SlideShare a Scribd company logo
1 of 17
LAPORAN PRESENTASI KEJAHATAN KOMPUTER
“IDENTITY THEFT”
Dosen Pengampuh : Dr. Bambang Sugiantoro, M.Kom
Di Susun Oleh :
Rahmat Inggi : (16917220)
Ibnu Fajar : (16917209)
PROGRAM STUDI MAGISTER TEKNIK INFORMATIKA
FAKULTAS TEKNIK INDUSTRI
UNIVERSITAS ISLAM INDONESIA
YOGYAKARTA
2018
BAB I
PENDAHULUAN
1.1 Latar Belakang
Seiring dengan perkembangan teknologi internet, menyebabkan munculnya kejahatan
yang disebut “CyberCrime” atau kejahatan melalui jaringan Internet. Munculnya beberapa
kasus “CyberCrime” di Indonesia, seperti pencurian kartu kredit, hacking beberapa situs,
menyadap transmisi data orang lain, misalnya email, dan memanipulasi data dengan cara
menyiapkan perintah yang tidak dikehendaki kedalam programmer computer. Sehingga dalam
kejahatan computer dimungkinkan adanya delik formil dan delik materil. Delik formil adalah
perbuatan seseorang yang memasuki computer orang lain tanpa izin, sedangkan delik materil
adalah perbuatan yang menimbulkan akibat kerugian bagi orang lain. Adanya cybercrime telah
menjadi ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik kejahatan yang
dilakukan dengan teknologi computer, khususnya jaringan internet dan intranet.
Pengamanan secara teknis disertai dengan social pressure. Adanya banyak orang
mengawasi membuat seseorang mengurungkan diri untuk melakukan kejahatan. Pendidikan
etika dan moral nampaknya harus kita aktifkan kembali, khususnya untuk dunia cyberspace.
Dunia internet merupakan sebuah tempat dimana kita “hidup” secara maya (virtual,digital).
Di dunia ini kita dapat melakukan beberapa kegiatan yang mirip dengan kegiatan di dunia
nyata (real space). Kita dapat melakukan perniagaan (commerce) atau sekedar untuk sosialisasi
bahkan sebagian orang juga memanfaatkan Dunia Internet untuk mencuri data yang dapat
merugikan korban.
Berikut ini kita coba melihat data statistik Breach Level Index dari Gemelto.
Gambar 1 : Statistik Jumlah Insiden Pelanggaran Berdasarkan Jenis tahun 2016 By Gemelto
Data statistik diatas adalah data jumlah insiden pelanggaran berdasarkan jenis pelanggaran
siber, dari total 1.792 pelanggaran terdapat sekitar 59% atau sekitar 1.050 incidents Identity
Theft, 18% atau sekitar 330 Incidents Financial Access, 11% atau sekitar 190 Incidents
Account Access, 8% atau sekitar 143 incidents Nuisance, dan terakhir sekitar 4% atau sekitar
79 Incidents Existential Data. Setelah dilihat data statistik di atas bahwa kejahatan Identity
Theft sangat besar oleh karena itu laporan ini kami susun untuk memberikan pengetahuan
tentang kejahatan Identity Theft dan bagaimana cara menghindari kejahatan tersebut agar kita
tidak menjadi korban kejahatan Identity Theft.
Dengan kemajuan teknologi ini, bagi para investigator menjadi hal yang sulit di masa
depan karena tantangan untuk melakukan investigasi membutuhkan keahlian khusus
disebabkan semakin canggihnya jenis dan mode kejahatan yang akan dihadapi. Perkembangan
social budaya dan teknologi juga menyajikan peluang dan tantangan bagi lembaga seperti
kepolisian untuk upaya investigasi untuk memenuhi permintaan dari masyarakat, para lembaga
penegak hukum ini akan memperluas sector kemitraan dengan sector swasta. Ini akan menjadi
penting khususnya dalam investigasi penipuan dan pencurian identitas atau Identity Theft
dikarenakan kejahatan pencurian identitas sangat marak terjadi di Indonesia baik itu
menggunakan teknik Social Engineering, Fake Job Offers, Key Logging atau dengan teknik-
teknik yang lain.
1.2 Maksud dan Tujuan
a. Dengan data Statistik penggunaan Internet di Indonesia, akan dapat di ketahui seberapa
besar dampak terjadinya pencurian identitas (Identity Theft).
b. Bentuk kejahatan Identity Theft memiliki banyak teknik, sehingga para pengguna teknologi
informasi hendaknya memiliki kemampuan untuk mengidentifikasi bentuk-bentuk
kejahatan tersebut melalui sebuah pendidikan ataupun proses sosialisasi dari lembaga yang
berwenang dalam hal ini departemen komunikasi dan informasi Republik Indonesia.
c. Dengan beberapa contoh kasus Identity Theft ini juga kita dapa mengetahui jenis dan
modus kejahatan Pencurian identitas.
1.3 Batasan Masalah
Pada pembahasan kali ini diarahkan pada kasus cybercrime Pencurian Identitas (Identity
Theft), Teknik-Teknik dalam pencurian identitas (Identity Theft), serta bagaimana cara
menanggulangi atau menghindari kejahatan pencurian Identitas. Selain itu juga akan diberikan
contoh-contoh kejahatan Pencurian Identitas (Identity Theft).
1.4 Manfaat Penulisan
a. Penulisan ini diharapkan dapat memberikan manfaat kepada seluruh pengguna internet/
teknologi informasi sehingga dapat mengenali secara dini bentuk dan teknik-teknik
kejahatan pencurian Identitas (Identity Theft).
b. Diharapkan kepada pengguna internet/teknologi informasi dapat menjaga data-data
Privasi, serta dapat mengetahui bagaimana cara untuk menjaga data-data agar tidak di curia
tau digunakan oleh orang lain untuk melakukan kejahatan.
BAB II
PEMBAHASAN
2.1 Statistik Pengguna Internet Di Indonesia
Berikut ini statistik penggunaan internet di Indonesia dan statistik kejahatan siber yang
terjadi di dunia berdasarkan jenis kejahatan.
Gambar 2 : Penetrasi Pengguna Internet Indonesia
Berdasarkan data statistic dari APJII tahun 2016 bahwa penetrasi pengguna internet
Indonesia dari 132,7 Juta orang, sekitar 51,8% penduduk Indonesia menggunakan Internet
dan di dominasi oleh Laki-laki sebanyak 52,5% dari data pengguna internet. Dari data
tersebut yang terbesar adalah terdapat di Pulau jawa sekitar 65% atau sekitar 86.339.350
Orang.
Gambar 3 : Perilaku Pengguna Internet Indonesia Berdasarkan Jenis Konten Yang Diakses
Dilihat dari data diatas bahwa pengguna internet di Indonesia berdasarkan jenis konten internet
yang sering diakses yaitu Media Sosial sekitar 47,4%, Hiburan 96,8%, Berita 96,4%,
Pendidikan 93,8%, Komersial 93,1%, dan Layanan Publik sekitar 91,6%.
Gambar 4 : Statistik Perilaku pengguna Internet di Indonesia
Dari data statistik diatas dapat dilihat bahwa sekitar 89,6% pengguna internet menyatakan YA
bahwa internet sebagai tempat jual beli barang dan jasa, selain itu sekitar 63,5% menyatakan
YA bahwa mereka pernah bertransaksi Online.
Gambar 5 : Perilaku pengguna Internet Indonesia Berdasarkan Konten komersial yang
sering dikunjungi dan konten media social yang sering dikunjungi
Berdasarkan data statistik penggunaan internet di Indonesia menyatakan bahwa Konten
komersial yang sering di kunjungi yaitu Online shop 62%, selanjutnya Bisnis Personal sekitar
34,2%, dan yang lainnya sekitar 3,8%. Selain itu konten media social yang paling dikunjungi
yaitu Facebook sekitar 54%, Instagram 15%, Youtube 11%, Google Plus 6%, Twitter 5,%, dan
Linked sekitar 0,6%.
Gambar 6 : Statistik Perilaku pengguna internet Indonesia Berdasarkan Pendapat pengguna
tentang Keamanan Bertransaksi Online dan Pendapat Pengguna terhadap keamanan akun
media Sosial.
Dari data statistic diatas berdasarkan pendapat pengguna terhadap keamanan bertransaksi
online bahwa sekitar 69,4% menyatakan aman, 29,7% menyatakan Tidak aman, dan 0,9%
menyatakan tidak tahu. Selain itu, pendapat pengguna terhadap keamanan akun media social
menyatakan bahwa sekitar 58,6% Aman, sekitar 40,6% menyatakan Tidak aman, dan sekitar
0,8* menyatakan Tidak tahu.
Gambar 7 : Indikator perkembangan Alat Pembayaran Menggunakan
Kartu (APMK) dan Uang Elekronik
Data statistik diatas menunjukkan perkembangan Alat Pembayaran Menggunakan Kartu
(APMK) di Indonesia sejak tahun 2010 sampai dengan 2016, dimana perkembangan Transaksi
ATM selalu meningkat setiap tahunya, begitu juga transaksi menggunakan Uang Elektronik
