Rabu, 10 Juni 2020

Projek Mata Kuliah Etika Profesi Teknologi Informasi & Komunikasi





PROJEK MATA KULIAH 

ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI 





Diajukan Untuk Memenuhi Tugas Pertemuan 10 Mata Kuliah Etika Profesi Teknologi Informasi dan Komunikasi



                                                           · Nama Kelompok : Carding 

                                                           · Ketua Kelompok : Minawati Putri        12175254 

                                                           · Anggota :               Karlina Sari            12175314 

                                                                                             Aditya Pangabekty 12175308 

                                                                                             Desina                    12175356 

                                                                                             Mariana Miranti     12175345 

                                                                                             Fachrurozi Haroqy 12175160 





Program Studi Sistem Informasi 
Fakultas Teknik dan Informatika 
Universitas Bina Sarana Informatika 
2020 





KATA PENGANTAR 

         Puji syukur kehadirat Tuhan Yang Maha Esa yang telah melimpahkan segala rahmat untuk kita semua, hingga akhirnya kami dapat menyelesaikan makalah tentang “Carding” pada mata kuliah elearning Etika Profesi Teknologi Informasi dan Komunikasi sebagai syarat nilai Tugas Makalah Semester 5 UBSI KALIABANG tahun 2020. 

      Tujuan penulisan ini dibuat yaitu untuk mendapatkan nilai Tugas Makalah Semester 5 mata kuliah Etika Profesi Teknologi Informasi dan Komunikasi. Penulis menyadari bahwa tanpa bimbingan dan dukungan dari semua pihak, maka penulisan tugas akhir ini tidak akan lancar. Oleh karena itu pada kesempatan ini, izinkanlah penulis menyampaikan ucapan terima kasih kepada : 

1. Rektor Universitas Bina Sarana Informatika 

2. Ketua Program Studi Teknik Komputer UBSI Kaliabang 

3. Ibu Nia Nuraeni, M.Kom selaku Dosen Matakuliah Etika Profesi Teknologi 

Informasi dan Komunikasi 

4. Rekan – rekan mahasiswa kelas 12.6E.05 

Kami dari tim penulis menyadari keterbatasan kemampuan dalam menyusun makalah kami. Oleh karena itu kritik dan saran yang membangun sangat kami butuhkan. Kami harap semoga makalah ini dapat bermanfaat. 









DAFTAR ISI 

KATA PENGANTAR……………………………………………....……..........................…………...i
DAFTAR ISI………………………………………………………....……………..........................…ii
BAB I PENDAHULUAN……………………………………………....……………...........................1
1.1 Latar Belakang…………..………………………………………….....………...............................1
1.2 Maksud dan Tujuan…………………...……………………………….....……...............................1
1.3 Batasan Masalah…………….……………………………………………..................................….2
1.4 Rumusan Masalah………………………………………………………….....................................2

BAB II LANDASAN TEORI…………………………………………………….................................3
2.1 Teori Carding dalam cybercrime………..………………………………….....................................3
2.1.1 Pengertian Carding….……………………………………………………...............................….3
2.1.2 Ruang Lingkup Carding.…………………………………………………...............................….4
2.1.3 Dasar Hukum Carding………………………………………………..........................…….....….6

BAB III PEMBAHASAN…………………………………………………….............................……..8
3.1. Analisa Kasus……….……………………………………………………......................................8
3.1.1. Modus dan Sifat Kejahata Carding………………………………….………..............................8
3.1.2. Pencurian Data Nasabah melalui media internet………………………...............................…...9
3.1.3. Melindungi Kartu dari Kejahata Carding………………………………...........................….....10
3.2 Contoh Kasus Kejahatan Carding……….……………………...............................………….......12
3.3 Cara Pencegahan Kejahatan Carding………………………………...............................…….......15
3.4 Undang-Undang yang mengatur Carding…………………………...............................……........17
3.5 Tips Aman Menghindari Kejahatan Carding…………………………................................…......17

BAB IV PENUTUP……………………………………………………….........................……....….18
IV. Kesimpulan…………………………………………………………...........................……...........18
IV.2 Saran……………....……………………………………………………...........................……...18



BAB I 

PENDAHULUAN 



1.1 LATAR BELAKANG 

       Saat ini kejahatan di dunia computer semakin marak dan beragam, salah satu jenis kejahatan computer yang paling banyak terjadi dan mungkin paling popular di Indonesia adalah penyalahgunaan Kartu Kredit atau lebih dikenal dengan istilah Carding. 

    Pada dasarnya kegiatan carding dilakukan dengan cara melakukan transaksi bisnis yang kebanyakan jual beli secara online melalui internet, kemudian memasukkan jenis pembayaran dengan tipe Kartu Kredit, selanjutnya Ketika dikonfirmasi isian informasi kartu kredit pelaku memasukkan informasi kartu kredit orang lain, sehingga tagihannya akan masuk ke rekening orang lain. 

       Ada beberapa cara memperoleh informasi kartu kredit seseorang, diantaranya dengan menangkap informasi Ketika seseorang melakukan transaksi pembelian online, memasuki site-site retail yang belum diamankan atau security belum bagus, namun ada yang lebih memalukan lagi yaitu melakukan kerja sama dengan pegawai di tempat-tempat yang melayani transaksi kartu kredit, hotel misalnya, jadi Ketika seseorang melakukan pembayaran dengan kartu kredit, maka petugas tadi mencatat informasi kartu kredit tersebut dan memberikannya kepada pelaku. 

1.2 Maksud dan Tujuan 

Maksud dari penulisan makalah ini adalah: 

a. Menambah wawasan kepada mahasiswa tentang kasus Carding. 

b. Melatih mahasiswa untuk lebih aktif dalam pencarian bahan-bahan materi Etika Profesi Teknologi Informasi dan Komunikasi. 

Adapun tujuan dari penulisan makalah ini adalah: 

a. Memenuhi salah satu tugas mata kuliah Etika Profesi Teknologi Informasi dan Komunikasi. 

b. Memberikan informasi tentang kasus Carding yang terjadi. 

1.3 Rumusan Masalah 

Dengan memperhatikan latar belakang masalah dan uraian yang telah diungkapkan, maka permasalahan yang akan di analisa adalah : 

1. Penggunaan Carding di Indonesia dilihat dari berbagai aspek. 

2. Bagaimana pemerintah mencegah dan menangani penggunaan Carding di Indonesia. 

3. Dampak negative yang di timbulkan dari penggunaan Carding. 


1.4  Ruang Lingkup 

     Kejahatan carding mempunyai dua ruang lingkup, nasional dan transnasional. Secara nasional adalah pelaku carding melakukannya dalam lingkup satu negara. Transnasional adalah pelaku carding melakukannya melewati batas negara. Berdasarkan karakteristik perbedaan tersebut untuk penegakan hukumnya tidak bisa dilakukan secara tradisional, sebaliknya dilakukan dengan menggunakan hukum tersediri. 












