MAKALAH
ETIKA PROFESI TEKNOLOGI DAN INFORMASI
DATA FORGERY
Diajukan untuk
memenuhi nilai mata kuliah Etika Profesi Teknologi Informasi dan Komunikasi
Pertemuan 13
Disusun Oleh :
Ahmad Samudra 13180138
M. Lucky Ramadhany 13180769
Riska Kurnia Septiani 13180812
13.5B.01
Program Studi
Teknologi Komputer
Fakultas Teknologi
Informasi Universitas Bina Sarana Informatika
Depok
2020
KATA PEGANTAR
Puji
dan Syukur kehadirat Allah SWT yang telah memberikan rahmat dan kasih sayang-nya
kepada kita semua. Shalawat serta salam semoga tetap tercurah kepada Nabi besar
Muhammad SAW, nabi akhir zaman teladan kita semua.
Makalah
Data Forgery ini merupakan salah satu tugas atau syarat dalam memenuhi nilai “Pertemuan
13 pada mata kuliah Etika Profesi Teknologi Informasi & Komunikasi”. Dengan
terselesaikannya makalah ini kami mengucapkan terimakasih kepada segala pihak
yang telah memberikan bantuan dan dukungan, terutama sekali kepada :
1. 1. Orang
tua kami tercinta yang telah mendukung langkah gerak kami menjalani kuliah.
2. 2. Rektor
Universitas Bina Sarana Informatika.
3. 3. Dekan
Fakultas Teknologi Informasi Universitas Bina Sarana Informatika.
4. 4. Ketua
Program Studi Teknologi Komputer Fakultas Teknologi Informasi Universitas Bina
Sarana Informatika.
5. 5. Ibu
Rosi Kusuma Serli, M.Kom selaku dosen pengajar Mata Kuliah Etika Profesi
Teknologi Informasi & Komunikasi yang telah memberikan dukungan semangat
kepada kami dalam hal penyusunan makalah ini.
6. 6. Rekan-rekan seperjuangan kelas 13.5B.01 di Universitas Bina Sarana Informatika yang selama ini telah bahu membahu saling menolong dan saling memberi dorongan semangat dalam berbagai hal.
Akhirnya,
penyusun berharap semoga makalah ini dapat memberikan manfaat bagi siapa saja
yang membacanya, menambah wawasan dan pengetahuan terutama dalam hal Data
Forgery.
Jakarta, 11 Desember 2020
Penyusun
DAFTAR ISI
COVER ........................................................................................................................ i
KATA PENGANTAR ................................................................................................ ii
DAFTAR ISI .............................................................................................................. iv
BAB I ........................................................................................................................... 1
PENDAHULUAN ....................................................................................................... 1
1.1 Umum ................................................................................................................. 1
1.2 Maksud dan Tujuan ............................................................................................ 2
1.3 Metode Penelitian ............................................................................................... 2
1.4 Ruang Lingkup ................................................................................................... 3
1.5 Sistematika Penelitian ........................................................................................ 3
BAB II ......................................................................................................................... 5
LANDASAN TEORI .................................................................................................. 5
2.1 Umum ................................................................................................................. 5
2.2 Teori Pendukung ................................................................................................ 6
2.2.1 Teori Cybercrime .................................................................................... 6
2.2.2 Karakteristik Cybercrime ........................................................................ 7
2.2.3 Bentuk - Bentuk Cybercrime ................................................................. 7
2.2.4 Teori Data Forgery .................................................................................. 8
2.2.5 Teori Cyberlaw........................................................................................ 9
2.2.6 Ruang Lingkup Cyberlaw ..................................................................... 10
BAB III ...................................................................................................................... 12
PEMBASAHAN ....................................................................................................... 12
3.1 Definisi Data Forgery ....................................................................................... 12
3.1.1 Faktor Pendorong Pelaku Data Forgery ................................................ 13
3.2 Contoh Kasus .................................................................................................... 14
3.3 Penanggulangan dan Pencegahan Data Forgery ............................................... 18
3.3.1 Penanggulangan Data Forgery .............................................................. 18
3.3.2 Penanggulangan Global ........................................................................ 20
3.3.3 Cara Mencegah Terjadinya Data Forgery ............................................. 20
3.4 Hukum Data Forgery ........................................................................................ 21
v
BAB IV ...................................................................................................................... 23
PENUTUP ................................................................................................................. 23
4.1 Kesimpulan ....................................................................................................... 23
4.2 Saran ................................................................................................................. 23
BAB
I
PENDAHULUAN
1.1 Umum
Kemajuan
dan perkembangan teknologi informasi di bidang komputer saat ini sudah sangat
pesat dan begitu maju, baik perangkat keras (hardware) maupun perangkat
lunak (software). Salah satu contoh perkembangan tersebut yaitu jaringan
komputer. Dulu suatu jaringan komputer menggunakan teknologi kabel untuk dapat
terhubung ke internet. Namun, seiring dengan perkembangan zaman dan kebutuhan
teknologi jaringan yang semakin penting dan menjadi trend dalam jaringan
komputer yaitu, teknologi komputer nirkabel.