setiap tahunya meningkat dari tahun 2010 sampai dengan 2016. Selain itu kita juga dapat
melihat perkembangan jumlah APMK dan UE yang beredar di Indonesia sejak tahun 2010
sampai dengan tahun 2016. Oleh karena itu akibat dari perkembangan APMK dan UE ini,
maka saat ini telah banyak kejahatan siber dengan cara mencuri data kartu kredit atau ATM
untuk menghabisi uang atau isi kartu kredit korban.
2.2 Identity Theft
Identitas diri kadang selalu dilihat sebagai informasi sederhana tentang seseorang. Namun
ketika kita telusuri lebih lanjut ternyata identitas diri tidak sekedar mengenali diri secara
individu. Keluarga, teman, kecamatan dan sebagainya mempunyai kepentingan terhadap
identitas diri kita, bahwa kita masih seperti dulu, sudah berganti data, atau sudah beralih
profesi. Identitas diri bisa menjadi kebanggaan atau malapetaka. Itulah mengapa banyak orang
bangga dengan identitas diri, tetapi juga banyak yang menutupinya. Dengan perkembangan
teknologi saat ini banyak kasus-kasus pencurian Identitas dan memanfaatkan identitas tersebut
untuk melakukan suatu kejahatan baik itu melakukan penipuan terhadap orang lain atau lain
sebagainya untuk mendapatkan keuntungan finansial.
Berikut ini beberapa informasi penting yang bisa dicuri
- Nomor Password
- Akta Kelahiran
- Nomor Kartu Kredit
- Nomor SIM
- Nomor KTP
- Nama
- Alamat
- Tempat Tanggal Lahir
- Nama Ibu
- Nomor Telepon
Identity Theft (Pencurian Identitas) adalah Suatu Upaya untuk memperoleh dan
menggunakan (memalsukan) identitas seseorang secara tidak sah, biasanya untuk
mendapatkan keuntungan Finansial. Kegiatan Identity Theft ini merupakan salah satu bentuk
cybercrime yang marak terjadi saat ini dikarenakan banyaknya pengguna internet yang tidak
begitu memperhatikan tentang privasi data mereka. Selain itu kurangnya edukasi tentang
pentingnya menjaga privasi data pribadi. Efek dari Identiti theft ini adalah Kerugian Finansial,
Berikut ini beberapa contoh identitas maya saat ini yang sebenarnya harus dijaga di antaranya
Alamat Email, Akun media sosial (Twitter, Google(g+) Facebook), Nomor Handphone, dan
lain sebagainya yang terdapat di dunia maya, karena dengan bermodalkan data dari internet
(nama, foto, data dari media social) para pencuri data dapat saja membuat akun baru di media
social lain dengan data tersebut, setelah itu mereka dapat saja membujuk orang lain untuk
menjadi teman yang kemudian dijadikan pembenaran bahwa kita adalah orang yang
bersangkutan. Cara lain lagi adalah dengan Reset Password dan mengambil alih akun orang
lain.
Berikut ini Identity Theft Statistics 2011. Sumber : www.spendonlife.com
Gambar 8 : Statistik Pencurian Identitas tahun 2011
Tujuan dari pencurian identitas ini adalah :
a. Untuk melakukan penipuan (finansial)
 Meminta donasi
 Minta pulsa
b. Untuk melakukan pencemaran nama baik
 Membuat pernyataan yang kontroversial
 Membuat masalah
c. Untuk mencuri identitas orang lain.
Di Indonesia sendiri telah ada aturan atau Undang-Undang yang mengatur tentang kasus
pencurian Identitas atau menggunakan data identitas orang lain tanpa sepengetahuan pemilik
data tersebut. Semua telah diatur di UU Nomor 11 Tahun 2008 Tentang Informasi dan
Transaksi Elektronik, oleh karena itu telah banyak tersangka dalam kasus pencurian identitas
dan pemanfaatan identitas seseorang untuk menipu dan melakukan tindakan melawan hukum.
Salah satu contoh kasus terjadi pada Mei 2008, Albert Gonzales (28) segera ditangkap
polisi dengan barang bukti dua perangkat komputer, uang sebesar $ 22.000, dan senjata Glock
9. Albert Gonzales adalah seorang hacker kartu kredit buronan polisi yang dikenal dengan
nama "soupnazi" di internet. Gonzalez dituduh membobol sistem komputer jaringan bisnis dan
mencuri kartu kredit serta kartu debit. Gonzales pernah menjadi informan untuk U.S. Secret
Service. Sebanyak 170 juta akun kartu kredit berhasil dia bobol. Atas sepak terjangnya ini
Gonzales dijuluki hacker kartu kredit terbesar sepanjang dekade. Jika terbukti bersalah,
Gonzales akan dipenjara seumur hidup. Saat ini dia masih menunggu proses pengadilan di
New York, Massachusetts, serta New Jersey.
Di Indonesia pada tahun 1982 telah terjadi penggelapan uang di bank melalui komputer
sebagaimana diberitakan “Suara Pembaharuan” edisi 10 Januari 1991 tentang dua orang
mahasiswa yang membobol uang dari sebuah bank swasta di Jakarta sebanyak Rp.
372.100.000,00 dengan menggunakan sarana komputer. Perkembangan lebih lanjut dari
teknologi komputer adalah berupa computer network yang kemudian melahirkan suatu ruang
komunikasi dan informasi global yang dikenal dengan internet. Pada kasus tersebut, modus
kasus ini adalah murni kriminal, kejahatan jenis ini biasanya menggunakan internet hanya
sebagai sarana kejahatan. Penyelesaiannya, karena kejahatan ini termasuk penggelapan uang
pada bank dengan menggunakan komputer sebagai alat melakukan kejahatan. Sesuai dengan
undang-undang yang ada di Indonesia maka, orang tersebut diancam dengan pasal 362 KUHP
atau Pasal 378 KUHP, tergantung dari modus perbuatan yang dilakukannya.
2.3 Bentuk Identity Theft
Berikut ini beberapa bentuk dari kejahatan Identiti Theft :
1. Email Theft
Perilaku pencurian identitas pribadi seperti nama, nomor telepon dan alamat yang
dilakukan dengan mengakses atau meng-Hack Email Seseorang.
2. Browsing File Temporary
Cache dan histori yang sering tersimpan dalam desktop atau perangkat teknologi lainnya
ternyata bisa dimanfaatkan oleh para hacker untuk menyebarkan virus maupun mencuri
informasi di waktu yang tidak kita sadari.
3. Keylogging
Keylogging adalah salah satu bentuk identity theft yang terbilang sangat detail dan
berbahaya. Pelaku keylogging dapat merekam setiap aktivitas yang kita lakukan melalui
desktop atau perangkat teknologi lainnya mulai dari halaman internet yang kita akses,
percakapan melalui Video atau suara bahkan keyboard yang kita tekan.
4. Fake job offers
Model identity theft yang satu ini terbilang cukup unik. Dengan berkedok penawaran
lowongan kerja atau kesempatan untuk memperoleh hadiah, biasanya kita akan diminta
untuk mengisi suatu formulir tentang data-data pribadi. Dan selanjutnya data tersebut
bisa dengan muda digunakan oleh oknum yang tidak bertanggung jawab.
5. Sosial Media Fraud
Akses yang mudah ke profil media social kita juga membuat kita jadi lebih rentan
mengalami tindak pencurian identitas. Akan lebih baik bila kita melindungi akun media
sosial kita supaya tidak bisa diakses oleh sembarang orang yang tidak kita kenal.
2.4 Identity Theft Menggunakan Social Engineering
1. Definisi Social Engiering
Social Engeener adalah suatu teknik pencurian atau pengambilan data atau informasi
penting/krusial/rahasia dari seseorang dengan cara menggunakan pendekatan manusiawi
melalui mekanisme interaksi sosial. Atau dengan kata lain social engeenering adalah suatu
teknik untuk memperoleh data/informasi rahasia dengan cara mengeksploitasi kelemahan
manusia. Contohnya kelemahan manusia yang dimaksud misalnya :
a. Rasa takut – jika seorang pegawai atau karyawan dimintai data atau informasi dari
atasannya, polisi, atau penegak hukum yang lain, biasanya yang bersangkutan akan
langsung memberikan tanpa merasa sungkan;
b. Rasa Percaya – jika seorang individu dimintai data atau informasi dari teman baik,
rekan sejawat, sanak saudara, atau sekretaris, bisanya yang bersangkutan akan
langsung memberikannya tanpa harus merasa curiga;
c. Rasa ingin menolong-jika seseorang dimintai data atau informasi dari orang yang
sedang tertimpa musibah, dalam kesedihan yang mendalam, menjadi korban
