DATA FORGERY (Pemalsuan Data)
MAKALAH ETIKA PROFESI TEKNOLOGI
INFORMASI
DAN KOMUNIKASI
DATA
FORGERY
“Studi Kasus Pada E-Banking BCA”
(Memalsukan sebuah website bank)
PROGRAM
STUDI TEKNOLOGI INFORMASI
UNIVERSITAS
BINA SARANA INFORMATIKA
JATIWARINGIN
2023
TIM
PENYUSUN KELOMPOK
JUDUL
MAKALAH
MAKALAH
ETIKA PROFESI TEKNOLOGI
INFORMASI
DAN KOMUNIKASI
DATA
FORGERY
“Studi
Kasus Pada E-Banking BCA”
(Memalsukan
sebuah website bank)
KELAS
17.7G.11
SORE
ANGGOTA
17200030.Dimas
Banu Dwi Hanggoro
17200388.Azzella
Azzahrani Azzahra
17200866.Muhamad
Gilang Perdana
17200246.Leandra
Ghita Dhelia
17200678.Dhiya
Khoirunnisa
17200304.Mory
Syamonis
17200612.Osama
Zidan
DOSEN
PENGANTAR MATKUL
Ibu
Elvi Sunita, MM.Si
KATA PENGANTAR
Puji
dan Syukur kehadirat Allah SWT yang telah memberikan rahmat dan kasih
sayang-nya kepada kita semua. Shalawat serta salam semoga tetap tercurah kepada
Nabi besar Muhammad SAW, nabi akhir zaman teladan kita semua.
Etika
Profesi Teknologi Informasi dan Komunikasi adalah salah satu mata kuliah kami
pada semester vii, selama menjalani
kuliah di Bina Sarana Informatika. Mata kuliah ini begitu penting bagi kami
terutama dalam hal pengenalan etika dan etika dalam berinteraksi dengan segala
hal yang berkaitan dengan teknologi informasi dan komunikasi.
Makalah
Data Forgery ini merupakan salah satu tugas atau syarat dalam memenuhi nilai
UAS pada mata kuliah Etika Profesi Teknologi Informasi dan Komunikasi. Dengan
terselesaikannya makalah ini kami mengucapkan terimakasih kepada segala pihak
yang telah memberikan bantuan dan dukungan, terutama sekali kepada :
1.
Orang tua kami tercinta yang telah mendukung langkah gerak kami menjalani
kuliah.
2.
Dosen pengajar Mata Kuliah Etika Profesi Teknologi Informasi dan Komunikasi,
Ibu Elvi Sunita, MM.Si yang telah memberikan dukungan semangat kepada kami
dalam hal penyusunan makalah ini.
3. Rekan-rekan seperjuangan kelas 17.7G.11 Jurusan Teknologi Informasi di Bina Sarana Informatika Jatiwaringin yang selama ini telah membahu saling menolong dan saling memberi dorongan semangat dalam berbagai hal.
Akhirnya, penyusun berharap semoga makalah ini dapat memberikan manfaat bagi siapa saja yang membacanya, menambah wawasan dan pengetahuan terutama dalam hal Data Forgery.
