Anda di halaman 1dari 6

1.

Review jurnal (Patricia, 2021)

Metode : Pendekatan Kepustakaan atau Pendekatan Yuridis Normatif yang


mengacu pada perundang-undangan.
Tujuan penelitian : Mengetahui permasalahan mengenai pertanggungjawaban apa yang
dapat dikenakan terhadap pelaku penjualan kartu perdana yang telah
teregistrasi secara ilegal dikaitkan dengan kejahatan siber (cybercrime)
Landasan Teori : (Purnama & Alhakim, 2022) Berdasarkan bahan hukum utama dengan
cara menelaah teori-teori, konsep-konsep, asas-asas hukum serta
peraturan perundang-undangan yang berhubungan dengan penelitian.
Hasil : Beberapa tahun terakhir terdapat kasus tindak pidana baru yaitu terkait
penjualan kartu perdana yang telah teregistrasi secara ilegal. Hal ini
menunjukkan bahwa masih terdapatnya tindak kejahatan pencurian data
yang tanpa diketahui oleh pemilik data yang sah sehingga dapat
merugikan si pemilik identitas. Di tahun 2019 dan 2020 terjadinya
peningkatan yang signifikan terhadap tindak pidana manipulasi data ini
dengan modus yang digunakan meregistrasikan kartu perdana yang
masih kosong lalu di registrasikan dengan menggunakan data orang lain,
Sebagian besar kasus ini dilakukan oleh sales disuatu perusahaan
telekomunikasi.
Implikasi : Pemerintah harus memperhatikan tindak kejahatan siber (cybercrime),
khususnya dalam penanganan pencurian data SIM card.

2. Review jurnal (Tambunan et al., 2021)

Metode : Pendekatan Kualitatif Studi Kasus


Tujuan penelitian : Menganalisis keempat aspek yang berkontribusi terhadap terjadinya
kejahatan dunia maya dengan SIM Swap dan SIM Card serangan, yaitu
paparan termotivasi pelanggar kedekatan dengan termotivasi pelanggar,
target daya tarik/online kesesuaian target, mampu online perwalian,
aspek apa saja yang potensi ancaman terbesar bagi pengguna.
Landasan Teori : (Lee et al., 2020) The personal data is then misused to create a fake
identity card (KTP) which is required in the SIM card replacement
application process at the provider. The cellphone number has now
become the gateway to all digital accounts of hacked customers through
a password reset code that is sent to the victim's phone number which has
been controlled by the perpetrators of the crime. With a new SIM Card
that is identical to the victim's cellphone number, the perpetrators can
receive a One Time Password (OTP) code to access the victim's internet
banking system and digital financial applications. This illegal access is
the entrance for criminals to commit various crimes by taking over the
control of the victim's email, social media, internet banking accounts,
digital financial application accounts, utilities, cloud storage, and
cryptocurrency which result in victims suffering fantastic amounts of
losses in a very short time. (Data pribadi tersebut kemudian
disalahgunakan untuk membuat Kartu Tanda Penduduk (KTP) palsu
yang diperlukan dalam proses permohonan penggantian kartu SIM di
provider. Nomor ponsel tersebut kini menjadi pintu gerbang semua akun
digital pelanggan yang diretas melalui kode reset password yang
dikirimkan ke nomor ponsel korban yang telah dikuasai oleh pelaku
kejahatan. Dengan SIM Card baru yang identik dengan nomor ponsel
korban, pelaku bisa mendapatkan kode One Time Password (OTP) untuk
mengakses sistem internet banking dan aplikasi keuangan digital
korban. Akses ilegal ini menjadi pintu masuk bagi para penjahat untuk
melakukan berbagai kejahatan dengan mengambil alih kendali email
korban, media sosial, akun internet banking, akun aplikasi keuangan
digital, utilitas, penyimpanan cloud, dan cryptocurrency yang
mengakibatkan korban menderita kerugian yang fantastis. dalam waktu
yang sangat singkat.)
Hasil : Serangan SIM Swap dan SIM Card memang menjadi ancaman baru
bagi pengguna internet banking dan aplikasi keuangan digital dan
kelemahan terbesar ada di dunia maya aspek kesadaran pengguna
internet sebagai calon korban.
Implikasi : Polri bersama multi aktor perlu mengambil langkah-langkah untuk
mencegah serangan SIM Swapdan SIM Card dengan menerapkan
strategi yang berlaku baik dalam upaya kepolisian di dunia maya maupun
dunia nyata.

