CYBER IDENTITY THEFT

19
CYBER IDENTITY THEFT CYBER IDENTITY THEFT Oleh : Oleh : Evy Retno Wulan, S.H., M.Hum. Evy Retno Wulan, S.H., M.Hum. Disampaikan dalam perkuliahan CYBERLAW Disampaikan dalam perkuliahan CYBERLAW FH Universitas Narotama FH Universitas Narotama

description

CYBER IDENTITY THEFT. Oleh : Evy Retno Wulan, S.H., M.Hum. Disampaikan dalam perkuliahan CYBERLAW FH Universitas Narotama. CYBER IDENTITY THEFT. tindakan pelaku menggunakan komputer untuk mendapatkan data pribadi korban agar dapat digunakan untuk melakukan kejahatan. KENAPA ?. - PowerPoint PPT Presentation

Transcript of CYBER IDENTITY THEFT

Page 1: CYBER IDENTITY THEFT

CYBER IDENTITY THEFTCYBER IDENTITY THEFT

Oleh :Oleh :

Evy Retno Wulan, S.H., M.Hum.Evy Retno Wulan, S.H., M.Hum.

Disampaikan dalam perkuliahan Disampaikan dalam perkuliahan CYBERLAW FH Universitas NarotamaCYBERLAW FH Universitas Narotama

Page 2: CYBER IDENTITY THEFT

CYBER IDENTITY THEFTCYBER IDENTITY THEFT

tindakan pelaku tindakan pelaku menggunakan komputer menggunakan komputer untuk mendapatkan data untuk mendapatkan data pribadi korban agar pribadi korban agar dapat digunakan untuk dapat digunakan untuk melakukan kejahatan melakukan kejahatan

Page 3: CYBER IDENTITY THEFT

KENAPA ?KENAPA ?• Saat ini orang sangat dimudahkan Saat ini orang sangat dimudahkan

karena kemajuan teknologi. karena kemajuan teknologi. Perkembangan teknologi memungkinkan Perkembangan teknologi memungkinkan orang untuk  berkomunikasi maupun orang untuk  berkomunikasi maupun bertransaksi dengan lebih cepat dan bertransaksi dengan lebih cepat dan lebih murahlebih murah . .

• sudah lumrah jika orang punya ‘kartu sudah lumrah jika orang punya ‘kartu plastik magnetik ajaib’ berupa kartu plastik magnetik ajaib’ berupa kartu kredit/ kartu debet yang memungkinkan kredit/ kartu debet yang memungkinkan pemiliknya untuk bertransaksi tanpa pemiliknya untuk bertransaksi tanpa harus membawa terlalu banyak uang harus membawa terlalu banyak uang tunai. tunai.

Page 4: CYBER IDENTITY THEFT

•kebiasaan orang yang kebiasaan orang yang melakukan transaksi melakukan transaksi secara elektronik melalui secara elektronik melalui media internet. Orang bisa media internet. Orang bisa membeli produk tanpa membeli produk tanpa perlu tahu di mana perlu tahu di mana sebenarnya letak toko sebenarnya letak toko penjualnya secara fisik.penjualnya secara fisik.

Page 5: CYBER IDENTITY THEFT

• Berdasarkan data dari Bank Indonesia, Berdasarkan data dari Bank Indonesia, pada tahun 1998 jumlah pemegang pada tahun 1998 jumlah pemegang kartu kredit hanya sekitar 2 juta orang, kartu kredit hanya sekitar 2 juta orang, tetapi mengalami perkembangan pesat tetapi mengalami perkembangan pesat menjadi 5,5 juta orang pada tahun menjadi 5,5 juta orang pada tahun 2004 dan hingga akhir 2005 sudah 2004 dan hingga akhir 2005 sudah mencapai 6,72 juta orang dengan nilai mencapai 6,72 juta orang dengan nilai transaksi sebesar Rp45,24 miliar dan transaksi sebesar Rp45,24 miliar dan melibatkan 21 bank penyelenggara. melibatkan 21 bank penyelenggara. Data ini tentu saja akan sangat Data ini tentu saja akan sangat mungkin bertambah lagi.mungkin bertambah lagi.

Page 6: CYBER IDENTITY THEFT

Berdasarkan obyeknya, Berdasarkan obyeknya, pencurian identitas bisa pencurian identitas bisa digolongkan menjadi duadigolongkan menjadi dua

•pencurian identitas pada pencurian identitas pada level level korporat/perusahaan, korporat/perusahaan,

•pencurian identitas pada pencurian identitas pada level individual. level individual.

