STUDI KASUS. Penipuan Identitas dan Pencenaran Nama Baik melalui Internet (Cyber Crime)

dokumen-dokumen yang mirip
crime dalam bentuk phising yang pernah terjadi di Indonesia ini cukup

Waspadai Penipuan Bermodus Phishing

Mewaspadai Penipuan Berkedok Phising

Waspadai Penipuan Bermodus Phishing. Apa itu phishing? Bagaimana phishing dilakukan?

Carding KELOMPOK 4: Pengertian Cyber crime

BAB I PENDAHULUAN. akan dikenal sebagai orang yang kuno atau GAPTEK( gagap teknologi)

SYARAT DAN KETENTUAN NOBUPAY

Makalah Etika Profesi TI Illegal Content dan Data Forgery

P10 Kejahatan Komputer. A. Sidiq P. Universitas Mercu Buana Yogyakarta

BAB I PENDAHULUAN. 1.1 Latar Belakang Penelitian

PENGERTIAN CYBER CRIME

TIPS PENGAMANAN TRANSAKSI

BAB IV PEMBAHASAN. A. Layanan E-Channel Pada PT. Bank BRISyariah Kantor Cabang

Siapa Perlu Peduli Ancaman Cybercrime?

BAB I PENDAHULUAN. Manajemen Bank Syari ah tidak banyak berbeda dengan manajemen. bank pada umumnya (Bank Konvensional). Namun dengan adanya

Hati-hati terhadap Tiket Pesawat Anda!

INTRODUCTION ASPEK-ASPEK PROTEKSI SISTEM INFORMASI

BAB 3 RANCANGAN ARSITEKTUR

BAB III PROSES PEMBUKTIAN SECARA ELEKTRONIK PADA PERADILAN PERKARA CYBERCRIME DI INDONESIA

MAKALAH KEAMANAN KOMPUTER PHISING. Oleh : ARIS WINANDI ( ) 2011 E

HASIL WAWANCARA DENGAN AKBP AUDIE LATUHERY KASAT CYBERCRIME DIT RESKRIMSUS POLDA METRO JAYA

Kebijakan Privasi (Privacy Policy)

Makalah Kejahatan E-Commerce "Kasus Penipuan Online" Nama : Indra Gunawan BAB I PENDAHULUAN

Waspadai Bahaya Phising!! Waspadai Malware, Virus/Worm, Trojan & Spyware. Tips Transaksi Aman di BNI Internet Banking. Tips Transaksi Aman di BNI ATM

CYBER CRIME: PENGGUNAAN SKIMMER TERHADAP PEMBOBOLAN ATM

cybercrime Kriminalitas dunia maya ( cybercrime

Sistem Informasi Ekonomi Keuangan dan Bank

Penggunaan Teknologi Komputer di Bidang Perbankan. Disusun Oleh : : M. Agus Munandar : P

5 Cara Mudah Membayar Premi

Panduan Registrasi & Penggunaan bjb NET. Registrasi bjb NET. Penggunaan bjb NET

USER MANUAL. TREND MICRO Internet Security Pro. Masalah pada Aktivasi dan Instalasi TIS Pro. By: PT. Amandjaja Multifortuna Perkasa

Perlindungan Hukum Domain Name Dalam Perspektif Undang-Undang Nomor 11 Tahun 2008 Dan Undang-Undang Nomor 15 Tahun 2001

CARA MENDAPATKAN DOLLAR DARI INTERNET

Pertemuan 10. Pembahasan. 1. Faktor Penyebab Pelanggaran Kode Etik Profesi IT 2. Kesadaran Hukum 3. Kebutuhan Undang-Undang

MENGENAL CARDING. Taufan Aditya Pratama. Abstrak. Pendahuluan.

Panduan Cara Bayar Premi Allianz

Manual Book. Aplikasi Garuda Online Sales Web

CONTOH KASUS CYBER CRIME (KEJAHATAN DI DUNIA MAYA)

PROGRAM STUDI S1 SISTEM KOMPUTER UNIVERSITAS DIPONEGORO. By: Rinta Kridalukmana, S. Kom, MT

Teknik-teknik Kriptografi untuk Menangkal Praktek Phishing

1. REGISTER BERANDA REGISTRASI RINGKASAN REGISTRASI ACTIVATION ACCOUNT... 9

Table of Contents FREQUENTLY ASKED QUESTIONS (FAQ)

Pilihan Transfer Dana

BAB I PENDAHULUAN. Komputer yang terhubung dalam suatu jaringan dengan komputerkomputer

BAB I PENDAHULUAN. house) dalam berbagai kegiatan e-business, e-commerce dan usaha teknologi