BAB II 

LANDASAN TEORI 



2.1 TEORI CARDING DALAM CYBERCRIME 


2.1.1 Pengertian Carding 


Carding adalah berbelanja menggunakan Nomor dan identitaas kartu kredit orang lain yang diperoleh secara ilegal, biasanya dengan mencuri data di internet. Sebutan lain untuk kejahatan jenis ini adalah cyberfraud alias penipuan di dunia maya. 

Menurut riset Clear Commerce Inc, perusahaan teknologi informasi yang berbasis di Texas – AS, Indonesia memiliki carder terbanyak kedua di dunia setelah Ukraina. Sebanyak 20 persen transaksi melalui internet dari Indonesia adalah hasil carding. Akibatnya, banyak situs belanja online yang memblokir IP atau Internet Protocol (alamat computer internet) asal Indonesia. Kalua kita belanja online, formulir pembelian online shop tidak mencantumkan nama negara Indonesia. Artinya konsumen Indonesia tidak diperbolehkan belanja di situs itu. 

Pengertian / definisi carding dari beberapa sumber : 

1. Carding menurut Wahid (2005:40) adalah “Carding merupakan penyalahgunaan kartu kredit dengan menggunakan internet dan computer sebagai medianya dan di lakukan secara online dengan mencoba nomor-nomor yang ada dengan cara memalsukannya.” 

2. Carding menurut Johannes (2004:1) adalah “Penyalahgunaan kartu kredit menggunakan internet, carding merupakan triminologi yang biasa digunakan para hacker bagi perbuatan yang terkait penipuan menggunakan kartu kredit, informasi pada kartu kredit yang dicuri utuk membeli barang dan jasa.” 

3. Carding adalah penyalahgunaan data kartu kredit yang biasa dilakukan oleh pengguna internet yang tidak bertanggung jawab untuk berbelanja online dengan menggunakan kartu kredit orang lain secara ilegal. Cara melakukan carding cukup mudah, membuat teknik ini marak di tahun 1999. Seorang pelaku carding (carder) tidak perlu mencuri kartu kredit orang lain tersebut untuk melakukan transaksi di internet. Sebagai informasi, transaksi kartu kredit di internet cukup dilakukan dengan memasukkan nomor kartu kredit dan Nomor rahasia yang biasanya terdiri dari 3 digit di balik kartu dan Nomor kadaluarsa kartu tersebut. 

4. Carding sendiri adalah melakukan transaksi pembelian suatu barang atau jasa dengan menggunakan identitas kartu kredit milik orang lain, yang diperoleh si pelaku (carder) dengan cara melawan hukum, biasanya dengan cara mengakses, menjebol dan mengambil data kartu kredit milik korban, melalui jaringan internet. 

2.1.2 Ruang Lingkup Carding 

Ruang Lingkup carding dapat meliputi antara lain: 

1. Carder 

    Carder adalah pelaku dari carding, carder menggunakan e-mail, banner arau pop-up window untuk menipu netter ke situs web palsu, dimana netter diminta untuk memberikan informasi pribadinya. Teknik umum yang sering digunakan oleh para carder dalam aksi pencurian adalah membuat situs atau e-mail palsu atau disebut juga phising dengan tujuan memperoleh informasi nasabah seperti Nomor rekening, PIN (Personal Identification Number), atau password. Pelaku kemudian melakukan kofigurasi PIN atau password setelah memperoleh informasi dari nasabah, sehingga dapat mengambil dana dari nasabah tersebut. Target carder yaitu pengguna layanan internet banking atau situs-situs iklan, jejaring sosial, online shopping dan sejenisnya yang ceroboh dan tidak teliti dalam melakukan transaksi secara online melalui situs internet. Carder mengirim sejumlah e-mail ke target sasaran dengan tujuan untuk meng up-date atau mengubah user ID dan PIN nasabah melalui internet. E-mail tersebut terlihat seperti dikirim dari pihak resmi, sehingga nasabah seringkali tidak menyadari kalau sebenarnya sedang ditipu. Pelaku carding mempergunakan fasilitas internet dalam mengembangkan teknologi informasi tersebut dengan tujuan yaitu menimbulkan rusaknya lalu lintas mayantara (cyberspace) demi terwujudnya tujuan tertentu antara lain keuntungan pelaku dengan merugikan orang lain disamping membuat, ataupun menerima informasi tersebut. 

2. Netter 

   Netter adalah pengguna internet, dalam hal ini adalah penerima email (nasabah sebuah bank) yang dikirimkan oleh para carder. 

3. Cracker 

  Cracker adalah sebutan untuk orang yang mencuri kelemahan sistem dam memasukinya untuk kepentingan pribadi dan mencari keuntungan dari sistem yang dimasuki seperti pencurian data, penghapusan, penipuan dan banyak yang lainnya. 

4. Bank 

   Bank adalah badan hukum yang menghimpun dana dari masyarakat dalam bentuk simpanan dan menyalurkan kepada masyarakat dalam bentuk kredit dan atau bentuk-bentuk lainnya dalam rangka meningkatkan taraf hidup rakyat banyak. Bank juga merupakan pihak yang menerbitkan kartu kredit / debit dan sebagai pihak penyelenggara mengenai transaksi online, e-commerce, internet banking dan lain-lain. 

2.1.3 Dasar Hukum Carding 

      Indonesia belum memiliki hukum yang secara spesifik mengatur tentang e-commerce. Sampai saat ini, permasalahan e-commerce dan carding diatur dalam UU ITE, walaupun belum secara keseluruhan mencakup atau memayungi segala perbuatan atau kegiatan di dunia maya, namun telah cukup untuk dapat menjadi acuan atau patokan dalam melakukan kegiatan cyber tersebut. 

      Beberapa Pasal dalam UU ITE yang berhubungan dengan e-commerce adalah sebagai berikut: Pasal 2, Pasal 9, Pasal 10, Pasal 18 Pasal 20, Pasal 21, Pasal 22, Pasal 46. Pasal guna mengatur carding secara langsung di dalam UU ITE yaitu pasal 31 ayat 1 dan pasal 31 ayat 2 yang menjelaskan karena dalam salah satu langkah untuk mendapatkan nomor kartu kredit carder sering melakukan hacking ke situs-situs resmi lembaga penyedia kartu kredit untuk menembus sistem pengamannya dan mencuri nomor-nomor kartu tersebut. 

