan Lembaran Negara Republik Indonesia Nomor 4843”, (“Selanjutnya disebut dengan UU ITE”) adalah wujud dari tanggung jawab yang harus diemban oleh negara yang memberikan perlindungan maksimal pada seluruh aktivitas pemanfaatan TIK dalam kehidupan berbangsa dan bernegara. Kepastian hukum yang kuat akan membuat seluruh aktivitas pemanfaatan TIK di dalam negeri terlindungi dengan baik dari potensi kejahatan dan penyalahgunaan teknologi. Sebagai “rezim hukum baru” dalam khazanah peraturan perundang-undangan RI, UU ITE yang terdiri dari 13 Bab dan 54 Pasal menganut “asas yurisdiksi ekstra territorial”, asas kebebasan memilih teknologi atau netral teknologi, dengan cakupan materi antara lain: pengakuan informasi dan/ atau dokumen elektronik sebagai alat bukti hukum yang sah, pengakuan atas tanda tangan elektronik, penyelenggaraan sertifikasi elektronik dan sistem elektronik; nama domain, hak kekayaan intelektual dan perlindungan hak pribadi; perbuatan yang dilarang serta ketentuan pidananya. Adapun permasalahan yang akan dibahas dalam tesis ini adalah: bagaimanakah pengaturan internet banking di Indonesia, bagaimanakah bentuk cyber crime di bidang perbankan, bagaimanakah perlindungan hukum nasabah bank dalam cyber crime terhadap internet banking dikaitkan dengan Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik. Metode yang digunakan dalam penelitian ini adalah yuridis normatif. Metode penelitian normatif disebut juga sebagai penelitian doktrinal (doctrinal research) yaitu suatu penelitian yang menganalisis hukum baik yang tertulis di dalam buku (law as it is written in the book), maupun hukum yang diputuskan oleh hakim melalui proses pengadilan (law it is decided by the judge through judicial process). Dalam rangka aplikasi dan perdagangan secara elektronik, UU ITE yang kini telah menjadi landasan hukumnya, serta diharapkan berjalan ke arah pemanfaatan yang bertanggung jawab dan melahirkan manfaat yang sebesar-besarnya bagi pencapaian kesejahteraan bersama. Perlu segera diupayakan sosialisasi cyber law di Indonesia yang akan sangat menunjang pemanfaatan teknologi informasi di berbagai bidang secara bertanggung jawab dan Perlu adanya perubahan terhadap hukum pembuktian yang ada agar dapat menjangkau dan menjawab persoalan atau masalah yang terjadi di dunia maya.

Saat ini, perkembangan teknologi didunia sangat pesat. Banyak Negara-negara yang bersaing untuk meningkatkan teknologi dinegara mereka. Khususnya Indonesia. Negara kita ini merupakan salah satu Negara yang menerima perkembangan teknologi didunia. Semakin pesatnya arus teknologi yang semakin maju, membuat Negara kita ini terus memperbaiki dan memperbaharui teknologi. Dengan semakin cepatnya arus perkembangan teknologi ini, maka semakin banyak masalah yang ditimbulkan pula dalam hal ini. Misalnya pada bidang perbankan dengan munculnya mesin atm. Pada zaman dahulu, orang-orang dalam melakukan pengambilan uang hanya dapat dilakukan secara manual yaitu dengan mendatangi bank yang bersangkutan. Namun dengan adanya perkembangan teknologi, orang-orang tidak perlu repot-repot datang kebank hanya untuk melakukan tersebut. Mereka cukup membuat kartu atm dan apabila ingin melakukan pengambilan uang, mereka hanya datang ketempat mesin atm terdekat.
Perkembangan teknologi ini datang beriringan dengan masalah-masalah yang bersangkutan dengan hal tersebut. Mungkin banyak orang yang menerima teknologi ini sebagai hal yang baik. Tetapi, tidak dipungkiri banyak pula orang yang menyalahgunakan teknologi tersebut. Dibawah ini merupakan sebuah artikel mengenai masalah IT dibidang perbankan :

  

Penjahat Cyber Serang Bank di Amerika

TrendLabs, lembaga riset intelijen dari Trend Micro,  telah melihat adanya laporan terhadap kampanye fraud besar-besaran untuk menyerang bank-bank Amerika. Setidaknya diperkirakan ada 100 para penjahat cyber yang akan menjadi bagian dalam kampanye ini.
Serangan kepada bank-bank Amerika ini diluncurkan dengan menggunakan malware baru yang dikembangkan terkait dengan “Trojan Gozi banking”, atau disebut juga “Gozi-Prinimalka”. Secara keseluruhan, malware ini pada umumnya memiliki kesamaan dengan malware perbankan sejenis seperti ZeuS, SpyEye dan Gozi sendiri.

Trend Micro telah menganalisa file-file konfigurasi dari “Gozi-Prinimalka” tersebut, dan berdasarkan hal tersebut pelanggan  meningkatkan kehati-hatian yakni  Accurint, 
American Funds, Ameritrade, Bank of America CapitalOne, Charles Schwab, Chase, Citibank
eTrade, Fidelity, Fifth Third Bank, HSBC, M&T Bank Navy Federal Credit Union, PNC, Regions Financial Corporation,  Scottrade, ShareBuilder State Employees Credit Union, Suntrust


The Huntington National Bank, United States Automobile Association,  USBank, Wachovia, Washington Mutual dan Wells Fargo.
Sebuah potongan file-file konfigurasi dapat dilihat dengan mengklik thumbnail pada gambar terlampir, hal ini dengan jelas menunjukkan bagaimana kami dapat menentukan situs mana yang berada pada risiko, serta memberikan wawasan ke dalam kode yang digunakan untuk memodifikasi situs yang bersangkutan.