Kemajuan
teknologi serta informasi sekarang ini, membuat setiap orang dapat mengakses
intenet semakin mudah dan cepat. Teknologi berperan penting dalam perkembangan
informasi sekarang ini yaitu dapat
menghasilkan informasi yang baik atau pun menyalah-gunakan informasi
tersebut secara diam- diam. System penyimpanan data di suatu perusahaan /
instansi sekarang ini telah menggunakan
komputer sebagai penyimpanan yang utama, meskipun sudah komputerisasi pencurian
data masih bisa dilakukan oleh oknum
tertentu untuk memperoleh keuntungan pribadi. Seiring dengan perkembangan
teknologi internet, menyebabkan munculnya salah satu kejahatan dunia maya atau cyber
crime yaitu Data Forgery kejahatan melalui jaringan internet.
1.2 Maksud
dan Tujuan
Maksud
penulis dalam penyusunan makalah “Data Forgery” adalah sebagai berikut:
1.
Memberikan pengertian dan pemahaman
tentang “Data Forgery”
2.
Memberikan contoh kasus “Data Forgery”
yang terjadi di dalam negeri maupun di luar negeri.
Sedangkan tujuan dalam penulisan makalah
ini adalah untuk memenuhi nilai mata kuliah Etika Profesi Teknologi Informasi
dan Komunikasi Pertemuan 13 pada semester 5 Program Studi Teknologi Komputer
Fakultas Teknologi Informasi Universitas Bina Sarana Informatika Jakarta.
1.3 Metode
Penelitian
Untuk
mendapatkan informasi serta data yang lengkap dan akurat dalam penulisan makalah
ini, maka penulis melakukan penelitan dengan metode – metode sebagai berikut :
1. Pengamatan
(Observation)
Penulis melakukan pengamatan langsung terhadap
kegiatan yang berhubungan dengan masalah yang diambil. Hasil dari pengamatan
tersebut langsung dicatat oleh penulis, dan dari kegiatan observasi ini dapat
diketahui masalahnya atau proses dari kegiatan tersebut.
2. Pencarian
(Searching)
Dalam
penulisan makalah ini, untuk mendapatkan informasi secara lengkap maka penulis
melakukan suatu metode pencarian mengenai semua kegiatan yang berhubungan
dengan Data Forgery melalui internet.
3. Studi
Pustaka
Selain melakukan kegiatan diatas penulis juga
melakukan studi kepustakaan melalui literatur atau referensi tentang “Data
Forgery” yang ada diperpustakaan Universitas Bina Sarana Informatika.
1.4 Ruang
Lingkup
Untuk
memudahkan dalam pembuatan makalah ini, penulis meletakkan ruang lingkup yang
mencangkup kasus kejahatan Data Forgery baik pemalsuan sebuah situs
internet maupun email pishing juga penanggulangannya.
1.5 Sistematika
Penulisan
Sebelum mambahas lebih
lanjut, sebaiknya penulis menjelaskan dahulu secara garis besar mengenai
sistematika penulisan, sehingga memudahkan pembaca memahami isi makalah kami.
Berikut penjabarannya :
BAB 1 PENDAHULUAN
Dalam
bab ini akan diuraikan masalah umum, maksud dan tujuan penulisan makalah,
metode penelitian, ruang lingkup dan sistematika penulisan
BAB 2 LANDASAN TEORI
Dalam
bab ini berisikan tentang teori dasar tentang Data Forgery.
BAB 3 PEMBAHASAN
Dalam
bab ini akan menjelaskan tentang data forgery, analisa kasus data
forgery khususnya pada pemalsuan sebuah situs ineternet maupun email
pishing dan juga membahas penanggulangan masalah tersebut.