DAFTAR
ISI
LEMBAR JUDUL...................................................................................................................... i
KATA PENGANTAR................................................................................................................. iii
DAFTAR ISI................................................................................................................................ iv
BAB
1 PENDAHULUAN
1.1 Latar Belakang ....................................................................................................................... 1
1.2 Maksud dan Tujuan................................................................................................................. 2
1.3 Metode Penelitian.................................................................................................................... 2
BAB
II LANDASAN TEORI
2.1 Teori Chybercrime dan Cyberlaw........................................................................................... 3
2.1.1 Pengertian Cybercrime................................................................................................... 3
2.1.2 Pengertian Cyberlaw...................................................................................................... 5
2.2 Teori Data Forgery.................................................................................................................. 7
2.2.1 Faktor-faktor yang mendorong kejahatan Data Forgery................................................ 8
BAB
III PEMBAHASAN
3.1
Analisa kasus........................................................................................................................... 9
3.1.2 Penyebab Terjadinya Data Forgery Pada E-Banking BCA........................................... 12
3.2.1 Penanggulangan Data Forgery....................................................................................... 12
3.2.2 Penanggulangan Global................................................................................................. 13
3.2.3 Cara mencegah terjadinya Data Forgery........................................................................ 14
3.3 Dasar hukum tentang Data Forgery........................................................................................ 15
BAB
IV KESIMPULAN DAN SARAN
4.1 Kesimpulan.............................................................................................................................. 17
4.2 Saran........................................................................................................................................ 17
DAFTAR PUSTAKA.................................................................................................................. 18
BAB
1
PENDAHULUAN
1.1 LATAR BELAKANG
Keamanan
adalah suatu aspek yang sangat penting dari sebuah sistem informasi. Tetapi
masalah kemanan ini sering sekali kurang mendapat perhatian dari para user atau
pemakai dan pengelola sistem. Informasi saat ini sudah menjadi sebuah komoditi
yang sangat penting. Kemampuan yang dapat menyediakan dan mengakses informasi
secara cepat dan akurat menjadi sangat esensial bagi para pemakai baik yang
berupa organisasi komersial (perusahaan), Perguruan tinggi, Pemerintah,
Individual.
Pada
era digital ini, dalam pengarsipan data maupun dokumen-dokumen penting baik
dalam instansi pemerintahan maupun perusahaan swasta lebih banyak menggunakan
komputer maupun laptop dan disimpan dalam sebuah database sehingga dalam
pencarian data maupun dokumen dokumennya lebih cepat. Walaupun sebagian masih
menggunakan lemari besar dalam penyimpanan arsip data maupun dokumen-dokumen
pentingnya.
Baik
dahulu maupun pada zaman sekarang ini, celah untuk mencuri data maupun dokumen
dokumen penting masih tetap bisa dilakukan, walaupun sistem didalam instansi
pemerintahan dan perusahaan swasta sudah dikatakan secure, tetap saja pencurian
data maupun dokumen-dokumen penting masih bisa dilakukan.
1.2 MAKSUD DAN TUJUAN
Maksud
dan tujuan dari penulisan makalah ini adalah untuk memenuhi nilai Ujian Akhir
Semester (UAS) semester 7 mata kuliah Etika Profesi Teknologi Informasi dan
komunikasi, dan untuk menambah pengetahuan kami tentang Data Forgery.
1.3 METODE
PENELITIAN
Metode
penelitian yang kami lakukan dalam penulisan makalah ini adalah dengan metode
studi pustaka yaitu sebuah metode dengan cara menghimpun infromasi yang relevan
dengan topik atau masalah yang sedang diteliti,dalam hal ini tentang kasus data
forgery.
BAB
II
LANDASAN
TEORI
2.1 TEORI
CYBERCRIME DAN CYBERLAW
2.1.1
Pengertian Cybercrime
Berbicara masalah cyber
crime tidak lepas dari permasalahan keamanan jaringan komputer atau keamanan
informasi berbasis internet dalam era global ini, apalagi jika dikaitkan dengan
persoalan informasi sebagai komoditi. Informasi sebagai komoditi memerlukan
kehandalan pelayanan agar apa yang disajikan tidak mengecewakan pelanggannya.
Untuk mencapai tingkat kehandalan tentunya informasi itu sendiri harus selalau
dimutakhirkan sehingga informasi yang disajikan tidak ketinggalan zaman.
Kejahatan dunia maya (cyber crime) ini muncul seiring dengan perkembangan
teknologi informasi yang begitu cepat.
Pada awalnya cybercrime
didefinisikan sebagai kejahatan komputer. Menurut Mandell dalam Suhariyanto
(2012:10) disebutkan ada dua kegiatan computer crime :
1. Penggunaan komputer untuk melaksanakan
perbuatan penipuan, pencurian atau penyembuanyian yang dimaksud untuk
memperoleh keuntungan keuangan, keuntungan bisnis, kekayaan atau pelayanan.