bencana, atau berada dalam duka, biasanya yang bersangkutan akan langsung
memberikan data atau informasi yang diinginkan tanpa bertanya lebih dahulu.
2. Studi kasus Social Engineer
 Menyebarkan malware menggunakan program bajakan.
Hacker (pembuat malware) akan menyisipkan kode jahatnya pada aplikasi bajakan
yang telah di crack, dengan begitu si korban tidak akan sadar karena korban
mendapatkan apa yang diinginkannya (software berbayar yang gratis/telah di
crack) tetapi si hacker juga mendapatkan apa yang dia inginkan, yaitu tanpa sadar
si korban telah menginstal backdoor/trojan kedalam sistemnya dan hacker
mempunyai hak penuh akan komputer korban.
 Membajak facebook account lewat gambar porno (Phishing).
Ketika korban melihat postingan gambar porno di group kemudian dia mengklik
tautan tersebut, sebelum masuk website porno biasanya akan di tanyakan atau
disuruh konfirmasi kalau sudah 18+ dengan cara mengisikan username dan
password facebook. Nah dari sinilah mengapa akun facebook mudah sekali dibajak,
karena korban tanpa sadar telah mengetikkan facebook account di situs lan, dengan
kata lain korban telah menyerahkan facebook account dengan sukarela, setelah
akun tersebut didapatkan maka selanjutnya akun tersebut akan digunakan botnet
untuk memposting gambar porno ke grup lain.
 Fake alret (peringatan palsu).
Modus yang paling sering adalah di web browser, ketika korban sedang browsing
video-video yang tidak jelas (video dewasa mungkin), kemudia diwebsitenya
tertulis. “your codec not installed pls install bl bla” ketika si korban melihat hal
tersebut pasti akan langsung men- download kodek palsu dan meng-installnya.
 Menipu pengguna telefon dengan memberitahukan menang undian.
 Cheat/hack game
3. Solusi Menghindari Social Engineering
Setelah mengetahui isu social engineering diatas, timbul pertanyaan mengenai cara
menghindarinya. Berdasarkan sejumlah pengalaman, berikut ini adalah hal-hal yang biasa
disarankan kepada mereka yang merupakan pemangku kepentingan aset-aset informasi
penting perusahaan, yaitu:
 Selalu hati-hati dan mawas diri dalam melakukan interaksi di dunia nyata maupun
di dunia maya. Tidak ada salahnya perilaku ekstra hati-hati diterapkan di sini
mengingat informasi merupakan aset yang berharga yang dimiliki oleh organisasi
atau perusahaan.
 Organisasi atau perusahaan mengeluarkan sebuah buku saku berisi panduan
mengamankan informasi yang mudah dimengerti dan diterapkan oleh pegawainya,
untuk mengurangi insiden-insiden yang tidak diinginkan.
 Belajar dari buku, internet, televisi, seminar, maupun pengalaman orang lain agar
terhindar dari berbagai penipuan dengan menggunakan modus social engineering.
 Pelatihan dan sosialisasi dari perusahaan dan unit-unit terkait mengenai pentingnya
mengelola keamanan informasi melalui berbagai cara dan kiat.
Selain usaha yang dilakukan individu tersebut perusahaan atau organisasi yang bersangkutan
2.5 Pencegahan Identity Theft
Penjahat terus menjadi lebih pintar dengan modus kejahatan yang jauh lebih sulit untuk dideteksi.
Pencurian data identitas pribadi akhir-akhir ini semakin banyak dan akan terus berkembang kecuali
kita mulai melindungi diri kita sendiri. Berikut ini sedikit tips yang akan membantu anda
melindungi diri terhadap pencurian identitas pribadi di internet.
1. Monitor laporan keuangan anda.
Ini adalah hal nomor satu yang paling penting untuk melindungi diri terhadap
pencurian identitas pribadi secara online maupun offline. Memperhatikan dengan seksama
apa yang terjadi dengan rekening bank, tabungan, kartu kredit, akan memberi tahu apakah
akun anda telah di bobol.
2. Lindungi komputer, laptop dan smartphone dengan layanan perlindungan pencurian
identitas.
Melindungi komputer anda sangat penting. Bila tidak pencuri identitas dan hacker
bisa masuk dan mengambil informasi dari komputer anda. Virus akan mengirim informasi
pribadi anda dan akan menghancurkan sistem komputer. Bila tidak lekas mengambil
tindakan preventif bisa saja uang dalam rekening anda akan berpindah tempat atau tagihan
anda akan melonjak tinggi di akhir bulan.
Tidak pernah ada jaminan 100% bahwa software antivirus dan malware terbaik
akan mampu mencegah pencurian identitas pribadi anda di internet. Tetapi seperti pepatah
pencegahan selalu lebih baik. Internet adalah tempat yang bagus untuk mencari informasi,
berbelanja, dan bersosialisasi. Pastikan data informasi yang anda berikan tetap aman. Anda
dapat menemukan beberapa penawaran bahkan menawarkan uji coba gratis hingga 30 hari.
3. Sandi dan nomor identifikasi pribadi (pin).
Password dan pin adalah data yang tidak boleh diberikan kepada siapa pun juga,
terutama untuk bertransaksi online. Tidak ada alasan bagi orang lain untuk merasa perlu
mengetahui password atau nomor pin anda. Itu sebabnya pin disebut sebagai personal
identification number. Nomor cvc yang ada dibelakang kartu kredit anda juga termasuk
kedalam pin. Ketika kita membeli barang melalui telepon atau online tanpa angka-angka
tersebut maka transaksi tidak dapat dilakukan.
4. Hancurkan semua informasi pribadi ketika selesai menggunakannya.
Jangan pernah membuang dokumen pribadi di tempat sampah, tanpa merusaknya
terlebih dahulu. Pencuri dapat menggunakan potongan-potongan kertas berisi informasi
anda. Informasi seperti nama jalan dimana anda tinggal, nama ibu kandung, ulang tahun
anda pun harus dirahasiakan.
5. Telepon yang meminta identifikasi.
Ketika seseorang menelepon dan meminta informasi dari anda, minta lah nama dan
telepon mereka. Kemudian coba hubungi mereka kembali untuk memastikan bahwa anda
benar-benar berhubungan dengan pihak yang berwenang bukan dengan penipu
6. Waspadalah terhadap cara-cara baru.
Internet penuh dengan berbagai macam informasi. Setiap hari ada website yang
mungkin berisi informasi tentang cara mendapatkan apa yang mereka butuhkan untuk
menghancurkan korbannya. Buatlah bisnis anda tetap up-to-date dengan sistem keamanan
terbaru agar tetap selangkah lebih maju dari mereka.
BAB III
PENUTUP
3.1 Kesimpulan
 Kasus identity theft di Indonesia sangat mudah dilakukan karena karakter masyarakatnya
yang cenderung menerima dan terbuka dengan orang asing.
 Perlu upaya untuk melindungi diri dari praktik penipuan yang menggunakan sisi
kelemahan manusia dengan menjaga data-data yang bersifat konfidensial.
 Perlu upaya yang keras agar dapat mengubah karakter masyarakat Indonesia agar tidak
mudah percaya dan ditakut-takuti oleh orang yang baru di kenal.
3.2 Saran
 Penelitian untuk modus-modus yang paling mutakhir perlu dilakukan untuk melindungi
masyarakat dari bentuk kejahatan pencurian identitas.
 Dapat dibuat penelitian lanjutan untuk melihat seberapa besar jumlah perdagangan data
oleh pihak ketiga agar dapat dilihat lalu lintas data pribadi seseorang.
Referensi :
1. Panjaitan, Leo T. 2011. Analisis Penanganan Carding dan Perlindungan Nasabah
dalam Kaitannya dengan UU ITE no.11 Tahun 2008. Jurnal Teknik Elektro Universitas
Mercu Buana.
2. Bank Indonesia. 2016. Indikator Perkembangan APMK dan UE Tahun 2010-2016.
Jakarta. Bank Indonesia
3. Breach Level Index Report 2016 by Gemalto :
http://www.breachlevelindex.com/assets/Breach-Level-Index-Report-2016-
Gemalto.pdf
4. Raharjo Budi. 2017. Identiti Theft. Indonesia Computer Emergency Response Team
(ID-CERT) : https://www.cert.id/media/files/id-certidentitytheft-170413051704.pdf
5. APJII (Asosiasi Penyelenggara Jasa Internet Indonesia). (2016). Survey Penetrasi dan
Perilaku Pengguna Internet Indonesia. Diakses pada tanggal 18 Desember 2017 pada
Pukul 14:49 WIB.
6. Ec-Council. 2011. “Social Engineering and Identyti Theft”. Sertified Secure Computer
User.

