14 Des 2022

MAKALAH DATA FORGERY PERTEMUAN 13

MAKALAH ETIKA PROFESI

TEKNOLOGI INFORMASI KOMUNIKASI

PERTEMUAN 13


"DATA FORGERY"


KELOMPOK 2
Diajukan untuk memenuhi tugas mata kuliah EPTIK

Link :

 

Disusun Oleh :

Hilmi Atha Dzahkwan            15200307

Bagus Doang                          15200371

Rizky Nur Apriansyah            15200086

Yosia Tristan                           15200277

Abiyyan Athariqsyah              15200306



Program Studi Ilmu Komputer

Universitas Bina Sarana Informatika

Jakarta

2022


KATA PENGANTAR

 

Puji syukur kami panjatkan kehadirat Allah SWT yang telah memberikan rahmat serta karunia-Nya kepada kami sehingga kami berhasil menyelesaikan makalah ini tepat pada waktunya. Makalah ini sebagai salah satu persyaratan untuk memperoleh nilai UAS pada mata kuliah Etika Profesi Teknologi Informasi Komunikasi. Makalah ini berisikan tentang “Data Forgery”.

Kami menyadari banyak kekurangan terdapat didalamnya, namun semoga makalah ini bisa menjadi manfaat khususnya untuk ilmu Etika Profesi Teknologi Informasi Komunikasi.  Kami mengucapkan banyak terimakasih kepada pihak-pihak yang telah membantu, membimbing, serta mendoakan untuk segala kebaikan penulis dalam penyususnan karya tulis ini. Semoga makalah ini bermanfaat bagi pembaca dan kepentingan ilmu EPTIK.

 

  

                                                                                                                       Jakarta,14 Desember 2022



Penyusun

 

 


DAFTAR ISI

 

Kata Pengantar .................................................................................................................  i

Daftar Isi ...........................................................................................................................  ii

BAB I PENDAHULUAN .................................................................................................  1

1.1 Latar Belakang .............................................................................................................  1

1.2 Maksud dan Tujuan ......................................................................................................  1

1.3 Batasan Masalah ...........................................................................................................  1

1.4 Ruang Lingkup ............................................................................................................. 1

BAB II LANDASAN TEORI........................................................................................... 2

2.1 Konsep dasar Cyber crime dan Cyberlaw .................................................................... 2

2.1.1 Pengertian Cybercrime .............................................................................................. 2

2.1.2 Pengertian Cyberlaw ................................................................................................. 2

BAB III PEMBAHASAN ................................................................................................  3

2.1 Pengertian Data Forgery ..............................................................................................  2

2.2 Faktor yang mendorong kejahatan Data Forgery.......................................................... 3

2.3 Contoh Kasus ...............................................................................................................  3

2.4 Analisis dan Penanggulangan ......................................................................................  4

2.5 Dasar Hukum Tentang Data Forgery ...........................................................................  5

BAB III PENUTUP ..........................................................................................................  6

3.1 Kesimpulan ...................................................................................................................  6

3.2 Saran .............................................................................................................................  6

DAFTAR PUSTAKA .......................................................................................................  7

 

 


BAB  I

PENDAHULUAN

 

1.1 Latar Belakang

Dahulu, ketika mengarsipkan data-data penting hanya disimpan pada sebuah lemari besar. Dan dalam pencarian datanya pun menjadi lama, apabila data atau dokumen-dokumen penting yang diarsipkan ada pada jumlah yang banyak.

Pada era globalisasi ini, dalam pengarsipan data maupun dokumen-dokumen penting baik dalam instansi pemerintahan maupun perusahaan swasta lebih banyak menggunakan komputer maupun laptop dan simpan didalam sebuah database sehingga dalam pencarian data maupun dokumen-dokumennya lebih cepat. Walaupun sebagian masih menggunakan lemari besar dalam penyimpanan arsip data maupun dokumen-dokumen pentingnya.