BAB 4 PENUTUP
Bab ini merupakan
bab terakhir yang berisikan kesimpulan dari apa yang dibahas, dilanjutkan
dengan saran-saran untuk mencapai hasil akhir yang lebih baik.
BAB II
LANDASAN TEORI
2.1 Umum
Semakin
maraknya tindakan kejahatan yang berhubungan erat dengan penggunaan teknologi
yang berbasis komputer dan
jaringan telekomunikasi ini
semakin membuat para
kalangan pengguna jaringan telekomunikasi menjadi
resah. Beberapa jenis
kejahatan atau ancaman
(threats) yang dikelompokkan dalam beberapa bentuk sesuai
modus operandi yang ada
Berbicara
masalah cyber crime tidak lepas dari permasalahan keamanan jaringan komputer
atau keamanan informasi berbasis internet dalam era global ini, apalagi jika dikaitkan
dengan persoalan informasi sebagai komoditi. Informasi sebagai komoditi memerlukan
kehandalan pelayanan agar apa yang disajikan tidak mengecewakan pelanggannya.
Untuk mencapai tingkat kehandalan tentunya informasi itu sendiri harus selalau
dimutaakhirkan sehingga informasi yang disajikan tidak ketinggalan zaman. Kejahatan
dunia maya (cyber crime) ini muncul seiring dengan perkembangan teknologi informasi
yang begitu cepat.
Pada
dasarnya cybercrime meliputi tindak pidana yang berkenaan dengan system informasi
itu sendiri juga sistem komunikasi yang merupakan sarana untuk penyampaian/pertukaran
informasi kepada pihak lainnya.
2.2 Teori Pendukung
2.2.1 Teori Cybercrime
Pengertian
Cybercrime merupakan bentuk-bentuk kejahatan
yang timbul karena
pemanfaatan teknologi internet.
Beberapa pendapat mengindentikkan cybercrime dengan computer crime. The U.S.
Department of Justicememberikan pengertien computer crimesebagai:“.any
illegal act requiring
knowledge of computer
technology for its
perpetration, investigation, or prosecution”.(www.usdoj.gov/criminal/cybercrimes)
Pengertian tersebut
identik dengan yang
diberikan Organization of European
Community Development, yang mendefinisikan computer
crimesebagai:“any illegal, unehtical
or unauthorized behavior
relating to the
automatic processing and/or
the transmission of data”.Adapun
Dari beberapa
pengertian di atas,
secara ringkas dapat
dikatakan bahwa cybercrimedapat
didefinisikan sebagai perbuatan
melawan hukum yang
dilakukan dengan menggunakan
internet yang berbasispada
kecanggihan teknologi komputer dan telekomunikasi.
Pada
awalnya cybercrime didefinisikan sebagai kejahatan komputer. Menurut
Mandell
dalam
1. Penggunaan
komputer untuk melaksanakan perbuatan penipuan, pencurian atau penyembuanyian
yang dimaksud untuk memperoleh keuntungan keuangan,keuntungan bisnis, kekayaan
atau pelayanan.
2. Ancaman
terhadap komputer itu sendiri, seperti pencurian perangkat keras atau lunak,
sabotase dan pemerasan.
2.2.2 Karakteristik Cybercrime
Karakteristik
cybercrime yaitu :
1. Perbuatan
yang dilakukan secara ilegal, tanpa hak atau tidak etis tersebut dilakukan
dalam ruang/wilayah cyber sehingga tidak dapat dipastikan yuridiksi negara mana
yang berlaku.
2. Perbuatan
tersebut dilakukan dengan menggunakan peralatan apapun yang terhubung dengan
internet.
3. Perbuatan
tersebut mengakibatkan kerugian material maupun immaterial yang cenderung lebih
besar dibandingkan dengan kejahatan konvensional.
4. Pelakunya
adalah orang yang menguasai penggunaan internet beserta aplikasinya.
5. Perbuatan
tersebut sering dilakukan melintas batas negara.
2.2.3 Bentuk-Bentuk Cybercrime
Klasifikasi
kejahatan komputer :
1. Kejahatan
yang menyangkut data atau informasi komputer.
2. Kejahatan
yang menyangkut program atau software komputer.
3. Pemakaian
fasilitas komputer tanpa wewenang untuk kepentingan yang tidak sesuai dengan
tujuan pengelolaan atau operasinya.
4. Tindakan
yang mengganggu operasi komputer.
5. Tindakan
merusak peralatan komputer atau yang berhubungan dengan komputer atau sarana
penunjangnya.