More Related Content

What's hot

Different Types of Phishing Attacks
Different Types of Phishing AttacksDifferent Types of Phishing Attacks
Different Types of Phishing AttacksSysCloud
 
Social Engineering
Social EngineeringSocial Engineering
Social EngineeringCyber Agency
 
L6 Digital Forensic Investigation Tools.pptx
L6 Digital Forensic Investigation Tools.pptxL6 Digital Forensic Investigation Tools.pptx
L6 Digital Forensic Investigation Tools.pptxBhupeshkumar Nanhe
 
Social engineering hacking attack
Social engineering hacking attackSocial engineering hacking attack
Social engineering hacking attackPankaj Dubey
 
Social Engineering Basics
Social Engineering BasicsSocial Engineering Basics
Social Engineering BasicsLuke Rusten
 
Computer Forensics
Computer ForensicsComputer Forensics
Computer ForensicsNeilg42
 
Internet fraud #scichallenge2017
Internet fraud #scichallenge2017Internet fraud #scichallenge2017
Internet fraud #scichallenge2017N F
 
Internet related frauds
Internet related fraudsInternet related frauds
Internet related fraudsTejalAdani
 
CYBER CRIME( DU PRESENTATION FOR FYUP)
CYBER CRIME( DU PRESENTATION FOR FYUP)CYBER CRIME( DU PRESENTATION FOR FYUP)
CYBER CRIME( DU PRESENTATION FOR FYUP)Siddharth Anand
 
Computer forensic
Computer forensicComputer forensic
Computer forensicbhavithd
 
Social engineering by-rakesh-nagekar
Social engineering by-rakesh-nagekarSocial engineering by-rakesh-nagekar
Social engineering by-rakesh-nagekarRaghunath G
 

What's hot (20)

Different Types of Phishing Attacks
Different Types of Phishing AttacksDifferent Types of Phishing Attacks
Different Types of Phishing Attacks
 
Cyber crime
Cyber crime Cyber crime
Cyber crime
 
Social Engineering
Social EngineeringSocial Engineering
Social Engineering
 
Phishing attack
Phishing attackPhishing attack
Phishing attack
 
L6 Digital Forensic Investigation Tools.pptx
L6 Digital Forensic Investigation Tools.pptxL6 Digital Forensic Investigation Tools.pptx
L6 Digital Forensic Investigation Tools.pptx
 
Identity Theft
Identity Theft Identity Theft
Identity Theft
 
Social engineering hacking attack
Social engineering hacking attackSocial engineering hacking attack
Social engineering hacking attack
 
Social Media Forensics
Social Media ForensicsSocial Media Forensics
Social Media Forensics
 
Phishing.pdf
Phishing.pdfPhishing.pdf
Phishing.pdf
 
Social Engineering Basics
Social Engineering BasicsSocial Engineering Basics
Social Engineering Basics
 
Social Engineering
Social EngineeringSocial Engineering
Social Engineering
 
Phishing
PhishingPhishing
Phishing
 
Computer Forensics
Computer ForensicsComputer Forensics
Computer Forensics
 
Internet fraud #scichallenge2017
Internet fraud #scichallenge2017Internet fraud #scichallenge2017
Internet fraud #scichallenge2017
 
Internet related frauds
Internet related fraudsInternet related frauds
Internet related frauds
 
CYBER CRIME( DU PRESENTATION FOR FYUP)
CYBER CRIME( DU PRESENTATION FOR FYUP)CYBER CRIME( DU PRESENTATION FOR FYUP)
CYBER CRIME( DU PRESENTATION FOR FYUP)
 
What is Phishing and How can you Avoid it?
What is Phishing and How can you Avoid it?What is Phishing and How can you Avoid it?
What is Phishing and How can you Avoid it?
 
Identity theft
Identity theftIdentity theft
Identity theft
 
Computer forensic
Computer forensicComputer forensic
Computer forensic
 
Social engineering by-rakesh-nagekar
Social engineering by-rakesh-nagekarSocial engineering by-rakesh-nagekar
Social engineering by-rakesh-nagekar
 

Similar to Cyber Crime Identity Theft

Cybercrime cyberlaw
Cybercrime cyberlawCybercrime cyberlaw
Cybercrime cyberlawrhaarraaa
 
Tugas etika presentasi
Tugas etika presentasiTugas etika presentasi
Tugas etika presentasiadityaikhsan
 
Bab 14 etika & hukum bidang teknologi informasi
Bab  14 etika & hukum bidang teknologi informasiBab  14 etika & hukum bidang teknologi informasi
Bab 14 etika & hukum bidang teknologi informasianasyafridha
 
Dhieta ayu prameswarii 43215010052 sistem_informasimanajemen
Dhieta ayu prameswarii 43215010052 sistem_informasimanajemenDhieta ayu prameswarii 43215010052 sistem_informasimanajemen
Dhieta ayu prameswarii 43215010052 sistem_informasimanajemenDhietaAyuPrameswari
 
Cyber crime fahrunnisa ade
Cyber crime fahrunnisa adeCyber crime fahrunnisa ade
Cyber crime fahrunnisa adeadeputriw
 
sistem informasi manajemen #2
sistem informasi manajemen #2sistem informasi manajemen #2
sistem informasi manajemen #2DianWijayanti13
 
Isu isu keselamatan komputer present latest
Isu isu keselamatan komputer present latestIsu isu keselamatan komputer present latest
Isu isu keselamatan komputer present latestAzman Hanafi
 
Sosialisasi internet sehat dan aman mencegah cyber crime
Sosialisasi internet sehat dan aman mencegah cyber crimeSosialisasi internet sehat dan aman mencegah cyber crime
Sosialisasi internet sehat dan aman mencegah cyber crimeStanley Karouw
 
Modul Informatika I Kewargaan Digital dan Penelusuran Informasi.pdf
Modul Informatika I Kewargaan Digital dan Penelusuran Informasi.pdfModul Informatika I Kewargaan Digital dan Penelusuran Informasi.pdf
Modul Informatika I Kewargaan Digital dan Penelusuran Informasi.pdfMuhamadDzikriFauzan
 
Siberpedia | Panduan Pintar Keamanan Siber
Siberpedia | Panduan Pintar Keamanan SiberSiberpedia | Panduan Pintar Keamanan Siber
Siberpedia | Panduan Pintar Keamanan SiberGeri Sugiran Abdul Sukur
 
makalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internetmakalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internetKie Rahadian
 
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan Cyberlawotwta kita
 
Introduction to Cybercrime & Cyberlaw
Introduction to Cybercrime & CyberlawIntroduction to Cybercrime & Cyberlaw
Introduction to Cybercrime & CyberlawAhmad Fauzi
 
2020 07-02 cyber crime n data security-ign mantra
2020 07-02 cyber crime n data security-ign mantra2020 07-02 cyber crime n data security-ign mantra
2020 07-02 cyber crime n data security-ign mantraIGN MANTRA
 

Similar to Cyber Crime Identity Theft (20)

Bab i
Bab iBab i
Bab i
 
Cybercrime cyberlaw
Cybercrime cyberlawCybercrime cyberlaw
Cybercrime cyberlaw
 
Tugas etika presentasi
Tugas etika presentasiTugas etika presentasi
Tugas etika presentasi
 
Carding
CardingCarding
Carding
 
Bab 14 etika & hukum bidang teknologi informasi
Bab  14 etika & hukum bidang teknologi informasiBab  14 etika & hukum bidang teknologi informasi
Bab 14 etika & hukum bidang teknologi informasi
 
tugas etika profesi
tugas etika profesitugas etika profesi
tugas etika profesi
 
Dhieta ayu prameswarii 43215010052 sistem_informasimanajemen
Dhieta ayu prameswarii 43215010052 sistem_informasimanajemenDhieta ayu prameswarii 43215010052 sistem_informasimanajemen
Dhieta ayu prameswarii 43215010052 sistem_informasimanajemen
 
Cyber crime fahrunnisa ade
Cyber crime fahrunnisa adeCyber crime fahrunnisa ade
Cyber crime fahrunnisa ade
 
sistem informasi manajemen #2
sistem informasi manajemen #2sistem informasi manajemen #2
sistem informasi manajemen #2
 
Isu isu keselamatan komputer present latest
Isu isu keselamatan komputer present latestIsu isu keselamatan komputer present latest
Isu isu keselamatan komputer present latest
 
Sosialisasi internet sehat dan aman mencegah cyber crime
Sosialisasi internet sehat dan aman mencegah cyber crimeSosialisasi internet sehat dan aman mencegah cyber crime
Sosialisasi internet sehat dan aman mencegah cyber crime
 
eptik
eptikeptik
eptik
 
Modul Informatika I Kewargaan Digital dan Penelusuran Informasi.pdf
Modul Informatika I Kewargaan Digital dan Penelusuran Informasi.pdfModul Informatika I Kewargaan Digital dan Penelusuran Informasi.pdf
Modul Informatika I Kewargaan Digital dan Penelusuran Informasi.pdf
 
Siberpedia | Panduan Pintar Keamanan Siber
Siberpedia | Panduan Pintar Keamanan SiberSiberpedia | Panduan Pintar Keamanan Siber
Siberpedia | Panduan Pintar Keamanan Siber
 
makalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internetmakalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internet
 