3. Review Jurnal: (Safrizal et al., 2022)

Metode : Metode Literatur review dengan menggunakan bacaan pada jurnal-


jurnal sebelumnya, sehingga dapat diketahui celah dan kekurangan dari
jurnal sebelumnya sehingga dapat dilengkapi pada jurnal yang ada pada
penelitian ini.
Tujuan penelitian : Tujuan penelitian ini adalah bagaimana mencegah dari penyadapan
WhatsApp yang dilakukan oleh orang yang tidak bertanggung jawab
sehingga pada penelitian ini dapat diketahui setelah celah apa saja dan
apa saja yang harus dilakukan jika ingin mencegah hal tersebut.
Landasan teori : (Muhammad Syarif Hartawan et al., 2020) Jenis kejahatan cybercrime
yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-
mata terhadap pihak lain, dengan memasuki sistem jaringan komputer
korban. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang
dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem
yang computerized.
Hasil : Penyadapan pada whatsapp melalui nomor handphone pada SIM Card
adalah salah satu bentuk cybercrime yang merugikan karena pelaku
penyadapan bisa mengetahui apa isi whatsapp korban penyadapan. Ini
sangat berbahaya karena jika isi whatsapp korban berisi hal-hal penting
maka pelaku bisa saja melakukan tidakan criminal yang lain karena
mengetahui ada hal penting yang terdapat di whatsapp korban.
Implikasi : Masyarakat harus berhati hati dalam memakai sosial media karena jika
tidak digunakan secara hati-hati maka hp kita bisa disadap oleh pelaku
kejahatan cyber yang dapat merugikan kita. Dengan adanya sinkronisasi
data maka harus hati-hati lagi Bagaimana jika data kita tersinkron dengan
sosial media, atau media internet dengan adanya hal tersebut maka hal
tersebut menjadi salah satu yang harus kita perhatikan. Penelitian
kedepannya adalah bagaimana cara melakukan penyadapan terhadap
aplikasi WhatsApp seseorang, dengan adanya penerapan hal tersebut
maka dapat di ketahui lebih lanjut halhal yang dapat diperhatikan agar
tidak terkena penyadapan.

4. Review jurnal: (Prayudi & Rifandi, 2013)

Metode : Teknik imaging, collecting dan analisis data pada SIM Card maka
diterapkan sebuah aktifitas forensika digital dalam sebuah simulasi
kasus.
Tujuan Penelitian : Mengetahui upaya eksplorasi karakteristik data dan barang bukti digital
pada SIM Card melalui bantuan tools SIM Card Seizure.
Landasan Teori : (Jansen & Ayers, n.d.) Salah satu upaya untuk pengungkapan kasus-
kasus cybercrime adalah melalui proses investigasi forensika digital.
Khususnya untuk kasus SIM Card, aktivitas investigasi diperlukan untuk
mencari dan menemukan bukti kejahatan yang tersimpan dalam SIM
Card. Mengingat potensi terjadinya kejahatan memanfaatkan
karakteristik SIM Card diprediksi akan meningkat, maka kajian dan
penelitian terkait dengan eksplorasi barang bukti digital berupa SIM
Card menjadi sangatlah penting sebagai bagian dari upaya preventif.
Penelitian ini akan mencoba untuk melakukan implementasi proses
investigasi forensika digital untuk kasus barang bukti SIM Card melalui
sebuah studi kasus dan pemanfaatan sejumlah tools yang relevan.
Hasil : SIM Card merupakan sebuah perangkat komunikasi yang sangat di
butuhkan di era digital ini. Dibalik perannya sebagai media komunikasi,
SIM Card ternyata juga berpotensi untuk menyimpan barang bukti pada
suatu kasus kejahatan atau bahkan SIM Card tersebut adalah juga
berfungsi sebagai alat kejahatan. Pada penelitian ini telah dilakukan
sejumlah langkah serta ekplorasi terhadap SIM Card menggunakan SIM
Card Seizure. Analisis dilakukan untuk mengetahui beberapa
karakteristik data digital yang dapat disimpan dalam SIM Card serta
teknik untuk melakukan analisisnya. Untuk barang bukti SIM Card, data
digital standar yang dapat dijadikan sebagai inisiasi proses investigasi
adalah pada informasi ICCID (Serial Number), IMSI (Subscriber ID),
MSISDN (Phone Number), SMS (Text Message), AND (Dialled
Numbers) dan LND (Last Dialled Number). Informasi tersebut dapat
dilihat dengan mengenali karakteristik struktur file dan nilai heksa
decimal pada SIM Card yang terbagi menjadi Master File (MF),
Dedicated File (DF), dan Elementary File (EF). Bagan yang dihasilkan
dari penelitian ini dapat dijadikan sebagai panduan dan pengetahuan
praktis bagi investigator digital untuk mengungkapkan kasus-kasus
kejahatan yang melibatkan barang bukti SIM Card.
Implikasi : memperluas studi kasus sehingga semua potensi bukti digital pada
telepon selular dan SIM Card dapat dianalisis bersamaan. Sementara
khusus untuk mengenali lebih lanjut karakteristik SIM Card, penelitian
berikutnya dapat diarahkan pada eksplorasi IMP (Identity Module
Programmer) pada SIM Card sebagai cara lain untuk melakukan
eksplorasi data digital.