2.2.4 Teori Data Forgery
“Kejahatan
jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting
yang ada di internet.
Dokumen-dokumen ini biasanya
dimiliki oleh institusi
atau lembaga yang
memiliki situs berbasis web database”
Data
Forgery merupakan kejahatan dengan memalsukan data pada dokumendokumen penting yang
tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya ditujukan
pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi "salah
ketik" yang pada akhirnya akan menguntungkan pelaku karena korban akan
memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan.
Dengan kata lain pengertian data
forgery adalah data pemalsuan atau dalam dunia cybercrime Data Forgery
merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang
tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya
ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi
“salah ketik” yang pada akhirnya akan menguntungkan pelaku karena korban akan
memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan.
Kejahatan
jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting
yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau
lembaga yang memiliki situs berbasis web database.
Data Forgery biasanya diawali dengan
pencurian data-data penting, baik itu disadari atau tidak oleh si pemilik data
tersebut. Menurut pandangan penulis, data forgery bisa digunakan dengan 2 cara
yakni:
1. Sever
Side(sisi sever) yang dimaksud dengan server side adalah pemalsuan yang cara
mendapatkan datanya adalah dengan si pelaku membuat sebuah yang sama persis
dengan web yang sebenarnya. Cara ini mengandalkan dengan kelengahan dan
kesalahan pengguna karena salah ketik.
2. Client
Side(sisi pengguna) Penggunaan cara ini sebenarnya bisa dibilang jauh lebih
mudah dibandingkan dengan server side, karena si pelaku tidak perlu untuk
membuat sebuah . Si pelaku hanya memanfaatkan sebuah aplikasi yang sebenarnya
legal, hanya saja penggunaannya yang disalahgunakan. Ternyata data forgery
tidak sesulit kedengarannya, dan tentunya hal ini sangat merisaukan para
pengguna internet, karena pasti akan memikirkan mengenai keamanan data-datanya
di internet.
2.2.5 Teori Cyberlaw
Hukum
pada prinsipnya merupakan pengaturan terhadap sikap tindakan (prilaku)
seseorang dan masyarakat dimana akan ada sangsi bagi yang melanggar. Alasan
cyberlaw itu diperlunya menurut
1. Masyarakat
yang ada di dunia virtual ialah masyarakat yang berasal dari dunia nyata yang memiliki
nilai dan kepentingan.
2. Meskipun
terjadi di dunia virtual, transaksi yang dilakukan oleh masyarakat memiliki
pengaruh dalam dunia nyata.
Cyberlaw
adalah hukum yang digunakan di dunia cyber (dunia maya) yang umumnya
diasosiasikan dengan internet. Cyberlaw merupakan aspek hukum yang ruang lingkupnya
meliputi setiap aspe yang berhubungan dengan orang perorangan atau subyek hukum
yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat
mulai online dan memasuki dunia cyber atau maya.
2.2.6 Ruang Lingkup Cyberlaw
1. Hak
Cipta (Copy Right)
2. Hak
Merk (Trade Mark)
3. Pencemaran
nama baik (Defamation)
4. Fitnah,
Penistaan, Penghinaan (Hate Speech)
5. Serangan
terhadap fasilitas komputer (Hacking, Viruses, Illegal Access)
6. Pengaturan
sumber daya internet seperti IP-Address, domain name
7. Kenyamanan
individu (Privacy)
8. Prinsip
kehati-hatian (Duty Care)
9. Tindakan
kriminal biasa menggunakan TI sebagai alat
10. Isu
prosedural seperti yuridiksi, pembuktian, penyelidikan dll
11. Kontrak/transaksi
elektronik dan tandatangan digital
12. Pornografi
13. Pencurian
melalui internet
14. Perlindungan
konsumen
15. Pemanfaatan
internet dalam aktivitas keseharian seperti e-commerce, e-goverment,
16. e-education,
dll.
BAB
III
PEMBAHASAN
3.1. Definisi Data Forgery
Data
Forgery merupakan suatu kejahatan yang terdapat pada internet atau cybercrime,
dengan cara memalsukan data yang berada pada dokumen-dokumen yang sangat
penting yang tersimpan sebagai scripless document. Kejahatan tersebut biasanya
ditujukan pada dokumen – dokumen e-commerce dengan membuat seolah-olah terjadi
“salah ketik” yang pada akhirnya akan menguntungkan para pelaku cybercrime
tersebut karena korban akan memasukkan data-data pribadi seperti alamat, nomor
telpon, nomor kartu kredit dan data-data pribadi lainnya yang bisa saja disalah
gunakan oleh pihak-pihak atau oknum-oknum yang tidak bertanggung jawab.