    Selain mengacu kepada UU ITE di atas, ada beberapa peraturan atau Undang-Undang yang mengikat dan dapat dijadikan sebagai payung hukum dalam kegiatan bisnis carding, diantaranya adalah: 

1. Kitab Undang-Undang Hukum Pidana. 

2. Kitab Undang-Undang Hukum Acara Pidana. 

3. Kitab Undang-Undang Hukum Dagang. 

4. Undang-Undang Nomor 8 Tahun 1997 tentang Dokumen Perusahaan. 

5. Undang-Undang Nomor 36 Tahun 1999 tentang Telekomunikasi. 

6. Undang-UndangNomor 8 Tahun 1999 tentang PerlindunganKonsumen. 

     Meskipun hingga saat ini Indonesia belum memiliki regulasi yang spesifik atau khusus mengatur tentang carding, akibat-akibat yang timbul dari adanya internet atau terjadi di dunia maya akan diatur oleh hukum non elektronik yang berlaku. Timbulnya pencurian yang dilakukan oleh carder pada dasarnya telah di atur dalam Pasal 362 KUHP dengan variasinya diatur dalam Pasal 363 KUHP yakni tentang Pencurian dengan Pemberatan, 364 KUHP tentang Pencurian Ringan, 365 KUHP tentang Pencurian yang disertai dengan Kekerasan, 367 KUHP tentang pencurian dilingkungan keluarga. Penjeratan pelaku Penyalahgunaan Kartu Kredit dengan Pasal KUHP dimungkinkan, hanya saja perlu digunakan penafsiran yang ekstensif oleh aparat penegak hukum karena KUHP yang sekarang berlaku pembentukannya ditujukan untuk mengatur perbuatan yang nyata. “ Barang siapa mengambil baran sesuatu, yang seluruhnya atau sebagian kepunyaan orang lain, dengan maksud melawan hukum, diancam karena pencurian, dengan pidana penjara paling lama lima Tahun atau denda paling banyak enam puluh rupiah.” Unsur Pasal 362 KUHP telah terpenuhi karena ‘mengambil’ tidak diartikan secara sempit seperti memegang tetapi dengan mengambil dan mengalihkan data mengenai Nomor-Nomor kartu kredit dan mempergunakannya sudah termasuk dalam pengertian ‘mengambil’. Sebagai contoh adalah pencurian arus listrik ditafsirkan sebagai perbuatan ‘mengambil’. 









BAB III 

PEMBAHASAN 



3.1. Analisa Kasus 

3.1.1 Modus dan Sifat Kejahatan Carding 

Ada beberapa tahapan umumnya dilakukan para carder dalam melakukan aksi kejahatannya : 

1. Mendapatkan nomor kartu kredit yang bisa dilakukan dengan berbagai cara antara lain : phising (membuat situs palsu seperti dalam kasus situs klik.bca), hacking, sniffing, keylogging, worm, chatting dengan merayu dan tanpa sadar memberikan nomor kartu kredit secara sukarela, berbagi informasi antara carder, mengunjungi situs yang memang special menyediakan nomor-nomor kartu kredit buat carding dan lain-lain yang pada intinya adalah untuk memperoleh nomor kartu kredit. 

2. Mengunjungi situs-situs online yang banyak tersedia di internet seperti Ebay, Amazon untuk kemudian carder mencoba-coba nomor yang dimilikinya untuk mengetahui apakah kartu tersebut masih valid atau limitnya mencukupi. 

3. Melakukan transaksi secara online untuk membeli barang seolah-olah carder adalah pemilik asli dari kartu tersebut. 

4. Menentukan alamat tujuan atau pengiriman, sebagaiana kita ketahui bahwa Indonesia dengan tingkat penetrasi pengguna internet di bawah 10%, namun menurut survei AC Nielsen tahun 2001 menduduki peringka keenam dunia dan keempat di Asia untuk sumber para pelaku kejahatan carding. Hingga akhirnya Indonesia di blacklist oleh banyak situs-situs online sebagai negara tujuan pengiriman. Oleh karena itu, para carder asal Indonesia yang banyak tersebar di Jogja, Bali, Bandung, Jakarta umumnya menggunakan alamat di Singapura atau Malaysia sebagai alamat antara dimana negara tersebut mereka sudah mempunyai rekanan. 

5. Pengambilan barang oleh carder. 

Sifat carding secara umum adalah kekacauan yang ditimbulkan tidak terlihat secara langsung, tapi dampak yang ditimbulkan bisa sangat besar, karena carding merupakan salah satu kejahatan dari cybercrime berdasarkan aktifitasnya. Salah satu contohnya dapat menggunakan nomor rekening orang lain untuk berbelanja secara online dei memperkaya diri sendiri. Yang sebeumnya tentu pelaku sudah mencuri nomor rekening dari korban. 

3.1.2 Pencurian Data Nasabah Melalui Media Internet 

A. Pihak yang terkait dalam kasus pencurian dana nasabah bank melalui internet 

   Kecanggihan teknologi computer telah memberikan kemudahan-kemudahan, terutama dalam membantu pekerjaan manusia, perkembangan teknologi computer menyebabkan munculnya jenis kejahatan-kejahatan baru, yaitu dengan memenfaatkan computer sebagai modus operasi. 

B. Penyalahgunaan computer dalam perkembangannya menimbulkan permasalahan 

   Yang sangat rumit, diantaranya proses pembuktian atas suatu tindak pidana (factor yuridis). Terlebih lagi penggunaan computer untuk tindak pidana ini memiliki karakter tersendiri atau berbeda dengan tindak pidana yang dilakukan tanpa menggunakan computer. Perbuatan atau Tindakan, pelaku, alat bukti dalam tindak pidana bisa dapat dengan mudah diidentifikasi namun tidak demikian halnya untuk kejahatan yang dilakukan dengan menggunakan computer. Banyaknya penyedia internet dan semakin terjangkaunya biaya akses internet membuat semakin banyak orang mulai mengenal internet dan menggunakannya. 

   Hal tersebut membuat para pencuri melakukan aksi carding database dengan memanfaatkan kesadaran masyarakat dalam hal ini nasabah bank yang masih kurang mengerti akan dampak negative dari internet serta ketidak sempurnaan kebijakan-kebijakan pemerintah dalam hal tersebut. 

C. Carding Database 

   Carding database adalah pencurian data nasabah berupa nomor rekening dan identitas nasabah melalui database bank tersebut, sehingga pelaku akan mendapatkan informasi tentag nasabah yang terkait untuk dijadikan target pencurian, sedangkan pelakunya disebut carder. Contoh carding databases yang sering kita jumpai adalah surat konfirmasi situs bank kepada nasabah melalui email, konfirmasi hadiah undian dari bank bersangkutan dengan menggunakan telepon, dan lain-lain. 