5. Review jurnal (Situmeang, 2021)

Metode : Yuridis Normatif


Tujuan penelitian :Penelitian ini bertujuan untuk mengetahui pengaturan tentang
perlindungan hukum penggunaan data pribadi dalam upaya memberikan
kepastian hukum kepada masyarakat dan peran penegak hukum dalam
pencegahan tindak pidana penyalahgunaan data pribadi dimasa yang
akan datang ditinjau dari perspektif pembaharuan hukum pidana.
Landasan teori : (Djafar, 2019) Pelaku usaha atau penyelenggara sistem elektronik bisa
mengumpulkan data pribadi dari pelanggan atau calon pelanggan secara
luring atau daring, dimana data digital dapat diperjualbelikan tanpa
sepengetahuan dan seizin pemilik data atau disalahgunakan (untuk tujuan
di luar pemberian, penyerahan data pribadi digital), bisa juga terjadi data
pribadi yang terkoneksi dibajak, dicuri (hack) oleh pihak ketiga. Dengan
adanya penyalahgunaan data pribadi, maka dapat terlihat adanya
kelemahan sistem, kurangnya pengawasan, sehingga data pribadi dapat
disalahgunakan dan mengakibatkan kerugian bagi pemilik data tersebut.
Penyalahgunaan, pencurian, penjualan data pribadi merupakan suatu
pelanggaran hukum dalam bidang teknologi informasi dan juga dapat
dikategorikan sebagai pelanggaran atas hak asasi manusia, karena data
pribadi merupakan bagian dari hak asasi manusia yang harus dilindungi.
Hasil : Berdasarkan hasil penelitian menunjukan bahwa demi terciptanya
kepastian hukum perlu dibentuk undang-undang yang mengatur secara
khusus, jelas, terstruktur dan komprehensif mengenai perlindungan data
pribadi serta mengharmonisasikan peraturan perundangundangan yang
mengatur perlindungan data pribadi yang sudah ada serta mekanisme
yang jelas terkait koordinasi antar penegak hukum.
Implikasi : Berkenaan dengan hal tersebut, peneliti mengusulkan bahwa harus ada
pembentukan norma yang mengatur sanksi pidana dalam penegakannya
sebagai efek jera serta rekonstruksi dan reformulasi norma dalam
peraturan mengenai perlindungan data pribadi yang saat ini berlaku.