Kejahatan
internet / cybercrime tersebut dilakukan dengan tujuan untuk memalsukan data
pada dokumen-dokumen penting yang terdapat pada internet. Dokumen-dokumen
penting tersebut biasanya dimiliki oleh institusi atau lembaga yang memiliki
situs berbasis web database. Data Forgery biasanya diawali dengan pencurian
data-data penting, baik itu disadari ataupun tidak oleh si pemilik data
tersebut. Menurut pandangan penulis, data forgery bisa digunakan dengan 2 cara
yakni:
1.
Server Side (Sisi Server)
Server Side adalah pemalsuan yang cara
mendapatkan datanya adalah dengan cara si pelaku tersebut membuat sebuah fake
website atau website palsu yang hampir sama persis dengan web yang sebenarnya.
Cara ini mengandalkan kelengahan dan kesalahan pengguna karena salah ketik atau
salah masuk website.
2.
Client Side (Sisi Pengguna)
Penggunaan cara ini sebenarnya bisa
dibilang jauh lebih mudah dibandingkan dengan server side, karena si pelaku
tidak perlu untuk membuat sebuah fake website atau website palsu. Si pelaku
hanya memanfaatkan sebuah aplikasi yang sebenarnya legal, hanya saja
penggunaannya yang disalahgunakan. Ternyata data forgery tidak sesulit
kedengarannya, dan tentunya hal ini sangat merisaukan para pengguna internet,
karena pasti akan memikirkan mengenai keamanan data-datanya di internet.
3.1.1. Faktor Pendorong Pelaku Data Forgery
Adapun
beberapa faktor pendorong yang menyebabkan terjadinya kejahatan siber atau cybercrime
seperti Data Forgery adalah sebagai berikut:
1.
Faktor Sosial Budaya
Terdapat beberapa aspek pada Faktor Sosial
Budaya :
a.
Kemajuan Teknologi Infromasi
Karena teknologi sekarang semangkin
canggih dan seiring kemajuan teknologi
tersebut pun mendorong rasa ingin tahu para pencinta teknologi dan mendorong
mereka melakukan eksperimen.
b.
Komunitas
Untuk dapat membuktikan skill dan keahlian
mereka dan ingin dilihat oleh orang lain atau agar ingin dibilang hebat dan
pada akhirnya tanpa sadar mereka telah melanggar
peraturan UU ITE
c.
Sumber Daya Manusia
Semakin banyak sumber daya manusia yang
memiliki potensi pada dalam bidang IT yang tidak tersalurkan ke tempat yang
tepat dan tidak dioptimalkan sehingga mereka melakukan kejahatan siber /
Cybercrime.
2. Faktor
Ekonomi
Karna
latar belakang ekonomi orang bisa melakukan apa saja yang dia inginkan demi
memenuhi kebutuhan hidupnya, apalagi dengan kecanggihan dunia cyber kejahatan
dapat semakin mudah dilakukan oleh orang orang dengan modal cukup dengan
keahlian dibidang komputer dan IT saja.
3. Faktor
Politik
Pada Faktor ini
biasanya dilakukan oleh oknum-oknum tertentu yang digunakan untuk mencari
data-data dan informasi mengenai lawan politiknya.
3.2. Contoh Kasus Data Forgery
Ada
beberapa kasus yang pernah terjadi tentang kejahatan Data Forgery yang terdapat
di indonesia berikut adalah beberapa diantaranya :
1.
Kejahatan kartu kredit yang dilakukan
lewat transaksi online di Yogyakarta
Polda DI Yogyakarta
menangkap lima carder dan mengamankan beberapa barang bukti bernilai puluhan
juta, yang didapat dari merchant luar negeri. Begitu juga dengan yang dilakukan
mahasiswa sebuah perguruan tinggi di Bandung, Buy alias Sam. Akibat
perbuatannya selama setahun, beberapa pihak di Jerman telah dirugikan sebesar
15.000 DM (sekitar Rp 70 juta). Para carder beberapa waktu lalu juga telah
menyadap atau mencuri data kartu kredit dari dua outlet pusat perbelanjaan yang
cukup besar dan terkenal. Caranya, saat kasir menggesek kartu pada waktu
pembayaran, pada saat data berjalan ke bank-bank tertentu itulah data dicuri.
