Recent Posts

Apa itu perangkat jaringan komputer?  Perangkat jaringan merupakan alat pendukung untuk menjalankan transformasi data sehingga perangkat ber...

Apa itu perangkat jaringan komputer? 


Perangkat jaringan merupakan alat pendukung untuk menjalankan transformasi data sehingga perangkat bersangkutan dapat beroperasi.


Mengenali apa itu Repeater, Bridge dan  Network Interface Card


 1. Repeater 

Repeater merupakan suatu perangkat atau medium yang digunakan untuk mengatur keluar masuknya transmisi untuk diproses dengan cara menerima informasi dari stasiun pengirim serta mengirimkannya kembali ke stasiun penerima. Oleh karena itu, repeater juga berfungsi sebagai penguat sinyal ataupun menambah jangkauan sinyal yang semula terbatas sehingga bisa mencapai jarak yang lebih jauh.


Selain fungsi yang telah disebutkan, ada fungsi diantara lainnya adalah :

- Mengoptimalkan sinyal wifi

- Memepercepat pengiriman dan penerimaan data

- Mengurangi penggunaan kabel jaringan

- Sebagai alternatif router yang rusak


2. Bridge atau Network Bridge

Bridge adalah perangkat yang dapat menghubungkan jaringan komputer LAN (Local area Network) dengan jaringan LAN lain. Dengan bridge, tipe jaringan komputer yang berbeda seperti Ethernet dan Fast Ethernet dapat dihubungkan.


Bridge berfungsi untuk memperluas jaringan ke bentuk jaringan lain yang lebih luas sehingga bisa dipergunakan pada perangkat lain. Dalam kinerja Bridge ini ia harus mengenali alamat MAC yang biasanya mentransmisikan sebuah data ke jaringan, baru kemudian bridge membuat tabel otomatis. Kelebihan perangkat bridge ini ialah ia bisa menentukan segmen mana yang akan di rooting atau disaring. 


Bridge memiliki fungsi di antaranya :
- Menghubungkan Jaringan LAN yang terpisah jarak
- Memudahkan mengelola jaringan sendiri
- Mengurangi beban jaringan

Cara kerja bridge sering disamakan dengan repeater. Jika dibandingkan, bridge lebih canggih daripada repeater.

3. Network Interface Card NIC

NIC (Network Interface Card) adalah komponen logika yang termasuk perangkat keras, tata cara yang mengoperasikan kartu jaringan atau LAN Card berupa papan elektronik yang nantinya ditanam atau dipasang di setiap komputer yang akan dihubungkan ke suatu jaringan. Jaringan ini tidak terbatas pada LAN saja bisa juga Workgroup.


Berikut fungsi-fungsi dari NIC :


- Sebagai media pengirim data dari satu komputer ke komputer lainnya

- Sebagai pengontrol data flow antar komputer yang menggunakan sistem jaringan

- Menerima data dari komputer lain

- Menghubungkan jaringan local dengan jaringan internet

- Menterjemahkan data menjadi bentuk bit, sehingga dapat dimengerti oleh komputer lain.


  The Notebook Judul   : The Notebook Pengarang   : Nicholas Sparks Penerjemah   : Kathleen S. W Penerbit : PT Gramedia Pustaka Utama Tahun ...

 The Notebook



Judul  : The Notebook
Pengarang  : Nicholas Sparks
Penerjemah  : Kathleen S. W
Penerbit : PT Gramedia Pustaka Utama

Tahun Terbit : Juni 2014 (Cetakan Keempat)

Ukuran : 11 x 18 cm
ISBN: 9786020306490
Tebal : 256 halaman


Sinopsis Buku

Sekembalinya dari medan perang, Noah Calhoun senantiasa dihantui bayang-bayang gadis cantik yang dikenalnya empat belas tahun silam, dan amat dicintainya. Walau mereka tak pernah bertemu lagi, Noah merasa puas hidup dengan kenangan masa lalunya, namun tanpa terduga gadis itu kembali ke kotanya, untuk menemuinya sekali lagi. Allie Nelson, kini sudah bertunangan dengan pria lain, namun ia menyadari bahwa cintanya pada Noah tak pernah pudar ditelan waktu. Tapi dunia mereka begitu berbeda. Menghadapi pernikahannya yang tinggal beberapa minggu lagi, Allie dipaksa untuk mempertanyakan, apa sebenarnya harapan-harapan dan impiannya untuk masa depan, dan dengan siapakah ia ingin menjalani masa depan itu.