Page 7: CYBER IDENTITY THEFT

Pencurian identitas pada Pencurian identitas pada level korporatlevel korporat

• Umumnya dilakukan pada database informasi Umumnya dilakukan pada database informasi pelanggan yang dimiliki perusahaanpelanggan yang dimiliki perusahaan

• Dilakukan melalui pencurian lewat Dilakukan melalui pencurian lewat penggunaan teknologi untuk mengakses penggunaan teknologi untuk mengakses database konsumen/supplier perusahaan, database konsumen/supplier perusahaan, melalui orang dalam perusahaan (insider) melalui orang dalam perusahaan (insider) yang secara tidak sengaja maupun sengaja yang secara tidak sengaja maupun sengaja lengah terhadap keamanan penggunaan lengah terhadap keamanan penggunaan informasi pelanggan, maupun dari pihak informasi pelanggan, maupun dari pihak insider yang mau ‘dibayar’ untuk insider yang mau ‘dibayar’ untuk membocorkan informasi pelanggan.membocorkan informasi pelanggan.

Page 8: CYBER IDENTITY THEFT

contoh kasuscontoh kasus

• seorangseorang yang bekerja di sebuah bank yang bekerja di sebuah bank besar yang secara tidak sengaja besar yang secara tidak sengaja mengatakan pernah iseng membuka-mengatakan pernah iseng membuka-buka data personal salah satu buka data personal salah satu pelanggan sehingga dia tahu persis pelanggan sehingga dia tahu persis data personal salah satu pelanggan data personal salah satu pelanggan tersebut termasuk saldo rekening, tersebut termasuk saldo rekening, jumlah transaksi dan aliran transaksi jumlah transaksi dan aliran transaksi yang terjadi selama sebulan penuh. yang terjadi selama sebulan penuh.

Page 9: CYBER IDENTITY THEFT

•Yang lebih mengejutkan Yang lebih mengejutkan lagi adalah dia tahu persis lagi adalah dia tahu persis data-data beberapa data-data beberapa pelanggan yang juga punya pelanggan yang juga punya akun di bank bersangkutan. akun di bank bersangkutan. Hal tersebut sebenarnya Hal tersebut sebenarnya tidak etis dan berpotensi tidak etis dan berpotensi untuk merugikan jika untuk merugikan jika disalahgunakan.disalahgunakan.

Page 10: CYBER IDENTITY THEFT

• Janganlah heran jika suatu saat anda Janganlah heran jika suatu saat anda misalnya dihubungi oleh seorang yang misalnya dihubungi oleh seorang yang mengaku mewakili suatu perusahaan mengaku mewakili suatu perusahaan dan tahu persis semua data pribadi dan tahu persis semua data pribadi anda, padahal anda sendiri tidak anda, padahal anda sendiri tidak pernah merasa berhubungan dengan pernah merasa berhubungan dengan perusahaan bersangkutan. Bisa jadi perusahaan bersangkutan. Bisa jadi orang yang menelpon tersebut tahu orang yang menelpon tersebut tahu data anda karena sebelumnya telah data anda karena sebelumnya telah ‘membeli’ data personal anda dari ‘membeli’ data personal anda dari perusahaan lain dimana anda pernah perusahaan lain dimana anda pernah menginput data pribadi anda.menginput data pribadi anda.

Page 11: CYBER IDENTITY THEFT

pencurian identitas pada pencurian identitas pada level individuallevel individual • pemanfaatan data personal yang ada pada dompet pemanfaatan data personal yang ada pada dompet

anda yang sudah hilang/terjatuh lalu dimanfaatkan anda yang sudah hilang/terjatuh lalu dimanfaatkan orang lainorang lain

• pemanfaatan kecerobohan anda membuang pemanfaatan kecerobohan anda membuang dokumen pribadi di tempat sampah tanpa dokumen pribadi di tempat sampah tanpa dihancurkan lebih dahuludihancurkan lebih dahulu

• mengintip anda saat bertransaksi di ATM. mengintip anda saat bertransaksi di ATM. • mengorek data pribadi anda dengan cara pura-pura mengorek data pribadi anda dengan cara pura-pura

menelpon anda karena anda ‘katanya’ menjadi menelpon anda karena anda ‘katanya’ menjadi pemenang undian berhadiahpemenang undian berhadiah

• mencuri data personal lewat pemanfaatan mencuri data personal lewat pemanfaatan teknologi/internetteknologi/internet

• pencurian data orang yang sudah meninggal dunia pencurian data orang yang sudah meninggal dunia lalu dimanfaatkan untuk transaksi.lalu dimanfaatkan untuk transaksi.