BAB III PENCURIAN DANA NASABAH BANK MELALUI MEDIA INTERNET. A. Pihak-Pihak yang Terkait dalam Kasus Pencurian Dana Nasabah Bank

BUKU PANDUAN PENERIMAAN NASABAH SECARA ELEKTRONIK / ONLINE

Public Key Infrastructure (PKI)

FREQUENTLY ASKED QUESTIONS (FAQ) Rekening Ponsel

BAB III PENCURIAN DANA NASABAH BANK MELALUI MODUS PENGGANDAAN KARTU ATM (SKIMMER)

Perkembangan Cybercrime di Indonesia

Gambar 4.1 Halaman Login Pegawai

PANDUAN AGEN MENJADI. Edisi 2.0/2/2016/II. Kudoplex Jl. Yado 1 No. 7, Radio Dalam Jakarta Selatan

Cara Order Coin dan Aktivasi (Upgrade)

Cybercrime. Edy. Abstrak. Pendahuluan. Pembahasan.

Seminar Nasional IT Ethics, Regulation & Cyber Law III

Modul Pengguna SCeLE

BAB 2 Hosting dan Domain

Panduan KlikBCA. Halo BCA (021) l fb.com/goodlifebca

BAB IV HASIL DAN ANALISIS. 4.1 Hasil karya dan Implementasi

BAB II KEJAHATAN PEMBOBOLAN WEBSITE SEBAGAI BENTUK KEJAHATAN DI BIDANG INFORMASI DAN TRANSAKSI ELEKTRONIK

Keamanan Sistem Informasi

Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA

PUSIDO Tata Cara Pemesanan SNI Melalui

BAB IV IMPLEMENTASI DAN EVALUASI. Dalam merancang dan membangun sistem penjualan online ini ada

KETENTUAN PRIVASI DAN KONDISI PROGRAM ONLINE dibliin.com

Syarat dan Ketentuan. Syarat dan ketentuan mandiri call. Untuk Nasabah Perorangan dan Badan (pemilik rekening TBM)

BAB IV. Hasil dan Pembahasan. Adapun hasil dari penelitian ini adalah sebuah website yang menampilkan produk-produk

[ Cybercrime ] Presentasi Kelompok VI Mata Kuliah Etika Profesi STMIK El-Rahma Yogyakarta

BAB IV HASIL DAN PEMBAHASAN

Panduan e-ppid. Pada website e-ppid terdapat beberapa fitur untuk pelayanan informasi dan permintaan data yang dapat diakses oleh kalangan manapun.

TUTORIAL WEBSITE (PENCARI KERJA / PELAMAR)

Pengantar Teknologi Informasi 1C

FAQ LAYANAN MEGA SYARIAH MOBILE

IMLEMENTASI CYBER LAW DAN BEBERAPA KETENTUAN DALAM KUH PERDATA DALAM KEGIATAN PERBANKAN

BAB IV IMPLEMENTASI DAN PENGUJIAN

IKEA Indonesia, Customer Support, Jl. Jalur Sutera Boulevard Kav. 45, Alam Sutera Serpong, Serpong, Kec. Tangerang, Banten, INDONESIA.

Cyber Crime : Sebuah Evolusi Kejahatan Jenis kejahatan konvensional : Kejahatan kerah biru (blue collar crime) Pencurian, penipuan, pembunuhan

Pedoman Login Untuk Pengguna

Panduan Penggunaan Paypal

Halaman Utama Web Karir PT. Astra Honda Motor Daftar Akun Nama Lengkap Nomor Handphone Masukan Kode Captcha

Petunjuk Pemakaian Sistem

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

SYARAT DAN KETENTUANNYA ADALAH SEBAGAI BERIKUT:

ANALISIS KASUS CYBERCRIME YANG TERPUBLIKASI MEDIA KASUS PENANGKAPAN WNA YANG DIDUGA KELOMPOK CYBERCRIME INTERNASIONAL

Rancangan Undang Undang Nomor Tahun Tentang Tindak Pidana Di Bidang Teknologi Informasi DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA

e-security: keamanan teknologi informasi

BAB I PENDAHULUAN. Perkembangan jaringan internet yang cukup pesat. mengakibatkan melonjaknya jumlah pengguna internet di

Gambar Login form

User Manual Whistleblowing System

PANDUAN PEMBAYARAN VIRTUAL ACCOUNT

Web Karir Panduan Bagi Perusahaan

BAB I PENDAHULUAN. cara maupun arah proses transaksi finansial. Pengguna internet telah memberikan

ONLINE REGISTRATION GUIDELINES 2014

BAB 2 . A. Pendahuluan

BAB III. kejahatan komputer sendiri, sampai sekarang para ahli hukum belum. beberapa ahli hukum menggunakan istilah computer misuse, computer

