MAKALAH DATA FORGERY

 

 

MAKALAH ETIKA PROFESI TEKNOLOGI DAN INFORMASI


  DATA FORGERY

 

 

 

 

 

Diajukan untuk memenuhi nilai mata kuliah Etika Profesi Teknologi Informasi dan Komunikasi Pertemuan 13

Disusun Oleh :

Yusuf Anggiat                                    13170777

Ahmad Samudra                     13180138

M. Lucky Ramadhany                        13180769

Riska Kurnia Septiani             13180812

13.5B.01

 

Program Studi Teknologi Komputer

Fakultas Teknologi Informasi Universitas Bina Sarana Informatika

Depok 

2020


KATA PEGANTAR

 

Puji dan Syukur kehadirat Allah SWT yang telah memberikan rahmat dan kasih sayang-nya kepada kita semua. Shalawat serta salam semoga tetap tercurah kepada Nabi besar Muhammad SAW, nabi akhir zaman teladan kita semua.

Makalah Data Forgery ini merupakan salah satu tugas atau syarat dalam memenuhi nilai “Pertemuan 13 pada mata kuliah Etika Profesi Teknologi Informasi & Komunikasi”. Dengan terselesaikannya makalah ini kami mengucapkan terimakasih kepada segala pihak yang telah memberikan bantuan dan dukungan, terutama sekali kepada :

1.      Orang tua kami tercinta yang telah mendukung langkah gerak kami menjalani kuliah.

2.      Rektor Universitas Bina Sarana Informatika.

3.      Dekan Fakultas Teknologi Informasi Universitas Bina Sarana Informatika.

4.      Ketua Program Studi Teknologi Komputer Fakultas Teknologi Informasi Universitas Bina Sarana Informatika.

5.      Ibu Rosi Kusuma Serli, M.Kom selaku dosen pengajar Mata Kuliah Etika Profesi Teknologi Informasi & Komunikasi yang telah memberikan dukungan semangat kepada kami dalam hal penyusunan makalah ini.

6.      Rekan-rekan seperjuangan kelas 13.5B.01 di Universitas Bina Sarana Informatika yang selama ini telah bahu membahu saling menolong dan saling memberi dorongan semangat dalam berbagai hal.

Akhirnya, penyusun berharap semoga makalah ini dapat memberikan manfaat bagi siapa saja yang membacanya, menambah wawasan dan pengetahuan terutama dalam hal Data Forgery.

 

Jakarta, 11 Desember 2020

 

Penyusun

 


 

DAFTAR ISI


COVER ........................................................................................................................ i
KATA PENGANTAR ................................................................................................ ii
DAFTAR ISI .............................................................................................................. iv
BAB I ........................................................................................................................... 1
PENDAHULUAN ....................................................................................................... 1
1.1 Umum ................................................................................................................. 1
1.2 Maksud dan Tujuan ............................................................................................ 2
1.3 Metode Penelitian ............................................................................................... 2
1.4 Ruang Lingkup ................................................................................................... 3
1.5 Sistematika Penelitian ........................................................................................ 3
BAB II ......................................................................................................................... 5
LANDASAN TEORI .................................................................................................. 5
2.1 Umum ................................................................................................................. 5
2.2 Teori Pendukung ................................................................................................ 6
2.2.1 Teori Cybercrime .................................................................................... 6
2.2.2 Karakteristik Cybercrime ........................................................................ 7
2.2.3 Bentuk - Bentuk Cybercrime ................................................................. 7
2.2.4 Teori Data Forgery .................................................................................. 8
2.2.5 Teori Cyberlaw........................................................................................ 9
2.2.6 Ruang Lingkup Cyberlaw ..................................................................... 10
BAB III ...................................................................................................................... 12
PEMBASAHAN ....................................................................................................... 12
3.1 Definisi Data Forgery ....................................................................................... 12
3.1.1 Faktor Pendorong Pelaku Data Forgery ................................................ 13
3.2 Contoh Kasus .................................................................................................... 14
3.3 Penanggulangan dan Pencegahan Data Forgery ............................................... 18
3.3.1 Penanggulangan Data Forgery .............................................................. 18
3.3.2 Penanggulangan Global ........................................................................ 20
3.3.3 Cara Mencegah Terjadinya Data Forgery ............................................. 20
3.4 Hukum Data Forgery ........................................................................................ 21
BAB IV ...................................................................................................................... 23
PENUTUP ................................................................................................................. 23
4.1 Kesimpulan ....................................................................................................... 23
4.2 Saran ................................................................................................................. 23