Page 12: CYBER IDENTITY THEFT

contoh kasuscontoh kasus • di Indonesia yang pernah terekspos adalah di Indonesia yang pernah terekspos adalah

pembuatan alamat situs palsu Bank BCA oleh pembuatan alamat situs palsu Bank BCA oleh seorang mahasiswa salah satu perguruan tinggi seorang mahasiswa salah satu perguruan tinggi di Jawa Barat yang dalam sehari bisa di Jawa Barat yang dalam sehari bisa mendapatkan ribuan nomer PIN beserta mendapatkan ribuan nomer PIN beserta password nasabah pengguna internet banking password nasabah pengguna internet banking BCA. Waktu itu, alamat website yang mestinya BCA. Waktu itu, alamat website yang mestinya www.klikbca.com dikloning menjadi puluhan www.klikbca.com dikloning menjadi puluhan alamat website dengan variasi nama serupa tapi alamat website dengan variasi nama serupa tapi berbeda (missal: www.klikbac.com atau berbeda (missal: www.klikbac.com atau www.clickbca.com dan lainnya) untuk menjaring www.clickbca.com dan lainnya) untuk menjaring nasabah yang mungkin salah ketik lalu mengira nasabah yang mungkin salah ketik lalu mengira sudah masuk dan menginput data PIN dan sudah masuk dan menginput data PIN dan passwordnya yang langsung direkam secara passwordnya yang langsung direkam secara otomatis oleh website yang dibuat pelaku. Jenis otomatis oleh website yang dibuat pelaku. Jenis kejahatan ini juga sering diistilahkan sebagai kejahatan ini juga sering diistilahkan sebagai phishing dan juga termasuk dalam jenis cyber phishing dan juga termasuk dalam jenis cyber fraud.fraud.

Page 13: CYBER IDENTITY THEFT

• maraknya pengaduan orang yang maraknya pengaduan orang yang merasa tertipu karena dihubungi orang merasa tertipu karena dihubungi orang untuk mengambil hadiah undian, lalu untuk mengambil hadiah undian, lalu dikorek informasi personalnya dan dikorek informasi personalnya dan selanjutnya dikuras semua saldo selanjutnya dikuras semua saldo rekeningnya yang ada di Bank. rekeningnya yang ada di Bank. Beberapa korban umumnya mengaku Beberapa korban umumnya mengaku seperti terhipnotis pada saat berbicara seperti terhipnotis pada saat berbicara di telpon, dan selanjutnya hanya bisa di telpon, dan selanjutnya hanya bisa meraung-raung karena uang meraung-raung karena uang simpananya habis akibat tertipu simpananya habis akibat tertipu mentah-mentah. mentah-mentah.

Page 14: CYBER IDENTITY THEFT

Kerugian akibat pencurian Kerugian akibat pencurian identitasidentitas

• Sekali data personal anda diketahui oleh pelaku Sekali data personal anda diketahui oleh pelaku pencurian identitas, maka pelaku tersebut pada pencurian identitas, maka pelaku tersebut pada dasarnya sudah bisa “menjelma menjadi diri dasarnya sudah bisa “menjelma menjadi diri anda” dan bisa menguras isi saldo rekening anda anda” dan bisa menguras isi saldo rekening anda untuk bertransaksi atas nama anda sendiri. untuk bertransaksi atas nama anda sendiri.

• Jika ini terjadi, sudah bisa dibayangkan besarnya Jika ini terjadi, sudah bisa dibayangkan besarnya kerugian finansial yang akan anda derita. Tiba-kerugian finansial yang akan anda derita. Tiba-tiba anda akan terkejut karena saldo rekening tiba anda akan terkejut karena saldo rekening anda di bank merosot ataupun tagihan kartu anda di bank merosot ataupun tagihan kartu kredit anda melonjak tinggi padahal anda sendiri kredit anda melonjak tinggi padahal anda sendiri merasa tidak pernah bertransaksi secara agresif.merasa tidak pernah bertransaksi secara agresif.

Page 15: CYBER IDENTITY THEFT

bentuk penyalahgunaan bentuk penyalahgunaan informasi personal andainformasi personal anda • pelaku yang bisa membelanjakan isi kartu kredit/debit pelaku yang bisa membelanjakan isi kartu kredit/debit

anda semaunya sendiri, membuka kartu kredit baru anda semaunya sendiri, membuka kartu kredit baru atas nama andaatas nama anda

• menerbitkan cek atas nama andamenerbitkan cek atas nama anda• membuka rekening palsu di bank atas nama andamembuka rekening palsu di bank atas nama anda• mengajukan pinjaman atas nama orang lain dan lain mengajukan pinjaman atas nama orang lain dan lain

sebagainya. sebagainya.

• Hal ini lebih dimungkinkan lagi karena orang bisa Hal ini lebih dimungkinkan lagi karena orang bisa dengan mudah membuat kartu identitas aspal dengan mudah membuat kartu identitas aspal (asli tapi palsu) seperti KTP atau yang lainnya (asli tapi palsu) seperti KTP atau yang lainnya dengan cara membayar sejumlah uang kepada dengan cara membayar sejumlah uang kepada pihak tertentu. Fotonya di KTP boleh sama tapi pihak tertentu. Fotonya di KTP boleh sama tapi identitas di dalamnya bisa jadi berisi nama orang identitas di dalamnya bisa jadi berisi nama orang yang sudah meninggal dan alamatnya dipalsukan.yang sudah meninggal dan alamatnya dipalsukan.