Baik dahulu maupun pada zaman sekarang ini, celah untuk mencuri data maupun dokumen-dokumen penting masih tetap bisa dilakukan, walaupun sistem didalam instansi pemerintahan dan perusahaan swasta sudah dikatakan secure, tetap saja pencurian data maupun dokumen-dokumen penting masih bisa dilakukan.

 

1.2 Maksud dan Tujuan

Maksud dan tujuan dari penulisan makalah ini adalah untuk tugas akhir mata kuliah Etika Profesi Teknologi Informasi dan komunikasi dan menambah pengetahuan kami tentang Data Forgery.

 

1.3 Metode Penelitian

Metode penelitian yang penulis lakukan dalam penulisan makalah ini adalah dengan metode studi pustaka yaitu sebuah metode dengan cara menghimpun infromasi yang relevan dengan topik atau masalah yang sedang diteliti,dalam hal ini tentang kasus data forgery.

 

1.4 Ruang Lingkup

Ruang lingkup penulisan makalah ini dibatasi pada pembahasan tenatang kasus kejahatan data forgery baik pemalsuan sebuah situs internet maupun email pishing juga penanggulangannya.

 

 


BAB II

LANDASAN TEORI

 

2.1 Konsep dasar Cyber crime dan Cyberlaw
2.1.1 Pengertian Cybercrime

Cybercrime adalah suatu aktivitas kejahatan di dunia maya dengan memanfaatkan jaringan komputer sebagai alat dan jaringan internet sebagai medianya.

Dalam arti luas, pengertian cybercrime adalah semua tindakan ilegal yang dilakukan melalui jaringan komputer dan internet untuk mendapatkan keuntungan dengan merugikan pihak lain.

Dalam arti sempit, pengertian cybercrime adalah semua tindakan ilegal yang ditujukan untuk menyerang sistem keamanan komputer dan data yang diproses oleh suatu sistem komputer.

Berikut ini adalah salah satu jenis kejahatan komputer (cybercrime) yang akan kami angkat yaitu Cyber Espionage.

Spionase berasal dari bahasa Perancis yakni espionnage yang merupakan suatu praktik untuk mengumpulkan informasi mengenai sebuah organisasi atau lembaga yang dianggap rahasia tanpa mendapatkan izin yang sah dari pemilik informasi tersebut.

Cyber Espionage terdiri dari kata Cyber dan Espionage. Cyber diartikan sebagai dunia maya atau internet sedangkan Espionage adalah tindak pidana mata-mata atau spionase, dengan kata lain cyber espionage adalah tindak pidana mata-mata terhadap suatu data elektronik atau kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer.

Cyber Espionage Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang computerized. Biasanya si penyerang menyusupkan sebuah program mata-mata yang dapat kita sebut sebagai spyware.


 

Tindakan cyber espionage atas data dan/atau informasi elektronik oleh beberapa pakar telematika digolongkan menjadi 2 (dua) yakni :

1.      Cyber espionage sebagai tindak kejahatan murni

Cyber espionage sebagai tindak kejahatan murni adalah tindakan mata-mata yang dilakukan dengan tujuan untuk memanfaatkan data atau informasi tersebut untuk tindak kriminal, misalnya memanfaatkan data atau informasi yang didapat kemudian mengolahnya sehingga dapat digunakan untuk mencuri data, sabotase, memalsukan data dll. Sedangkan

2.      Cyber espionage sebagai tindak kejahatan abu-abu

Cyber Espionage sebagai tindak kejahatan abu-abu adalah tindakan mata-mata yang dilakukan hanya untuk memperoleh kesenangan bagi pelaku yang dikarenakan kepuasan telah dapat mengakses komputer