 


BAB I

PENDAHULUAN

 

1.1         Umum

Kemajuan dan perkembangan teknologi informasi di bidang komputer saat ini sudah sangat pesat dan begitu maju, baik perangkat keras (hardware) maupun perangkat lunak (software). Salah satu contoh perkembangan tersebut yaitu jaringan komputer. Dulu suatu jaringan komputer menggunakan teknologi kabel untuk dapat terhubung ke internet. Namun, seiring dengan perkembangan zaman dan kebutuhan teknologi jaringan yang semakin penting dan menjadi trend dalam jaringan komputer yaitu, teknologi komputer nirkabel.

Kemajuan teknologi serta informasi sekarang ini, membuat setiap orang dapat mengakses intenet semakin mudah dan cepat. Teknologi berperan penting dalam perkembangan informasi sekarang ini yaitu dapat  menghasilkan informasi yang baik atau pun menyalah-gunakan informasi tersebut secara diam- diam. System penyimpanan data di suatu perusahaan / instansi  sekarang ini telah menggunakan komputer sebagai penyimpanan yang utama, meskipun sudah komputerisasi pencurian data masih bisa  dilakukan oleh oknum tertentu untuk memperoleh keuntungan pribadi. Seiring dengan perkembangan teknologi internet, menyebabkan munculnya salah satu kejahatan dunia maya atau cyber crime yaitu Data Forgery kejahatan melalui jaringan internet.

 

1.2         Maksud dan Tujuan

Maksud penulis dalam penyusunan makalah “Data Forgery” adalah sebagai berikut:

1.      Memberikan pengertian dan pemahaman tentang “Data Forgery”

2.      Memberikan contoh kasus “Data Forgery” yang terjadi di dalam negeri maupun di luar negeri.

Sedangkan tujuan dalam penulisan makalah ini adalah untuk memenuhi nilai mata kuliah Etika Profesi Teknologi Informasi dan Komunikasi Pertemuan 13 pada semester 5 Program Studi Teknologi Komputer Fakultas Teknologi Informasi Universitas Bina Sarana Informatika Jakarta.

1.3         Metode Penelitian

       Untuk mendapatkan informasi serta data yang lengkap dan akurat dalam penulisan makalah ini, maka penulis melakukan penelitan dengan metode – metode sebagai berikut :

1.      Pengamatan (Observation)

Penulis melakukan pengamatan langsung terhadap kegiatan yang berhubungan dengan masalah yang diambil. Hasil dari pengamatan tersebut langsung dicatat oleh penulis, dan dari kegiatan observasi ini dapat diketahui masalahnya atau proses dari kegiatan tersebut.

2.      Pencarian (Searching)

Dalam penulisan makalah ini, untuk mendapatkan informasi secara lengkap maka penulis melakukan suatu metode pencarian mengenai semua kegiatan yang berhubungan dengan Data Forgery melalui internet.

 

3.      Studi Pustaka

Selain melakukan kegiatan diatas penulis juga melakukan studi kepustakaan melalui literatur atau referensi tentang “Data Forgery” yang ada diperpustakaan Universitas Bina Sarana Informatika.

1.4         Ruang Lingkup

Untuk memudahkan dalam pembuatan makalah ini, penulis meletakkan ruang lingkup yang mencangkup kasus kejahatan Data Forgery baik pemalsuan sebuah situs internet maupun email pishing juga penanggulangannya.

1.5         Sistematika Penulisan

Sebelum mambahas lebih lanjut, sebaiknya penulis menjelaskan dahulu secara garis besar mengenai sistematika penulisan, sehingga memudahkan pembaca memahami isi makalah kami. Berikut penjabarannya :

BAB 1             PENDAHULUAN

Dalam bab ini akan diuraikan masalah umum, maksud dan tujuan penulisan makalah, metode penelitian, ruang lingkup dan sistematika penulisan

BAB 2             LANDASAN TEORI

Dalam bab ini berisikan tentang teori dasar tentang Data Forgery.