Akibatnya, banyak laporan dari pemegang kartu kredit yang mendapatkan tagihan
terhadap transaksi yang tidak pernah dilakukannya.
Modus pelaku dari kejahatan ini
adalah pencurian data dan penyalahgunaan
kartu kredit oleh orang yang tidak berhak.
Motif kegiatan pelaku dari kasus
tersebut adalah untuk mendapatkan keuntungan berupa barang yang dibeli
menggunakan kartu kredit orang lain tanpa izin, kejahatan tersebut termasuk ke
dalam kejahatan siber atau cybercrime sebagai tindakan murni kejahatan. Hal ini
dikarenakan si pelaku dengan sengaja menggunakan kartu kredit milik orang lain
untuk mengambil keuntungan, kasus cybercrime ini merupakan jenis carding.
Sasaran dari kasus ini termasuk ke dalam jenis kejahatan siber atau cybercrime
yang menyerang hak milik (against property). Sasaran utama dari kasus kejahatan
tersebut adalah kejahatan siber atau cybercrime yang menyerang pribadi (against
person).
2. Data
Forgery pada E-Banking BCA
Pada
tahun 2001, internet banking diributkan oleh kasus pembobolan internet banking
milik suatu bak yaitu bank BCA, Kasus tersebut dilakukan oleh seorang mantan
mahasiswa ITB Bandung dan juga merupakan salah satu karyawan media online
(satunet.com) yang bernama Steven Haryanto. Anehnya Steven ini bukan Insinyur
Elektro ataupun Informatika, melainkan Insinyur Kimia. Ide ini timbul ketika
Steven juga pernah salah mengetikkan alamat website. Kemudian dia membeli
domain-domain internet dengan harga sekitar US$20 yang menggunakan nama dengan
kemungkinan orang-orang salah mengetikkan dan tampilan yang sama persis dengan
situs internet banking BCA. Kemudian dia membeli domain-domain internet dengan
harga sekitar US$20 yang menggunakan nama dengan kemungkinan orang-orang salah
mengetikkan dan tampilan yang sama persis dengan situs internet banking BCA,
http://www.klikbca.com , seperti:
wwwklikbca.com,
kilkbca.com, clikbca.com, klickbca.com, klikbac.com
Orang
orang tidak akan sadar bahwa dirinya telah masuk ke situs aspal atau situs
palsu tersebut dikarenakan tampilan yang disajikan serupa atau hampir sama
dengan situs aslinya. Hacker tersebut mampu mendapatkan User ID dan password
dari pengguna yang memasuki situs aspal atau situs palsu tersebut, namun hacker
tersebut tidak bermaksud melakukan tindakan criminal seperti mencuri dana
nasabah, hal ini murni dilakukan atas-keingintahuannya mengenai seberapa banyak
orang-orang atau nasabah bank tersebut yang tidak sadar menggunakan situs
klikbca.com, Sekaligus menguji tingkat keamanan dari situs milik BCA tersebut.
Steven Haryanto dapat disebut sebagai hacker, karena dia telah mengganggu suatu
system milik orang lain, yang dilindungi privasinya. Sehingga tindakan Steven
ini disebut sebagai hacking. Steven dapat digolongkan dalam tipe hacker sebagai
gabungan white-hat hacker dan black-hat hacker, dimana Steven hanya mencoba
mengetahui seberapa besar tingkat keamanan yang dimiliki oleh situs internet
banking Bank BCA. Disebut white-hat hacker karena dia tidak mencuri dana
nasabah, tetapi hanya mendapatkan User ID dan password milik nasabah yang masuk
dalam situs internet banking palsu. Namun tindakan yang dilakukan oleh Steven,
juga termasuk black-hat hacker karena membuat situs palsu dengan diam-diam
mengambil data milik pihak lain. Hal-hal yang dilakukan Steven antara lain
scans, sniffer, dan password crackers. Karena perkara ini kasus pembobolan
internet banking milik bank BCA, sebab dia telah mengganggu suatu system milik
orang lain, yang dilindungi privasinya dan pemalsuan situs internet bangking
palsu. Maka perkara ini bisa dikategorikan sebagai perkara perdata. Melakukan
kasus pembobolan bank serta telah mengganggu suatu system milik orang lain, dan
mengambil data pihak orang lain yang dilindungi privasinya artinya mengganggu
privasi orang lain dan dengan diam-diam mendapatkan User ID dan password milik
nasabah yang masuk dalam situs internet banking palsu.