 2.1.2 Pengertian Cyberlaw

Cyber Law adalah aspek hukum yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orangperorangan atau subyek hukum yang menggunakan dan memanfaatkan tekhnologi internet yang dimulai pada saat mulai online dan memasuki dunia cyber atau maya.
Ruang lingkup cyber law meliputi hak cipta, hak merek, pencemaran nama baik, penistaan, penghinaan, hacking, transaksi elektronik, pengaturan sumber daya internet, keamanan pribadi, kehati-hatian, kejahatan IT, pembuktian, penyelidikan, pencurian lewat internet, perlindungan konsumen dan pemanfaatan internet dalam keseharian.
Undang-undang yang mengatur mengenai Teknologi Informasi ini di antaranya:
1.      UU Hak Cipta No.19 Tahun 2002 tentang Hak Cipta
2.      UU Informasi dan Transaksi Elektronik No. 11 Tahun 2008 tentang Pornografi di Internet, Transaksi di Internet, dan Etika Pengguna Internet
Cyber law atau UU Informasi dan Transaksi Elektronik (UU ITE) disahkan oleh DPR pada tanggal 25 Maret 2008. UU ITE terdiri dari 13 BAB dan 54 pasal yang
mengupas secara jelas aturan bermain di dunia maya dan transaksi yang terjadi di dalamnya.
Secara garis besar terdapat lima pembahasan cyber law di setiap negara, yaitu:
1.      Information security, menyangkut masalah keotentikan pengirim atau penerima dan integritas dari pesan yang mengalir melalui internet, dalam hal ini diatur masalah kerahasiaan dan keabsahan tanda tangan elektronik.
2.      Online transaction yang meliputi penawaran, jual beli, pembayaran hingga pengiriman barang melalui internet.
3.      Right in electronic information, mengenai hak cipra dan hak-hak yang muncul bagi pengguna maupun penyedia konten.
4.      Regulation information content, perangkat hukum yang mengatur sejauh mana konten yang dialirkan melalui internet.
5.      Regulation online contact, tata krama dalam berkomunikasi dan berbisnis melalui internet termasuk perpajakan, restriksi ekspor-impor kriminalitas dan yurisdiksi hukum.
Sedangkan terkait dengan penentuan hukum yang berlaku, dikenal beberapa asas yang biasa digunakan, di antaranya:
1.      Subjective territoriality, hal ini menekankan bahwa keberlakuan hukum ditentukan berdasarkan tempat perbuatan yang dilakukan dan penyelesaian tindak pidana dilakukan di negara lain.
2.      Objective territoriality, menyatakan bahwa hukum yang berlaku adalah hukum akibat sebuah perbuatan terjadi dan memberikan dampak yang sangat merugikan bagi negara yang bersangkutan.
3.      Nationality, menentukan bahwa negara mempunyai yurisdiksi untuk menentukan hukum berdasarkan kewarganegaraan pelaku.
4.      Passive nationality, menekankan yurisdiksi berdasarkan kewarganegaraan korban.
5.      Protective principle, menyatakan berlakunya hukum didasarkan atas keinginan negara untuk melindungi kepentingan negara dari kejahatan yang dilakukan di
6.      luar wilayahnya yang umumnya dihunakan jika korban adalah negara atau pemerintah.
7.      Universality, asas ini memperoleh perhatian khusus terkait dengan penanganan hukum kasus-kasus cyber. Asas ini menentukan bahwa setiap negara berhak menangkap dan menghukum para pelaku pembajakan, lalu kemudian asas ini diperluas hingga mencakup kejahatan terhadap kemanusiaan dan terus dikembangkan untuk kejahatan sangat serius berdasarkan perkembangan hukum internasional.
UU ITE yang mengatur tentang cyber espionage adalah sebagai berikut :
1.      Pasal 30 Ayat 2 ”mengakses komputer dan/atau sistem elektronik dengan cara apapun dengan tujuan untuk memperoleh informasi dan/atau dokumen elektronik”
2.      Pasal 31 Ayat 1 “Setiap Orang dengan sengaja dan tanpa hak atau melawan hokum melakukan intersepsi atau penyadapan atas Informasi dan/atau Dokumen Elektronik dalam suatu Komputer dan/atau Sistem Elektronik tertentu milik Orang lain”.
Dan untuk ketentuan pidananya ada pada :
1.      Pasal 46 Ayat 2 “Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam
2.      Pasal 30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak Rp700.000.000,00 (tujuh ratus juta rupiah)”.
3.      Pasal 47 Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 31 ayat (1) atau ayat (2) dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun dan at au denda paling banyak Rp800.000.000,00 (delapan ratus juta rupiah).