BAB 3             PEMBAHASAN

Dalam bab ini akan menjelaskan tentang definis data forgery, factor pendorong data forgery, contoh kasus data forgery, penanggulangan data forgery, pencegahan data forgery, dan hukum tentang data forgery.

 

BAB 4             PENUTUP

Bab ini merupakan bab terakhir yang berisikan kesimpulan dari apa yang dibahas, dilanjutkan dengan saran-saran untuk mencapai hasil akhir yang lebih baik.

 


 

BAB II

LANDASAN TEORI

 

2.1       Umum

      Semakin maraknya tindakan kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis  komputer  dan  jaringan  telekomunikasi  ini  semakin  membuat  para  kalangan  pengguna  jaringan telekomunikasi  menjadi  resah.  Beberapa  jenis  kejahatan  atau  ancaman  (threats)  yang  dikelompokkan dalam beberapa bentuk sesuai modus operandi yang ada (Abidin & Zaenal, 2015).

      Berbicara masalah cyber crime tidak lepas dari permasalahan keamanan jaringan komputer atau keamanan informasi berbasis internet dalam era global ini, apalagi jika dikaitkan dengan persoalan informasi sebagai komoditi. Informasi sebagai komoditi memerlukan kehandalan pelayanan agar apa yang disajikan tidak mengecewakan pelanggannya. Untuk mencapai tingkat kehandalan tentunya informasi itu sendiri harus selalau dimutaakhirkan sehingga informasi yang disajikan tidak ketinggalan zaman. Kejahatan dunia maya (cyber crime) ini muncul seiring dengan perkembangan teknologi informasi yang begitu cepat.

      Pada dasarnya cybercrime meliputi tindak pidana yang berkenaan dengan system informasi itu sendiri juga sistem komunikasi yang merupakan sarana untuk penyampaian/pertukaran informasi kepada pihak lainnya.

2.2       Teori Pendukung

2.2.1    Teori Cybercrime

      Pengertian Cybercrime merupakan  bentuk-bentuk  kejahatan   yang  timbul  karena  pemanfaatan  teknologi internet. Beberapa pendapat mengindentikkan cybercrime dengan computer crime. The U.S. Department of Justicememberikan pengertien computer crimesebagai:“.any  illegal  act  requiring  knowledge  of  computer  technology  for  its  perpetration,  investigation,  or prosecution”.(www.usdoj.gov/criminal/cybercrimes)

      Pengertian  tersebut  identik  dengan  yang  diberikan Organization  of  European  Community Development, yang mendefinisikan computer crimesebagai:“any  illegal,  unehtical  or  unauthorized  behavior  relating  to  the  automatic  processing  and/or  the transmission of data”.Adapun (Hamzah, 1989) dalam  tulisannya  “Aspek-aspek  Pidana  di  Bidang  komputer”, mengartikan kejahatan komputer sebagai:”Kejahatan  di  bidang  komputer  secara umum  dapat  diartikan  sebagai  penggunaan  komputer  secara illegal”.

      Dari   beberapa  pengertian  di  atas,  secara  ringkas  dapat  dikatakan  bahwa cybercrimedapat didefinisikan  sebagai  perbuatan  melawan  hukum  yang  dilakukan  dengan  menggunakan  internet  yang berbasispada kecanggihan teknologi komputer dan telekomunikasi.

      Pada awalnya cybercrime didefinisikan sebagai kejahatan komputer. Menurut Mandell dalam (Suhariyanto, 2012) disebutkan ada dua kegiatan computer crime :

1.      Penggunaan komputer untuk melaksanakan perbuatan penipuan, pencurian atau penyembuanyian yang dimaksud untuk memperoleh keuntungan keuangan,keuntungan bisnis, kekayaan atau pelayanan.

2.      Ancaman terhadap komputer itu sendiri, seperti pencurian perangkat keras atau lunak, sabotase dan pemerasan.

2.2.2    Karakteristik Cybercrime

      Karakteristik cybercrime yaitu :

1.      Perbuatan yang dilakukan secara ilegal, tanpa hak atau tidak etis tersebut dilakukan dalam ruang/wilayah cyber sehingga tidak dapat dipastikan yuridiksi negara mana yang berlaku.

2.      Perbuatan tersebut dilakukan dengan menggunakan peralatan apapun yang terhubung dengan internet.

3.      Perbuatan tersebut mengakibatkan kerugian material maupun immaterial yang cenderung lebih besar dibandingkan dengan kejahatan konvensional.