3.1.3 Melindungi Kartu dari Kejahatan Carding 

    Carding atau pemalsuan kartu kredit menjadi salah satu bagian kejahatan internet yang bermotif ekonomi. Kecanggihan teknologi dan kelalaian pengguna memberikan celah terjadinya carding. Meskipun dalam kenyataanya untuk penanggulangan carding sangat sulit diatasi tidak sebagaimana kasus-kasus biasa secara konvensional tetapi untuk penanggulanganya harus tetap di lakukan. Hal ini di maksudkan agar ruang gerak pelaku carding dapat dipersempit. Berikut adalah beberapa metode yang biasa digunakan pelaku carding : 

1. Extrapolasi 

Seperti yang diketahui, 16 digit nomor kartu kredit memiliki pola algoritma tertentu. Extrapolasi dilakukan pada sebuah kartu kredit yang biasa disebut sebagai kartu master, sehingga dapat diperoleh nomor kartu kredit lain yang nantinya digunakan untuk bertransaksi. Namun, metode ini bisa dibilang sudah kadaluwarsa, dikarenakan berkembangnya piranti pengaman dewasa ini 

2. Hacking 

Pembajakan metode ini dilakukan dengan membobol sebuah website toko yang memiliki sistem pengaman yang lemah. Seorang hacker akan meng-hack suatu website toko, untuk kemudian mengambil data pelanggannya. Carding dengan metode ini selain merugikan pengguna kartu kredit, juga akan merugikan toko tersebut karena image-nya akan rusak, sehingga pelanggan akan memilih berbelanja di tempat lain yang lebih aman. 

3. Sniffer 

Metode ini dilakukan dengan mengendus dan merekam transaksi yang dilakukan oleh seorang pengguna kartu kredit dengan menggunakan software. Hal ini bisa dilakukan hanya dalam satu jaringan yang sama, seperti di warnet atau hotspot area. Pelaku menggunakan software sniffer untuk menyadap transaksi yang dilakukan seseorang yang berada di satu jaringan yang sama, sehingga pelaku akan memperoleh semua data yang diperlukan untuk selanjutnya melakukan carding. Pencegahan metode ini adalah website e-commerce akan menerapkan sistem SSL (Secure Socket Layer) yang berfungsi mengkodekan database dari pelanggan. 

4. Phising 

Pelaku carding akan mengirim email secara acak dan massal atas nama suatu instansi seperti bank, toko, atau penyedia layanan jasa, yang berisikan pemberitahuan dan ajakan untuk login ke situs instansi tersebut. Namun situs yang diberitahukan bukanlah situs asli, melainkan situs yang dibuat sangat mirip dengan situs aslinya. Selanjutnya korban biasa diminta mengisi database di situs tersebut. Metode ini adalah metode paling berbahaya, karena sang pembajak dapat mendapatkan informasi lengkap dari si pengguna kartu kredit itu sendiri. Informasi yang didapat tidak hanya nama pengguna dan nomor kartu kreditnya, namun juga tanggal lahir, nomor identitas, tanggal kadaluwarsa kartu kredit, bahkan tinggi dan berat badan jika si pelaku carding menginginkannya. 

3.2 Contoh Kasus Kejahatan Carding 

Contoh Kasus 1 : 

Sejumlah publik figur diperiksa polisi terkat kasus carding atau pembobolan kartu kredit yang dilakukan oleh sebuah biro perjalanan di Jawa Timur. Nama-nama seperti selebgram Karin Novilda atau Awkarin, Ruth Stefanie, serta artis Gisella Anastasia, hingga Tyas Mirasih dipanggil untuk menjadi saksi terkait kasus tersebut. Awkarin dan Ruth diperiksa di Polda Jatim. Awkarin enggan berkomentar terkait kasus tersebut. Sedangkan Ruth mengaku tak tahu terkait kasus itu dan tak mengenal para pelaku. Adapun Gisel dan Tyas, pagi ini masih diperiksa di Polda Jatim. Lalu, seperti apa kasus carding yang menyeret sederet nama publik figur tersebut? Kasus carding awalnya terungkap dari penyelidikan Polda Jawa Timur, Februari lalu. 

Dalam kasus itu, polisi menangkap satu pembobol kartu kredit dan dua pengusaha agen wisata yang memanfaatkan hasil pembobolan kartu kredit itu. Dari tiga tersangka itu salah satunya berinisial MR, aktor pembobol kartu kredit yang membeli fasilitas travel seperti penerbangan dan hotel. Sementara dua pengusaha agen wisata itu berinisial SG dan FD. "MR membobol kartu kredit warga Jepang untuk dibelanjakan fasilitas travel," kata Kabid Humas Polda Jatim, Kombes Trunoyudo Wisnu Andiko di Mapolda Jatim. 

Fasilitas travel dan penerbangan itu dibeli SG dan FD dengan harga murah dari MR, sekitar 40 persen sampai 50 persen dari harga normal. "Oleh SG dan FD, tiket dan voucher dijual dengan harga murah karena dia mendapatkan harga murah dari MR," jelas Trunoyudo. Ternyata, MR membeli data kartu kredit milik orang lain itu dari spammer (pencuri data kartu kredit) melalui media sosial. Satu data kartu kredit dibeli seharga Rp 150.000 hingga Rp 200.000. Kebanyakan, kartu kredit yang dibobol itu milik warga negara Jepang. Ketiganya mendapatkan untung ratusan juta dari aksi kriminal itu. FD melakukan lebih dari 400 transaksi tiket hasil carding selama dua tahun, sejak awal 2018. Keuntungan yang didapat mencapai Rp 240 juta. Sementara SG telah melakukan kurang lebih 500 transaksi tiket hasil carding. Ia mengantongi keuntungan lebih dari Rp 300 juta. 

Sedangkan MR mengaku telah melakukan 500 transaksi tiket hasil carding, dengan keuntungan sekitar Rp 240 juta. Kepada penyidik, SG dan FD mengaku menggunakan jasa sejumlah artis untuk mempromosikan usahanya. 

Polda Jatim saat itu berencana memanggil para artis tersebut untuk diperiksa sebagai saksi. Kabid Humas Polda Jatim Kombes Trunoyudo mengatakan, ada enam artis yang dibayar untuk mempromosikan produk wisata oleh dua pengusaha travel, SG dan FD. Keenam artis yang pernah diendorse berinisial GA, TM, JI, BW, AWK, dan RA. 

Contoh Kasus 2 : 

Polda Jawa Timur mengungkap kejahatan ITE yang dilakukan dengan spamming dan carding. Pelaku mencuri data kartu kredit milik orang lain yang kemudian digunakan untuk membeli barang melalui online dengan kartu tersebut. 

"Kasus ini berkembang dari transaksi online, menggunakan kartu kredit yang sudah dimodifikasi untuk melakukan kejahatan," ujar Wadireskrimum Polda Jatim AKBP Arman Asmara Syarifuddin di Kantor Humas Polda Jatim, Jalan Ahmad Yani Surabaya. 

