Minggu, 12 Juli 2020
Rabu, 10 Juni 2020
Projek Mata Kuliah Etika Profesi Teknologi Informasi & Komunikasi
PROJEK MATA KULIAH
ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI
Diajukan Untuk Memenuhi Tugas Pertemuan 10 Mata Kuliah Etika Profesi Teknologi Informasi dan Komunikasi
· Nama Kelompok : Carding
· Ketua Kelompok : Minawati Putri 12175254
· Anggota : Karlina Sari 12175314
Aditya Pangabekty 12175308
Desina 12175356
Mariana Miranti 12175345
Fachrurozi Haroqy 12175160
Program Studi Sistem Informasi
Fakultas Teknik dan Informatika
Universitas Bina Sarana Informatika
2020
KATA PENGANTAR
Puji syukur kehadirat Tuhan Yang Maha Esa yang telah melimpahkan segala rahmat untuk kita semua, hingga akhirnya kami dapat menyelesaikan makalah tentang “Carding” pada mata kuliah elearning Etika Profesi Teknologi Informasi dan Komunikasi sebagai syarat nilai Tugas Makalah Semester 5 UBSI KALIABANG tahun 2020.
Tujuan penulisan ini dibuat yaitu untuk mendapatkan nilai Tugas Makalah Semester 5 mata kuliah Etika Profesi Teknologi Informasi dan Komunikasi. Penulis menyadari bahwa tanpa bimbingan dan dukungan dari semua pihak, maka penulisan tugas akhir ini tidak akan lancar. Oleh karena itu pada kesempatan ini, izinkanlah penulis menyampaikan ucapan terima kasih kepada :
1. Rektor Universitas Bina Sarana Informatika
2. Ketua Program Studi Teknik Komputer UBSI Kaliabang
3. Ibu Nia Nuraeni, M.Kom selaku Dosen Matakuliah Etika Profesi Teknologi
Informasi dan Komunikasi
4. Rekan – rekan mahasiswa kelas 12.6E.05
Kami dari tim penulis menyadari keterbatasan kemampuan dalam menyusun makalah kami. Oleh karena itu kritik dan saran yang membangun sangat kami butuhkan. Kami harap semoga makalah ini dapat bermanfaat.
DAFTAR ISI
KATA PENGANTAR……………………………………………....……..........................…………...i
DAFTAR ISI………………………………………………………....……………..........................…ii
BAB I PENDAHULUAN……………………………………………....……………...........................1
1.1 Latar Belakang…………..………………………………………….....………...............................1
1.2 Maksud dan Tujuan…………………...……………………………….....……...............................1
1.3 Batasan Masalah…………….……………………………………………..................................….2
1.4 Rumusan Masalah………………………………………………………….....................................2
BAB II LANDASAN TEORI…………………………………………………….................................3
2.1 Teori Carding dalam cybercrime………..………………………………….....................................3
2.1.1 Pengertian Carding….……………………………………………………...............................….3
2.1.2 Ruang Lingkup Carding.…………………………………………………...............................….4
2.1.3 Dasar Hukum Carding………………………………………………..........................…….....….6
BAB III PEMBAHASAN…………………………………………………….............................……..8
3.1. Analisa Kasus……….……………………………………………………......................................8
3.1.1. Modus dan Sifat Kejahata Carding………………………………….………..............................8
3.1.2. Pencurian Data Nasabah melalui media internet………………………...............................…...9
3.1.3. Melindungi Kartu dari Kejahata Carding………………………………...........................….....10
3.2 Contoh Kasus Kejahatan Carding……….……………………...............................………….......12
3.3 Cara Pencegahan Kejahatan Carding………………………………...............................…….......15
3.4 Undang-Undang yang mengatur Carding…………………………...............................……........17
3.5 Tips Aman Menghindari Kejahatan Carding…………………………................................…......17
BAB IV PENUTUP……………………………………………………….........................……....….18
IV. Kesimpulan…………………………………………………………...........................……...........18
IV.2 Saran……………....……………………………………………………...........................……...18
BAB I
PENDAHULUAN
1.1 LATAR BELAKANG
Saat ini kejahatan di dunia computer semakin marak dan beragam, salah satu jenis kejahatan computer yang paling banyak terjadi dan mungkin paling popular di Indonesia adalah penyalahgunaan Kartu Kredit atau lebih dikenal dengan istilah Carding.
Pada dasarnya kegiatan carding dilakukan dengan cara melakukan transaksi bisnis yang kebanyakan jual beli secara online melalui internet, kemudian memasukkan jenis pembayaran dengan tipe Kartu Kredit, selanjutnya Ketika dikonfirmasi isian informasi kartu kredit pelaku memasukkan informasi kartu kredit orang lain, sehingga tagihannya akan masuk ke rekening orang lain.
Ada beberapa cara memperoleh informasi kartu kredit seseorang, diantaranya dengan menangkap informasi Ketika seseorang melakukan transaksi pembelian online, memasuki site-site retail yang belum diamankan atau security belum bagus, namun ada yang lebih memalukan lagi yaitu melakukan kerja sama dengan pegawai di tempat-tempat yang melayani transaksi kartu kredit, hotel misalnya, jadi Ketika seseorang melakukan pembayaran dengan kartu kredit, maka petugas tadi mencatat informasi kartu kredit tersebut dan memberikannya kepada pelaku.
1.2 Maksud dan Tujuan
Maksud dari penulisan makalah ini adalah:
a. Menambah wawasan kepada mahasiswa tentang kasus Carding.
b. Melatih mahasiswa untuk lebih aktif dalam pencarian bahan-bahan materi Etika Profesi Teknologi Informasi dan Komunikasi.
Adapun tujuan dari penulisan makalah ini adalah:
a. Memenuhi salah satu tugas mata kuliah Etika Profesi Teknologi Informasi dan Komunikasi.
b. Memberikan informasi tentang kasus Carding yang terjadi.
1.3 Rumusan Masalah
Dengan memperhatikan latar belakang masalah dan uraian yang telah diungkapkan, maka permasalahan yang akan di analisa adalah :
1. Penggunaan Carding di Indonesia dilihat dari berbagai aspek.
2. Bagaimana pemerintah mencegah dan menangani penggunaan Carding di Indonesia.
3. Dampak negative yang di timbulkan dari penggunaan Carding.
1.4 Ruang Lingkup
Kejahatan carding mempunyai dua ruang lingkup, nasional dan transnasional. Secara nasional adalah pelaku carding melakukannya dalam lingkup satu negara. Transnasional adalah pelaku carding melakukannya melewati batas negara. Berdasarkan karakteristik perbedaan tersebut untuk penegakan hukumnya tidak bisa dilakukan secara tradisional, sebaliknya dilakukan dengan menggunakan hukum tersediri.