4.      Pelakunya adalah orang yang menguasai penggunaan internet beserta aplikasinya.

5.      Perbuatan tersebut sering dilakukan melintas batas negara.

2.2.3    Bentuk-Bentuk Cybercrime

Klasifikasi kejahatan komputer :

1.      Kejahatan yang menyangkut data atau informasi komputer.

2.      Kejahatan yang menyangkut program atau software komputer.

3.      Pemakaian fasilitas komputer tanpa wewenang untuk kepentingan yang tidak sesuai dengan tujuan pengelolaan atau operasinya.

4.      Tindakan yang mengganggu operasi komputer.

5.      Tindakan merusak peralatan komputer atau yang berhubungan dengan komputer atau sarana penunjangnya.

2.2.4    Teori Data Forgery

      “Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada  di  internet.  Dokumen-dokumen  ini  biasanya  dimiliki  oleh  institusi  atau  lembaga  yang  memiliki situs berbasis web database” (Abidin & Zaenal, 2015).

      Data Forgery merupakan kejahatan dengan memalsukan data pada dokumendokumen penting yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi "salah ketik" yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan.

      Dengan kata lain pengertian data forgery adalah data pemalsuan atau dalam dunia cybercrime Data Forgery merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan.

      Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.

      Data Forgery biasanya diawali dengan pencurian data-data penting, baik itu disadari atau tidak oleh si pemilik data tersebut. Menurut pandangan penulis, data forgery bisa digunakan dengan 2 cara yakni:

1.      Sever Side (sisi sever) yang dimaksud dengan server side adalah pemalsuan yang cara mendapatkan datanya adalah dengan si pelaku membuat sebuah yang sama persis dengan web yang sebenarnya. Cara ini mengandalkan dengan kelengahan dan kesalahan pengguna karena salah ketik.

2.      Client Side (sisi pengguna) Penggunaan cara ini sebenarnya bisa dibilang jauh lebih mudah dibandingkan dengan server side, karena si pelaku tidak perlu untuk membuat sebuah . Si pelaku hanya memanfaatkan sebuah aplikasi yang sebenarnya legal, hanya saja penggunaannya yang disalahgunakan. Ternyata data forgery tidak sesulit kedengarannya, dan tentunya hal ini sangat merisaukan para pengguna internet, karena pasti akan memikirkan mengenai keamanan data-datanya di internet.

2.2.5    Teori Cyberlaw

Hukum pada prinsipnya merupakan pengaturan terhadap sikap tindakan (prilaku) seseorang dan masyarakat dimana akan ada sangsi bagi yang melanggar. Alasan cyberlaw itu diperlunya menurut (Sitompul, 2012) sebagai berikut :

1.      Masyarakat yang ada di dunia virtual ialah masyarakat yang berasal dari dunia nyata yang memiliki nilai dan kepentingan.

2.      Meskipun terjadi di dunia virtual, transaksi yang dilakukan oleh masyarakat memiliki pengaruh dalam dunia nyata.

Cyberlaw adalah hukum yang digunakan di dunia cyber (dunia maya) yang umumnya diasosiasikan dengan internet. Cyberlaw merupakan aspek hukum yang ruang lingkupnya meliputi setiap aspe yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai online dan memasuki dunia cyber atau maya.

2.2.6    Ruang Lingkup Cyberlaw

(Jonathan Rosenoer , 1996) dalam Cyberlaw, the law of internet mengingatkan tentang ruang lingkup cyberlaw diantaranya :

1.      Hak Cipta (Copy Right)

2.      Hak Merk (Trade Mark)

3.      Pencemaran nama baik (Defamation)

4.      Fitnah, Penistaan, Penghinaan (Hate Speech)

5.      Serangan terhadap fasilitas komputer (Hacking, Viruses, Illegal Access)

6.      Pengaturan sumber daya internet seperti IP-Address, domain name

7.      Kenyamanan individu (Privacy)

8.      Prinsip kehati-hatian (Duty Care)

9.      Tindakan kriminal biasa menggunakan TI sebagai alat

10.  Isu prosedural seperti yuridiksi, pembuktian, penyelidikan dll

11.  Kontrak/transaksi elektronik dan tandatangan digital

12.  Pornografi

13.  Pencurian melalui internet

14.  Perlindungan konsumen

15.  Pemanfaatan internet dalam aktivitas keseharian seperti e-commerce, e-goverment,

16.  e-education, dll.