Makalah eptik
Makalah eptikMakalah eptik
Makalah eptik
 
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan Cyberlaw
 
Introduction to Cybercrime & Cyberlaw
Introduction to Cybercrime & CyberlawIntroduction to Cybercrime & Cyberlaw
Introduction to Cybercrime & Cyberlaw
 
Pp eptik
Pp eptikPp eptik
Pp eptik
 
2020 07-02 cyber crime n data security-ign mantra
2020 07-02 cyber crime n data security-ign mantra2020 07-02 cyber crime n data security-ign mantra
2020 07-02 cyber crime n data security-ign mantra
 

More from Rahmat Inggi

Budapest Convention on Cybercrime and Digital Geneva Convention on CyberWare
Budapest Convention on Cybercrime and Digital Geneva Convention on CyberWareBudapest Convention on Cybercrime and Digital Geneva Convention on CyberWare
Budapest Convention on Cybercrime and Digital Geneva Convention on CyberWareRahmat Inggi
 
Presentase Data Digital Forensics
Presentase Data Digital ForensicsPresentase Data Digital Forensics
Presentase Data Digital ForensicsRahmat Inggi
 
A to z of cyber crime
A to z of cyber crimeA to z of cyber crime
A to z of cyber crimeRahmat Inggi
 
ANALISIS KASUS BUKTI DIGITAL
ANALISIS KASUS BUKTI DIGITALANALISIS KASUS BUKTI DIGITAL
ANALISIS KASUS BUKTI DIGITALRahmat Inggi
 
Masalah privacy dan freedom of speech kaitanya dengan etika dan hukum
Masalah privacy dan freedom of speech kaitanya dengan etika dan hukumMasalah privacy dan freedom of speech kaitanya dengan etika dan hukum
Masalah privacy dan freedom of speech kaitanya dengan etika dan hukumRahmat Inggi
 
PRESESNTASE DATA FORENSIC
PRESESNTASE DATA FORENSICPRESESNTASE DATA FORENSIC
PRESESNTASE DATA FORENSICRahmat Inggi
 
TERMINOLOGI BUKTI DIGITAL
TERMINOLOGI BUKTI DIGITALTERMINOLOGI BUKTI DIGITAL
TERMINOLOGI BUKTI DIGITALRahmat Inggi
 
CONTOH PENGUNGKAPAN KASUS CYBERCRIME DAN ANALISA BARANG BUKTI
CONTOH PENGUNGKAPAN KASUS CYBERCRIME DAN ANALISA BARANG BUKTICONTOH PENGUNGKAPAN KASUS CYBERCRIME DAN ANALISA BARANG BUKTI
CONTOH PENGUNGKAPAN KASUS CYBERCRIME DAN ANALISA BARANG BUKTIRahmat Inggi
 
Bukti Digital/Digital Evidence
Bukti Digital/Digital EvidenceBukti Digital/Digital Evidence
Bukti Digital/Digital EvidenceRahmat Inggi
 

More from Rahmat Inggi (11)

Budapest Convention on Cybercrime and Digital Geneva Convention on CyberWare
Budapest Convention on Cybercrime and Digital Geneva Convention on CyberWareBudapest Convention on Cybercrime and Digital Geneva Convention on CyberWare
Budapest Convention on Cybercrime and Digital Geneva Convention on CyberWare
 
Presentase Data Digital Forensics
Presentase Data Digital ForensicsPresentase Data Digital Forensics
Presentase Data Digital Forensics
 
A to z of cyber crime
A to z of cyber crimeA to z of cyber crime
A to z of cyber crime
 
ANALISIS KASUS BUKTI DIGITAL
ANALISIS KASUS BUKTI DIGITALANALISIS KASUS BUKTI DIGITAL
ANALISIS KASUS BUKTI DIGITAL
 
Masalah privacy dan freedom of speech kaitanya dengan etika dan hukum
Masalah privacy dan freedom of speech kaitanya dengan etika dan hukumMasalah privacy dan freedom of speech kaitanya dengan etika dan hukum
Masalah privacy dan freedom of speech kaitanya dengan etika dan hukum
 
PRESESNTASE DATA FORENSIC
PRESESNTASE DATA FORENSICPRESESNTASE DATA FORENSIC
PRESESNTASE DATA FORENSIC
 
TERMINOLOGI BUKTI DIGITAL
TERMINOLOGI BUKTI DIGITALTERMINOLOGI BUKTI DIGITAL
TERMINOLOGI BUKTI DIGITAL
 
CONTOH PENGUNGKAPAN KASUS CYBERCRIME DAN ANALISA BARANG BUKTI
CONTOH PENGUNGKAPAN KASUS CYBERCRIME DAN ANALISA BARANG BUKTICONTOH PENGUNGKAPAN KASUS CYBERCRIME DAN ANALISA BARANG BUKTI
CONTOH PENGUNGKAPAN KASUS CYBERCRIME DAN ANALISA BARANG BUKTI
 
Bukti Digital/Digital Evidence
Bukti Digital/Digital EvidenceBukti Digital/Digital Evidence
Bukti Digital/Digital Evidence
 
Materi workshop
Materi workshopMateri workshop
Materi workshop
 
Materi workshop
Materi workshopMateri workshop
Materi workshop
 

Recently uploaded

Materi Strategi Perubahan dibuat oleh kelompok 5
Materi Strategi Perubahan dibuat oleh kelompok 5Materi Strategi Perubahan dibuat oleh kelompok 5
Materi Strategi Perubahan dibuat oleh kelompok 5KIKI TRISNA MUKTI
 
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdfShintaNovianti1
 
Modul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdfModul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdfSitiJulaeha820399
 
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docx
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docxTugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docx
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docxmawan5982
 
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docxtugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docxmawan5982
 
LAPORAN PKP KESELURUHAN BAB 1-5 NURUL HUSNA.pdf
LAPORAN PKP KESELURUHAN BAB 1-5 NURUL HUSNA.pdfLAPORAN PKP KESELURUHAN BAB 1-5 NURUL HUSNA.pdf
LAPORAN PKP KESELURUHAN BAB 1-5 NURUL HUSNA.pdfChrodtianTian
 
Karakteristik Negara Brazil, Geografi Regional Dunia
Karakteristik Negara Brazil, Geografi Regional DuniaKarakteristik Negara Brazil, Geografi Regional Dunia
Karakteristik Negara Brazil, Geografi Regional DuniaNadia Putri Ayu
 
Aksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru PenggerakAksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru Penggeraksupriadi611
 
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAK
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAKDEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAK
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAKirwan461475
 
implementasu Permendikbudristek no 53 2023
implementasu Permendikbudristek no 53 2023implementasu Permendikbudristek no 53 2023
implementasu Permendikbudristek no 53 2023DodiSetiawan46
 
HARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdf
HARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdfHARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdf
HARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdfkustiyantidew94
 
Kelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdfKelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdftsaniasalftn18
 
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdf
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdfAKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdf
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdfTaqdirAlfiandi1
 
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...Kanaidi ken
 
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptx
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptxJurnal Dwi mingguan modul 1.2-gurupenggerak.pptx
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptxBambang440423
 
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMMLaporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMMmulyadia43
 
ppt-modul-6-pend-seni-di sd kelompok 2 ppt
ppt-modul-6-pend-seni-di sd kelompok 2 pptppt-modul-6-pend-seni-di sd kelompok 2 ppt
ppt-modul-6-pend-seni-di sd kelompok 2 pptArkhaRega1
 
Panduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptx
Panduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptxPanduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptx
Panduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptxsudianaade137
 
Demonstrasi Kontekstual Modul 1.2. pdf
Demonstrasi Kontekstual  Modul 1.2.  pdfDemonstrasi Kontekstual  Modul 1.2.  pdf
Demonstrasi Kontekstual Modul 1.2. pdfvebronialite32
 
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptxAKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptxWirionSembiring2
 

Recently uploaded (20)

Materi Strategi Perubahan dibuat oleh kelompok 5
Materi Strategi Perubahan dibuat oleh kelompok 5Materi Strategi Perubahan dibuat oleh kelompok 5
Materi Strategi Perubahan dibuat oleh kelompok 5
 
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf
 
Modul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdfModul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdf
 
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docx
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docxTugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docx
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docx
 
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docxtugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
 
LAPORAN PKP KESELURUHAN BAB 1-5 NURUL HUSNA.pdf
LAPORAN PKP KESELURUHAN BAB 1-5 NURUL HUSNA.pdfLAPORAN PKP KESELURUHAN BAB 1-5 NURUL HUSNA.pdf
LAPORAN PKP KESELURUHAN BAB 1-5 NURUL HUSNA.pdf
 
Karakteristik Negara Brazil, Geografi Regional Dunia
Karakteristik Negara Brazil, Geografi Regional DuniaKarakteristik Negara Brazil, Geografi Regional Dunia
Karakteristik Negara Brazil, Geografi Regional Dunia
 
Aksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru PenggerakAksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru Penggerak
 