BAB II
LANDASAN TEORI
2.1 TEORI CARDING DALAM CYBERCRIME
2.1.1 Pengertian Carding
Carding adalah berbelanja menggunakan Nomor dan identitaas kartu kredit orang lain yang diperoleh secara ilegal, biasanya dengan mencuri data di internet. Sebutan lain untuk kejahatan jenis ini adalah cyberfraud alias penipuan di dunia maya.
Menurut riset Clear Commerce Inc, perusahaan teknologi informasi yang berbasis di Texas – AS, Indonesia memiliki carder terbanyak kedua di dunia setelah Ukraina. Sebanyak 20 persen transaksi melalui internet dari Indonesia adalah hasil carding. Akibatnya, banyak situs belanja online yang memblokir IP atau Internet Protocol (alamat computer internet) asal Indonesia. Kalua kita belanja online, formulir pembelian online shop tidak mencantumkan nama negara Indonesia. Artinya konsumen Indonesia tidak diperbolehkan belanja di situs itu.
Pengertian / definisi carding dari beberapa sumber :
1. Carding menurut Wahid (2005:40) adalah “Carding merupakan penyalahgunaan kartu kredit dengan menggunakan internet dan computer sebagai medianya dan di lakukan secara online dengan mencoba nomor-nomor yang ada dengan cara memalsukannya.”
2. Carding menurut Johannes (2004:1) adalah “Penyalahgunaan kartu kredit menggunakan internet, carding merupakan triminologi yang biasa digunakan para hacker bagi perbuatan yang terkait penipuan menggunakan kartu kredit, informasi pada kartu kredit yang dicuri utuk membeli barang dan jasa.”
3. Carding adalah penyalahgunaan data kartu kredit yang biasa dilakukan oleh pengguna internet yang tidak bertanggung jawab untuk berbelanja online dengan menggunakan kartu kredit orang lain secara ilegal. Cara melakukan carding cukup mudah, membuat teknik ini marak di tahun 1999. Seorang pelaku carding (carder) tidak perlu mencuri kartu kredit orang lain tersebut untuk melakukan transaksi di internet. Sebagai informasi, transaksi kartu kredit di internet cukup dilakukan dengan memasukkan nomor kartu kredit dan Nomor rahasia yang biasanya terdiri dari 3 digit di balik kartu dan Nomor kadaluarsa kartu tersebut.
4. Carding sendiri adalah melakukan transaksi pembelian suatu barang atau jasa dengan menggunakan identitas kartu kredit milik orang lain, yang diperoleh si pelaku (carder) dengan cara melawan hukum, biasanya dengan cara mengakses, menjebol dan mengambil data kartu kredit milik korban, melalui jaringan internet.
2.1.2 Ruang Lingkup Carding
Ruang Lingkup carding dapat meliputi antara lain:
1. Carder
Carder adalah pelaku dari carding, carder menggunakan e-mail, banner arau pop-up window untuk menipu netter ke situs web palsu, dimana netter diminta untuk memberikan informasi pribadinya. Teknik umum yang sering digunakan oleh para carder dalam aksi pencurian adalah membuat situs atau e-mail palsu atau disebut juga phising dengan tujuan memperoleh informasi nasabah seperti Nomor rekening, PIN (Personal Identification Number), atau password. Pelaku kemudian melakukan kofigurasi PIN atau password setelah memperoleh informasi dari nasabah, sehingga dapat mengambil dana dari nasabah tersebut. Target carder yaitu pengguna layanan internet banking atau situs-situs iklan, jejaring sosial, online shopping dan sejenisnya yang ceroboh dan tidak teliti dalam melakukan transaksi secara online melalui situs internet. Carder mengirim sejumlah e-mail ke target sasaran dengan tujuan untuk meng up-date atau mengubah user ID dan PIN nasabah melalui internet. E-mail tersebut terlihat seperti dikirim dari pihak resmi, sehingga nasabah seringkali tidak menyadari kalau sebenarnya sedang ditipu. Pelaku carding mempergunakan fasilitas internet dalam mengembangkan teknologi informasi tersebut dengan tujuan yaitu menimbulkan rusaknya lalu lintas mayantara (cyberspace) demi terwujudnya tujuan tertentu antara lain keuntungan pelaku dengan merugikan orang lain disamping membuat, ataupun menerima informasi tersebut.
2. Netter
Netter adalah pengguna internet, dalam hal ini adalah penerima email (nasabah sebuah bank) yang dikirimkan oleh para carder.
3. Cracker
Cracker adalah sebutan untuk orang yang mencuri kelemahan sistem dam memasukinya untuk kepentingan pribadi dan mencari keuntungan dari sistem yang dimasuki seperti pencurian data, penghapusan, penipuan dan banyak yang lainnya.
4. Bank
Bank adalah badan hukum yang menghimpun dana dari masyarakat dalam bentuk simpanan dan menyalurkan kepada masyarakat dalam bentuk kredit dan atau bentuk-bentuk lainnya dalam rangka meningkatkan taraf hidup rakyat banyak. Bank juga merupakan pihak yang menerbitkan kartu kredit / debit dan sebagai pihak penyelenggara mengenai transaksi online, e-commerce, internet banking dan lain-lain.
2.1.3 Dasar Hukum Carding
Indonesia belum memiliki hukum yang secara spesifik mengatur tentang e-commerce. Sampai saat ini, permasalahan e-commerce dan carding diatur dalam UU ITE, walaupun belum secara keseluruhan mencakup atau memayungi segala perbuatan atau kegiatan di dunia maya, namun telah cukup untuk dapat menjadi acuan atau patokan dalam melakukan kegiatan cyber tersebut.
Beberapa Pasal dalam UU ITE yang berhubungan dengan e-commerce adalah sebagai berikut: Pasal 2, Pasal 9, Pasal 10, Pasal 18 Pasal 20, Pasal 21, Pasal 22, Pasal 46. Pasal guna mengatur carding secara langsung di dalam UU ITE yaitu pasal 31 ayat 1 dan pasal 31 ayat 2 yang menjelaskan karena dalam salah satu langkah untuk mendapatkan nomor kartu kredit carder sering melakukan hacking ke situs-situs resmi lembaga penyedia kartu kredit untuk menembus sistem pengamannya dan mencuri nomor-nomor kartu tersebut.