 


 

BAB III

PEMBAHASAN

 

3.1.      Definisi Data Forgery

      Data Forgery merupakan suatu kejahatan yang terdapat pada internet atau cybercrime, dengan cara memalsukan data yang berada pada dokumen-dokumen yang sangat penting yang tersimpan sebagai scripless document. Kejahatan tersebut biasanya ditujukan pada dokumen – dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan para pelaku cybercrime tersebut karena korban akan memasukkan data-data pribadi seperti alamat, nomor telpon, nomor kartu kredit dan data-data pribadi lainnya yang bisa saja disalah gunakan oleh pihak-pihak atau oknum-oknum yang tidak bertanggung jawab.

      Kejahatan internet / cybercrime tersebut dilakukan dengan tujuan untuk memalsukan data pada dokumen-dokumen penting yang terdapat pada internet. Dokumen-dokumen penting tersebut biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database. Data Forgery biasanya diawali dengan pencurian data-data penting, baik itu disadari ataupun tidak oleh si pemilik data tersebut. Menurut pandangan penulis, data forgery bisa digunakan dengan 2 cara yakni:

 

 

1.      Server Side (Sisi Server)

      Server Side adalah pemalsuan yang cara mendapatkan datanya adalah dengan cara si pelaku tersebut membuat sebuah fake website atau website palsu yang hampir sama persis dengan web yang sebenarnya. Cara ini mengandalkan kelengahan dan kesalahan pengguna karena salah ketik atau salah masuk website.

2.      Client Side (Sisi Pengguna)

      Penggunaan cara ini sebenarnya bisa dibilang jauh lebih mudah dibandingkan dengan server side, karena si pelaku tidak perlu untuk membuat sebuah fake website atau website palsu. Si pelaku hanya memanfaatkan sebuah aplikasi yang sebenarnya legal, hanya saja penggunaannya yang disalahgunakan. Ternyata data forgery tidak sesulit kedengarannya, dan tentunya hal ini sangat merisaukan para pengguna internet, karena pasti akan memikirkan mengenai keamanan data-datanya di internet.

3.1.1.   Faktor Pendorong Pelaku Data Forgery

      Adapun beberapa faktor pendorong yang menyebabkan terjadinya kejahatan siber atau cybercrime seperti Data Forgery adalah sebagai berikut:

1.      Faktor Sosial Budaya

      Terdapat beberapa aspek pada Faktor Sosial Budaya :

a.       Kemajuan Teknologi Infromasi

      Karena teknologi sekarang semangkin canggih dan seiring kemajuan  teknologi tersebut pun mendorong rasa ingin tahu para pencinta teknologi dan mendorong mereka melakukan eksperimen.

b.      Komunitas

      Untuk dapat membuktikan skill dan keahlian mereka dan ingin dilihat oleh orang lain atau agar ingin dibilang hebat dan pada akhirnya tanpa  sadar mereka telah melanggar peraturan UU ITE

c.       Sumber Daya Manusia

      Semakin banyak sumber daya manusia yang memiliki potensi pada dalam bidang IT yang tidak tersalurkan ke tempat yang tepat dan tidak dioptimalkan sehingga mereka melakukan kejahatan siber / Cybercrime.

2.      Faktor Ekonomi

Karna latar belakang ekonomi orang bisa melakukan apa saja yang dia inginkan demi memenuhi kebutuhan hidupnya, apalagi dengan kecanggihan dunia cyber kejahatan dapat semakin mudah dilakukan oleh orang orang dengan modal cukup dengan keahlian dibidang komputer dan IT saja.

3.      Faktor Politik

Pada Faktor ini biasanya dilakukan oleh oknum-oknum tertentu yang digunakan untuk mencari data-data dan informasi mengenai lawan politiknya.