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAK
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAKDEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAK
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAK
 
implementasu Permendikbudristek no 53 2023
implementasu Permendikbudristek no 53 2023implementasu Permendikbudristek no 53 2023
implementasu Permendikbudristek no 53 2023
 
HARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdf
HARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdfHARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdf
HARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdf
 
Kelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdfKelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdf
 
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdf
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdfAKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdf
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdf
 
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
 
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptx
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptxJurnal Dwi mingguan modul 1.2-gurupenggerak.pptx
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptx
 
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMMLaporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
 
ppt-modul-6-pend-seni-di sd kelompok 2 ppt
ppt-modul-6-pend-seni-di sd kelompok 2 pptppt-modul-6-pend-seni-di sd kelompok 2 ppt
ppt-modul-6-pend-seni-di sd kelompok 2 ppt
 
Panduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptx
Panduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptxPanduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptx
Panduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptx
 
Demonstrasi Kontekstual Modul 1.2. pdf
Demonstrasi Kontekstual  Modul 1.2.  pdfDemonstrasi Kontekstual  Modul 1.2.  pdf
Demonstrasi Kontekstual Modul 1.2. pdf
 
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptxAKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
 

Cyber Crime Identity Theft

  • 1. LAPORAN PRESENTASI KEJAHATAN KOMPUTER “IDENTITY THEFT” Dosen Pengampuh : Dr. Bambang Sugiantoro, M.Kom Di Susun Oleh : Rahmat Inggi : (16917220) Ibnu Fajar : (16917209) PROGRAM STUDI MAGISTER TEKNIK INFORMATIKA FAKULTAS TEKNIK INDUSTRI UNIVERSITAS ISLAM INDONESIA YOGYAKARTA 2018
  • 2. BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi internet, menyebabkan munculnya kejahatan yang disebut “CyberCrime” atau kejahatan melalui jaringan Internet. Munculnya beberapa kasus “CyberCrime” di Indonesia, seperti pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain, misalnya email, dan memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki kedalam programmer computer. Sehingga dalam kejahatan computer dimungkinkan adanya delik formil dan delik materil. Delik formil adalah perbuatan seseorang yang memasuki computer orang lain tanpa izin, sedangkan delik materil adalah perbuatan yang menimbulkan akibat kerugian bagi orang lain. Adanya cybercrime telah menjadi ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan teknologi computer, khususnya jaringan internet dan intranet. Pengamanan secara teknis disertai dengan social pressure. Adanya banyak orang mengawasi membuat seseorang mengurungkan diri untuk melakukan kejahatan. Pendidikan etika dan moral nampaknya harus kita aktifkan kembali, khususnya untuk dunia cyberspace. Dunia internet merupakan sebuah tempat dimana kita “hidup” secara maya (virtual,digital). Di dunia ini kita dapat melakukan beberapa kegiatan yang mirip dengan kegiatan di dunia nyata (real space). Kita dapat melakukan perniagaan (commerce) atau sekedar untuk sosialisasi bahkan sebagian orang juga memanfaatkan Dunia Internet untuk mencuri data yang dapat merugikan korban. Berikut ini kita coba melihat data statistik Breach Level Index dari Gemelto. Gambar 1 : Statistik Jumlah Insiden Pelanggaran Berdasarkan Jenis tahun 2016 By Gemelto
  • 3. Data statistik diatas adalah data jumlah insiden pelanggaran berdasarkan jenis pelanggaran siber, dari total 1.792 pelanggaran terdapat sekitar 59% atau sekitar 1.050 incidents Identity Theft, 18% atau sekitar 330 Incidents Financial Access, 11% atau sekitar 190 Incidents Account Access, 8% atau sekitar 143 incidents Nuisance, dan terakhir sekitar 4% atau sekitar 79 Incidents Existential Data. Setelah dilihat data statistik di atas bahwa kejahatan Identity Theft sangat besar oleh karena itu laporan ini kami susun untuk memberikan pengetahuan tentang kejahatan Identity Theft dan bagaimana cara menghindari kejahatan tersebut agar kita tidak menjadi korban kejahatan Identity Theft. Dengan kemajuan teknologi ini, bagi para investigator menjadi hal yang sulit di masa depan karena tantangan untuk melakukan investigasi membutuhkan keahlian khusus disebabkan semakin canggihnya jenis dan mode kejahatan yang akan dihadapi. Perkembangan social budaya dan teknologi juga menyajikan peluang dan tantangan bagi lembaga seperti kepolisian untuk upaya investigasi untuk memenuhi permintaan dari masyarakat, para lembaga penegak hukum ini akan memperluas sector kemitraan dengan sector swasta. Ini akan menjadi penting khususnya dalam investigasi penipuan dan pencurian identitas atau Identity Theft dikarenakan kejahatan pencurian identitas sangat marak terjadi di Indonesia baik itu menggunakan teknik Social Engineering, Fake Job Offers, Key Logging atau dengan teknik- teknik yang lain. 1.2 Maksud dan Tujuan a. Dengan data Statistik penggunaan Internet di Indonesia, akan dapat di ketahui seberapa besar dampak terjadinya pencurian identitas (Identity Theft). b. Bentuk kejahatan Identity Theft memiliki banyak teknik, sehingga para pengguna teknologi informasi hendaknya memiliki kemampuan untuk mengidentifikasi bentuk-bentuk kejahatan tersebut melalui sebuah pendidikan ataupun proses sosialisasi dari lembaga yang berwenang dalam hal ini departemen komunikasi dan informasi Republik Indonesia. c. Dengan beberapa contoh kasus Identity Theft ini juga kita dapa mengetahui jenis dan modus kejahatan Pencurian identitas. 1.3 Batasan Masalah Pada pembahasan kali ini diarahkan pada kasus cybercrime Pencurian Identitas (Identity Theft), Teknik-Teknik dalam pencurian identitas (Identity Theft), serta bagaimana cara
  • 4. menanggulangi atau menghindari kejahatan pencurian Identitas. Selain itu juga akan diberikan contoh-contoh kejahatan Pencurian Identitas (Identity Theft). 1.4 Manfaat Penulisan a. Penulisan ini diharapkan dapat memberikan manfaat kepada seluruh pengguna internet/ teknologi informasi sehingga dapat mengenali secara dini bentuk dan teknik-teknik kejahatan pencurian Identitas (Identity Theft). b. Diharapkan kepada pengguna internet/teknologi informasi dapat menjaga data-data Privasi, serta dapat mengetahui bagaimana cara untuk menjaga data-data agar tidak di curia tau digunakan oleh orang lain untuk melakukan kejahatan.
  • 5. BAB II PEMBAHASAN 2.1 Statistik Pengguna Internet Di Indonesia Berikut ini statistik penggunaan internet di Indonesia dan statistik kejahatan siber yang terjadi di dunia berdasarkan jenis kejahatan. Gambar 2 : Penetrasi Pengguna Internet Indonesia Berdasarkan data statistic dari APJII tahun 2016 bahwa penetrasi pengguna internet Indonesia dari 132,7 Juta orang, sekitar 51,8% penduduk Indonesia menggunakan Internet dan di dominasi oleh Laki-laki sebanyak 52,5% dari data pengguna internet. Dari data tersebut yang terbesar adalah terdapat di Pulau jawa sekitar 65% atau sekitar 86.339.350 Orang. Gambar 3 : Perilaku Pengguna Internet Indonesia Berdasarkan Jenis Konten Yang Diakses
  • 6. Dilihat dari data diatas bahwa pengguna internet di Indonesia berdasarkan jenis konten internet yang sering diakses yaitu Media Sosial sekitar 47,4%, Hiburan 96,8%, Berita 96,4%, Pendidikan 93,8%, Komersial 93,1%, dan Layanan Publik sekitar 91,6%. Gambar 4 : Statistik Perilaku pengguna Internet di Indonesia Dari data statistik diatas dapat dilihat bahwa sekitar 89,6% pengguna internet menyatakan YA bahwa internet sebagai tempat jual beli barang dan jasa, selain itu sekitar 63,5% menyatakan YA bahwa mereka pernah bertransaksi Online. Gambar 5 : Perilaku pengguna Internet Indonesia Berdasarkan Konten komersial yang sering dikunjungi dan konten media social yang sering dikunjungi Berdasarkan data statistik penggunaan internet di Indonesia menyatakan bahwa Konten komersial yang sering di kunjungi yaitu Online shop 62%, selanjutnya Bisnis Personal sekitar 34,2%, dan yang lainnya sekitar 3,8%. Selain itu konten media social yang paling dikunjungi