2. Ancaman terhadap komputer itu sendiri, seperti pencurian perangkat keras atau lunak, sabotase dan pemerasan.
Pada
dasarnya cybercrime meliputi tindak pidana yang berkenaan dengan sistem
informasi itu sendiri juga sistem komunikasi yang merupakan sarana untuk penyampaian/pertukaran
informasi kepada pihak lainnya.
A) Karakteristik Cybercrime
Karakteristik cybercrime yaitu :
1.
Perbuatan yang dilakukan secara ilegal, tanpa hak atau tidak etis tersebut
dilakukan.
2.
Dalam ruang/wilayah cyber sehingga tidak dapat dipastikan yuridiksi negara mana
yang berlaku.
3.
Perbuatan tersebut dilakukan dengan menggunakan peralatan apapun yang terhubung
dengan internet.
4.
Perbuatan tersebut mengakibatkan kerugian material maupun immaterial yang
cenderung lebih besar dibandingkan dengan kejahatan konvensional.
5.
Pelakunya adalah orang yang menguasai penggunaan internet beserta aplikasinya.
B)
Bentuk-Bentuk Cybercrime
Klasifikasi
kejahatan komputer :
1.
Tindakan yang mengganggu operasi computer.
2.
Kejahatan yang menyangkut data atau informasi computer.
3.
Kejahatan yang menyangkut program atau software computer.
4.
Pemakaian fasilitas komputer tanpa wewenang untuk kepentingan yang tidak sesuai
dengan tujuan pengelolaan atau operasinya.
5.
Tindakan merusak peralatan komputer atau yang berhubungan dengan komputer atau
sarana penunjangnya.
2.1.2 Pengertian
Cyberlaw
Cyberlaw merupakan aspek
hukum yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang
perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi
internet yang dimulai pada saat mulai online dan memasuki dunia cyber atau
maya.
Hukum pada prinsipnya
merupakan pengaturan terhadap sikap tindakan (prilaku) seseorang dan masyarakat
dimana akan ada sangsi bagi yang melanggar. Alasan cyberlaw itu diperlunya
menurut Sitompul (2012:39) sebagai berikut :
1. Masyarakat yang ada didunia virtual
ialah masyarakat yang berasal dari dunia nyata yang memiliki nilai dan
kepentingan
2. Meskipun terjadi di dunia virtual,
transaksi yang dilakukan oleh masyarakat memiliki pengaruh dalam dunia nyata.
A)
Ruang Lingkup Cyberlaw
Jonathan Rosenoer dalam Cyberlaw, the law
of internet mengingatkan tentang ruang lingkup cyberlaw diantaranya :
1. Hak Cipta (Copy Right)
Hak Cipta adalah hak khusus bagi pencipta
maupun penerima hak untuk mengumumkan atau memperbanyak ciptaannya maupun
memberi izin untuk itu dengan tidak mengurangi pembatasan-pembatasan menurut
peraturan perundang-undangan yang berlaku.
2. Hak Merk (Trade Mark)
Berdasarkan Pasal 1 Undang-Undang Nomor 15 Tahun 2001 tentang Merek, merek adalah tanda yang berupa gambar, nama, kata, huruf-huruf, angka-angka, susunan warna, atau kombinasi dari unsur-unsur tersebut yang memiliki daya pembeda dan digunakan dalam kegiatan perdagangan barang atau jasa.
Hak atas merek adalah hak eksklusif yang
diberikan oleh Negara kepada pemilik merek yang terdaftar dalam daftar umum
merek untuk jangka waktu tertentu dengan menggunakan sendiri merek atau
memberikan izin kepada pihak lain untuk menggunakannya.