3.2.      Contoh Kasus Data Forgery

      Ada beberapa kasus yang pernah terjadi tentang kejahatan Data Forgery yang terdapat di indonesia berikut adalah beberapa diantaranya :

 

1.      Kejahatan kartu kredit yang dilakukan lewat transaksi online di Yogyakarta

      Polda DI Yogyakarta menangkap lima carder dan mengamankan beberapa barang bukti bernilai puluhan juta, yang didapat dari merchant luar negeri. Begitu juga dengan yang dilakukan mahasiswa sebuah perguruan tinggi di Bandung, Buy alias Sam. Akibat perbuatannya selama setahun, beberapa pihak di Jerman telah dirugikan sebesar 15.000 DM (sekitar Rp 70 juta). Para carder beberapa waktu lalu juga telah menyadap atau mencuri data kartu kredit dari dua outlet pusat perbelanjaan yang cukup besar dan terkenal. Caranya, saat kasir menggesek kartu pada waktu pembayaran, pada saat data berjalan ke bank-bank tertentu itulah data dicuri. Akibatnya, banyak laporan dari pemegang kartu kredit yang mendapatkan tagihan terhadap transaksi yang tidak pernah dilakukannya.

      Modus pelaku dari kejahatan ini adalah pencurian data dan  penyalahgunaan kartu kredit oleh orang yang tidak berhak.

      Motif kegiatan pelaku dari kasus tersebut adalah untuk mendapatkan keuntungan berupa barang yang dibeli menggunakan kartu kredit orang lain tanpa izin, kejahatan tersebut termasuk ke dalam kejahatan siber atau cybercrime sebagai tindakan murni kejahatan. Hal ini dikarenakan si pelaku dengan sengaja menggunakan kartu kredit milik orang lain untuk mengambil keuntungan, kasus cybercrime ini merupakan jenis carding. Sasaran dari kasus ini termasuk ke dalam jenis kejahatan siber atau cybercrime yang menyerang hak milik (against property). Sasaran utama dari kasus kejahatan tersebut adalah kejahatan siber atau cybercrime yang menyerang pribadi (against person).

 

2.      Data Forgery pada E-Banking BCA

Pada tahun 2001, internet banking diributkan oleh kasus pembobolan internet banking milik suatu bak yaitu bank BCA, Kasus tersebut dilakukan oleh seorang mantan mahasiswa ITB Bandung dan juga merupakan salah satu karyawan media online (satunet.com) yang bernama Steven Haryanto. Anehnya Steven ini bukan Insinyur Elektro ataupun Informatika, melainkan Insinyur Kimia. Ide ini timbul ketika Steven juga pernah salah mengetikkan alamat website. Kemudian dia membeli domain-domain internet dengan harga sekitar US$20 yang menggunakan nama dengan kemungkinan orang-orang salah mengetikkan dan tampilan yang sama persis dengan situs internet banking BCA. Kemudian dia membeli domain-domain internet dengan harga sekitar US$20 yang menggunakan nama dengan kemungkinan orang-orang salah mengetikkan dan tampilan yang sama persis dengan situs internet banking BCA, http://www.klikbca.com , seperti:

wwwklikbca.com, kilkbca.com, clikbca.com, klickbca.com, klikbac.com

Orang orang tidak akan sadar bahwa dirinya telah masuk ke situs aspal atau situs palsu tersebut dikarenakan tampilan yang disajikan serupa atau hampir sama dengan situs aslinya. Hacker tersebut mampu mendapatkan User ID dan password dari pengguna yang memasuki situs aspal atau situs palsu tersebut, namun hacker tersebut tidak bermaksud melakukan tindakan criminal seperti mencuri dana nasabah, hal ini murni dilakukan atas-keingintahuannya mengenai seberapa banyak orang-orang atau nasabah bank tersebut yang tidak sadar menggunakan situs klikbca.com, Sekaligus menguji tingkat keamanan dari situs milik BCA tersebut. Steven Haryanto dapat disebut sebagai hacker, karena dia telah mengganggu suatu system milik orang lain, yang dilindungi privasinya. Sehingga tindakan Steven ini disebut sebagai hacking. Steven dapat digolongkan dalam tipe hacker sebagai gabungan white-hat hacker dan black-hat hacker, dimana Steven hanya mencoba mengetahui seberapa besar tingkat keamanan yang dimiliki oleh situs internet banking Bank BCA. Disebut white-hat hacker karena dia tidak mencuri dana nasabah, tetapi hanya mendapatkan User ID dan password milik nasabah yang masuk dalam situs internet banking palsu. Namun tindakan yang dilakukan oleh Steven, juga termasuk black-hat hacker karena membuat situs palsu dengan diam-diam mengambil data milik pihak lain. Hal-hal yang dilakukan Steven antara lain scans, sniffer, dan password crackers. Karena perkara ini kasus pembobolan internet banking milik bank BCA, sebab dia telah mengganggu suatu system milik orang lain, yang dilindungi privasinya dan pemalsuan situs internet bangking palsu. Maka perkara ini bisa dikategorikan sebagai perkara perdata. Melakukan kasus pembobolan bank serta telah mengganggu suatu system milik orang lain, dan mengambil data pihak orang lain yang dilindungi privasinya artinya mengganggu privasi orang lain dan dengan diam-diam mendapatkan User ID dan password milik nasabah yang masuk dalam situs internet banking palsu.