Allie Nelson, 29 tahun, kini sudah bertunangan dengan pria lain, namun ia menyadari bahwa cintanya pada Noah tak pernah pudar ditelan waktu. Tapi dunia mereka begitu berbeda. Menghadapi pernikahannya yang tinggal beberapa minggu lagi, Allie dipaksa untuk mempertanyakan, apa sebenarnya harapan-harapan dan impiannya untuk masa depan, dan dengan siapakah ia ingin menjalani masa depan itu.


///


Di sebuah panti jompo, seorang laki-laki tua membacakan cerita dari buku catatannya kepada wanita tua lainnya. Di situ diceritakan tentang kisah seorang pemuda bernama Noah Calhoun, yang jatuh cinta kepada seorang gadis bernama Allie Nelson, setelah pertemuan mereka selepas festival. Seorang teman Noah, Fin, menyebutkan bahwa gadis itu sedang melewatkan musim panas di New Bern bersama keluarganya. Mereka kemudian bertemu lagi, dan lagi, hingga keduanya tidak dapat dipisahkan.

Bukannya orangtua Allie tidak suka pada Noah, namun karena Noah bukan berasal dari kalangan mereka--terlalu miskin--sehingga mereka tidak akan pernah setuju dengan hubungan mereka. Dan ketika musim panas selesai, Allie tidak memiliki alasan untuk tidak kembali kepada orangtuanya, dia mengatakan bahwa hubungan mereka tidak akan pernah selesai. Namun, untuk alasan yang tidak diketahui, surat-surat Noah tidak pernah mendapatkan balasan.

Untuk alasan melupakan hubungannya dengan Allie, Noah memutuskan untuk pergi dari New Bern. Mula-mula ia pergi ke Norfolk dan bekerja di galangan kapal selama enam bulan, lalu pindah ke New Jersey. Ia akhirnya menemukan pekerjaan di tempat pembuangan barang-barang bekas milik Tuan Goldman. Noah bekerja untuk Goldman cukup lama, semakin lama sehingga Noah dipromosikan. Ia menjadi perantara bisnis, serta membawahi tiga puluh staff. Selama bertahun-tahun pula Noah tidak dapat melupakan cinta pertamanya. 

Saat berumur dua puluh enam tahun, perang meletus dan Noah bermaksud ikut mendaftarkan dirinya untuk perang. Saat berpamitan dengan Goldman, ia diberikan aset atas perusahaannya. Selama tiga tahun, Noah menjadi tentara menjelajahi Afrika dan hutan-hutan Eropa karena kesatuannya hampir selalu terlibat dalam peperangan. Setelah perang berakhir, dia mendapatkan sebuah surat dari pengacara yang mewakili Goldman. Ia diberitahu bahwa Goldman sudah meninggal dan Noah mendapatkan banyak sekali uang dari hasil usaha yang dimiliki pria tersebut.

Noah kembali ke New Bern untuk membeli rumah baru baginya dan ayahnya. Rumah tersebut adalah kediaman yang pernah ditinggali oleh keluarga Allie sebelum mereka pindah. Tak lama kemudian ayahnya meninggal.

Allie telah bertunangan dengan Lon, seorang pengacara gagah dan mapan. Pernikahan mereka sudah diambang mata. Namun, ada sesuatu yang membuat Allie kembali mengingat Noah, yaitu ada wajah Noah yang menghiasi gambar Noah, mengabarkan kalau pria itu telah merenovasi rumah mereka di New Bern. Allie memutuskan bahwa semuanya harus diselesaikan, dia harus bertemu Noah. Atas alasan ingin berlibur sejenak dari persiapan pernikahan, Allie pergi ke New Bern. Dan di sanalah dia bertemu kembali dengan Noah.

Namun ketika pertemuan itu kembali terjadi, bibit-bibit cinta di antara keduanya ternyata tidaklah padam. Noah dan Allie justru melanjutkan kembali hubungan terlarang mereka. Ann Nelson rupanya menyadari ada sesuatu yang tidak benar dalam perjalanan Allie kembali ke New Bern. Dia mendatangi rumah Noah dan menemukan anaknya di sana. Seketika itu juga terbongkarlah bahwa selama itu, ibunya yang menyembunyikan surat Noah hingga tidak sampai ke tangan Allie. Ibunya juga memperingatkan bahwa Lon curiga dengan Allie dan sudah mengikutinya hingga tempat ini. Ibunya meminta anaknya untuk kembali pulang. Namun, satu pesan ibunya pada Allie adalah agar Allie mengikuti kata hatinya dalam mengambil keputusan.