3. Pencemaran nama baik (Defamation)
Defamation diartikan sebagi pencemaran
nama baik dan bisa juga dengan istilah slander (lisan), libel (tertulis) yang
dalam Bahasa Indonesia (Indonesian translation) diterjemahkan menjadi
pencemaran nama baik, fitnah (lisan), fitnah (tertulis). Slander adalah oral
defamation (fitnah secara lisan) sedangkan Libel adalah written defamation
(fitnah secara tertulis). Dalam bahasa Indonesia belum ada istilah untuk
membedakan antara slander dan libel. Penghinaan atau defamation secara harfiah
diartikan sebagai sebuah tindakan yang merugikan nama baik dan kehormatan
seseorang.
4. Fitnah, Penistaan, Penghinaan (Hate
Speech)
Hate Speech dalam arti hukum, Hate speech
adalah perkataan, perilaku, tulisan, ataupun pertunjukan yang dilarang karena
dapat memicu terjadinya tindakan kekerasan dan sikap prasangka entah dari pihak
pelaku pernyataan tersebut ataupun korban dari tindakan tersebut.
5. Serangan terhadap fasilitas komputer (Hacking, Viruses, Illegal Access)
Hacking adalah suatu aktifitas dari hacker
yaitu orang yang tertarik dan mendalami sistem operasi komputer sehingga
mengetahui kelemahan yang ada pada suatu sistem tetapi tidak memanfaatkan
kelemahan suatu sistem atau situs kemudian
dengan kemampuannya itu kelemahan tersebut untuk hal kejahatan. Virus adalah
program yang dibuat oleh seorang programmer yang bersifat mengganggu dan
merusak proses-proses yang dikerjakan komputer. Virus menginfeksi file dengan
eksetensi tertentu. Misalnya exe, txt, jpg dan lain sebagainya.
Ilegal access merupakan kejahatan dunia maya yang berkaitan dengan kerahasiaan, integritas dan keberadaan data dan sistem komputer. Illegal access terjadi ketika seseorang memasuki atau menyusup kedalam suatu system
jaringan komputer dengan tidak sah, tanpa
izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang
dimasukinya. Dengan maksud untuk mendapatkan data komputer atau maksud-maksud
tidak baik lainnya, atau berkaitan dengan sistem komputer yang dihubungkan
dengan sistem komputer lain.
B)
Alasan Cyberlaw penting untuk hukum di Indonesia
Cyberlaw
penting diberlakukan sebagai hukum di Indonesia. Hal tersebut disebabkan oleh
perkembangan zaman. Menurut pihak yang pro terhadap Cyberlaw, sudah saatnya
Indonesia memiliki Cyberlaw, mengingat hukum-hukum tradisional tidak mampu
mengantisipasi perkembangan dunia maya yang pesat.
2.2 TEORI DATA FORGERY
Pengertian data adalah kumpulan kejadian
yang diangkat dari suatu kenyataan dapat berupa angka-angka, huruf,
simbol-simbol khusus, atau gabungan dari ketiganya. Data masih belum dapat “bercerita”
banyak sehingga perlu diolah lebih lanjut. Pengertian data juga bisa berarti
kumpulan file atau informasi dengan tipe tertentu, baik suara, gambar atau yang
lainnya.
Menurut Kamus Besar Bahasa Indonesia
pengertian data adalah keterangan yang benar dan nyata. Atau keterangan atau
bahan nyata yang dapat dijadikan bahan kajian analisis atau kesimpulan.
Sedangkan pengertian Forgery adalah pemalsuan atau Tindak pidana berupa
memalsukan atau meniru secara tak sah, dengan itikad buruk untuk merugikan
pihak lain dan sebaliknya menguntungkan diri sendiri.
Dengan kata lain pengertian data forgery adalah data pemalsuan atau dalam dunia cybercrime Data Forgery merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan.
Data Forgery biasanya diawali dengan
pencurian data-data penting, baik itu disadari atau tidak oleh si pemilik data
tersebut. Menurut pandangan penulis, data forgery bisa digunakan dengan 2 cara
yakni :
1.
Server Side (Sisi Server)
Yang dimaksud dengan server side adalah pemalsuan yang cara mendapatkan datanya adalah dengan si pelaku membuat sebuah fake website yang sama persis dengan web yang sebenarnya. Cara ini mengandalkan dengan kelengahan dan kesalahan pengguna karena salah ketik.