Selain mengacu kepada UU ITE di atas, ada beberapa peraturan atau Undang-Undang yang mengikat dan dapat dijadikan sebagai payung hukum dalam kegiatan bisnis carding, diantaranya adalah:
1. Kitab Undang-Undang Hukum Pidana.
2. Kitab Undang-Undang Hukum Acara Pidana.
3. Kitab Undang-Undang Hukum Dagang.
4. Undang-Undang Nomor 8 Tahun 1997 tentang Dokumen Perusahaan.
5. Undang-Undang Nomor 36 Tahun 1999 tentang Telekomunikasi.
6. Undang-UndangNomor 8 Tahun 1999 tentang PerlindunganKonsumen.
Meskipun hingga saat ini Indonesia belum memiliki regulasi yang spesifik atau khusus mengatur tentang carding, akibat-akibat yang timbul dari adanya internet atau terjadi di dunia maya akan diatur oleh hukum non elektronik yang berlaku. Timbulnya pencurian yang dilakukan oleh carder pada dasarnya telah di atur dalam Pasal 362 KUHP dengan variasinya diatur dalam Pasal 363 KUHP yakni tentang Pencurian dengan Pemberatan, 364 KUHP tentang Pencurian Ringan, 365 KUHP tentang Pencurian yang disertai dengan Kekerasan, 367 KUHP tentang pencurian dilingkungan keluarga. Penjeratan pelaku Penyalahgunaan Kartu Kredit dengan Pasal KUHP dimungkinkan, hanya saja perlu digunakan penafsiran yang ekstensif oleh aparat penegak hukum karena KUHP yang sekarang berlaku pembentukannya ditujukan untuk mengatur perbuatan yang nyata. “ Barang siapa mengambil baran sesuatu, yang seluruhnya atau sebagian kepunyaan orang lain, dengan maksud melawan hukum, diancam karena pencurian, dengan pidana penjara paling lama lima Tahun atau denda paling banyak enam puluh rupiah.” Unsur Pasal 362 KUHP telah terpenuhi karena ‘mengambil’ tidak diartikan secara sempit seperti memegang tetapi dengan mengambil dan mengalihkan data mengenai Nomor-Nomor kartu kredit dan mempergunakannya sudah termasuk dalam pengertian ‘mengambil’. Sebagai contoh adalah pencurian arus listrik ditafsirkan sebagai perbuatan ‘mengambil’.
BAB III
PEMBAHASAN
3.1. Analisa Kasus
3.1.1 Modus dan Sifat Kejahatan Carding
Ada beberapa tahapan umumnya dilakukan para carder dalam melakukan aksi kejahatannya :
1. Mendapatkan nomor kartu kredit yang bisa dilakukan dengan berbagai cara antara lain : phising (membuat situs palsu seperti dalam kasus situs klik.bca), hacking, sniffing, keylogging, worm, chatting dengan merayu dan tanpa sadar memberikan nomor kartu kredit secara sukarela, berbagi informasi antara carder, mengunjungi situs yang memang special menyediakan nomor-nomor kartu kredit buat carding dan lain-lain yang pada intinya adalah untuk memperoleh nomor kartu kredit.
2. Mengunjungi situs-situs online yang banyak tersedia di internet seperti Ebay, Amazon untuk kemudian carder mencoba-coba nomor yang dimilikinya untuk mengetahui apakah kartu tersebut masih valid atau limitnya mencukupi.
3. Melakukan transaksi secara online untuk membeli barang seolah-olah carder adalah pemilik asli dari kartu tersebut.
4. Menentukan alamat tujuan atau pengiriman, sebagaiana kita ketahui bahwa Indonesia dengan tingkat penetrasi pengguna internet di bawah 10%, namun menurut survei AC Nielsen tahun 2001 menduduki peringka keenam dunia dan keempat di Asia untuk sumber para pelaku kejahatan carding. Hingga akhirnya Indonesia di blacklist oleh banyak situs-situs online sebagai negara tujuan pengiriman. Oleh karena itu, para carder asal Indonesia yang banyak tersebar di Jogja, Bali, Bandung, Jakarta umumnya menggunakan alamat di Singapura atau Malaysia sebagai alamat antara dimana negara tersebut mereka sudah mempunyai rekanan.
5. Pengambilan barang oleh carder.
Sifat carding secara umum adalah kekacauan yang ditimbulkan tidak terlihat secara langsung, tapi dampak yang ditimbulkan bisa sangat besar, karena carding merupakan salah satu kejahatan dari cybercrime berdasarkan aktifitasnya. Salah satu contohnya dapat menggunakan nomor rekening orang lain untuk berbelanja secara online dei memperkaya diri sendiri. Yang sebeumnya tentu pelaku sudah mencuri nomor rekening dari korban.
3.1.2 Pencurian Data Nasabah Melalui Media Internet
A. Pihak yang terkait dalam kasus pencurian dana nasabah bank melalui internet
Kecanggihan teknologi computer telah memberikan kemudahan-kemudahan, terutama dalam membantu pekerjaan manusia, perkembangan teknologi computer menyebabkan munculnya jenis kejahatan-kejahatan baru, yaitu dengan memenfaatkan computer sebagai modus operasi.
B. Penyalahgunaan computer dalam perkembangannya menimbulkan permasalahan
Yang sangat rumit, diantaranya proses pembuktian atas suatu tindak pidana (factor yuridis). Terlebih lagi penggunaan computer untuk tindak pidana ini memiliki karakter tersendiri atau berbeda dengan tindak pidana yang dilakukan tanpa menggunakan computer. Perbuatan atau Tindakan, pelaku, alat bukti dalam tindak pidana bisa dapat dengan mudah diidentifikasi namun tidak demikian halnya untuk kejahatan yang dilakukan dengan menggunakan computer. Banyaknya penyedia internet dan semakin terjangkaunya biaya akses internet membuat semakin banyak orang mulai mengenal internet dan menggunakannya.
Hal tersebut membuat para pencuri melakukan aksi carding database dengan memanfaatkan kesadaran masyarakat dalam hal ini nasabah bank yang masih kurang mengerti akan dampak negative dari internet serta ketidak sempurnaan kebijakan-kebijakan pemerintah dalam hal tersebut.
C. Carding Database
Carding database adalah pencurian data nasabah berupa nomor rekening dan identitas nasabah melalui database bank tersebut, sehingga pelaku akan mendapatkan informasi tentag nasabah yang terkait untuk dijadikan target pencurian, sedangkan pelakunya disebut carder. Contoh carding databases yang sering kita jumpai adalah surat konfirmasi situs bank kepada nasabah melalui email, konfirmasi hadiah undian dari bank bersangkutan dengan menggunakan telepon, dan lain-lain.
3.1.3 Melindungi Kartu dari Kejahatan Carding
Carding atau pemalsuan kartu kredit menjadi salah satu bagian kejahatan internet yang bermotif ekonomi. Kecanggihan teknologi dan kelalaian pengguna memberikan celah terjadinya carding. Meskipun dalam kenyataanya untuk penanggulangan carding sangat sulit diatasi tidak sebagaimana kasus-kasus biasa secara konvensional tetapi untuk penanggulanganya harus tetap di lakukan. Hal ini di maksudkan agar ruang gerak pelaku carding dapat dipersempit. Berikut adalah beberapa metode yang biasa digunakan pelaku carding :
1. Extrapolasi
Seperti yang diketahui, 16 digit nomor kartu kredit memiliki pola algoritma tertentu. Extrapolasi dilakukan pada sebuah kartu kredit yang biasa disebut sebagai kartu master, sehingga dapat diperoleh nomor kartu kredit lain yang nantinya digunakan untuk bertransaksi. Namun, metode ini bisa dibilang sudah kadaluwarsa, dikarenakan berkembangnya piranti pengaman dewasa ini
2. Hacking
Pembajakan metode ini dilakukan dengan membobol sebuah website toko yang memiliki sistem pengaman yang lemah. Seorang hacker akan meng-hack suatu website toko, untuk kemudian mengambil data pelanggannya. Carding dengan metode ini selain merugikan pengguna kartu kredit, juga akan merugikan toko tersebut karena image-nya akan rusak, sehingga pelanggan akan memilih berbelanja di tempat lain yang lebih aman.