Modusnya dari pelaku sangat sederhana, si hacker mengkopi atau menyalin tampilan website asli dari Bank BCA  dan membuat seolah-olah milik pelaku tersebut website asli Bank BCA Tindakan tersebut dilakukan untuk mengecoh nasabah bank tersebut sehingga pelaku dapat mengambil identitas nasabah.

Motif dari pelaku adalah hanya untuk mengetahui seberapa banyak orang-orang atau nasabah bank tersebut yang tertipu, dan masuk ke website palsu buatannya.

3.3.      Penanggulangan Dan Pencegahan Data Forgery

      Kejahatan siber atau cybercrime dengan jenis Data Forgery memiliki beberapa cara penanggulangan dan pencengahannya agar kita dapat terhindar dari kejahatan Data Forgery.

3.3.1    Penanggulangan Data Forgery

      Ciri-ciri umum dari data forgery seperti kasus email phising adalah dengan memperhatikan dari subject dan content-nya, sebagian sebagai berikut :

            1.         Verify your Account

                        Jika verifynya meminta username, password dan data data   penting            lainnya, jangan memberikan reaksi balik. Anda harus selalu ingat password jangan pernah diberikan kepada siapapun. Namun kalau anda       mendaftarkan account di suatu situs dan harus memverifikasinya dengan    mengklik suatu URL tertentu tanpa minta mengirimkan data macam-        macam, lakukan saja, karena ini mekanisme umum.

            2.         If you don’t respond within 48 hours, your account will be closed

                        “Jika anda tidak merespon dalam waktu 48 jam, maka akun             anda akan ditutup”. Harap membaca baik-baik dan tidak perlu terburu-buru       dalam mengambil keputusan. Tulisan di atas wajib    anda waspadai dan anda     curigai karena umumnya  hanya “propaganda” agar pembaca semakin panik            dan membuat pembaca menyerahkan data data pentingnya.

            3.         Valued Customer

                        Karena e-mail phising biasanya targetnya menggunakan random, maka        e-mail tersebut bisa menggunakan kata-kata ini. Tapi suatu saat mungkin akan    menggunakan nama kita secara langsung, jadi anda harus tetap waspada.   Umumnya kebocoran nama karena kita aktif para forum komunitas tertentu.

            4.         Click the Link Below to gain access to your account

            Metode lain yang digunakan hacker yaitu dengan menampilkan URL          Address atau alamat website yang palsu. Walaupun wajah webnya bisa jadi          sangat amat menyerupai atau bahkan sama, tapi kalau diminta registrasi ulang       atau mengisi informasi sensitif, itu patut diwaspadai dan dicurigai. misalnya          halaman login instagram. Disana Anda akan disuruh memasukkan username           dan password Anda untuk login. Ketika Anda mengklik tombol login    maka informasi username dan password Anda akan   terkirim ke pelaku. Jadi           email tersebut merupakan jebakan dari pengirim email yang tujuannya untuk mendapatkan password instagram Anda. Yang lebih rumit lagi, sekarang sudah terdapat beberapa e-book yang berkeliaran di internet untuk menawarkan     teknik menjebol password. Seperti diketahui Password merupakan  serangkaian karakter, baik berupa huruf, string, angka atau  kombinasi lainnya untuk melindungi dokumen penting. Anda bisa bayangkan jika password email anda Jebol , yang terjadi adalah seluruh data-data penting anda akan dapat diketahui, termasuk password Account Internet Banking anda yang verifikasinya bisa masuk melalui email. Maka pelaku dapat menghabiskan uang anda  diaccount tersebut.