BAB III

PEMBAHASAN

 

2.1 Pengertian Data Forgery

Pengertian Data forgery adalah data pemalsuan atau dalam dunia cybercrime Data Forgery merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet.

Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi "salah ketik" yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan. Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet, Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.

Data Forgery biasanya diawali dengan pencurian data-data penting, baik itu disadari atau tidak oleh si pemilik data tersebut. Menurut pandangan penulis, data forgery bisa digunakan dengan 2 cara yakni:

a.      Server Side (Sisi Server)

Yang dimaksud dengan server side adalah pemalsuan yang cara mendapatkan datanya adalah dengan si pelaku membuat sebuah fake website yang sama persis dengan web yang sebenarnya. Cara ini mengandalkan dengan kelengahan dan kesalahan pengguna karena salah ketik.

b.      Client Side (Sisi Pengguna)

Penggunaan cara ini sebenarnya bisa dibilang jauh lebih mudah dibandingkan dengan server side, karena si pelaku tidak perlu untuk membuat sebuah fake website. Si pelaku hanya memanfaatkan sebuah aplikasi yang sebenarnya legal, hanya saja penggunaannya yang disalahgunakan. Ternyata data forgery tidak sesulit kedengarannya, dan tentunya hal ini sangat merisaukan para pengguna internet, karena pasti akan memikirkan mengenai keamanan data-datanya di interneT


2.2 Faktor pendorong Data Forgery

Adapun faktor pendorong penyebab terjadinya Data Forgery ialah sebagai berikut :

a.      Faktor Politik

faktor ini biasanya dilakukan oleh oknum-oknum tertentu untuk mencari informasi tentang lawan politiknya.

b.      Faktor Ekonomi

Karena latar belakang ekonomi, orang bisa melakukan apa saja apalagi dengan kecanggihan duni cyber. kejahatan semakin mudah dilakukan dengan dasar kemampuan dalam penggunaan komputer saja.

c.       Faktor Sosial Budaya

Berbagai aspek-aspek faktor sosial budaya, yaitu sebagai berikut:

·         Kemampuan Teknologi Informasi.

Karena teknologi sekarag semakin canggih dan mendorong rasa ingin tahu para pecinta teknologi dan mendorong mmereka meakukan eksperimen.

·         Sumber Daya Manusia

Banyak sumber daya manusia yang memiliki potensi dalam bidang IT yang tidak dioptimalkan sehingga merek melakukan kejahatan cyber.

·         Komunitas.

Untuk menunjukan kelebihan mereka dan ingin dipandang oleh orang lain atau disebut hebat dan pada akhir nya tanpa disadari mereka telah menyimpang dari peraturan ITE.

 

2.3 Contoh Kasus

Polda DI Yogyakarta menangkap lima carder dan mengamankan barang bukti bernilai puluhan juta, yang didapat dari merchant luar negeri. Begitu juga dengan yang dilakukan mahasiswa sebuah perguruan tinggi di Bandung, Buy alias Sam. Akibat perbuatannya selama setahun, beberapa pihak di Jerman dirugikan sebesar 15.000 DM (sekitar Rp 70 juta). Para carder beberapa waktu lalu juga menyadap data kartu kredit dari dua outlet pusat perbelanjaan yang cukup terkenal. Caranya, saat kasir menggesek kartu pada waktu pembayaran, pada saat data berjalan ke bank-bank tertentu itulah data dicuri. Akibatnya, banyak laporan pemegang kartu kredit yang mendapatkan tagihan terhadap transaksi yang tidak pernah dilakukannya.

 

2.4 Analisis dan Penanggulangan

Modus kejahatan ini adalah penyalahgunaan kartu kredit oleh orang yang tidak berhak. Motif kegiatan dari kasus ini termasuk ke dalam cybercrime sebagai tindakan murni kejahatan. Hal ini dikarenakan si penyerang dengan sengaja menggunakan kartu kredit milik orang lain.