3. Sniffer
Metode ini dilakukan dengan mengendus dan merekam transaksi yang dilakukan oleh seorang pengguna kartu kredit dengan menggunakan software. Hal ini bisa dilakukan hanya dalam satu jaringan yang sama, seperti di warnet atau hotspot area. Pelaku menggunakan software sniffer untuk menyadap transaksi yang dilakukan seseorang yang berada di satu jaringan yang sama, sehingga pelaku akan memperoleh semua data yang diperlukan untuk selanjutnya melakukan carding. Pencegahan metode ini adalah website e-commerce akan menerapkan sistem SSL (Secure Socket Layer) yang berfungsi mengkodekan database dari pelanggan.
4. Phising
Pelaku carding akan mengirim email secara acak dan massal atas nama suatu instansi seperti bank, toko, atau penyedia layanan jasa, yang berisikan pemberitahuan dan ajakan untuk login ke situs instansi tersebut. Namun situs yang diberitahukan bukanlah situs asli, melainkan situs yang dibuat sangat mirip dengan situs aslinya. Selanjutnya korban biasa diminta mengisi database di situs tersebut. Metode ini adalah metode paling berbahaya, karena sang pembajak dapat mendapatkan informasi lengkap dari si pengguna kartu kredit itu sendiri. Informasi yang didapat tidak hanya nama pengguna dan nomor kartu kreditnya, namun juga tanggal lahir, nomor identitas, tanggal kadaluwarsa kartu kredit, bahkan tinggi dan berat badan jika si pelaku carding menginginkannya.
3.2 Contoh Kasus Kejahatan Carding
Contoh Kasus 1 :
Sejumlah publik figur diperiksa polisi terkat kasus carding atau pembobolan kartu kredit yang dilakukan oleh sebuah biro perjalanan di Jawa Timur. Nama-nama seperti selebgram Karin Novilda atau Awkarin, Ruth Stefanie, serta artis Gisella Anastasia, hingga Tyas Mirasih dipanggil untuk menjadi saksi terkait kasus tersebut. Awkarin dan Ruth diperiksa di Polda Jatim. Awkarin enggan berkomentar terkait kasus tersebut. Sedangkan Ruth mengaku tak tahu terkait kasus itu dan tak mengenal para pelaku. Adapun Gisel dan Tyas, pagi ini masih diperiksa di Polda Jatim. Lalu, seperti apa kasus carding yang menyeret sederet nama publik figur tersebut? Kasus carding awalnya terungkap dari penyelidikan Polda Jawa Timur, Februari lalu.
Dalam kasus itu, polisi menangkap satu pembobol kartu kredit dan dua pengusaha agen wisata yang memanfaatkan hasil pembobolan kartu kredit itu. Dari tiga tersangka itu salah satunya berinisial MR, aktor pembobol kartu kredit yang membeli fasilitas travel seperti penerbangan dan hotel. Sementara dua pengusaha agen wisata itu berinisial SG dan FD. "MR membobol kartu kredit warga Jepang untuk dibelanjakan fasilitas travel," kata Kabid Humas Polda Jatim, Kombes Trunoyudo Wisnu Andiko di Mapolda Jatim.
Fasilitas travel dan penerbangan itu dibeli SG dan FD dengan harga murah dari MR, sekitar 40 persen sampai 50 persen dari harga normal. "Oleh SG dan FD, tiket dan voucher dijual dengan harga murah karena dia mendapatkan harga murah dari MR," jelas Trunoyudo. Ternyata, MR membeli data kartu kredit milik orang lain itu dari spammer (pencuri data kartu kredit) melalui media sosial. Satu data kartu kredit dibeli seharga Rp 150.000 hingga Rp 200.000. Kebanyakan, kartu kredit yang dibobol itu milik warga negara Jepang. Ketiganya mendapatkan untung ratusan juta dari aksi kriminal itu. FD melakukan lebih dari 400 transaksi tiket hasil carding selama dua tahun, sejak awal 2018. Keuntungan yang didapat mencapai Rp 240 juta. Sementara SG telah melakukan kurang lebih 500 transaksi tiket hasil carding. Ia mengantongi keuntungan lebih dari Rp 300 juta.
Sedangkan MR mengaku telah melakukan 500 transaksi tiket hasil carding, dengan keuntungan sekitar Rp 240 juta. Kepada penyidik, SG dan FD mengaku menggunakan jasa sejumlah artis untuk mempromosikan usahanya.
Polda Jatim saat itu berencana memanggil para artis tersebut untuk diperiksa sebagai saksi. Kabid Humas Polda Jatim Kombes Trunoyudo mengatakan, ada enam artis yang dibayar untuk mempromosikan produk wisata oleh dua pengusaha travel, SG dan FD. Keenam artis yang pernah diendorse berinisial GA, TM, JI, BW, AWK, dan RA.
Contoh Kasus 2 :
Polda Jawa Timur mengungkap kejahatan ITE yang dilakukan dengan spamming dan carding. Pelaku mencuri data kartu kredit milik orang lain yang kemudian digunakan untuk membeli barang melalui online dengan kartu tersebut.
"Kasus ini berkembang dari transaksi online, menggunakan kartu kredit yang sudah dimodifikasi untuk melakukan kejahatan," ujar Wadireskrimum Polda Jatim AKBP Arman Asmara Syarifuddin di Kantor Humas Polda Jatim, Jalan Ahmad Yani Surabaya.
Pelaku berinisial IIR (27) warga Danur Wenda II/E-6/1 RT 04/RW 16 Sekarpuro, Pakis, Malang dan HKD (36), warga Dusun Medayun RT 008/RW 001, Margomulyo, Balen, Bojonegoro serta ZU (29) warga Malang. Pelaku melakukan pola kejahatan dengan menggunakan ponsel pintar. Pertama, mereka masuk dengan akun palsu di Apple dan Paypal. Dari akun tersebut, mereka bisa mencuri data berupa nomor kartu kredit, dan tanggal expired.