 

Email dan server Group Bakrie dibajak 


JAKARTA. Nasib buruk belum pergi dari perusahaan Group Bakrie. Di tengah kisruh sengketa di Bumi Plc, hari ini perusahaan melaporkan tindak kejahatan berupa pembajakan.
"Server email dan telepon kami telah dibajak. Kami sudah melaporkan hal ini kepada Kepolisian Republik Indonesia unit cyber crime," jelas Christopher Fong, Senior Vice President Group Bakrie, Kamis (11/10).

Berita ini muncul sehari menjelang pertemuan dewan direktur Bumi Plc di mana keluarga Bakrie adalah investor utama. Fong, menyatakan, perusahaan memiliki kecurigaan yang kuat mengenai siapa di balik beberapa aksi serangan tersebut. Namun, ia menolak memberikan keterangan lebih lanjut.

Sebelumnya, ada kabar kepemilikan Bakrie di Bumi Plc akan dilucuti oleh Nat Rothschild. Langkah ini merupakan lanjutan atas usul Wakil Ketua Bumi Plc, Julian Horn Smith, yang berkeinginan membersihkan kinerja perusahaan setelah seorang whistleblower membeberkan dugaan pelanggaran keuangan di Bumi Resources.
The Sunday Times melaporkan, tanpa mengutip sumber, usulan ini akan menjadi bahan pembicaraan utama pada pertemuan dewan direktur Kamis besok di Singapura.
Masih dari sumber yang sama, dalam pertemuan di Singapura tersebut, akan dibahas juga mengenai rencana perombakan perjanjian antara manajemen, termasuk di dalamnya melucuti kewenangan keluarga Bakrie di Bumi Plc.

Dewan direktur Bumi Plc saat ini berada di bawah tekanan investor yang kehilangan jutaan poundsterling setelah harga saham terpuruk.
Perlu diketahui, Bumi Plc adalah perusahaan kongsi yang didirikan oleh Rothschild yang merupakan keturunan pebisnis sektor perbankan. Dia mengeluarkan 700 juta pound untuk membentuk perusahaan tunggangan yang pada akhirnya mengambil 29% saham Bumi Resources bersama dengan keluarga Bakrie.


BAB II
Identifikasi Masalah

Kasus 1 :
Pada kasus pertama, masalah IT yang terdapat pada kasus tersebut masih dapat teratasi. karena sebelumnya lembaga telah mengetahui akan terjadi penyerang pada bank-bank di Amerika. Sehingga pihak bank dapat memberitahukan kepada para pelanggannya untuk melakukan pengamanan agar para cyber tersebut gagal melakukan aksinya. Dalam hal ini, terjadi hubungan yang baik antara pihak bank dan para pelanggan. Mereka bekerja sama untuk mengatasi masalah IT yang terjadi dan memberikan keuntungan antara dua pihak tersebut. Inilah yang menjadikan sebuah sistem berjalan harmonis. Karena adanya kerjasama dan kekompakkan, masalah sebesar apapun pasti dapat terselesaikan dengan baik.

Kasus 2 :
Pada kasus kedua, masalah IT yang terdapat pada kasus tersebut tidak dapat teratasi. Pada kasus diatas disebutkan bahwa email dan server sebuah perusahaan telah dibajak. Hal ini disebabkan kurangnya keamanan atau security pada sistem perusahaan tersebut.  Apabila keamanan sistem tersebut lebih ditingkatkan maka hal tersebut tidak akan terulang kembali. Bila perlu beri keamanan berlapis agar server dan emailnya tetap terjaga dengan baik. Sehingga jika terdapat masalah IT mengenai keamanan sistem, sistem dapat mengatasinya dengan baik. Dengan begitu maka akan tercipta sistem yang harmonis pada sistem perusahaan tersebut.



BAB III
Penyelesaian Masalah.

Penggunaan teknologi pada zaman sekarang ini mengharuskan semua sistem memiliki keamaanan yang selalu terjaga dan aman dari jangkauan hacker manapun. Para pihak bank juga seharusnya melakukan berbagai metode-metode yang menyulitkan para Hacker untuk mencari tahu sistem perbankan apa yang dipakai. Apalagi dengan semakin cerdas dan profesionalnya Hacker dalam menjebol keamanan sistem. hal ini merupakan suatu kewajiban pihak bank untuk selalu  menjaga keamanan sistem.
Masalah IT dibidang perbankan biasanyajuga  terjadi karena ketidakhati-hatian para pengguna dalam melakukan transaksi-transaksi perbankan, kurang teliti dan suka terburu-buru dalam melakukan sesuatu. Sehingga apabila sudah mengalami kejahatan didunia maya  barulah meningkat tingkat kehati-hatian dalam melakukan sesuatunya.  
Cara mengatasi masalah tersebut :
-          Pihak Bank
1.      Meningkatkan keamanan/security pada sistem jika sistem tidak ingin dibobol oleh sesorang. Bila perlu berilah keamanan berlapis agar sistem tidak mudah untuk dibobol.
2.      Perbaikilah sistem-sistem sebuah perusahaan agar berjalan dengan baik.
3.      Perbaharuilah sistem yang sudah lama karena penggunaanya juga sudah tidak maksimal

-          Pihak Nasabah
1.      Selalu menjaga kerahasiaan nomor pin.
2.      Selalu berhati-hati dalam melakukan transaksi.

Masalah IT dapat diselesaikan dengan baik apabila sistem sebuah perusahaan pun berjalan dengan baik. Adanya kerjasama antar pihak akan membantu menyelesaikan masalah yang datang.