Pelaku berinisial IIR (27) warga Danur Wenda II/E-6/1 RT 04/RW 16 Sekarpuro, Pakis, Malang dan HKD (36), warga Dusun Medayun RT 008/RW 001, Margomulyo, Balen, Bojonegoro serta ZU (29) warga Malang. Pelaku melakukan pola kejahatan dengan menggunakan ponsel pintar. Pertama, mereka masuk dengan akun palsu di Apple dan Paypal. Dari akun tersebut, mereka bisa mencuri data berupa nomor kartu kredit, dan tanggal expired. 

"Setelah itu, mereka menggunakan nomor kartu kredit untuk membeli barang-barang secara online," tambah Arman. Barang-barang tersebut selanjutnya dijual lagi oleh pelaku. Untuk hasil penjualannya digunakan untuk memenuhi kebutuhan sehari-hari. Total yang dibobol sebesar Rp 500 juta. Seluruh pelaku tergabung dalam komunitas di Facebook yang bernama Kolam Tuyul. Mereka juga memiliki jaringan yang tersebar di beberapa kota sebagai penadahnya. Polisi telah mengamankan barang bukti berupa laptop, hp, cincin dan kalung berlian, buku rekening, jam, alat kesehatan, CCTV, sepatu, Nintendo, alat pemutih gigi, pembersih jamur kaca hingga air brush set. 

Dari perbuatannya, pelaku dijerat Pasal 30 ayat (2) dan atau Pasal 32 ayat (1) UU RI No. 19 Tahun 2016 tentang perubahan atas UU RI No. 1 Tahun 2008 tentang Informasi dan Transaksi Elektronik (ITE) dan Pasal 46 (2) UU RI No. 19 Tahun 2016 tentang perubahan atas UU RI No. 1 Tahun 2008 tentang Informasi dan Transaksi Elektronik (ITE) dengan pidana penjara paling lama tujuh tahun dan denda paling banyak Rp 700 juta. 

3.3 Cara Pencegahan yang dapat dilakukan terhadap carding : 

Kecerobohan pengguna kartu kredit memudahkan attacker dalam melancarkan aksinya. Simak cara berikut untuk melindungi kartu kredit dari modus carding : 

1. Kenali dan waspadai modus carding 

Seperti dijelaskan di atas, terdapat sejumlah modus carding. Pengguna kartu kredit perlu lebih waspada saat melakukan transaksi merchant. Pastikan kartu kredit Anda tidak terlihat oleh orang lain saat akan menggeseknya. Attacker bisa ada di sekeliling Anda, dan bekerja dalam tim. Saat salah satu pelaku menarik perhatian Anda, pelaku yang lain mengamati kode CVV di balik kartu kredit. Hanya butuh waktu sekian detik untuk mengingat tiga angka. 

2. Tutup kode CVV dengan selotip 

Cara sederhana yang dilakukan adalah menutupi kode CVV dengan selotip. Cara ini membantu melindungi kartu kredit dari incaran pelaku carding. 

3. Jangan menyimpan password atau nomor rekening dalam ponsel 

Informasi data adalah aset paling berharga yang diincar oleh pelaku. Dengan menyimpan semua data penting di ponsel, saat ponsel hilang, celah inilah yang menjadi peluang ekonomi ilegal bagi para attacker. 

Ada beberapa cara untuk mencegahnya mulai dari fisik hingga online secara Fisik mungkin anda bisa melakukan hal-hal seperti di bawah ini : 

a. Anda harus memastikan kartu kredit yang anda miliki tersimpan pada tempat yang aman. 

b. Jika kehilangan kartu kredit dan kartu identitas kita, segeralah lapor ke pihak berwajib dan segera lakukan pemblokiran pada saat itu juga. 

c. Jangan tunggu waktu hingga anda kebobolan karena digunakan oleh orang lain ( baik untuk belanja secara fisik maupun secara online ). 

d. Pastikan jika Anda melakukan fotocopy kartu kredit dan kartu identitas tidak sampai digandakan oleh petugas atau pegawai fotocopy. 

e. Jangan asal atau sembarang menyuruh orang lain untuk memfotocopykan kartu kredit dan kartu identitas. 

Secara Online, Anda dapat memperhatikan hal berikut : 

1. Belanja di tempat yang aman, jangan asal belanja tapi tdk jelas pengelolanya atau mungkin anda baru pertama mengenalnya sehingga kredibilitasnya masih meragukan. 

2. Pastikan pengelola Web mengunakan SSL ( Secure Sockets Layer ) yang ditandai dengan HTTPS pada Web Login Transaksi online. 

3. Jangan sembarangan menyimpan FILE SCAN kartu kredit Anda sembarangan, termasuk menyimpannya dalam email. 

3.4 Undang-Undang Pemerintah yang Mengatur Carding 

    Saat ini pemerintah Indonesia belum memiliki UU khusus/Cyber Law yang mengatur mengenai Cybercrime, walaupun UU tersebut sudah ada sejak tahun 2000 namun belum disahkan oleh Pemerintah dalam upaya menangani kasus-kasus yg terjadi khususnya yang ada kaitannya dengan cyber crime. 

  Dalam menangani kasus carding para Penyidik (khususnya Polri) melakukan analogi atau perumpamaan dan persamaan terhadap pasal-pasal yang ada dalam KUHP Pasal yang dapat dikenakan dalam KUHP pada Cybercrime. Sebelum lahirnya UU No.11 tentang Informasi dan Transaksi Elektronika (ITE), maka mau tidak mau Polri harus menggunakan pasal-pasal di dalam KUHP seperti pasal pencurian, pemalsuan dan penggelapan untuk menjerat para carder. 

3.5 Tips Menghindari Penyalahgunaan Kartu Kredit 

1. Simpan kartu Anda di tempat yang aman. 

2. Hafalkan nomor pin dan jangan pernah dituliskan 

3. Jangan pernah memberikan nomor kartu kredit jika Anda tidak berniat bertransaksi. 

4. Periksa jumlah transaksi sebelum Anda menandatangani Sales Draft. 

5. Pastikan kartu kredit Anda terima setelah bertransaksi. 

6. Simpan sales draft dan cocokkan pada lembar tagihan bulanan. 

7. Apabila ada transaksi yang diragukan segera laporkan keberatan Anda secara tertulis melalui Fax Customer Service Credit Card. 

8. Pastikan jika Anda melakukan transaksi melalui sebuah website terdapat tanda gembok atau kunci di pojok kiri status bar. 








BAB IV 

PENUTUP 

4.1 Kesimpulan 

     Carding atau pemalsuan kartu kredit merupakan salah satu jenis kejahatan internet (cyber crime) yang sangat sulit ditangani. Oleh karena itu kita dituntut untuk lebih waspada dan selektif dalam melakukan transaksi menggunakan kartu kredit, karena kita tidak bisa menjamin bahwa suatu system yang dibuat oleh suatu perusahaan terkenal adalah aman, bisa saja ada factor x yang bisa membuka celah keamanan itu. 