Kembali ke masa kini, ternyata yang diceritakan oleh kakek tua tersebut adalah kisahnya sendiri. Dia adalah Noah Calhoun yang ada di dalam cerita.

Allie mengalami penyakit demensia yang menyebabkan dia hilang ingatan. Ingatannya setiap hari hilang, dan setiap hari itulah dengan setia Noah menceritakan kisah itu, tanpa mengatakan bahwa mereka berdua adalah tokoh yang tengah dia kisahkan.


  Rindu Judul Buku : Rindu Penerbit     :  Republika Penulis  :  Tere Liye Jumlah Halaman : ii + 544 Halaman Ukuran : 13,5 cm x 20,5 cm Tahu...

 Rindu


Judul Buku : Rindu
Penerbit  Republika
Penulis Tere Liye
Jumlah Halaman : ii + 544 Halaman
Ukuran : 13,5 cm x 20,5 cm
Tahun Terbit : Oktober 2014
ISBN : 978-028-997-904


Sinopsis Buku


"Wahai laut yang temaram, apakah arti memiliki? Ketika diri kami sendiri bukanlah milik kami. Wahai laut lengang, apalah arti kehilangan? Ketika kami sebenarnya menemukan saat kehilangan, dan sebaliknya, kehilangan banyak pula saat menemukan. Wahai laut yang sunyi, apalah arti cinta? Ketika kami menangis terluka atas perasaan yang seharusnya indah? Bagaimana mungkin, kami tertunduk patah hati atas sesuatu yang seharusnya suci dan tidak menuntut apa pun? Wahai laut yang gelap, bukankah banyak kerinduan saat kami hendak melupakan? Dan tidak terbilang keinginan melupakan saat kami dalam rindu hingga rindu dan melupakan jaraknya setipis benang saja."

Ini adalah kisah tentang masa lalu yang memilukan. Tentang kebencian kepada seseorang yang seharusnya disayangi. Tentang kehilangan kekasih hati. Tentang cinta sejati. Tentang kemunafikan. Lima kisah dalam sebuah perjalanan panjang kerinduan.

Novel ini mengisahkan sebuah perjalanan ribuan umat manusia, khususnya umat islam dalam melakukan perjalanan yang paling ingin di lakukan oleh umat islam manapun. Perjalanan haji. Menaiki kapal Blitar Holland, kapal uap yang awalnya hanya mengangkut rempah-rempah, namun kini di alih fungsikan sebagai kapal penumpang jamaah haji. Karena lebih menguntungkan dibanding hanya mengangkut rempah-rempah. Perjalanan dimulai dari pelabuhan awal yaitu pelabuhan Makassar, berhenti di beberapa pelabuhan di Nusantara, dengan pelabuhan terakhir Aceh sebelum ke pelabuhan Kolombo.

Adalah Ahmad Karaeng(Gurutta), Daeng Andipati, Ambo Uleng yang menjadi tokoh utama dari cerita ini. Seluruh umat islam dari berbagai daerah di Nusantara yang hendak berangkat haji terkumpul menjadi satu di kapal Blitar Holland. Saling mengenal satu sama lain, saling membantu dalam banyak hal dan tentunya dalam hal positif. Saling membagi ilmu, agar bertambah ilmunya sebelum sampai di tanah suci. Dan kapal itulah yang menjadi saksi bisu terciptanya 5 buah pertanyaan, berdasarkan peliknya kehidupan manusia
.

MAKALAH PENGANTAR TEKNOLOGI INFORMASI DAN KOMUNIKASI “DATA FORGERY PADA E-BANKING BCA” KATA PENGANTAR Puji dan Syukur kehadirat Tuha...


MAKALAH PENGANTAR TEKNOLOGI INFORMASI DAN KOMUNIKASI

“DATA FORGERY PADA E-BANKING BCA”



KATA PENGANTAR

Puji dan Syukur kehadirat Tuhan Yang Maha Esa yang telah memberikan rahmat dan kasih sayang-Nya kepada kita semua, sehingga makalah ini dapat kami kerjakan dengan tepat waktu.