2.
Client Side (Sisi Pengguna)
Penggunaan
cara ini sebenarnya bisa dibilang jauh lebih mudah dibandingkan dengan server
side, karena si pelaku tidak perlu untuk membuat sebuah fake website. Si pelaku
hanya memanfaatkan sebuah aplikasi yang sebenarnya legal, hanya saja
penggunaannya yang disalahgunakan. Ternyata data forgery tidak sesulit
kedengarannya, dan tentunya hal ini sangat merisaukan para pengguna internet,
karena pasti akan memikirkan mengenai keamanan data-datanya di internet.
2.2.1
Faktor-faktor yang mendorong kejahatan data forgery
Adapun faktor pendorong penyebab
terjadinya data forgery adalah sebagai berikut :
1. Faktor Politik
Faktor
ini biasanya dilakukan oleh oknum-oknum tertentu untuk mencari informasi
tentang lawan politiknya.
2. Faktor Ekonomi
Karna
latar belakang ekonomi orang bisa melakukan apa saja, apalagi dengan
kecanggihan dunia cyber kejahatan semangkin mudah dilakukan dengan modal cukup
dengan keahlian dibidang komputer saja.
BAB
III
PEMBAHASAN
3.1 ANALISA KASUS
3.1.1.
Motif Terjadinya Data Forgery Pada E-Banking BCA (Memalsukan sebuah website
bank)
Dunia perbankan melalui Internet
(e-banking) Indonesia, dikejutkan oleh ulah seseorang bernama Osama Zidan,
seorang hacker dan jurnalis pada majalah Master Web. Lelaki asal Jakarta ini
dengan sengaja membuat situs asli tapi palsu layanan Internet banking Bank
Central Asia, (BCA). Steven membeli domain-domain dengan nama mirip
http://www.klikbca.com (situs asli Internet banking BCA), yaitu domain
http://www.klik-bca.com,www.kilkbca.com, http://www.clikbca.com,
http://www.klickca.com. Dan http://www.klikbac.com. Isi situs-situs plesetan
ini pun nyaris sama, kecuali tidak adanya security untuk bertransaksi dan
adanya formulir akses (login form) palsu. Jika nasabah BCA salah mengetik situs
BCA asli maka nasabah tersebut masuk perangkap situs plesetan yang dibuat oleh Osama
sehingga identitas pengguna (user id) dan nomor identitas personal (PIN) dapat
di ketahuinya.
Modusnya
:
Modusnya sangat sederhana, si hacker memfotokopi tampilan website Bank BCA yang seolah-olah milik BCA Tindakan tersebut dilakukan untuk mengecoh nasabah sehingga pelaku dapat mengambil identitas nasabah.
Modus
lainnya yang juga menggunakan situs palsu adalah penipuan lewat situs-situs
tertentu. “Yang pernah terjadi adalah sebuah situs porno Triple X membuat
penawaran, jika ingin masuk dan melihat gambar syur yang mampu menaikkan
adrenalin silahkan melakukan registrasi dan transfer biaya sebesar Rp. 10.000,-
lewat BCA.
Sebagai
contoh pesan yang disampaikan :
Surat
Osama Zidan ke BCA 6 Juni 2021
Dear
BCA,
Dengan
ini saya :
Nama
: Osama Zidan
Alamat
: (dihapus-red.), Jakarta 40241
Pembeli
domain-domain internet berikut :
WWWKLIKBCA.COM
KILKBCA.COM
CLIKBCA.COM
KLICKBCA.COM
KLIKBAC.COM
Melalui surat ini saya secara pribadi dan
tertulis menyampaikan permohonan maaf sebesar-besarnya. Saya menyesal dan
mengakui telah menimbulkan kerugian kepada pihak BCA dan pihak pelanggan yang
kebetulan masuk ke situs palsu tersebut. Namun saya menjamin bahwa saya tidak
pernah dan tidak akan menyalahgunakan data tersebut. Bersama ini pula data user
saya serahkan kepada BCA. Sejauh pengetahuan saya, data ini tidak pernah bocor
ke tangan ketiga dan hanya tersimpan dalam bentuk terenkripsi di harddisk komputer
pribadi saya. Mohon BCA segera menindaklanjuti data ini.