Page 16: CYBER IDENTITY THEFT

Dampak penyalahgunaan Dampak penyalahgunaan informasi perusahaaninformasi perusahaan• merusak citra perusahaan di mata masyarakat. Perusahaan merusak citra perusahaan di mata masyarakat. Perusahaan

yang ‘dipinjam’ namanya oleh pelaku , seringkali yang ‘dipinjam’ namanya oleh pelaku , seringkali perusahaan harus mengeluarkan biaya ekstra untuk perusahaan harus mengeluarkan biaya ekstra untuk publikasi ataupun iklan terbuka untuk memulihkan citra publikasi ataupun iklan terbuka untuk memulihkan citra perusahaan. perusahaan.

Contoh : perusahaan telepon seluler Nokia dan Contoh : perusahaan telepon seluler Nokia dan beberapa perusahaan stasiun televise di Indonesia beberapa perusahaan stasiun televise di Indonesia yang terpaksa mengeluarkan biaya iklan ekstra yang terpaksa mengeluarkan biaya iklan ekstra karena nama perusahaan dimanfaatkan oleh pihak-karena nama perusahaan dimanfaatkan oleh pihak-pihak yang tidak bertanggung jawab untuk menipu pihak yang tidak bertanggung jawab untuk menipu dan mencari keuntungan.dan mencari keuntungan.

Page 17: CYBER IDENTITY THEFT

Beberapa tindakan Beberapa tindakan pencegahan cyber theft pencegahan cyber theft crimecrime • Lindungi nomer/kode-kode PIN rahasia anda Lindungi nomer/kode-kode PIN rahasia anda • Jangan ceroboh membuang sampahJangan ceroboh membuang sampah • Waspadai telepon yang tidak jelasWaspadai telepon yang tidak jelas• Lindungi data-data penting anda di internet Lindungi data-data penting anda di internet ((

sebaiknya anda meningkatkan kehati-sebaiknya anda meningkatkan kehati-hatian anda untuk memberitahukan hatian anda untuk memberitahukan informasi pribadi anda, apalagi data kartu informasi pribadi anda, apalagi data kartu kredit melalui internet. Jika tidak kredit melalui internet. Jika tidak mendesak sekali mungkin ada baiknya mendesak sekali mungkin ada baiknya dihindari, dan kalaupun terpaksa dihindari, dan kalaupun terpaksa sebaiknya anda minta jaminan kepada sebaiknya anda minta jaminan kepada lawan transaksi anda bahwa informasi lawan transaksi anda bahwa informasi yang anda berikan tidak akan bocor)yang anda berikan tidak akan bocor)

Page 18: CYBER IDENTITY THEFT

• Cepat laporkan jika anda merasa ada Cepat laporkan jika anda merasa ada transaksi anehtransaksi aneh( Jika suatu saat anda mendapat tagihan ( Jika suatu saat anda mendapat tagihan ataupun pengurangan saldo yang tidak ataupun pengurangan saldo yang tidak jelas penyebabnya, secepat mungkin anda jelas penyebabnya, secepat mungkin anda melakukan klarifikasi ke pihak terkait melakukan klarifikasi ke pihak terkait misalnya bank yang menerbitkan kartu misalnya bank yang menerbitkan kartu kredit/debit anda. Jika anda yakin bahwa kredit/debit anda. Jika anda yakin bahwa transaksi tersebut tidak jelas, sebaiknya transaksi tersebut tidak jelas, sebaiknya anda meminta bank penerbit untuk anda meminta bank penerbit untuk memblokir kartu lama anda dan kemudian memblokir kartu lama anda dan kemudian meminta kartu dan nomor PIN yang baru )meminta kartu dan nomor PIN yang baru )

Page 19: CYBER IDENTITY THEFT

•Akhirnya, mengutip pesan Akhirnya, mengutip pesan Bang Napi di sebuah acara Bang Napi di sebuah acara kriminal di TV “Kejahatan kriminal di TV “Kejahatan tidak selalu terjadi karena niat tidak selalu terjadi karena niat jahat pelakunya, tetapi juga jahat pelakunya, tetapi juga karena anda sendiri yang karena anda sendiri yang memberi kesempatan…Maka, memberi kesempatan…Maka, waspadalah…waspadalah…”. waspadalah…waspadalah…”. Selamat menikmati manisnya Selamat menikmati manisnya kecanggihan teknologi sambil kecanggihan teknologi sambil jangan lupa berwaspada ria. jangan lupa berwaspada ria.