Pengantar Teknologi Informasi dan Komunikasi adalah salah satu mata kuliah kami pada semester I ini selama menjalani kuliah di Bina Sarana Informatika. Mata kuliah ini begitu penting bagi kami terutama dalam hal pengenalan etika dan estetika dalam berinteraksi dengan segala hal yang berkaitan dengan teknologi informasi dan komunikasi.

Makalah Data Forgery ini merupakan salah satu tugas pada mata kuliah Pengantar Teknologi Informasi dan Komunikasi. Dengan terselesaikannya makalah ini kami mengucapkan terimakasih kepada segala pihak yang telah memberikan bantuan dan dukungan.

Penyusun berharap semoga makalah ini dapat memberikan manfaat bagi siapa saja yang membacanya, menambah wawasan dan pengetahuan terutama dalam hal Data Forgery.

 

 

Penulis






DAFTAR ISI  

KATA PENGANTAR...........................................................................................................................

DAFTAR ISI.........................................................................................................................................

BAB I PENDAHULUAN

1.1  Latar Belakang Masalah .................................................................................................................

BAB II LANDASAN TEORI

2.1  Teori Cybercrime ...........................................................................................................................

2.2  Teori Cyberlaw ...............................................................................................................................

BAB III PEMBAHASAN

3.1  Motif Kejahatan Data Forgery.........................................................................................................

3.2  Penyebab Terjadinya Kejahatan Data Forgery ...............................................................................

3.3 Penanggulangan dan Pencegahan Data Forgery ..............................................................................

BAB IV PENUTUP

4.1  Kesimpulan ....................................................................................................................................

4.2  Saran ..............................................................................................................................................

DAFTAR PUSTAKA...........................................................................................................................



BAB I

PENDAHULUAN

1.1  Latar Belakang Masalah

Data Forgery merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya ditujukan pada dokumen – dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi seperti nomor kartu kredit dan data-data pribadi lainnya yang bisa saja disalah gunakan oleh pihak-pihak yang tidak bertanggung jawab.

Dunia perbankan melalui Internet (e-banking) Indonesia, dikejutkan oleh ulah seseorang bernama Steven Haryanto. Pada tahun 2001, internet banking diributkan oleh kasus pembobolan internet banking milik bank BCA, kasus tersebut dilakukan oleh seorang mantan mahasiswa ITB Bandung dan juga merupakan salah satu karyawan media online (satunet.com) yang bernama Steven Haryanto. Anehnya Steven ini bukan Insinyur Elektro ataupun Informatika, melainkan Insinyur Kimia. Ide ini timbul ketika Steven juga pernah salah mengetikkan alamat website. Kemudian dia membeli domain-domain internet dengan harga sekitar US$20 yang menggunakan nama dengan kemungkinan orang-orang salah mengetikkan dan tampilan yang sama persis dengan situs internet banking BCA.

Kemudian dia membeli domain-domain internet dengan harga sekitar US$20 yang menggunakan nama dengan kemungkinan orang-orang salah mengetikkan dan tampilan yang sama persis dengan situs internet banking BCA, http://www.klikbca.com , seperti :

            http://www.klik-bca.com

www.kilkbca.com 

http://www.clikbca.com

 http://www.klickca.com

Orang tidak akan sadar bahwa dirinya telah  menggunakan situs palsu tersebut karena tampilan yang disajikan serupa dengan situs aslinya. Hacker tersebut mampu mendapatkan User ID dan password dari pengguna yang memasuki sutis aspal tersebut, namun hacker tersebut tidak bermaksud melakukan tindakan criminal seperti mencuri dana nasabah, hal ini murni dilakukan atas- keingintahuannya mengenai seberapa banyak orang yang tidak sadar menggunakan situs klikbca.com, Sekaligus menguji tingkat keamanan dari situs milik BCA tersebut.

Steven Haryanto dapat disebut sebagai hacker, karena dia telah mengganggu suatu system milik orang lain, yang dilindungi privasinya. Sehingga tindakan Steven ini disebut sebagai hacking. Steven dapat digolongkan dalam tipe hacker sebagai gabungan white-hat hacker dan black-hat hacker, dimana Steven hanya mencoba mengetahui seberapa besar tingkat keamanan  yang dimiliki oleh situs internet banking Bank BCA. Disebut white-hat hacker  karena dia tidak mencuri dana nasabah, tetapi hanya mendapatkan User ID dan password milik nasabah yang masuk dalam situs internet banking palsu. Namun  tindakan yang dilakukan oleh Steven, juga termasuk  black-hat  hacker  karena membuat situs palsu dengan diam-diam  mengambil data milik pihak lain. Hal-hal yang dilakukan Steven antara lain scans, sniffer, dan password crackers.