  • 7. yaitu Facebook sekitar 54%, Instagram 15%, Youtube 11%, Google Plus 6%, Twitter 5,%, dan Linked sekitar 0,6%. Gambar 6 : Statistik Perilaku pengguna internet Indonesia Berdasarkan Pendapat pengguna tentang Keamanan Bertransaksi Online dan Pendapat Pengguna terhadap keamanan akun media Sosial. Dari data statistic diatas berdasarkan pendapat pengguna terhadap keamanan bertransaksi online bahwa sekitar 69,4% menyatakan aman, 29,7% menyatakan Tidak aman, dan 0,9% menyatakan tidak tahu. Selain itu, pendapat pengguna terhadap keamanan akun media social menyatakan bahwa sekitar 58,6% Aman, sekitar 40,6% menyatakan Tidak aman, dan sekitar 0,8* menyatakan Tidak tahu. Gambar 7 : Indikator perkembangan Alat Pembayaran Menggunakan Kartu (APMK) dan Uang Elekronik
  • 8. Data statistik diatas menunjukkan perkembangan Alat Pembayaran Menggunakan Kartu (APMK) di Indonesia sejak tahun 2010 sampai dengan 2016, dimana perkembangan Transaksi ATM selalu meningkat setiap tahunya, begitu juga transaksi menggunakan Uang Elektronik setiap tahunya meningkat dari tahun 2010 sampai dengan 2016. Selain itu kita juga dapat melihat perkembangan jumlah APMK dan UE yang beredar di Indonesia sejak tahun 2010 sampai dengan tahun 2016. Oleh karena itu akibat dari perkembangan APMK dan UE ini, maka saat ini telah banyak kejahatan siber dengan cara mencuri data kartu kredit atau ATM untuk menghabisi uang atau isi kartu kredit korban. 2.2 Identity Theft Identitas diri kadang selalu dilihat sebagai informasi sederhana tentang seseorang. Namun ketika kita telusuri lebih lanjut ternyata identitas diri tidak sekedar mengenali diri secara individu. Keluarga, teman, kecamatan dan sebagainya mempunyai kepentingan terhadap identitas diri kita, bahwa kita masih seperti dulu, sudah berganti data, atau sudah beralih profesi. Identitas diri bisa menjadi kebanggaan atau malapetaka. Itulah mengapa banyak orang bangga dengan identitas diri, tetapi juga banyak yang menutupinya. Dengan perkembangan teknologi saat ini banyak kasus-kasus pencurian Identitas dan memanfaatkan identitas tersebut untuk melakukan suatu kejahatan baik itu melakukan penipuan terhadap orang lain atau lain sebagainya untuk mendapatkan keuntungan finansial. Berikut ini beberapa informasi penting yang bisa dicuri - Nomor Password - Akta Kelahiran - Nomor Kartu Kredit - Nomor SIM - Nomor KTP - Nama - Alamat - Tempat Tanggal Lahir - Nama Ibu - Nomor Telepon Identity Theft (Pencurian Identitas) adalah Suatu Upaya untuk memperoleh dan menggunakan (memalsukan) identitas seseorang secara tidak sah, biasanya untuk
  • 9. mendapatkan keuntungan Finansial. Kegiatan Identity Theft ini merupakan salah satu bentuk cybercrime yang marak terjadi saat ini dikarenakan banyaknya pengguna internet yang tidak begitu memperhatikan tentang privasi data mereka. Selain itu kurangnya edukasi tentang pentingnya menjaga privasi data pribadi. Efek dari Identiti theft ini adalah Kerugian Finansial, Berikut ini beberapa contoh identitas maya saat ini yang sebenarnya harus dijaga di antaranya Alamat Email, Akun media sosial (Twitter, Google(g+) Facebook), Nomor Handphone, dan lain sebagainya yang terdapat di dunia maya, karena dengan bermodalkan data dari internet (nama, foto, data dari media social) para pencuri data dapat saja membuat akun baru di media social lain dengan data tersebut, setelah itu mereka dapat saja membujuk orang lain untuk menjadi teman yang kemudian dijadikan pembenaran bahwa kita adalah orang yang bersangkutan. Cara lain lagi adalah dengan Reset Password dan mengambil alih akun orang lain. Berikut ini Identity Theft Statistics 2011. Sumber : www.spendonlife.com Gambar 8 : Statistik Pencurian Identitas tahun 2011 Tujuan dari pencurian identitas ini adalah : a. Untuk melakukan penipuan (finansial)  Meminta donasi  Minta pulsa b. Untuk melakukan pencemaran nama baik  Membuat pernyataan yang kontroversial
  • 10.  Membuat masalah c. Untuk mencuri identitas orang lain. Di Indonesia sendiri telah ada aturan atau Undang-Undang yang mengatur tentang kasus pencurian Identitas atau menggunakan data identitas orang lain tanpa sepengetahuan pemilik data tersebut. Semua telah diatur di UU Nomor 11 Tahun 2008 Tentang Informasi dan Transaksi Elektronik, oleh karena itu telah banyak tersangka dalam kasus pencurian identitas dan pemanfaatan identitas seseorang untuk menipu dan melakukan tindakan melawan hukum. Salah satu contoh kasus terjadi pada Mei 2008, Albert Gonzales (28) segera ditangkap polisi dengan barang bukti dua perangkat komputer, uang sebesar $ 22.000, dan senjata Glock 9. Albert Gonzales adalah seorang hacker kartu kredit buronan polisi yang dikenal dengan nama "soupnazi" di internet. Gonzalez dituduh membobol sistem komputer jaringan bisnis dan mencuri kartu kredit serta kartu debit. Gonzales pernah menjadi informan untuk U.S. Secret Service. Sebanyak 170 juta akun kartu kredit berhasil dia bobol. Atas sepak terjangnya ini Gonzales dijuluki hacker kartu kredit terbesar sepanjang dekade. Jika terbukti bersalah, Gonzales akan dipenjara seumur hidup. Saat ini dia masih menunggu proses pengadilan di New York, Massachusetts, serta New Jersey. Di Indonesia pada tahun 1982 telah terjadi penggelapan uang di bank melalui komputer sebagaimana diberitakan “Suara Pembaharuan” edisi 10 Januari 1991 tentang dua orang mahasiswa yang membobol uang dari sebuah bank swasta di Jakarta sebanyak Rp. 372.100.000,00 dengan menggunakan sarana komputer. Perkembangan lebih lanjut dari teknologi komputer adalah berupa computer network yang kemudian melahirkan suatu ruang komunikasi dan informasi global yang dikenal dengan internet. Pada kasus tersebut, modus kasus ini adalah murni kriminal, kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana kejahatan. Penyelesaiannya, karena kejahatan ini termasuk penggelapan uang pada bank dengan menggunakan komputer sebagai alat melakukan kejahatan. Sesuai dengan undang-undang yang ada di Indonesia maka, orang tersebut diancam dengan pasal 362 KUHP atau Pasal 378 KUHP, tergantung dari modus perbuatan yang dilakukannya.
  • 11. 2.3 Bentuk Identity Theft Berikut ini beberapa bentuk dari kejahatan Identiti Theft : 1. Email Theft Perilaku pencurian identitas pribadi seperti nama, nomor telepon dan alamat yang dilakukan dengan mengakses atau meng-Hack Email Seseorang. 2. Browsing File Temporary Cache dan histori yang sering tersimpan dalam desktop atau perangkat teknologi lainnya ternyata bisa dimanfaatkan oleh para hacker untuk menyebarkan virus maupun mencuri informasi di waktu yang tidak kita sadari. 3. Keylogging Keylogging adalah salah satu bentuk identity theft yang terbilang sangat detail dan berbahaya. Pelaku keylogging dapat merekam setiap aktivitas yang kita lakukan melalui desktop atau perangkat teknologi lainnya mulai dari halaman internet yang kita akses, percakapan melalui Video atau suara bahkan keyboard yang kita tekan. 4. Fake job offers Model identity theft yang satu ini terbilang cukup unik. Dengan berkedok penawaran lowongan kerja atau kesempatan untuk memperoleh hadiah, biasanya kita akan diminta untuk mengisi suatu formulir tentang data-data pribadi. Dan selanjutnya data tersebut bisa dengan muda digunakan oleh oknum yang tidak bertanggung jawab. 5. Sosial Media Fraud Akses yang mudah ke profil media social kita juga membuat kita jadi lebih rentan mengalami tindak pencurian identitas. Akan lebih baik bila kita melindungi akun media sosial kita supaya tidak bisa diakses oleh sembarang orang yang tidak kita kenal. 2.4 Identity Theft Menggunakan Social Engineering 1. Definisi Social Engiering Social Engeener adalah suatu teknik pencurian atau pengambilan data atau informasi penting/krusial/rahasia dari seseorang dengan cara menggunakan pendekatan manusiawi melalui mekanisme interaksi sosial. Atau dengan kata lain social engeenering adalah suatu teknik untuk memperoleh data/informasi rahasia dengan cara mengeksploitasi kelemahan manusia. Contohnya kelemahan manusia yang dimaksud misalnya :