Dengan ini juga saya ingin menjelaskan bahwa perbuatan ini berangkat dari rasa keingintahuan saja, untuk mengetahui seberapa banyak orang yang ternyata masuk ke situs plesetan tersebut. Tidak ada motif kriminal sama sekali. Alasan nyatanya, saya bahkan memajang nama dan alamat asli saya di domain tersebut, dan bukan alamat palsu. Sebab sejak awal pembelian saya memang tidak berniat mencuri uang dari rekening pelanggan.
Saya
tidak pernah menjebol, menerobos, atau mencoba menerobos sistem jaringan atau
keamanan milik BCA/Internet Banking BCA. Melainkan, yang saya lakukan yaitu
membeli beberapa domain plesetan dengan uang saya sendiri, dan menyalin halaman
indeks dan halaman login http://www.klikbca.com ke server lain. Itu tetap suatu
kesalahan, saya akui. Saya tidak pernah mengkopi logo KlikBCA atau mengubahnya.
Semua file situs-situs gadungan, berasal dari server aslinya di
http://www.klikbca.com/. Yang dilihat pemakai, kecuali file halaman depan dan
halaman login. Saya betul-betul mengharapkan apa yang telah saya perbuat ini
LEBIH BERDAMPAK AKHIR POSITIF KETIMBANG NEGATIF. Para pemakai dapat terbuka
masalahnya dan menjadi lebih sadar akan isu keamanan ini. Ingat iklan Internet
Banking Anda? “Pengamanan berlapis-lapis. SSL 128 bit… Disertifikasi oleh
Verisign…Firewall untuk membatasi akses… User id dan PIN.” Apakah seseorang
harus menciptakan teknologi canggih, menyewa hacker jempolan, menjebol semua
teknologi pengaman itu untuk memperoleh akses ke rekening pemakai? Tidak. Yang
Anda butuhkan hanyalah 8 USD. Ironis memang.
Masalah
TYPO SITE adalah MASALAH FUNDAMENTAL domain.com/.net/.org yang tidak mungkin
dihindari (kita dapat melihat database whois untuk melihat betapa banyaknya
domain plesetan-plesetan yang dibeli pihak ketiga). Kebetulan dalam percobaan
saya ini adalah klikbca.com. Semua situs-situs online sebetulnya terancam akan
masalah ini, yaitu masalah pembelian domain salah ketik. Saat ini saya sendiri
telah/akan terus berusaha untuk menjernihkan masalah ini kepada khalayak ramai
dan tidak bermaksud sama sekali merugikan pihak BCA maupun customernya. Semua
domain plesetan akan saya serahkan kepada BCA tanpa perlu BCA mengganti biaya
pendaftaran. Itu tidak saya harapkan setimpal dengan kerugian yang mungkin
telah saya timbulkan, tapi hanya untuk menunjukkan rasa penyesalan dan
permohonan maaf saya.
Demikian surat ini dibuat. Saya lampirkan juga kepada media massa sebagai permohonan maaf kepada publik dan akan saya taruh di situs master.web.id dan situs lain sebagai pengganti artikel sebelumnya yang telah diminta secara baik-baik oleh BCA untuk diturunkan.
Saya
juga memohon kebijaksanaan para netter dan pembaca untuk tidak mengacuhkan
forward email yang beredar dan bernada miring. Seperti yang saya jelaskan
inilah yang terjadi dan tidak pernah ada penyalahgunaan data atau pencurian.