Karena perkara ini kasus pembobolan internet banking milik bank BCA, sebab dia telah mengganggu suatu system milik orang lain, yang dilindungi privasinya dan pemalsuan situs internet bangking palsu. Maka perkara ini bisa dikategorikan sebagai perkara perdata. Melakukan kasus pembobolan bank serta  telah mengganggu suatu system milik orang lain, dan  mengambil data pihak orang lain yang dilindungi privasinya artinya mengganggu privasi orang lain dan dengan diam-diam  mendapatkan User ID dan password milik nasabah yang masuk dalam situs internet banking palsu.



BAB II

LANDASAN TEORI

2.1  Teori Cybercrime

Data forgery adalah data pemalsuan atau dalam dunia cybercrime.Menurut kamus oxford definisi data adalah “facts or information used in deciding or discussing something”. Terjemahan dalam bahasa Indonesia “fakta atau informasi yang digunakan dalam menentukan atau mendiskusikan sesuatu”. Juga bisa berarti “information prepared for or stored by a computer” dalam bahasa Indonesia berarti “ informasi yang disiapkan untuk atau disimpan oleh komputer.

Data Forgery merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan.Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.

Data Forgery biasanya diawali dengan pencurian data-data penting, baik itu disadari atau tidak oleh si pemilik data tersebut. Data forgery bisa digunakan dengan 2 cara yakni:

1. Server Side (Sisi Server)

Yang dimaksud dengan server side adalah pemalsuan yang cara mendapatkan datanya adalah dengan si pelaku membuat sebuah fake website yang sama persis dengan web yang sebenarnya. Cara ini mengandalkan dengan kelengahan dan kesalahan pengguna karena salah ketik.

2. Client Side (Sisi Pengguna)

Penggunaan cara ini sebenarnya bisa dibilang jauh lebih mudah dibandingkan dengan server side, karena si pelaku tidak perlu untuk membuat sebuah fake website. Si pelaku hanya memanfaatkan sebuah aplikasi yang sebenarnya legal, hanya saja penggunaannya yang disalahgunakan. Ternyata data forgery tidak sesulit kedengarannya, dan tentunya hal ini sangat merisaukan para pengguna internet, karena pasti akan memikirkan mengenai keamanan data-datanya di internet.


2.2 Teori Cyberlaw

Perkembangan teknologi yang pesat pada zaman ini, membuat berbagai kegiatan yang tergolong cyber crime makin marak dan tak terkandali. Oleh karenanya, Pemerintah membuat suatu aturan yang disebut dengan Cyber Law. Cyber law menurut Sunarto (2006:42) adalah upaya untuk melindungi secara hukum yang berkaitan dengan dunia maya atau internet. Tujuan dari dibentuknya cyber law sendiri menurut Sunarto (2006:42) adalah :

1.      Melindungi data pribadi.

2.      Menjamin kepastian hukum.

3.      Mengatur tindak pidana cyber crime.

      Sedangkan, pengertian cyber law yang lain adalah hukum yang digunakan di dunia cyber (dunia maya) yang umumnya diasosiasikan dengan internet. Dari kedua pengertian cyber law diatas, kita simpulkan bahwa setiap kegiatan yang melanggar ketentuan hukum di dunia maya, maka kegiatan tersebut dapat dipidanakan alias pelakunya dapat diberi hukuman tertentu.

Ruang lingkup Cyber Law

      Menurut Jonathan Rosenoer dalam Cyber law,the law of internet mengingatkan tentang ruang lingkup dari cyber law diantaranya,

  1. Hak Cipta (Copy Right).
  2. Hak Merk (Trademark).
  3. Pencemaran nama baik (Defamation).
  4. Fitnah, Penistaan, Penghinaan (Hate Speech).
  5. Serangan terhadap fasilitas komputer (Hacking, Viruses, IIlegal Access).
  6. Pengaturan sumber daya internet seperti IP-Address, domain name.
  7. Kenyamanan Individu (Privacy).
  8. Isu Prosedural (yurisdiksi,pembuktian,penyidikan), transaksi elektronik dan digital,pornografi.