4.2 Saran 

   Sekedar saran bagi rekan rekan sekalian untuk lebih berhati hati dalam menggunakan internet khsusnya bila melakukan transaksi secara online demi keamanan dan kenyamanan kita bersama.




Selasa, 02 Juni 2020

MAKALAH UNAUTHORIZED ACCESS TO COMPUTER SYSTEM AND SERVICE ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI



MAKALAH UNAUTHORIZED ACCESS TO COMPUTER SYSTEM AND SERVICE ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI






TUGAS MAKALAH ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI
Diajukan Untuk Memenuhi Tugas Pertemuan 9 Mata Kuliah Etika Profesi Teknologi Informasi dan Komunikasi

Disusun Oleh:

·         Minawati Putri          12175254
·         Karlina Sari               12175314
·         Aditya Pangabekty   12175308
·         Desina                         12175356
·         Mariana Miranti       12175345
·         Fachrurozi Haroqy   12175160

Program Studi Sistem Informasi
Fakultas Teknik dan Informatika
Universitas Bina Sarana Informatika
2020



KATA PENGANTAR
Puji syukur kehadirat Tuhan Yang Maha Esa yang telah melimpahkan segala rahmat untuk kita semua, hingga akhirnya kami dapat menyelesaikan makalah tentang “Unauthorized Access To Computer System and Service” pada mata kuliah elearning Etika Profesi Teknologi Informasi dan Komunikasi sebagai syarat nilai Tugas Makalah Semester 5 UBSI KALIABANG tahun 2020.
Tujuan penulisan ini dibuat yaitu untuk mendapatkan nilai Tugas Makalah Semester 5 mata kuliah Etika Profesi Teknologi Informasi dan Komunikasi. Penulis menyadari bahwa tanpa bimbingan dan dukungan dari semua pihak, maka penulisan tugas akhir ini tidak akan lancar. Oleh karena itu pada kesempatan ini, izinkanlah penulis menyampaikan ucapan terima kasih kepada :
1.      Rektor Universitas Bina Sarana Informatika
2.      Ketua Program Studi Teknik Komputer  UBSI Kaliabang
3.      Ibu Nia Nuraeni, M.Kom selaku Dosen Matakuliah Etika Profesi Teknologi
Informasi dan Komunikasi
4.      Orang tua tercinta yang telah memberikan dukungan moral maupun spiritual
5.      Rekan – rekan mahasiswa kelas 12.6E.05
Kami dari tim penulis menyadari keterbatasan kemampuan dalam menyusun makalah kami. Oleh karena itu kritik dan saran yang membangun sangat kami butuhkan. Kami harap semoga makalah ini dapat bermanfaat.

Jakarta, 02 Juni 2020


DAFTAR ISI
KATA PENGANTAR……………………………………………………………...i
DAFTAR ISI………………………………………………………………………ii
BAB I PENDAHULUAN………………………………………………………….1
1.1     Latar Belakang…………..………………………………………….……….1
1.2     Maksud dan Tujuan…………………...……………………………………..2
1.3     Batasan Masalah…………….………………………………………………2
BAB II LANDASAN TEORI……………………………………………………..3
2.1     Teori Cybercrime dan Cyberlaw…………………………………………….3
2.1.1  Pengertian Cybercrime………………………………………………………3
A.      Karakteristik Cybercrime……………………………………………………3
B.      Bentuk-Bentuk Cybercrime…………………………………………………3
2.1.2  Pengertian Cyberlaw………………………………………………………...5
A.      Ruang Lingkup Cyberlaw…………………………………………………...5
B.      Peraturan Hukum Cybercrime dalam UU ITE………………………………6
BAB III PEMBAHASAN………………………………………………………….8
3.1.            Analisa Kasus……….……………………………………………………..8
3.1.1.   Motif Terjadinya Unauthorized Access To Computer And Service………8
3.1.2.   Penyebab Terjadinya Unauthorized Access To Computer And Service….8
3.1.3.   Penanggulangan Unauthorized Access To Computer And Service………9
3.1.4.   Contoh Kasus……………………………………………………………..9
BAB IV PENUTUP………………………………………………………………12
IV.1  Kesimpulan………………………………………………………………...12
IV.2  Saran……………………………………………………………………….12


BAB I
PENDAHULUAN

1.1       LATAR BELAKANG
Kebutuhan akan teknologi jaringan computer semakin meningkat. Selain sebagai media penyedia informasi, melalui internet pula kegiatan komunitas komersial menjadi bagian terbesar dan pesat pertumbuhannya serta menembus berbagai batas Negara. Bahkan melalui jaringan ini kegiatan pasar di dunia bisa diketahui selama 24 jam. Melalui dunia internet apapun dapat dilakukan. Segi positif dari dunia maya ini tentu saja menambah trend perkembangan teknologi dunia dengan segala bentuk kreatifitas manusia. Namun dampak negatif pun tidak dapat dihindari pada internet, masyarakat pun tak bisa berbuat banyak. Seiring dengan perkembangan teknologi internet, menyebabkan munculnya kejahatan yang disebut dengan Unauthorized access to computer and service kejahatan melalui jaringan internet. Munculnya beberapa kasus di Indonesia, seperti pencurian kartu kredit, hacking beberapa situs, meyadap transmisi data orang lain, misalnya email dan memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam program computer. Sehingga dalam kejahatan computer dimungkinkan adanya delik formil dan delik materil. Delik formil adalah perbuatan seseorang yang memasuki computer orang lain tanpa ijin, sedangkan delik materil adalah perbuatan yang menimbulkan kerugian bagi orang lain. Adanya Unauthorized access to computer and service telah menjadi ancaman stabilitas, sehingga pemerintah sulit mengimbangi Teknik kejahatan yang dilakukan dengan teknologi computer, khususnya jaringan internet.
I.2        Maksud dan Tujuan
Maksud dari penulisan makalah ini adalah:
a.         Menambah wawasan kepada mahasiswa tentang Unauthorized access to computer system and service.
b.        Melatih mahasiswa untuk lebih aktif dalam pencarian bahan-bahan materi Etika Profesi Teknologi Informasi dan Komunikasi.
Adapun tujuan dari penulisan makalah ini adalah:
a.         Memenuhi salah satu tugas mata kuliah Etika Profesi Teknologi Informasi dan Komunikasi.
b.        Memberikan informasi tentang Unauthorized access to computer system and service.
I.3        Batasan Masalah
Batasan masalah yang dapat diambil dari makalah ini adalah:
1.        Pengertian Unauthorized Access to Computer System and Service
2.        Karakteristik dan Jenis Unauthorized Access to Computer System and Service
3.        Penyebab terjadinya kejahatan Unauthorized Access to Computer System and Service
4.        Penanggulangan kasus Unauthorized Access to Computer System and Service
5.        Kejahatan dan peraturan hukum tentag Unauthorized Access to Computer System and Service.