Pembobolan ATM dengan Teknik ATM Skimmer Scam Pembobolan ATM dengan Teknik ATM Skimmer Scam

PETUNJUK PEMESANAN TIKET KERETA API DENGAN LAYANAN CALL CENTER DAN PERBANKAN

Cara Aktivasi Di Website Bank Mandiri

BAB I PENDAHULUAN. layanannya menggunakan Hand phone, Tablet PC atau website maka dibutuhkan

Transkripsi:

Bram Ratya Setiadi Offering I : 120413423791 STUDI KASUS Penipuan Identitas dan Pencenaran Nama Baik melalui Internet (Cyber Crime) Kasus: Penipuan Yang Pernah Terjadi Di Indonesia Menggunakan Media Komputer dan Internet 1. Pencurian dan penggunaan account internet milik orang lain. Pencurian account ini berbeda dengan pencurian secara fisik karena pencurian dilakukan cukup dengan menangkap user_id dan password saja. Tujuan dari pencurian itu hanya untuk mencuri informasi saja. Pihak yang kecurian tidak akan merasakan kehilangan. Namun, efeknya akan terasa jika informasi tersebut digunakan oleh pihak yang tidak bertanggung jawab. Hal tersebut akan membuat semua beban biaya penggunaan account oleh si pencuri dibebankan kepada si pemilik account yang sebenarnya. Kasus ini banyak terjadi di ISP (Internet Service Provider). Kasus yang pernah diangkat adalah penggunaan account curian yang dilakukan oleh dua Warnet di Bandung. Kasus lainnya: Dunia perbankan dalam negeri juga digegerkan dengan ulah Steven Haryanto, yang membuat situs asli tetapi palsu layanan perbankan lewat Internet BCA. Lewat situs-situs Aspal, jika nasabah salah mengetik situs asli dan masuk ke situs-situs tersebut, identitas pengguna (user ID) dan nomor identifikasi personal (PIN) dapat ditangkap. Tercatat 130 nasabah tercuri data-datanya, namun menurut pengakuan Steven pada situs Master Web Indonesia, tujuannya membuat situs plesetan adalah agar publik memberi perhatian pada kesalahan pengetikan alamat situs, bukan mengeruk keuntungan.

Seperti banyak diberitakan, Steven yang pernah bekerja di media online Satunet.com telah membuat beberapa situs yang sama persis dengan situs Internet banking BCA dengan wwwklikbca.com, kilkbca.com, clikbca.com, klickbca.com dan klikbac.com. Jika masuk ke lima situs itu, anda akan mendapatkan situs internet yang sama persis dengan situs klikbca.com. Hanya saja saat melakukan login, anda tidak akan masuk ke fasilitas internet banking BCA, namun akan tertera pesan "The page cannot be displayed". Fatalnya, dengan melakukan login di situs - situs itu, username dan PIN internet anda akan terkirim pada sang pemilik situs. Steven sendiri telah menyatakan menyesal dan mengakui telah menimbulkan kerugian kepada pihak BCA dan pihak pelanggan yang kebetulan masuk ke situs palsu tersebut. Steven juga menyerahkan kembali data user yang didapatkannya kepada BCA dan menjamin data tersebut tidak pernah disalahgunakan. Menurut Laksono, data yang diperoleh Steven juga tidak semuanya valid. Soalnya apapun yang diketikkan pada form user ID dan PIN akan terekam oleh program Steven, walaupun data yang diketikkan tidak valid. Saat ini pihak BCA menurut Laksono tengah memikirkan alternatif lain ketimbang melaporkan Steven ke polisi. Alternatif apa? "Wah, saya tidak bisa menyebutkan", ujar Laksono. Laksono dalam kesempatan ini juga membantah terjadinya kesulitan mengakses situs KlikBCA seperti yang dikeluhkan beberapa pelanggannya. "Tidak tuh, ini saya akses lancar kok", ujarnya. Pihak Bank Central Asia (BCA) belum berencana mengadukan pemalsu situs KlikBCA, Steven Haryanto, pada pihak kepolisian. Demikian diungkapkan Deputy Chief Manager Customer Service BCA, Laksono pada tanggal 8 Juni 2001. Laksono mengaku menghargai niat Steven yang sudah meminta maaf dan menyerahkan semua user ID dan PIN kepada BCA. Menurut dia, BCA sekarang tengah mendiskusikan upaya selanjutnya. Saat ditanyakan, apakah BCA akan mengadukan Steven pada pihak kepolisian, Laksono menyatakan hal itu sebagai salah satu alternatif. "Tapi belum sampai ke sana", ujar Laksono.