Hukum yang berkaitan dengan Data Forgery sebagaimana dimuat dalam Undang-Undang Nomor 11 Tahun 2008 Tentang Informasi dan Transaksi Elektronik, yaitu :

Pasal 30

1.      Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan atau Sistem Elektronik milik Orang lain dengan cara apa pun.

2.      Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan atau Sistem Elektronik dengan cara apa pun dengan tujuan untuk memperoleh Informasi Elektronik dan/atau Dokumen Elektronik.

3.      Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan melanggar, menerobos, melampaui, atau men9jebol sistem pengamanan.

Pasal 35

Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan manipulasi, penciptaan, perubahan, penghilangan, pengrusakan Informasi Elektronik dan/atau Dokumen Elektronik dengan tujuan agar Informasi Elektronik dan/atau Dokumen Elektronik tersebut dianggap seolaholah data yang otentik.

Pasal 46

1.      Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (1) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda palingbanyak Rp600.000.000,00 (enam ratus juta rupiah).

2.      Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak Rp700.000.000,00 (tujuh ratus juta rupiah).

3.      Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (3) dipidana dengan pidana penjara paling lama 8 (delapan) tahun dan/atau denda paling banyak Rp800.000.000,00 (delapan ratus juta rupiah)

Pasal 51

Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam pasal 35 dipidana penjara paling lama 12 (dua belas) tahun dan/atau denda paling banyak Rp 12.000.000.000,00 (dua belas miliar rupiah).                                                                                                                   

 


BAB III

PEMBAHASAN 

3.1  Motif Kejahatan Data Forgery

Analisa Masalah

Apa yang dilakukan Steven secara etika tidak benar karena tindakan yang dilakukan Steven mengganggu privasi pihak lain dengan hanya bermodalkan keingintahuan dan uang sejumlah kira-kira US$ 20 guna membeli domain internet yang digunakan untuk membuat situs internet banking BCA palsu serta pemalsuan situs internet bangking BCA dan dengan diam-diam mendapatkan User ID dan password milik nasabah yang masuk dalam situs internet banking palsu. Namun juga menimbulkan sisi positif dimana pihak perbankan dapat belajar dari kasus tersebut. BCA menggunakan internet banking yang dapat dipakai pengambilan keputusan atau yang disebut decision support system, dimana data para nasabah yang bertransakasi serta aktivitas lainnya melalui internet banking merupakan database milik BCA secara privasi yang tidak boleh disebarluaskan ataupun disalahgunakan karena internet banking tersebut merupakan salah satu layanan yang menguntungkan baik bagi nasabah maupun pihak BCA. Database para nasabah internet banking dapat digunakan oleh pihak BCA untuk membuat keputusan dalam berbagai bidang perbankan.

Motif Kejahatan

Motifnya sangat sederhana, si hacker memfotokopi tampilan website Bank BCA  yang seolah-olah milik BCA Tindakan tersebut dilakukan untuk mengecoh nasabah sehingga pelaku dapat mengambil identitas nasabah.

Motif lainnya yang juga menggunakan situs palsu adalah penipuan lewat situs-situs tertentu :

“Yang pernah terjadi adalah sebuah situs porno Triple X membuat penawaran, jika ingin masuk dan melihat gambar syur yang mampu menaikkan adrenalin silahkan melakukan registrasi dan transfer biaya sebesar Rp. 10.000,- lewat BCA”.

                 

3.2  Penyebab Terjadinya Kejahatan Data Forgery

Faktor Pendorong Pelaku Data Forgery

Adapun faktor pendorong penyebab terjadinya data forgery adalah sebagai berikut :

1.   Faktor Politik

Faktor ini biasanya dilakukan oleh oknum-oknum tertentu untuk mencari informasi tentang lawan politiknya.

2.   Faktor Ekonomi

Karena latar belakang ekonomi orang bisa melakukan apa saja, apalagi dengan kecanggihan dunia cyber kejahatan semangkin mudah dilakukan dengan modal cukup dengan keahlian dibidang komputer saja.

3.   Faktor Sosial Budaya

Adapun beberapa aspek untuk Faktor Sosial Budaya :

·         Kemajuan Teknologi Infromasi

Karena teknologi sekarang semangkin canggih dan seiring itu pun mendorong rasa ingin tahu para pencinta teknologi dan mendorong mereka melakukan eksperimen.