3.1.2 Penyebab Terjadinya Data Forgery Pada
E-Banking BCA (Memalsukan sebuah website bank)
Adapun beberapa penyebab
terjadinya karena , sebagai berikut :
1. Akses internet yang tidak terbatas
2. Kelalaian pengguna computer
3. Mudah dilakukan dan sulit untuk
melacaknya
4. Para pelaku umumnya orang yang
mempunyai kecerdasan tinggi dan rasa ingin tahu yang besar
3.2
PENANGGULANGAN DAN PENCEGAHAN DATA
FORGERY
3.2.1
Penanggulangan Data Forgery
Ciri-ciri dari umum dari data forgery
seperti kasus email phising adalah dengan memperhatikan dari subject dan
content-nya, sebagian sebagai berikut :
1.
Verify your Account
Jika verify nya meminta username, password
dan data lainnya, jangan memberikan reaksi balik. Anda harus selalu ingat
password jangan pernah diberikan kepada siapapun. Namun kalau anda mendaftarkan
account di suatu situs dan harus memverifikasinya dengan mengklik suatu URL
tertentu tanpa minta mengirimkan data macam-macam, lakukan saja, karena ini
mekanisme umum.
2. If you don’t respond within 48 hours,
your account will be closed
“Jika anda tidak merespon dalam waktu 48 jam, maka akun anda akan ditutup”. Harap membaca baik-baik dan tidak perlu terburu-buru. Tulisan di atas wajib anda waspadai karena umumnya hanya “propaganda” agar pembaca semakin panik.
3. Valued Customer
Karena e-mail phising biasanya targetnya
menggunakan random, maka e-mail tersebut bisa menggunakan kata-kata ini. Tapi
suatu saat mungkin akan menggunakan nama kita langsung, jadi anda harus
waspada. Umumnya kebocoran nama karena kita aktif di milis atau forum komunitas
tertentu.
4. Click the Link Below to gain access to
your account
Metode lain yang digunakan hacker yaitu dengan menampilkan URL Address atau alamat yang palsu. Walaupun wajah webnya bisa jadi sangat menyerupai atau sama, tapi kalau diminta registrasi ulang atau mengisi informasi sensitif, itu patut diwaspadai. misalnya halaman login yahoo mail. Disana Anda akan disuruh memasukkan username dan password email Anda untuk login. Ketika Anda mengklik tombol login maka informasi username dan password Anda akan terkirim ke alamat pengirim email. Jadi email tersebut merupakan jebakan dari pengirim email yang tujuannya untuk mendapatkan password email Anda.
Yang lebih rumit lagi, sekarang sudah ada
beberapa e-book yang berkeliaran di internet untuk menawarkan teknik menjebol
password. Seperti diketahui Password merupakan serangkaian karakter, baik
berupa huruf, string, angka atau kombinasinya untuk melindungi dokumen penting.
Anda bisa bayangkan jika password email anda Jebol , yang terjadi adalah
seluruh data-data akan dapat diketahui, termasuk password Account Internet
Banking anda yang verifikasinya biasa masuk melalui email. Maka akan habis uang
anda diaccount tersebut.
3.2.2
Penanggulangan Global
The Organization for Economic Cooperation and Development (OECD) telah membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan computer-related crime, dimana pada tahun 1986,
OECD
telah memublikasikan laporannya yang berjudul Computer-Related Crime : Analysis
of Legal Policy. Menurut OECD, beberapa langkah penting yang harus dilakukan
setiap negara dalam penanggulangan cybercrime adalah :
1.
Melakukan modernisasi hukum pidana nasional beserta hukum acaranya.
2.
Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar
internasional.
3.
Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya
pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan
cybercrime.
4.
Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta
pentingnya mencegah kejahatan tersebut terjadi.
5.
Meningkatkan kerjasama antarnegara, baik bilateral, regional maupun
multilateral, dalam upaya penanganan cybercrime.
Perlunya
Dukungan Lembaga Khusus
Lembaga-lembaga
khusus, baik milik pemerintah maupun NGO (Non Government Organization),
diperlukan sebagai upaya penanggulangan kejahatan di internet. Amerika Serikat
memiliki komputer Crime and Intellectual Property Section (CCIPS) sebagai
sebuah divisi khusus dari U.S. Departement of Justice. Institusi ini memberikan
informasi tentang cybercrime, melakukan sosialisasi secara intensif kepada
masyarakat, serta melakukan riset-riset khusus dalam penanggulangan cybercrime.