Modusnya
dari pelaku sangat sederhana, si hacker mengkopi atau menyalin tampilan website
asli dari Bank BCA dan membuat
seolah-olah milik pelaku tersebut website asli Bank BCA Tindakan tersebut
dilakukan untuk mengecoh nasabah bank tersebut sehingga pelaku dapat mengambil
identitas nasabah.
Motif
dari
pelaku adalah hanya untuk mengetahui seberapa banyak orang-orang atau nasabah
bank tersebut yang tertipu, dan masuk ke website palsu buatannya.
3.3. Penanggulangan Dan Pencegahan Data Forgery
Kejahatan
siber atau cybercrime dengan jenis Data Forgery memiliki beberapa cara
penanggulangan dan pencengahannya agar kita dapat terhindar dari kejahatan Data
Forgery.
3.3.1 Penanggulangan Data Forgery
Ciri-ciri
umum dari data forgery seperti kasus email phising adalah dengan memperhatikan
dari subject dan content-nya, sebagian sebagai berikut :
1. Verify
your Account
Jika verifynya meminta
username, password dan data data penting
lainnya, jangan memberikan
reaksi balik. Anda harus selalu ingat password jangan
pernah diberikan kepada siapapun. Namun kalau anda mendaftarkan account di suatu situs dan harus memverifikasinya
dengan mengklik suatu URL tertentu
tanpa minta mengirimkan data macam- macam, lakukan saja, karena ini
mekanisme umum.
2. If
you don’t respond within 48 hours, your account will be closed
“Jika anda tidak
merespon dalam waktu 48 jam, maka akun anda
akan ditutup”. Harap membaca baik-baik dan tidak perlu terburu-buru dalam mengambil keputusan. Tulisan di atas
wajib anda waspadai dan anda curigai karena umumnya hanya “propaganda” agar pembaca semakin panik dan membuat pembaca menyerahkan data
data pentingnya.
3. Valued
Customer
Karena e-mail phising
biasanya targetnya menggunakan random, maka e-mail
tersebut bisa menggunakan kata-kata ini. Tapi suatu saat mungkin akan menggunakan nama kita secara langsung, jadi
anda harus tetap waspada. Umumnya
kebocoran nama karena kita aktif para forum komunitas tertentu.
4. Click
the Link Below to gain access to your account
Metode lain yang digunakan hacker
yaitu dengan menampilkan URL Address
atau alamat website yang palsu. Walaupun wajah webnya bisa jadi sangat amat menyerupai atau bahkan
sama, tapi kalau diminta registrasi ulang atau
mengisi informasi sensitif, itu patut diwaspadai dan dicurigai. misalnya halaman login instagram. Disana Anda
akan disuruh memasukkan username dan
password Anda untuk login. Ketika Anda mengklik tombol login maka informasi username dan password Anda
akan terkirim ke pelaku. Jadi email tersebut merupakan jebakan dari
pengirim email yang tujuannya untuk mendapatkan password instagram Anda. Yang
lebih rumit lagi, sekarang sudah terdapat beberapa e-book yang berkeliaran di
internet untuk menawarkan teknik
menjebol password. Seperti diketahui Password merupakan serangkaian karakter, baik berupa huruf,
string, angka atau kombinasi lainnya
untuk melindungi dokumen penting. Anda bisa bayangkan jika password email anda
Jebol , yang terjadi adalah seluruh data-data penting anda akan dapat
diketahui, termasuk password Account Internet Banking anda yang verifikasinya
bisa masuk melalui email. Maka pelaku dapat menghabiskan uang anda diaccount tersebut.
3.3.2. Penanggulangan Global
The Organization for Economic Cooperation
and Development (OECD) telah membuat beberapa guidelines bagi para pembuat
kebijakan yang berhubungan dengan computer-related crime, dimana pada tahun
1986 OECD telah mempublikasikan laporannya yang berjudul Computer-Related Crime
: Analysis of Legal Policy. Menurut OECD, beberapa langkah penting yang harus
dilakukan setiap negara dalam penanggulangan kejahatan siber atau cybercrime
adalah :
1.
Melakukan modernisasi hukum pidana
nasional beserta hukum acaranya.
2.
Meningkatkan sistem pengamanan jaringan
komputer nasional sesuai standar internasional.