BAB II
LANDASAN TEORI

2.1       TEORI CYBERCRIME DAN CYBERLAW
2.1.1    Pengertian Cybercrime
Berbicara masalah Cyber crime tidak lepas dari permasalahan keamanan jaringan computer atau keamanan informasi berbasis internet dalam era global ini, apalagi jika dikaitkan dengan persoalan informasi sebagai komoditi. Informasi sebagai komoditi memerlukan kehandalan pelayanan agar apa yang disajikan tidak mengecewakan pelanggannya. Untuk mencapai tingkat kehandalan tentunya informasi itu sendiri harus selalu dimutahirkan sehingga informasi yang disajikan tidak ketinggalan zaman. Kejahatan dunia maya (cuber crime) ini muncul seiring dengan perkembangan teknologi informasi yang begitu cepat.
Pada awalnya cybercrime didefinisikan sebagai kejahatan computer. Menurut Mandell dalam suhariyanto (2012:10) disebutkan ada dua kegiatan computer crime:
1.        Pengguna computer untuk melaksanakan perbuatan penipuan, pencurian atau penyembunyian yang dimaksud untuk memperoleh keuntungan keuangan, keuntungan bisnis, kekayaan atau pelayanan.
2.        Ancaman terhadap computer itu sendiri, seperti pencurian perangkat keras atau lunak, sabotase dan pemerasan.

Pada dasarnya cybercrime meliputi tindak pidana yang berkenaan dengan sistem informasi itu sendiri dan juga sistem komunikasi yang merupakan sarana untuk penyampaian/pertukaran informasi kepada pihak lainnya.
A.      Karakteristik Cybercrime
Karakteristik cybercrime yaitu:
1.        Perbuatan yang dilakukan secara ilegal, tanpa hak atau tidak etis tersebut dilakukan dalam ruang/wilayah cyber sehingga tidak dapat dipastikan yuridiksi negara mana yang berlaku.
2.        Perbuatan tersebut dilakukan dengan menggunakan peralatan apapun yang terhubung dengan internet.
3.        Perbuatan tersebut mengakibatkan kerugian material maupun immaterial yang cenderung lebih besar dibandingkan dengan kejahatan konvensional.
4.        Pelakunya adalah orang yang menguasai penggunaan internet beserta aplikasinya.
5.        Perbuatan tersebut sering dilakukan melintas batas negara.

B. Bentuk-Bentuk Cybercrime
Klasifikasi kejahatan komputer :
1.     Kejahatan yang menyangkut data atau informasi computer
2.     Kejahatan yang menyangkut program atau software computer
3.     Pemakaian fasilitas komputer tanpa wewenang untuk kepentingan yang tidak sesuai dengan tujuan pengelolaan atau operasinya
4.     Tindakan yang mengganggu operasi computer
5.     Tindakan merusak peralatan komputer atau yang berhubungan dengan komputer atau sarana penunjangnya.
2.1.2    Pengertian Cyberlaw
Hukum pada prinsipnya merupakan pengaturan terhadap sikap tindakan (prilaku) seseorang dan masyarakat dimana akan ada sangsi bagi yang melanggar. Alasan cyberlaw itu diperlunya menurut Sitompul (2012:39) sebagai berikut :
1. Masyarakat yang ada di dunia virtual ialah masyarakat yang berasal dari dunia nyata yang memiliki nilai dan kepentingan
2. Meskipun terjadi di dunia virtual, transaksi yang dilakukan oleh masyarakat memiliki pengaruh dalam dunia nyata.
Cyberlaw adalah hukum yang digunakan di dunia cyber (dunia maya) yang umumnya diasosiasikan dengan internet.
Cyberlaw merupakan aspek hukum yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai online dan memasuki dunia cyber atau maya.
A. Ruang Lingkup Cyberlaw
Jonathan Rosenoer dalam Cyberlaw, the law of internet mengingatkan tentang ruang lingkup cyberlaw diantaranya :
·         Hak Cipta (Copy Right)
·         Hak Merk (Trade Mark)
·         Pencemaran nama baik (Defamation)
·         Fitnah, Penistaan, Penghinaan (Hate Speech)
·         Serangan terhadap fasilitas komputer (Hacking, Viruses, Illegal Access)
·         Pengaturan sumber daya internet seperti IP-Address, domain name
·         Kenyamanan individu (Privacy)
·         Prinsip kehati-hatian (Duty Care)
·         Tindakan kriminal biasa menggunakan TI sebagai alat
·         Isu prosedural seperti yuridiksi, pembuktian, penyelidikan dll
·         Kontrak/transaksi elektronik dan tandatangan digital
·         Pornografi
·         Pencurian melalui internet
·         Perlindungan konsumen
·         Pemanfaatan internet dalam aktivitas keseharian seperti e-commerce, e-goverment, e-education, dll.
B. Pengaturan Cybercrimes dalam UUITE
Saat ini di Indonesia telah lahir suatu rezim hukum baru yang dikenal dengan hukum siber, UU RI tentang Informasi dan Transaksi Elektronik no 11 th 2008 , yang terdiri dari 54 pasal dan disahkan tgl 21 April 2008, yang diharapkan bisa mengatur segala urusan dunia Internet (siber), termasuk didalamnya memberi punishment terhadap pelaku cybercrime.
Rangkuman dari muatan UU ITE adalah sebagai berikut:
·           Tanda tangan elektronik memiliki kekuatan hukum yang sama dengan tanda tangan konvensional (tinta basah dan bermaterai). Sesuai dengan e-ASEAN Framework Guidelines (pengakuan tanda tangan digital lintas batas).
·           Alat bukti elektronik diakui seperti alat bukti lainnya yang diatur dalam KUHP.
·           UU ITE berlaku untuk setiap orang yang melakukan perbuatan hukum, baik yang berada di wilayah Indonesia maupun di luar Indonesia yang memiliki akibat hokum di Indonesia.
·           Pengaturan Nama domain dan Hak Kekayaan Intelektual.
·           Perbuatan yang dilarang (cybercrime) dijelaskan pada Bab VII (pasal 27-37):
Ø  Pasal 27 (Asusila, Perjudian, Penghinaan, Pemerasan)
Ø  Pasal 28 (Berita Bohong dan Menyesatkan, Berita Kebencian dan Permusuhan)
Ø  Pasal 29 (Ancaman Kekerasan dan Menakut-nakuti)
Ø  Pasal 30 (Akses Komputer Pihak Lain Tanpa Izin, Cracking)
Ø  Pasal 31 (Penyadapan, Perubahan, Penghilangan Informasi)
Ø  Pasal 32 (Pemindahan, Perusakan dan Membuka Informasi Rahasia)
Ø  Pasal 33 (Virus?, Membuat Sistem Tidak Bekerja (DOS?))
Ø  Pasal 35 (Menjadikan Seolah Dokumen Otentik(phising?))

