"Setelah itu, mereka menggunakan nomor kartu kredit untuk membeli barang-barang secara online," tambah Arman. Barang-barang tersebut selanjutnya dijual lagi oleh pelaku. Untuk hasil penjualannya digunakan untuk memenuhi kebutuhan sehari-hari. Total yang dibobol sebesar Rp 500 juta. Seluruh pelaku tergabung dalam komunitas di Facebook yang bernama Kolam Tuyul. Mereka juga memiliki jaringan yang tersebar di beberapa kota sebagai penadahnya. Polisi telah mengamankan barang bukti berupa laptop, hp, cincin dan kalung berlian, buku rekening, jam, alat kesehatan, CCTV, sepatu, Nintendo, alat pemutih gigi, pembersih jamur kaca hingga air brush set.
Dari perbuatannya, pelaku dijerat Pasal 30 ayat (2) dan atau Pasal 32 ayat (1) UU RI No. 19 Tahun 2016 tentang perubahan atas UU RI No. 1 Tahun 2008 tentang Informasi dan Transaksi Elektronik (ITE) dan Pasal 46 (2) UU RI No. 19 Tahun 2016 tentang perubahan atas UU RI No. 1 Tahun 2008 tentang Informasi dan Transaksi Elektronik (ITE) dengan pidana penjara paling lama tujuh tahun dan denda paling banyak Rp 700 juta.
3.3 Cara Pencegahan yang dapat dilakukan terhadap carding :
Kecerobohan pengguna kartu kredit memudahkan attacker dalam melancarkan aksinya. Simak cara berikut untuk melindungi kartu kredit dari modus carding :
1. Kenali dan waspadai modus carding
Seperti dijelaskan di atas, terdapat sejumlah modus carding. Pengguna kartu kredit perlu lebih waspada saat melakukan transaksi merchant. Pastikan kartu kredit Anda tidak terlihat oleh orang lain saat akan menggeseknya. Attacker bisa ada di sekeliling Anda, dan bekerja dalam tim. Saat salah satu pelaku menarik perhatian Anda, pelaku yang lain mengamati kode CVV di balik kartu kredit. Hanya butuh waktu sekian detik untuk mengingat tiga angka.
2. Tutup kode CVV dengan selotip
Cara sederhana yang dilakukan adalah menutupi kode CVV dengan selotip. Cara ini membantu melindungi kartu kredit dari incaran pelaku carding.
3. Jangan menyimpan password atau nomor rekening dalam ponsel
Informasi data adalah aset paling berharga yang diincar oleh pelaku. Dengan menyimpan semua data penting di ponsel, saat ponsel hilang, celah inilah yang menjadi peluang ekonomi ilegal bagi para attacker.
Ada beberapa cara untuk mencegahnya mulai dari fisik hingga online secara Fisik mungkin anda bisa melakukan hal-hal seperti di bawah ini :
a. Anda harus memastikan kartu kredit yang anda miliki tersimpan pada tempat yang aman.
b. Jika kehilangan kartu kredit dan kartu identitas kita, segeralah lapor ke pihak berwajib dan segera lakukan pemblokiran pada saat itu juga.
c. Jangan tunggu waktu hingga anda kebobolan karena digunakan oleh orang lain ( baik untuk belanja secara fisik maupun secara online ).
d. Pastikan jika Anda melakukan fotocopy kartu kredit dan kartu identitas tidak sampai digandakan oleh petugas atau pegawai fotocopy.
e. Jangan asal atau sembarang menyuruh orang lain untuk memfotocopykan kartu kredit dan kartu identitas.
Secara Online, Anda dapat memperhatikan hal berikut :
1. Belanja di tempat yang aman, jangan asal belanja tapi tdk jelas pengelolanya atau mungkin anda baru pertama mengenalnya sehingga kredibilitasnya masih meragukan.
2. Pastikan pengelola Web mengunakan SSL ( Secure Sockets Layer ) yang ditandai dengan HTTPS pada Web Login Transaksi online.
3. Jangan sembarangan menyimpan FILE SCAN kartu kredit Anda sembarangan, termasuk menyimpannya dalam email.
3.4 Undang-Undang Pemerintah yang Mengatur Carding
Saat ini pemerintah Indonesia belum memiliki UU khusus/Cyber Law yang mengatur mengenai Cybercrime, walaupun UU tersebut sudah ada sejak tahun 2000 namun belum disahkan oleh Pemerintah dalam upaya menangani kasus-kasus yg terjadi khususnya yang ada kaitannya dengan cyber crime.
Dalam menangani kasus carding para Penyidik (khususnya Polri) melakukan analogi atau perumpamaan dan persamaan terhadap pasal-pasal yang ada dalam KUHP Pasal yang dapat dikenakan dalam KUHP pada Cybercrime. Sebelum lahirnya UU No.11 tentang Informasi dan Transaksi Elektronika (ITE), maka mau tidak mau Polri harus menggunakan pasal-pasal di dalam KUHP seperti pasal pencurian, pemalsuan dan penggelapan untuk menjerat para carder.
3.5 Tips Menghindari Penyalahgunaan Kartu Kredit
1. Simpan kartu Anda di tempat yang aman.
2. Hafalkan nomor pin dan jangan pernah dituliskan
3. Jangan pernah memberikan nomor kartu kredit jika Anda tidak berniat bertransaksi.
4. Periksa jumlah transaksi sebelum Anda menandatangani Sales Draft.
5. Pastikan kartu kredit Anda terima setelah bertransaksi.
6. Simpan sales draft dan cocokkan pada lembar tagihan bulanan.
7. Apabila ada transaksi yang diragukan segera laporkan keberatan Anda secara tertulis melalui Fax Customer Service Credit Card.
8. Pastikan jika Anda melakukan transaksi melalui sebuah website terdapat tanda gembok atau kunci di pojok kiri status bar.
BAB IV
PENUTUP
4.1 Kesimpulan
Carding atau pemalsuan kartu kredit merupakan salah satu jenis kejahatan internet (cyber crime) yang sangat sulit ditangani. Oleh karena itu kita dituntut untuk lebih waspada dan selektif dalam melakukan transaksi menggunakan kartu kredit, karena kita tidak bisa menjamin bahwa suatu system yang dibuat oleh suatu perusahaan terkenal adalah aman, bisa saja ada factor x yang bisa membuka celah keamanan itu.
4.2 Saran
Sekedar saran bagi rekan rekan sekalian untuk lebih berhati hati dalam menggunakan internet khsusnya bila melakukan transaksi secara online demi keamanan dan kenyamanan kita bersama.