Indonesia sendiri sebenarnya sudah memiliki IDCERT (Indonesia Computer
Emergency Rensponse Team).
3.2.3
Cara Mencegah terjadinya Data Forgery
Adapun
cara untuk mencegah terjadinya kejahatan ini diantaranya :
1. Perlu adanya cyber law, yakni hukum yang khusus menangani kejahatan-kejahatan yang terjadi di internet. karena kejahatan ini berbeda dari kejahatan konvensional.
2. Perlunya sosialisasi yang lebih intensif
kepada masyarakat yang bisa dilakukan oleh lembaga-lembaga khusus.
3. Penyedia web-web yang menyimpan data-data
penting diharapkan menggunakan enkrispsi untuk meningkatkan keamanan.
4. Para pengguna juga diharapkan untuk lebih
waspada dan teliti sebelum memasukkan data-data nya di internet, mengingat
kejahatan ini sering terjadi karena kurangnya ketelitian pengguna.
3.3 DASAR
HUKUM TENTANG DATA FORGERY
Pasal
30
1.
Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer
dan/atau Sistem Elektronik milik Orang lain dengan cara apa pun.
2.
Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer
dan/atau Sistem Elektronik dengan cara apa pun dengan tujuan untuk memperoleh
Informasi Elektronik dan/atau Dokumen Elektronik.
3.
Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer
dan/atau Sistem Elektronik dengan cara apa pun dengan melanggar, menerobos,
melampaui, atau menjebol sistem pengamanan.
Pasal
35
Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan manipulasi, penciptaan, perubahan, penghilangan, pengrusakan Informasi Elektronik dan/atau Dokumen Elektronik dengan tujuan agar Informasi Elektronik dan/atau Dokumen Elektronik tersebut dianggap seolah‐olah data yang otentik.
Pasal
46
1.
Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (1)
dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling
banyak Rp600.000.000,00 (enam ratus juta rupiah).
2.
Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (2)
dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda
paling banyak Rp700.000.000,00 (tujuh ratus juta rupiah).
3. Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (3) dipidana dengan pidana penjara paling lama 8 (delapan) tahun dan/atau denda paling banyak Rp800.000.000,00 (delapan ratus juta rupiah).
Pasal
51
Setiap
Orang yang memenuhi unsure sebagaimana dimaksud dalam pasal 35 dipidana penjara
paling lama 12 (dua belas) tahun dan/atau denda paling banyak Rp
12.000.000.000,00(dua belas miliar rupiah).
BAB
IV
PENUTUP
4.1
KESIMPULAN
Dari
hasil pemaparan dari semua bab diatas kami bisa menarik kesimpulan bahwa :
1.
Data forgery merupakan sebuah kejahatan dunia maya yang sangat berbahaya.
2.
Kejahatan data forgey ini lebih ditujukan untuk pemalsuan juga pencurian
data-data maupun dokumen-dokumen penting baik di instansi pemerintahan maupun
perusahaan swasta.
3.
Kejahatan Data forgery berpengaruh terhadap keamanan Negara dalam negeri.
4.2
SARAN
Dari
hasil pemaparan dari semua bab diatas kami bisa membuat saran bahwa :
1.
Dalam menggunakan e-commerce kita harus lebih berhati-hati saat login.
2.
Verifikasi account yang kita punya secara hati-hati.
3. Updatelah username dan password anda secara berkala.
DAFTAR PUSTAKA
https://dataforgeryeptik.blogspot.com/2021/05/makalah-data-forgery.html
https://sites.google.com/site/eptikdataforgery/
http://dataforgeryeptik.blogspot.com/2021/05/contoh-kasus-data-forgery.html
https://sites.google.com/site/eptikdataforgery/
https://sites.google.com/site/eptikdataforgery/



Komentar
Posting Komentar