Pihak BCA sendiri telah meminta Steven menutup semua situs palsunya, dan hal itu sudah dilakukan oleh Steven. Jika situs - situs KlikBCA palsu diakses sekarang tertera peringatan berbunyi "ANDA SALAH KETIK SITUS ASLI ADA DI KLIKBCA.COM" secara mencolok dengan huruf merah dan link ke situs www.klikbca.com dengan warna ungu. 2. Pencurian Identitas dan Pencemaran Nama Baik Banyak kejahatan dengan modus penipuan menggunakan nama/identitas dari orang lain (orang terdekat/orang yang kita kenal) bahkan biasanya orang tersebut (yang identitasnya dipalsukan) merupakan orang cukup berpengaruh dalam masyarakat. Sebagai contoh kasus penipuan dimana Dewi (bukan nama sebenarnya) menjadi korban kejahatan internet Dewi bercerita bahwa akun Facebooknya dibobol seseorang dengan terlebih dahulu membobol akun emailnya. Pelaku merupakan teman yang dikenalnya sehingga memudahkan akses menjebol akun email. "Pelaku membobol akun Facebook dengan menyebar fitnah dan membalas komentar, bahkan mengacaukan kegiatan yang sudah saya promosikan melalui Facebook," papar Dewi yang berprofesi sebagai pengelola event organizer dan sosial networker saat di wawancara kompas. Analisis Studi Kasus: Di atas sudah dijelaskan bahwa studi kasus yang saya ambil adalah Cyber Crime atau yang biasanya disebut Kejahatan melalui internet. Penipuan adalah sebuah kebohongan yang dibuat untuk keuntungan pribadi tetapi merugikan orang lain, meskipun ia memiliki arti hukum yang lebih dalam, detail jelasnya bervariasi di berbagai wilayah hukum. Tindakan yang dianggap penipuan kriminal diantaranya: Bait and switch Pengiklanan palsu Pemalsuan dokumen atau tanda tangan

Pengertian dari Pencurian identitas Pencurian identitas adalah tindak kriminal dengan menggunakan identitas orang lain seperti KTP, SIM, atau paspor untuk kepentingan pribadinya, dan biasanya digunakan untuk tujuan penipuan. Umumnya penipuan ini berhubungan dengan Internet, namun sering juga terjadi di kehidupan sehari-hari. Misalnya penggunaan data yang ada dalam kartu identitas orang lain untuk melakukan suatu kejahatan. Pencuri identitas dapat menggunakan identitas orang lain untuk suatu transaksi atau kegiatan, sehingga pemilik identitas yang aslilah yang kemudian dianggap melakukan kegiatan atau transaksi tersebut. Contoh kasus sederhananya sering sekali kita jumpai pada Sosial Network misalnya seperti pada Facebook, Twitter, My Space. Harus diakui penggunaan sosial network sudah menjadi suatu kebutuhan pokok sekarang ini. Namun kebutuhan pokok inilah yang tanpa sadar karena kurangnya pengawasan dari diri kita sendiri mengenai identitas kita, sehingga seseorang memanfaatkan identitas kita untuk kepentingan tertentu. Hal ini juga mungkin dikarenakan dari pihak-pihak intansi Sosial network yang kurang signifikan mensortir data pada saat Register, sehingga timbul pemalsuan-pemalsuan identitas yang berada di sekeliling kita sendiri, tanpa disadari oleh sang pelaku, dikarenakan adanya suatu kesempatan, akhirnya pelaku tersebut menyalahgunakan penyimpangan dengan menggunakan account orang lain seperti melakukan tindak-tindak yang kurang berbudi dan terpuji, misalnya : a. Penipuan dengan menggunakan identitas orang lain b. Pencemaran nama baik orang lain c. Pengancaman d. Pemerasan e. Penculikan

Menurut saya harus ada pengamanan Sistem oleh diri kita masing masing dan dari Pihak pihak perusahaan atau instansi agar website yg dimiliki tidak bias dibobol oleh penjahat penjahat didalam Internet. Tujuan yang paling nyata dari suatu sistem keamanan adalah meminimasi dan mencegah adanya perusakan bagian dalam sistem, karena dimasuki oleh pemakai yang tidak diinginkan. Pengamanan sitem ini harus terintegrasi pada keseluruhan subsistem untuk mempersempit atau bahkan menutup adanya celah-celah unauthorized actions yang merugikan. Pengamanan secara personal dapat dilakukan mulai dari tahap instalasi sistem sampai akhirnya tahap pengamanan fisik dan pengamanan data. Pengamanan sistem melalui jaringan dapat juga dilakukan dengan melakukan pengamanan terhadap FTP, SMTP, Telnet. dan Pengamanan Web Server.