3.
meningkatkan pemahaman serta keahlian
aparatur penegak hukum mengenai
upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan
dengan cybercrime.
4.
Meningkatkan kesadaran warga negara
mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut
terjadi.
5.
Meningkatkan kerjasama antarnegara, baik
bilateral, regional maupun
multilateral, dalam upaya penanganan cybercrime.
3.3.3. Cara Mencegah Terjadinya Data Forgery
Terdapat beberapa cara untuk mencegah terjadinya kejahatan
siber atau cybercrime berjenis Data Forgery, diantaranya sebagai berikut :
1.
Perlu adanya cyber law, yakni hukum atau
undang undang yang khusus menangani kejahatan-kejahatan yang terjadi di
internet. karena kejahatan tersebut berbeda dari kejahatan konvensional.
2.
Perlu adanya sosialisasi yang lebih
intensif kepada masyarakat yang
bisa dilakukan oleh lembaga-lembaga khusus.
3.
Penyedia web-web yang menyimpan data-data penting
diharapkan menggunakan enkrispsi untuk
meningkatkan keamanan dan agar tidak gampang untuk di bobol oleh hacker.
4.
Para pengguna juga diharapkan untuk lebih
waspada dan teliti sebelum memasukkan data-data pentingnya ke internet,
mengingat kejahatan ini sering terjadi karena kurangnya ketelitian pengguna.
3.4. Hukum Tentang Data Forgery
Terdapat
beberapa hukum atau undang undang yang akan dilimpahkan dan dikenakan kepada
para pelaku kasus data forgery adalah sebagai berikut :
1.
Pasal 30
Setiap
Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer
dan/atau Sistem Elektronik milik Orang lain dengan cara apa pun. Setiap Orang
dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau
Sistem Elektronik dengan cara apa pun dengan tujuan untuk memperoleh Informasi
Elektronik dan/atau Dokumen Elektronik. Setiap Orang dengan sengaja dan tanpa
hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan
cara apa pun dengan melanggar, menerobos, melampaui, atau menjebol sistem
pengamanan.
2.
Pasal 35
Setiap
orang dengan sengaja dan tanpa hak atau melawan hukum melakukan manipulasi,
penciptaan, perubahan, penghilangan, pengrusakan, informasi Elektronik dan/atau
Dokumen Elektronik dengan tujuan agar Informasi Elektronik dan/atau Dokumen
Elektronik tersebut dianggap seolah-olah data otentik.
3.
Pasal 46
Setiap
Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (1) dipidana
dengan pidana penjara paling lama 6 (enam) tahun dan/ atau denda paling banyak
Rp600.000.000,00 (enam ratus juta rupiah). Setiap Orang yang memenuhi unsur
sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana dengan pidana penjara
paling lama 7 (tujuh) tahun dan/ atau denda paling banyak Rp700.000.000,00
(tujuh ratus juta rupiah). Setiap Orang yang memenuhi unsur sebagaimana
dimaksud dalam Pasal 30 ayat (3) dipidana dengan pidana penjara paling lama 8
(delapan) tahun dan/ atau denda paling banyak Rp800.000.000,00 (delapan ratus
juta rupiah).
4.
Pasal 51
Setiap Orang yang
memenuhi unsur sebagaimana dimaksud dalam pasal 35 dipidana dengan pidana
penjara paling lama 12 (dua belas) tahun dan/atau denda paling banyak
Rp12.000.000.000,00 (dua belas miliar rupiah).
BAB IV
PENUTUP
4.1. Kesimpulan
Data hasil pemaparan dari semua bab-bab di atas kita bisa menarik
kesimpulan sebagai berikut :
1. Data forgery merupakan sebuah kejahatan dunia maya yang sangat
berbahaya.
2. Kejahatan data forgery ini lebih ditunjukan untuk pemalsuan juga
pencurian data-data maupun dokumen-dokumen penting baik di instansi
pemerintahan maupun perusahaan swasta.
3. Kejahatan data forgery berpengaruh terhadap keamanan negara dan
keamanan negara dalam negeri.
4.2. Saran-saran
Dari hasil pemaparan dari semua bab-bab di atas kita bisa membuat saran
sebagai berikut :
1. Dalam menggunakan e-commerce kita harus lebih berhati-hati saat login
memasukkan password.
2. Verifikasi account yang kita punya secara hati-hati.
3. Update-lah username dan password anda secara berkala.
Komentar
Posting Komentar