Selasa, 02 Juni 2020
MAKALAH UNAUTHORIZED ACCESS TO COMPUTER SYSTEM AND SERVICE ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI
MAKALAH
UNAUTHORIZED ACCESS TO COMPUTER SYSTEM AND SERVICE ETIKA PROFESI TEKNOLOGI
INFORMASI DAN KOMUNIKASI
TUGAS MAKALAH
ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI
Diajukan Untuk Memenuhi
Tugas Pertemuan 9 Mata Kuliah Etika Profesi Teknologi
Informasi dan Komunikasi
Disusun
Oleh:
·
Minawati Putri 12175254
·
Karlina Sari 12175314
·
Aditya Pangabekty 12175308
·
Desina 12175356
·
Mariana Miranti 12175345
·
Fachrurozi Haroqy 12175160
Program Studi Sistem Informasi
Fakultas Teknik dan Informatika
Universitas Bina Sarana
Informatika
2020
KATA
PENGANTAR
Puji
syukur kehadirat Tuhan Yang Maha Esa yang telah melimpahkan segala rahmat untuk kita semua, hingga akhirnya kami dapat
menyelesaikan makalah tentang “Unauthorized
Access To Computer System and Service” pada
mata kuliah elearning Etika Profesi Teknologi Informasi dan Komunikasi sebagai
syarat nilai Tugas Makalah Semester 5 UBSI KALIABANG tahun 2020.
Tujuan
penulisan ini dibuat yaitu untuk
mendapatkan nilai Tugas Makalah Semester
5 mata kuliah Etika Profesi Teknologi Informasi dan Komunikasi.
Penulis menyadari bahwa tanpa bimbingan dan dukungan dari semua pihak, maka penulisan tugas akhir ini
tidak akan lancar. Oleh karena itu pada kesempatan ini, izinkanlah penulis
menyampaikan ucapan terima kasih kepada :
1. Rektor Universitas Bina Sarana Informatika
2. Ketua
Program Studi Teknik Komputer UBSI Kaliabang
3. Ibu Nia Nuraeni,
M.Kom selaku Dosen Matakuliah Etika Profesi Teknologi
Informasi
dan Komunikasi
4. Orang
tua tercinta yang telah memberikan dukungan moral maupun spiritual
5. Rekan
– rekan mahasiswa kelas 12.6E.05
Kami
dari tim penulis menyadari keterbatasan kemampuan dalam menyusun makalah kami.
Oleh karena itu kritik dan saran yang membangun sangat kami butuhkan. Kami
harap semoga makalah ini dapat bermanfaat.
Jakarta,
02 Juni
2020
DAFTAR ISI
KATA PENGANTAR……………………………………………………………...i
DAFTAR ISI………………………………………………………………………ii
BAB I PENDAHULUAN………………………………………………………….1
1.1 Latar
Belakang…………..………………………………………….……….1
1.2 Maksud
dan Tujuan…………………...……………………………………..2
1.3 Batasan
Masalah…………….………………………………………………2
BAB II LANDASAN TEORI……………………………………………………..3
2.1 Teori Cybercrime
dan Cyberlaw…………………………………………….3
2.1.1 Pengertian
Cybercrime………………………………………………………3
A. Karakteristik
Cybercrime……………………………………………………3
B. Bentuk-Bentuk
Cybercrime…………………………………………………3
2.1.2 Pengertian
Cyberlaw………………………………………………………...5
A. Ruang
Lingkup Cyberlaw…………………………………………………...5
B. Peraturan
Hukum Cybercrime dalam UU ITE………………………………6
BAB III PEMBAHASAN………………………………………………………….8
3.1.
Analisa
Kasus……….……………………………………………………..8
3.1.1. Motif Terjadinya
Unauthorized Access To Computer And Service………8
3.1.2. Penyebab Terjadinya
Unauthorized Access To Computer And Service….8
3.1.3. Penanggulangan Unauthorized
Access To Computer And Service………9
3.1.4. Contoh Kasus……………………………………………………………..9
BAB IV PENUTUP………………………………………………………………12
IV.1 Kesimpulan………………………………………………………………...12
IV.2 Saran……………………………………………………………………….12
BAB I
PENDAHULUAN
1.1 LATAR
BELAKANG
Kebutuhan akan teknologi
jaringan computer semakin meningkat. Selain sebagai media penyedia informasi,
melalui internet pula kegiatan komunitas komersial menjadi bagian terbesar dan
pesat pertumbuhannya serta menembus berbagai batas Negara. Bahkan melalui
jaringan ini kegiatan pasar di dunia bisa diketahui selama 24 jam. Melalui
dunia internet apapun dapat dilakukan. Segi positif dari dunia maya ini tentu
saja menambah trend perkembangan teknologi dunia dengan segala bentuk
kreatifitas manusia. Namun dampak negatif pun tidak dapat dihindari pada
internet, masyarakat pun tak bisa berbuat banyak. Seiring dengan perkembangan
teknologi internet, menyebabkan munculnya kejahatan yang disebut dengan Unauthorized
access to computer and service kejahatan melalui jaringan internet.
Munculnya beberapa kasus di Indonesia, seperti pencurian kartu kredit, hacking
beberapa situs, meyadap transmisi data orang lain, misalnya email dan
memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki ke
dalam program computer. Sehingga dalam kejahatan computer dimungkinkan adanya
delik formil dan delik materil. Delik formil adalah perbuatan seseorang yang
memasuki computer orang lain tanpa ijin, sedangkan delik materil adalah
perbuatan yang menimbulkan kerugian bagi orang lain. Adanya Unauthorized
access to computer and service telah menjadi ancaman stabilitas, sehingga
pemerintah sulit mengimbangi Teknik kejahatan yang dilakukan dengan teknologi
computer, khususnya jaringan internet.
I.2 Maksud
dan Tujuan
Maksud dari penulisan makalah ini adalah:
a.
Menambah
wawasan kepada mahasiswa tentang Unauthorized access to computer system and
service.
b.
Melatih
mahasiswa untuk lebih aktif dalam pencarian bahan-bahan materi Etika Profesi
Teknologi Informasi dan Komunikasi.
Adapun tujuan dari penulisan makalah ini adalah:
a.
Memenuhi
salah satu tugas mata kuliah Etika Profesi Teknologi Informasi dan Komunikasi.
b.
Memberikan
informasi tentang Unauthorized access to computer system and service.
I.3 Batasan
Masalah
Batasan masalah yang dapat diambil dari makalah ini
adalah:
1.
Pengertian
Unauthorized Access to Computer System and Service
2.
Karakteristik
dan Jenis Unauthorized Access to Computer System and Service
3.
Penyebab
terjadinya kejahatan Unauthorized Access to Computer System and Service
4.
Penanggulangan
kasus Unauthorized Access to Computer System and Service
5.
Kejahatan
dan peraturan hukum tentag Unauthorized Access to Computer System and Service.
BAB II
LANDASAN TEORI
2.1 TEORI
CYBERCRIME DAN CYBERLAW
2.1.1 Pengertian
Cybercrime
Berbicara masalah Cyber
crime tidak lepas dari permasalahan keamanan jaringan computer atau
keamanan informasi berbasis internet dalam era global ini, apalagi jika
dikaitkan dengan persoalan informasi sebagai komoditi. Informasi sebagai
komoditi memerlukan kehandalan pelayanan agar apa yang disajikan tidak
mengecewakan pelanggannya. Untuk mencapai tingkat kehandalan tentunya informasi
itu sendiri harus selalu dimutahirkan sehingga informasi yang disajikan tidak
ketinggalan zaman. Kejahatan dunia maya (cuber crime) ini muncul seiring dengan
perkembangan teknologi informasi yang begitu cepat.