  • 12. a. Rasa takut – jika seorang pegawai atau karyawan dimintai data atau informasi dari atasannya, polisi, atau penegak hukum yang lain, biasanya yang bersangkutan akan langsung memberikan tanpa merasa sungkan; b. Rasa Percaya – jika seorang individu dimintai data atau informasi dari teman baik, rekan sejawat, sanak saudara, atau sekretaris, bisanya yang bersangkutan akan langsung memberikannya tanpa harus merasa curiga; c. Rasa ingin menolong-jika seseorang dimintai data atau informasi dari orang yang sedang tertimpa musibah, dalam kesedihan yang mendalam, menjadi korban bencana, atau berada dalam duka, biasanya yang bersangkutan akan langsung memberikan data atau informasi yang diinginkan tanpa bertanya lebih dahulu. 2. Studi kasus Social Engineer  Menyebarkan malware menggunakan program bajakan. Hacker (pembuat malware) akan menyisipkan kode jahatnya pada aplikasi bajakan yang telah di crack, dengan begitu si korban tidak akan sadar karena korban mendapatkan apa yang diinginkannya (software berbayar yang gratis/telah di crack) tetapi si hacker juga mendapatkan apa yang dia inginkan, yaitu tanpa sadar si korban telah menginstal backdoor/trojan kedalam sistemnya dan hacker mempunyai hak penuh akan komputer korban.  Membajak facebook account lewat gambar porno (Phishing). Ketika korban melihat postingan gambar porno di group kemudian dia mengklik tautan tersebut, sebelum masuk website porno biasanya akan di tanyakan atau disuruh konfirmasi kalau sudah 18+ dengan cara mengisikan username dan password facebook. Nah dari sinilah mengapa akun facebook mudah sekali dibajak, karena korban tanpa sadar telah mengetikkan facebook account di situs lan, dengan kata lain korban telah menyerahkan facebook account dengan sukarela, setelah akun tersebut didapatkan maka selanjutnya akun tersebut akan digunakan botnet untuk memposting gambar porno ke grup lain.  Fake alret (peringatan palsu). Modus yang paling sering adalah di web browser, ketika korban sedang browsing video-video yang tidak jelas (video dewasa mungkin), kemudia diwebsitenya
  • 13. tertulis. “your codec not installed pls install bl bla” ketika si korban melihat hal tersebut pasti akan langsung men- download kodek palsu dan meng-installnya.  Menipu pengguna telefon dengan memberitahukan menang undian.  Cheat/hack game 3. Solusi Menghindari Social Engineering Setelah mengetahui isu social engineering diatas, timbul pertanyaan mengenai cara menghindarinya. Berdasarkan sejumlah pengalaman, berikut ini adalah hal-hal yang biasa disarankan kepada mereka yang merupakan pemangku kepentingan aset-aset informasi penting perusahaan, yaitu:  Selalu hati-hati dan mawas diri dalam melakukan interaksi di dunia nyata maupun di dunia maya. Tidak ada salahnya perilaku ekstra hati-hati diterapkan di sini mengingat informasi merupakan aset yang berharga yang dimiliki oleh organisasi atau perusahaan.  Organisasi atau perusahaan mengeluarkan sebuah buku saku berisi panduan mengamankan informasi yang mudah dimengerti dan diterapkan oleh pegawainya, untuk mengurangi insiden-insiden yang tidak diinginkan.  Belajar dari buku, internet, televisi, seminar, maupun pengalaman orang lain agar terhindar dari berbagai penipuan dengan menggunakan modus social engineering.  Pelatihan dan sosialisasi dari perusahaan dan unit-unit terkait mengenai pentingnya mengelola keamanan informasi melalui berbagai cara dan kiat. Selain usaha yang dilakukan individu tersebut perusahaan atau organisasi yang bersangkutan 2.5 Pencegahan Identity Theft Penjahat terus menjadi lebih pintar dengan modus kejahatan yang jauh lebih sulit untuk dideteksi. Pencurian data identitas pribadi akhir-akhir ini semakin banyak dan akan terus berkembang kecuali kita mulai melindungi diri kita sendiri. Berikut ini sedikit tips yang akan membantu anda melindungi diri terhadap pencurian identitas pribadi di internet.
  • 14. 1. Monitor laporan keuangan anda. Ini adalah hal nomor satu yang paling penting untuk melindungi diri terhadap pencurian identitas pribadi secara online maupun offline. Memperhatikan dengan seksama apa yang terjadi dengan rekening bank, tabungan, kartu kredit, akan memberi tahu apakah akun anda telah di bobol. 2. Lindungi komputer, laptop dan smartphone dengan layanan perlindungan pencurian identitas. Melindungi komputer anda sangat penting. Bila tidak pencuri identitas dan hacker bisa masuk dan mengambil informasi dari komputer anda. Virus akan mengirim informasi pribadi anda dan akan menghancurkan sistem komputer. Bila tidak lekas mengambil tindakan preventif bisa saja uang dalam rekening anda akan berpindah tempat atau tagihan anda akan melonjak tinggi di akhir bulan. Tidak pernah ada jaminan 100% bahwa software antivirus dan malware terbaik akan mampu mencegah pencurian identitas pribadi anda di internet. Tetapi seperti pepatah pencegahan selalu lebih baik. Internet adalah tempat yang bagus untuk mencari informasi, berbelanja, dan bersosialisasi. Pastikan data informasi yang anda berikan tetap aman. Anda dapat menemukan beberapa penawaran bahkan menawarkan uji coba gratis hingga 30 hari. 3. Sandi dan nomor identifikasi pribadi (pin). Password dan pin adalah data yang tidak boleh diberikan kepada siapa pun juga, terutama untuk bertransaksi online. Tidak ada alasan bagi orang lain untuk merasa perlu mengetahui password atau nomor pin anda. Itu sebabnya pin disebut sebagai personal identification number. Nomor cvc yang ada dibelakang kartu kredit anda juga termasuk kedalam pin. Ketika kita membeli barang melalui telepon atau online tanpa angka-angka tersebut maka transaksi tidak dapat dilakukan. 4. Hancurkan semua informasi pribadi ketika selesai menggunakannya. Jangan pernah membuang dokumen pribadi di tempat sampah, tanpa merusaknya terlebih dahulu. Pencuri dapat menggunakan potongan-potongan kertas berisi informasi anda. Informasi seperti nama jalan dimana anda tinggal, nama ibu kandung, ulang tahun anda pun harus dirahasiakan.
  • 15. 5. Telepon yang meminta identifikasi. Ketika seseorang menelepon dan meminta informasi dari anda, minta lah nama dan telepon mereka. Kemudian coba hubungi mereka kembali untuk memastikan bahwa anda benar-benar berhubungan dengan pihak yang berwenang bukan dengan penipu 6. Waspadalah terhadap cara-cara baru. Internet penuh dengan berbagai macam informasi. Setiap hari ada website yang mungkin berisi informasi tentang cara mendapatkan apa yang mereka butuhkan untuk menghancurkan korbannya. Buatlah bisnis anda tetap up-to-date dengan sistem keamanan terbaru agar tetap selangkah lebih maju dari mereka.
  • 16. BAB III PENUTUP 3.1 Kesimpulan  Kasus identity theft di Indonesia sangat mudah dilakukan karena karakter masyarakatnya yang cenderung menerima dan terbuka dengan orang asing.  Perlu upaya untuk melindungi diri dari praktik penipuan yang menggunakan sisi kelemahan manusia dengan menjaga data-data yang bersifat konfidensial.  Perlu upaya yang keras agar dapat mengubah karakter masyarakat Indonesia agar tidak mudah percaya dan ditakut-takuti oleh orang yang baru di kenal. 3.2 Saran  Penelitian untuk modus-modus yang paling mutakhir perlu dilakukan untuk melindungi masyarakat dari bentuk kejahatan pencurian identitas.  Dapat dibuat penelitian lanjutan untuk melihat seberapa besar jumlah perdagangan data oleh pihak ketiga agar dapat dilihat lalu lintas data pribadi seseorang.
  • 17. Referensi : 1. Panjaitan, Leo T. 2011. Analisis Penanganan Carding dan Perlindungan Nasabah dalam Kaitannya dengan UU ITE no.11 Tahun 2008. Jurnal Teknik Elektro Universitas Mercu Buana. 2. Bank Indonesia. 2016. Indikator Perkembangan APMK dan UE Tahun 2010-2016. Jakarta. Bank Indonesia 3. Breach Level Index Report 2016 by Gemalto : http://www.breachlevelindex.com/assets/Breach-Level-Index-Report-2016- Gemalto.pdf 4. Raharjo Budi. 2017. Identiti Theft. Indonesia Computer Emergency Response Team (ID-CERT) : https://www.cert.id/media/files/id-certidentitytheft-170413051704.pdf 5. APJII (Asosiasi Penyelenggara Jasa Internet Indonesia). (2016). Survey Penetrasi dan Perilaku Pengguna Internet Indonesia. Diakses pada tanggal 18 Desember 2017 pada Pukul 14:49 WIB. 6. Ec-Council. 2011. “Social Engineering and Identyti Theft”. Sertified Secure Computer User.