3.3.2.   Penanggulangan Global

      The Organization for Economic Cooperation and Development (OECD) telah membuat beberapa guidelines bagi para pembuat kebijakan yang berhubungan dengan computer-related crime, dimana pada tahun 1986 OECD telah mempublikasikan laporannya yang berjudul Computer-Related Crime : Analysis of Legal Policy. Menurut OECD, beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan kejahatan siber atau cybercrime adalah :

1.      Melakukan modernisasi hukum pidana nasional beserta hukum acaranya.

2.      Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional.

3.      meningkatkan pemahaman serta keahlian aparatur penegak         hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.

4.      Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.

5.      Meningkatkan kerjasama antarnegara, baik bilateral, regional      maupun multilateral, dalam upaya penanganan cybercrime.

3.3.3.   Cara Mencegah Terjadinya Data Forgery

      Terdapat beberapa cara untuk mencegah terjadinya kejahatan siber atau cybercrime berjenis Data Forgery, diantaranya sebagai berikut :

1.      Perlu adanya cyber law, yakni hukum atau undang undang yang khusus menangani kejahatan-kejahatan yang terjadi di internet. karena kejahatan tersebut berbeda dari kejahatan konvensional.

2.      Perlu adanya sosialisasi yang lebih intensif kepada          masyarakat yang bisa dilakukan oleh lembaga-lembaga khusus.

3.      Penyedia web-web yang menyimpan data-data penting  diharapkan menggunakan enkrispsi untuk meningkatkan keamanan dan agar tidak gampang untuk di bobol oleh hacker.

4.      Para pengguna juga diharapkan untuk lebih waspada dan teliti sebelum memasukkan data-data pentingnya ke internet, mengingat kejahatan ini sering terjadi karena kurangnya ketelitian pengguna.

3.4.      Hukum Tentang Data Forgery

      Terdapat beberapa hukum atau undang undang yang akan dilimpahkan dan dikenakan kepada para pelaku kasus data forgery adalah sebagai berikut :

1.                  Pasal 30

Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik milik Orang lain dengan cara apa pun. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan tujuan untuk memperoleh Informasi Elektronik dan/atau Dokumen Elektronik. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan melanggar, menerobos, melampaui, atau menjebol sistem pengamanan.

2.                  Pasal 35

Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan manipulasi, penciptaan, perubahan, penghilangan, pengrusakan, informasi Elektronik dan/atau Dokumen Elektronik dengan tujuan agar Informasi Elektronik dan/atau Dokumen Elektronik tersebut dianggap seolah-olah data otentik.

3.                  Pasal 46

Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (1) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/ atau denda paling banyak Rp600.000.000,00 (enam ratus juta rupiah). Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/ atau denda paling banyak Rp700.000.000,00 (tujuh ratus juta rupiah). Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (3) dipidana dengan pidana penjara paling lama 8 (delapan) tahun dan/ atau denda paling banyak Rp800.000.000,00 (delapan ratus juta rupiah).

4.                  Pasal 51

Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam pasal 35 dipidana dengan pidana penjara paling lama 12 (dua belas) tahun dan/atau denda paling banyak Rp12.000.000.000,00 (dua belas miliar rupiah).

 

 


BAB IV

PENUTUP

4.1.      Kesimpulan

          Data hasil pemaparan dari semua bab­-bab di atas kita bisa menarik kesimpulan sebagai berikut :

1. Data forgery merupakan sebuah kejahatan dunia maya yang sangat berbahaya.  

2. Kejahatan data forgery ini lebih ditunjukan untuk pemalsuan juga pencurian data-data maupun dokumen-dokumen penting baik di instansi pemerintahan maupun perusahaan swasta.

3.Kejahatan data forgery berpengaruh terhadap keamanan negara dan keamanan negara dalam negeri.                             

 

4.2.      Saran-saran

            Dari hasil pemaparan dari semua bab-bab di atas kita bisa membuat saran sebagai berikut :

1.Dalam menggunakan e-commerce kita harus lebih berhati-hati saat login memasukkan password.

2. Verifikasi account yang kita punya secara hati-hati.

3. Update-lah username dan password anda secara berkala.

 

Related Posts:

0 Response to "MAKALAH DATA FORGERY "

Post a Comment