Pada awalnya cybercrime didefinisikan sebagai
kejahatan computer. Menurut Mandell dalam suhariyanto (2012:10) disebutkan ada
dua kegiatan computer crime:
1.
Pengguna
computer untuk melaksanakan perbuatan penipuan, pencurian atau penyembunyian
yang dimaksud untuk memperoleh keuntungan keuangan, keuntungan bisnis, kekayaan
atau pelayanan.
2.
Ancaman
terhadap computer itu sendiri, seperti pencurian perangkat keras atau lunak,
sabotase dan pemerasan.
Pada dasarnya cybercrime meliputi tindak pidana yang
berkenaan dengan sistem informasi itu sendiri dan juga sistem komunikasi yang
merupakan sarana untuk penyampaian/pertukaran informasi kepada pihak lainnya.
A.
Karakteristik
Cybercrime
Karakteristik
cybercrime yaitu:
1.
Perbuatan yang dilakukan secara ilegal, tanpa hak atau tidak etis
tersebut dilakukan dalam ruang/wilayah cyber sehingga tidak dapat dipastikan
yuridiksi negara mana yang berlaku.
2.
Perbuatan tersebut dilakukan dengan menggunakan peralatan apapun yang
terhubung dengan internet.
3.
Perbuatan tersebut mengakibatkan kerugian material maupun immaterial
yang cenderung lebih besar dibandingkan dengan kejahatan konvensional.
4.
Pelakunya adalah orang yang menguasai penggunaan internet beserta
aplikasinya.
5.
Perbuatan tersebut sering dilakukan melintas batas negara.
B. Bentuk-Bentuk Cybercrime
Klasifikasi kejahatan komputer :
1. Kejahatan yang menyangkut
data atau informasi computer
2. Kejahatan yang menyangkut
program atau software computer
3. Pemakaian fasilitas
komputer tanpa wewenang untuk kepentingan yang tidak sesuai dengan tujuan
pengelolaan atau operasinya
4. Tindakan yang mengganggu
operasi computer
5. Tindakan merusak peralatan
komputer atau yang berhubungan dengan komputer atau sarana penunjangnya.
2.1.2 Pengertian Cyberlaw
Hukum pada prinsipnya
merupakan pengaturan terhadap sikap tindakan (prilaku) seseorang dan masyarakat
dimana akan ada sangsi bagi yang melanggar. Alasan cyberlaw itu diperlunya
menurut Sitompul (2012:39) sebagai berikut :
1. Masyarakat yang ada di dunia virtual ialah
masyarakat yang berasal dari dunia nyata yang memiliki nilai dan kepentingan
2. Meskipun terjadi di dunia virtual, transaksi
yang dilakukan oleh masyarakat memiliki pengaruh dalam dunia nyata.
Cyberlaw adalah hukum yang
digunakan di dunia cyber (dunia maya) yang umumnya diasosiasikan dengan
internet.
Cyberlaw merupakan aspek
hukum yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang
perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi
internet yang dimulai pada saat mulai online dan memasuki dunia cyber atau
maya.
A. Ruang Lingkup Cyberlaw
Jonathan Rosenoer dalam
Cyberlaw, the law of internet mengingatkan tentang ruang lingkup cyberlaw
diantaranya :
·
Hak Cipta (Copy Right)
·
Hak Merk (Trade Mark)
·
Pencemaran nama baik (Defamation)
·
Fitnah, Penistaan, Penghinaan (Hate Speech)
·
Serangan terhadap fasilitas komputer (Hacking, Viruses, Illegal Access)
·
Pengaturan sumber daya internet seperti IP-Address, domain name
·
Kenyamanan individu (Privacy)
·
Prinsip kehati-hatian (Duty Care)
·
Tindakan kriminal biasa menggunakan TI sebagai alat
·
Isu prosedural seperti yuridiksi, pembuktian, penyelidikan dll
·
Kontrak/transaksi elektronik dan tandatangan digital
·
Pornografi
·
Pencurian melalui internet
·
Perlindungan konsumen
·
Pemanfaatan internet dalam aktivitas keseharian seperti e-commerce,
e-goverment, e-education, dll.
B. Pengaturan Cybercrimes dalam UUITE
Saat ini di Indonesia telah
lahir suatu rezim hukum baru yang dikenal dengan hukum siber, UU RI tentang
Informasi dan Transaksi Elektronik no 11 th 2008 , yang terdiri dari 54 pasal
dan disahkan tgl 21 April 2008, yang diharapkan bisa mengatur segala urusan
dunia Internet (siber), termasuk didalamnya memberi punishment terhadap pelaku
cybercrime.
Rangkuman dari muatan UU ITE adalah sebagai
berikut:
·
Tanda tangan elektronik memiliki kekuatan hukum yang sama dengan tanda tangan
konvensional (tinta basah dan bermaterai). Sesuai dengan e-ASEAN Framework
Guidelines (pengakuan tanda tangan digital lintas batas).
·
Alat bukti elektronik diakui seperti alat bukti lainnya yang diatur
dalam KUHP.
·
UU ITE berlaku untuk setiap orang yang melakukan perbuatan hukum, baik
yang berada di wilayah Indonesia maupun di luar Indonesia yang memiliki akibat
hokum di Indonesia.
·
Pengaturan Nama domain dan Hak Kekayaan Intelektual.
·
Perbuatan yang dilarang (cybercrime) dijelaskan pada Bab VII (pasal 27-37):
Ø
Pasal 27 (Asusila, Perjudian, Penghinaan, Pemerasan)
Ø
Pasal 28 (Berita Bohong dan Menyesatkan, Berita Kebencian dan
Permusuhan)
Ø
Pasal 29 (Ancaman Kekerasan dan Menakut-nakuti)
Ø
Pasal 30 (Akses Komputer Pihak Lain Tanpa Izin, Cracking)
Ø
Pasal 31 (Penyadapan, Perubahan, Penghilangan Informasi)
Ø
Pasal 32 (Pemindahan, Perusakan dan Membuka Informasi Rahasia)
Ø
Pasal 33 (Virus?, Membuat Sistem Tidak Bekerja (DOS?))
Ø
Pasal 35 (Menjadikan Seolah Dokumen Otentik(phising?))
BAB III
PEMBAHASAN
3.1.