BAB III

PEMBAHASAN

3.1.        Analisa Kasus

3.1.1.  Motif Terjadinya Unauthorized Access To Computer And Service
           Adapun maksud atau motif pelaku untuk melakukan kejahatan komputer berupa Unauthorized Access To Computer And Service diantaranya :
1.      Untuk sabotase ataupun pencurian informasi data printing dan rahasia
2.      Mencoba keahlian yang mereka punya utuk menembus suatu sistem yang memiliki tingkat potensi tinggi
3.1.2.  Penyebab Terjadinya Unauthorized Access To Computer And Service
Dewasa ini kejahatan computer kian marak, ada beberapa hal yang menyebabkan makin maraknya kejahatan computer atau cyber crime diantaranya:
1. Akses internet yang tidak terbatas
2. Kelalaian pengguna computer
3. Mudah dilakukan dan sullit untuk melacaknya
4. Para pelaku umumnya orang yang mempunyai kecerdasan tinggi dan rasa ingin tahu yang besar
Adapun jenis-jenis Kejahatan computer atau unauthorized  access to computer system and service banyak jenisnya tergantung motivasidari pelaku tindak kejahatn computer tersebut, seperti pembobolan kartu ATM,kartu kredit yang membuat nasabah menjadi was-was akan keamanan tabungan merka. Penyebaran foto-foto syur pada jaringan internet ,dsb

3.1.3. Penanggulangan Unauthorized Access To Computer And Service
Untuk menanggulangi kejahatan internet yang semakin meluas maka diperlukan suatu kesadaran dari masing-masing negara akan bahaya penyalahgunaan internet. maka berikut adalah langkah ataupun cara penanggulangan secara global :
1.  Modernisasi hukum pidana nasional berserta hukum acaranya diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut.
2.  Peningkatan standar pengamanan system jaringan computer nasional sesuai dengan standar internasional.
3.   Meningkatkan pemahaman serta keahlian aparat hukum mengenai upaya pencegahan, inventigasi, dan penuntutan perkara-perkara yang berhubungan dengan unauthorized.
4. Meningkatkan kesadaran warga Negara mengenai bahaya unauthorized dan pentingnya pencegahan kejahatan tersebut.
5. Meningkatkan kerja sama antar Negara dibidang teknologi mengenai hukum pelanggaran unauthorized.
Jadi Secara garis besar untuk penanggulangan secara global diperlukan kerja sama antara negara dan penerapan standarisasi undang-undang Internasional untuk penanggulangan unauthorized.
3.1.4 Contoh Kasus
Peretasan akun pengguna E-commerce Tokopedia
Liputan6, Jakarta- Tokopedia mengakui situs mereka telah mengalami peretasan oleh orang yang tidak dikenal. Karena hal tersebut, diperkirakan 91 juta akun dan 7 juta akun merchant bocor. Dan pihak Tokopedia mengklaim informasi penting pengguna tetap terlindungi.
Tetapi nyatanya hacker telah menjual data krediansial dan login pengguna seharga USD 5.000 atau sekitar Rp. 74 jutaan di dark web. Adapun data kredensial itu berupa user ID, email, nama lengkap, tanggal lahir, jenis kelamin, nomor handphone dan password yang masih ter-hash atau tersandi.
Menurut pakar keamanan siber, Pratama persadha, menjelaskan hacker yang meretas situs Tokopedia itu pertama kali mempublikasikan hasil peretasannya via situs dark web bernama Raid forums pada sabtu (2/5).
Di dalam forum komunitas hacker tersebut diketahui, hasil curian data pengguna Tokopedia tersebut dipublikasikan atau dijual menggunakan nama  Whysodank.
Setelah itu, hacker ShinyHunters memposting thread penjualan 91 juta akun Tokopedia di forum dark web bernama EmpireMarket. Dari sinilah akun @underthebreach mempublikasikan peretasan Tokopedia ke publik Twitter.
“Memang data untuk password masih dienkripsi, namun tinggal menunggu waktu sampai ada pihak yang bisa membuka,” jelas chairman Lembaga Riset SIber Indonesia CISSReC (Communication & Information System Security Research Center) ini.
Misalnya mengirimkan link phising maupun upaya social engineering lainnya, karena itu seharusnya Tokopedia melakukan update dan informais kepada seluruh penggunanya segera.
Bila nantinya password sudah berhasil dibuka oleh pelaku, pastinya salah satu yang akan dilakukan adalah takeover akun.
"Pelaku secara random akan mencoba melakukan take over akun medsos dan marketplace lainnya, karena ada kebiasaan penggunaan password yang sama untuk semua platform,” terang pria asal Cepu Jawa Tengah ini.
Pratama menggarisbawahi yang bisa dilakukan pengguna Tokopedia adalah mengganti password dan mengaktifkan OTP (one time password) lewat SMS. Lalu mengganti semua password dari akun medsos dan platform marketplace selain tokopedia.
"Itulah kenapa pelaku mau melakukan share gratis beberapa juta akun untuk membuat semacam sandiwara siapa yang berhasil membuka kode acak pada password."
Ditambahkan Pratama, meski password masih dalam bentuk acak, namun data lain sudah plain alias terbuka. Artinya semua peretas bisa memanfaatkan data tersebut untuk melakukan penipuan dan pengambilalihan akun-akun di internet.





BAB IV
PENUTUP

4.1       Kesimpulan
Berdasarkan data yang telah dibahas dalam makalah ini, maka dapat disimpulkan, Unauthorized access to computer system and service merupakan kejahatan yang timbul dari dampak negative perkembangan aplikasi internet. Sarana yang dipakai tidak hanya computer melainkan juga teknologi. Sehingga siapapun yang melakukan kejahatan ini perlu di proses, motif melakukan kejahatan ini disamping karena uang tetapi juga karena factor kejahilan atau iseng. Kejahatan ini juga bisa timbul dikarenakan ketidak mampuan hukum termasuk apparat dalam menjangkaunya. Karena kejahatan ini bersifat maya dimana si pelaku tidak tampak secara fisik.
4.2       Saran
Berkaitan dengan Unauthorized access  to computer system and service, maka perlu adanya upaya untuk pencegahannya sebagai berikut:
1.        Segera membuat regulasi yang berkaitan dengan Unauthorized access to computer system and service pada khususnya.
2.        Kejahatan ini merupakan global maka perlu mempertimbangkan, dan melakukan perjanjian ektradisi dengan negara lain.
3.        Mempertimbangkan penerapan alat bukti elektronik dalam hukum pembuktian.