6. Review jurnal (Gani, 2014)

Metode : Metode Literatur review dengan menggunakan bacaan pada jurnal-


jurnal sebelumnya.
Tujuan penelitian : Untuk mengetahui aktifitas cyber-crime dalam kejahatan dunia maya,
khususnya pencurian data SIM Card.
Landasan teori :(Barn & Barn, 2016) Ada banyak cara untuk kejahatan dunia maya bisa
terjadi dan penyelidikan cenderung dimulai dengan jejak alamat IP (IP
Address), namun itu belum tentu merupakan basis faktual dimana
penyidik dapat menyelesaikan sebuah kasus. Berbagai jenis kejahatan
teknologi tinggi mungkin juga mencakup unsur-unsur kejahatan
teknologi rendah dan sebaliknya, membuat penyidik dunia maya menjadi
bagian tak terpisahkan dari penegakan hukum modern. Metodologi kerja
penyidik cybercrime bersifat dinamis dan terus membaik, baik di unit
polisi khusus, maupun dalam kerangka kerjasama internasional.
Hasil : Seiring kemajuan teknologi dan lebih banyak orang mengandalkan
internet untuk menyimpan informasi sensitif seperti informasi SIM Card,
penjahat akan berusaha mencuri informasi itu. Kejahatan cyber menjadi
lebih merupakan ancaman bagi orang di seluruh dunia. Meningkatkan
kesadaran tentang bagaimana informasi dilindungi dan mengetahui taktik
yang digunakan penjahat cyber untuk mencuri informasi itu penting di
dunia sekarang ini. Menurut Pusat Pengaduan Kejahatan Internet FBI
pada tahun 2014 ada 269.422 keluhan yang diajukan. Dengan semua
klaim gabungan terjadi kerugian total yang dilaporkan sebesar
$800.492.073.42 Tapi kejahatan cyber sepertinya tidak diketahui oleh
kebanyakan orang.
Implikasi : Internet berlaku dalam hal ini banyak kejahatan yang dapat terjadi
dalam cyberspace yang dinamakan cybercrime. Saat ini, kata "aman"
belum dapat kita rasakan dalam dunia cyber. Berbagai penanggulangan
yang dianggap efektif masih dilakukan hingga saat ini, walaupun tidak
menghindari para pelaku Cybercrime, setidaknya dapat mengecilkan
kemungkinan seseorang menjadi salah satu korban dari Cybercrime atau
penanggulangan saat Cybercrime terjadi. Dengan begitu banyak
Cybercrime yang muncul, diperlukan segera sebuah hukum. Hukum
yang cocok dan metode preventif untuk mencegah Cybercrime.
Pengadilan melarang para hacker yang dipidana menggunakan komputer
dan internet dalam bentuk apapun, bahkan setelah mereka dibebaskan
dari penjara, meskipun saat komputer dan internet menjadi sangat lebih
penting bagi kehidupan sehari-hari.

DAFTAR PUSTAKA
Barn, R., & Barn, B. (2016). An ontological representation of a taxonomy for cybercrime. 24th European
Conference on Information Systems, ECIS 2016.
Djafar, W. (2019). Perlindungan Data Pribadi di Indonesia: Lanskap, Urgensi, dan Kebutuhan
Pembaruan. Jurnal Becoss, 1(1), 147–154.
Gani, A. G. (2014). Cybercrime (Kejahatan Berbasis Komputer). Jurnal Sistem Informasi Universitas
Suryadarma, 5(1), 16–29. https://doi.org/10.35968/jsi.v5i1.18
Jansen, W., & Ayers, R. (n.d.). pp-SIM-tools-final.pdf.
Lee, K., Kaiser, B., Mayer, J., & Narayanan, A. (2020). An empirical study of wireless carrier
authentication for SIM swaps. Proceedings of the 16th Symposium on Usable Privacy and Security,
SOUPS 2020, 2020(January), 61–80.
Muhammad Syarif Hartawan, Arman Syah Putra, & Ayub Muktiono. (2020). Smart City Concept for
Integrated Citizen Information Smart Card or ICISC in DKI Jakarta. International Journal of
Science, Technology & Management, 1(4), 364–370. https://doi.org/10.46729/ijstm.v1i4.76
Patricia, C. O. S. (2021). No 主観的健康感を中心とした在宅高齢者における 健康関連指標に関す
る共分散構造分析 Title. 3(2), 6.
Prayudi, Y., & Rifandi, F. (2013). Eksplorasi bukti digital pada sim card. Seminar Nasional Sistem
Informasi Indonesia, DECEMBER 2013, 2–4.
Purnama, T. D., & Alhakim, A. (2022). Pentingnya Uu Perlindungan Data Pribadi Sebagai Bentuk
Perlindungan Hukum Terhadap Privasi Di Indonesia. Jurnal Komunikasi Hukum (JKH), 8(1), 273–
283. https://ejournal.undiksha.ac.id/index.php/jatayu/article/view/44370/21087
Safrizal, S., Gustina, D., Aisyah, N., Putra, A. S., Valentino, V. H., & Prasetyo, B. S. (2022). Analisis
Penyadapan pada Aplikasi WhatsApp Menggunakan Sinkronisasi Data. Jurnal Esensi Infokom :
Jurnal Esensi Sistem Informasi Dan Sistem Komputer, 6(1), 28–34.
https://doi.org/10.55886/infokom.v6i1.453
Situmeang, S. M. T. (2021). Penyalahgunaan Data Pribadi Sebagai Bentuk Kejahatan Sempurna Dalam
Perspektif Hukum Siber. Sasi, 27(1), 38. https://doi.org/10.47268/sasi.v27i1.394
Tambunan, D. A., MT, S., & Hamid, S. (2021). Cyber Policing in Preventing Sim Swap Attacks , a New
Threat To Digital Economy Transactions. Management Technology and Security International
Journal, 127–138.

Anda mungkin juga menyukai