Analisa Kasus
3.1.1. Motif Terjadinya Unauthorized Access To
Computer And Service
Adapun
maksud atau motif pelaku untuk melakukan kejahatan komputer berupa Unauthorized
Access To Computer And Service diantaranya :
1. Untuk
sabotase ataupun pencurian informasi data printing dan rahasia
2. Mencoba
keahlian yang mereka punya utuk menembus suatu sistem yang memiliki tingkat
potensi tinggi
3.1.2. Penyebab Terjadinya Unauthorized Access To
Computer And Service
Dewasa
ini kejahatan computer kian marak, ada beberapa hal yang menyebabkan makin
maraknya kejahatan computer atau cyber crime diantaranya:
1. Akses internet yang tidak
terbatas
2. Kelalaian pengguna
computer
3. Mudah dilakukan dan
sullit untuk melacaknya
4. Para pelaku umumnya
orang yang mempunyai kecerdasan tinggi dan rasa ingin tahu yang besar
Adapun jenis-jenis
Kejahatan computer atau unauthorized access to computer system and
service banyak jenisnya tergantung motivasidari pelaku tindak kejahatn computer
tersebut, seperti pembobolan kartu ATM,kartu kredit yang membuat nasabah
menjadi was-was akan keamanan tabungan merka. Penyebaran foto-foto syur pada
jaringan internet ,dsb
3.1.3. Penanggulangan
Unauthorized Access To Computer And Service
Untuk
menanggulangi kejahatan internet yang semakin meluas maka diperlukan suatu
kesadaran dari masing-masing negara akan bahaya penyalahgunaan internet. maka
berikut adalah langkah ataupun cara penanggulangan secara global :
1. Modernisasi
hukum pidana nasional berserta hukum acaranya diselaraskan dengan konvensi
internasional yang terkait dengan kejahatan tersebut.
2. Peningkatan
standar pengamanan system jaringan computer nasional sesuai dengan standar
internasional.
3. Meningkatkan
pemahaman serta keahlian aparat hukum mengenai upaya pencegahan, inventigasi,
dan penuntutan perkara-perkara yang berhubungan dengan unauthorized.
4. Meningkatkan kesadaran
warga Negara mengenai bahaya unauthorized dan pentingnya pencegahan kejahatan
tersebut.
5. Meningkatkan kerja sama
antar Negara dibidang teknologi mengenai hukum pelanggaran unauthorized.
Jadi Secara garis besar
untuk penanggulangan secara global diperlukan kerja sama antara negara dan
penerapan standarisasi undang-undang Internasional untuk penanggulangan
unauthorized.
3.1.4 Contoh Kasus
Peretasan akun pengguna
E-commerce Tokopedia
Liputan6, Jakarta- Tokopedia mengakui situs mereka telah mengalami peretasan oleh orang yang tidak dikenal. Karena hal tersebut, diperkirakan 91 juta akun dan 7 juta akun merchant bocor. Dan pihak Tokopedia mengklaim informasi penting pengguna tetap terlindungi.
Liputan6, Jakarta- Tokopedia mengakui situs mereka telah mengalami peretasan oleh orang yang tidak dikenal. Karena hal tersebut, diperkirakan 91 juta akun dan 7 juta akun merchant bocor. Dan pihak Tokopedia mengklaim informasi penting pengguna tetap terlindungi.
Tetapi nyatanya hacker
telah menjual data krediansial dan login pengguna seharga USD 5.000 atau
sekitar Rp. 74 jutaan di dark web. Adapun data kredensial itu berupa user ID,
email, nama lengkap, tanggal lahir, jenis kelamin, nomor handphone dan password
yang masih ter-hash atau tersandi.
Menurut pakar keamanan
siber, Pratama persadha, menjelaskan hacker yang meretas situs Tokopedia
itu pertama kali mempublikasikan hasil peretasannya via situs dark web
bernama Raid forums pada sabtu (2/5).
Di dalam forum komunitas hacker
tersebut diketahui, hasil curian data pengguna Tokopedia tersebut
dipublikasikan atau dijual menggunakan nama
Whysodank.
Setelah itu, hacker
ShinyHunters memposting thread penjualan 91 juta akun
Tokopedia di forum dark web bernama EmpireMarket. Dari sinilah akun
@underthebreach mempublikasikan peretasan Tokopedia ke publik Twitter.
“Memang data untuk password masih
dienkripsi, namun tinggal menunggu waktu sampai ada pihak yang bisa membuka,”
jelas chairman Lembaga Riset SIber Indonesia CISSReC (Communication &
Information System Security Research Center) ini.
Misalnya mengirimkan
link phising maupun upaya social engineering lainnya, karena
itu seharusnya Tokopedia melakukan update dan informais
kepada seluruh penggunanya segera.
Bila nantinya password
sudah berhasil dibuka oleh pelaku, pastinya salah satu yang akan dilakukan
adalah takeover akun.
"Pelaku secara random
akan mencoba melakukan take over akun medsos dan marketplace lainnya, karena
ada kebiasaan penggunaan password yang sama untuk semua
platform,” terang pria asal Cepu Jawa Tengah ini.
Pratama menggarisbawahi
yang bisa dilakukan pengguna Tokopedia adalah mengganti password dan
mengaktifkan OTP (one time password) lewat SMS. Lalu mengganti
semua password dari akun medsos dan platform
marketplace selain tokopedia.
"Itulah kenapa pelaku
mau melakukan share gratis beberapa juta akun untuk membuat
semacam sandiwara siapa yang berhasil membuka kode acak pada password."
Ditambahkan Pratama,
meski password masih dalam bentuk acak, namun data lain
sudah plain alias terbuka. Artinya semua peretas bisa memanfaatkan
data tersebut untuk melakukan penipuan dan pengambilalihan akun-akun di
internet.
BAB IV
PENUTUP
4.1 Kesimpulan
Berdasarkan data yang telah
dibahas dalam makalah ini, maka dapat disimpulkan, Unauthorized access to
computer system and service merupakan kejahatan yang timbul dari dampak
negative perkembangan aplikasi internet. Sarana yang dipakai tidak hanya
computer melainkan juga teknologi. Sehingga siapapun yang melakukan kejahatan
ini perlu di proses, motif melakukan kejahatan ini disamping karena uang tetapi
juga karena factor kejahilan atau iseng. Kejahatan ini juga bisa timbul
dikarenakan ketidak mampuan hukum termasuk apparat dalam menjangkaunya. Karena
kejahatan ini bersifat maya dimana si pelaku tidak tampak secara fisik.
4.2 Saran
Berkaitan dengan Unauthorized
access to computer system and service,
maka perlu adanya upaya untuk pencegahannya sebagai berikut:
1.
Segera
membuat regulasi yang berkaitan dengan Unauthorized access to computer system
and service pada khususnya.
2.
Kejahatan
ini merupakan global maka perlu mempertimbangkan, dan melakukan perjanjian
ektradisi dengan negara lain.
3.
Mempertimbangkan
penerapan alat bukti elektronik dalam hukum pembuktian.
Langganan:
Postingan (Atom)