·         Sumber Daya Manusia

Banyak sumber daya manusia yang memiliki potensi dalam bidang IT yang tidak dioptimalkan sehingga mereka melakukan kejahatan cyber.

·         Komunitas

Untuk membuktikan keahlian mereka dan ingin dilihat orang atau dibilang hebat dan akhirnya tanpa sadar mereka telah melanggar aturan ITE.


3.3Penanggulangan dan Pencegahan Data Forgery

Penanggulangan Global

The Organization for Economic Cooperation and Development (OECD) telah membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan computer-related crime, dimana pada tahun 1986 OECD telah memublikasikan laporannya yang berjudul Computer-Related Crime : Analysis of Legal Policy. Menurut OECD, beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah :

  1. melakukan modernisasi hukum pidana nasional beserta hukum acaranya.
  2. meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional.
  3. meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
  4. meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.
  5. meningkatkan kerjasama antarnegara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime.

Perlunya Dukungan Lembaga Khusus

Lembaga-lembaga khusus, baik milik pemerintah maupun NGO (Non Government Organization), diperlukan sebagai upaya penanggulangan kejahatan di internet. Amerika Serikat memiliki komputer Crime and Intellectual Property Section (CCIPS) sebagai sebuah divisi khusus dari U.S. Departement of Justice. Institusi ini memberikan informasi tentang cybercrime, melakukan sosialisasi secara intensif kepada masyarakat, serta melakukan riset-riset khusus dalam penanggulangan cybercrime. Indonesia sendiri sebenarnya sudah memiliki IDCERT (Indonesia Computer Emergency Rensponse Team). Unit ini merupakan point of contact bagi orang untuk melaporkan masalah-masalah keamanan komputer.

Pencegahan Terjadinya Data Forgery

Adapun cara untuk mencegah terjadinya kejahatan ini diantaranya :

1.  Perlu adanya cyber law, yakni hukum yang khusus menangani kejahatan-kejahatan

yang terjadi di internet. karena kejahatan ini berbeda dari kejahatan konvensional.

2.  Perlunya sosialisasi yang lebih intensif kepada masyarakat yang bisa dilakukan

oleh lembaga-lembaga khusus.

3.  Penyedia web-web yang menyimpan data-data penting diharapkan menggunakan

enkrispsi untuk meningkatkan keamanan.

4.  Para pengguna juga diharapkan untuk lebih waspada dan teliti sebelum

memasukkan data-data nya di internet, mengingat kejahatan ini sering terjadi

karena kurangnya ketelitian pengguna.

 


BAB IV

PENUTUP

4.1  Kesimpulan

Dari hasil pemaparan dari semua bab-bab di atas kita bias menarik kesimpulan sebagai berikut:

  1. Data forgery merupakan sebuah kejahatan dunia maya yang sangat berbahaya.
  2. Kejahatan Data Forgey ini lebih ditujukan untuk pemalsuan juga pencurian data-data maupun dokumen-dokumen penting baik di instansi pemerintahan maupun perusahaan swasta.
  3. Kejahatan Data forgery berpengaruh terhadap keamanan negara. 

4.2    SARAN      

Dari hasil pemaparan dari semua bab-bab di atas kita bisa membuat saran sebagai berikut :
1.  Dalam menggunakan e-commerce kita harus lebih berhati-hati saat login.
2.  Kita harus lebih berhati-hati dalam mengakses web-web yang beredar di internet.
3. Berhati-hatilah saat mendapatkan pesan seperti hadiah undian yang mengatasnamakan perusahaan, hal ini merupakan motif kejahatan untuk mendapatkan keuntungan uang.

 


DAFTAR PUSTAKA

http://eggflag.wordpress.com/2013/04/30/makalah-etika-profesi-teknologi-informasi-dan-komunikasi/

https://www.kompasiana.com/116b23.eptik.kelompok2/555466d86523bd001e4af011/makalah-cybercrime-data-forgery-dan-cyber-espionage?page=all

https://hatespeechgroup.wordpress.com/cybercrimedancyberlaw/

https://dungaashola.wordpress.com/cybercrime/data-forgery/

https://maulanahardi92.wordpress.com/category/penanggulangan-pencegahan-data-forgery/