Kasus cybercrime ini merupakan jenis carding. Sasaran dari kasus ini termasuk ke dalam jenis cybercrime menyerang hak milik (against property). Sasaran dari kasus kejahatan ini adalah cybercrime menyerang pribadi (against person).  

Beberapa solusi untuk mencegah kasus di atas adalah:

Ø  Perlu adanya cyberlaw

Cybercrime belum sepenuhnya terakomodasi dalam peraturan / Undang-undang yang ada, penting adanya perangkat hukum khusus mengingat karakter dari cybercrime ini berbeda dari kejahatan konvensional.

 

Ø  Perlunya Dukungan Lembaga Khusus

Lembaga ini diperlukan untuk memberikan informasi tentang cybercrime, melakukan sosialisasi secara intensif kepada masyarakat, serta melakukan riset-riset khusus dalam penanggulangan cybercrime.

Ø  Penggunaan enkripsi untuk meningkatkan keamanan  

Penggunaan enkripsi yaitu dengan mengubah data-data yang dikirimkan sehingga tidak mudah disadap (plaintext diubah menjadi chipertext). Untuk meningkatkan keamanan authentication (pengunaan user_id dan password), penggunaan enkripsi dilakukan pada tingkat socket.

 

2.5 Dasar Hukum Data Forgery

Pasal 30

1.      Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik milik Orang lain dengan cara apa pun.

2.      Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan tujuan untuk memperoleh Informasi Elektronik dan/atau Dokumen Elektronik.

3.      Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan melanggar, menerobos, melampaui, atau menjebol sistem pengamanan.

Pasal 35

1.      Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan manipulasi, penciptaan,    perubahan, penghilangan, pengrusakan Informasi Elektronik dan/atau Dokumen Elektronik dengan tujuan agar Informasi Elektronik dan/atau Dokumen Elektronik tersebut dianggap seolah‐olah data yang otentik.

Pasal 46

1.      Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (1) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp600.000.000,00 (enam ratus juta rupiah).

2.      Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak Rp700.000.000,00 (tujuh ratus juta rupiah).

3.      Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (3) dipidana dengan pidana penjara paling lama 8 (delapan) tahun dan/atau denda paling banyak Rp800.000.000,00 (delapan ratus juta rupiah).

Pasal 51

1.      Setiap Orang yang memenuhi unsure sebagaimana dimaksud dalam pasal 35 dipidana penjara paling lama 12 (dua belas) tahun dan/atau denda paling banyak Rp 12.000.000.000,00(dua belas miliar rupiah


BAB III

PENUTUP

 

3.1 Kesimpulan

Dari hasil pemaparan dari semua bab-bab di atas kita bisa menarik kesimpulan sebagai berikut :

a.       Data forgery merupakan sebuah kejahatan dunia maya yang sangat berbahaya.

b.      Kejahatan data forgey ini lebih ditujukan untuk pemalsuan juga pencurian data-data maupun dokumen-dokumen penting baik di instansi pemerintahan maupun perusahaan swasta.

c.       Kejahatan Data forgery berpengaruh terhadap keamanan Negara dan kemanan Negara dalam negeri.

3.2 Saran

Dari hasil pemaparan dari semua bab-bab di atas kita bisa membuat saran sebagai berikut :

a.       Dalam menggunakan e-commerce kita harus lebih berhati-hati saat login.

b.      Verifikasi account yang kita punya secara hati-hati.

c.       Updatelah username dan password anda secara berkala.

 

 

DAFTAR PUSTAKA

 

https://farahdilablog.wordpress.com/cybercrime/data-forgery/hukum-tentang-data-forgery/

https://hatespeechgroup.wordpress.com/cybercrimedancyberlaw/

https://124b23-8-eptik.weebly.com/data-forgery.html#:~:text=Dengan%20kata%20lain%20Pengertian%20Data,sebagai%20scripless%20document%20melalui%20Internet.

https://www.kompasiana.com/primarissaaa/60d3363cbb44863d1032ef42/data-forgery?page=all&page_images=1

 

Tidak ada komentar:

Postingan Tugas

Undang - Undang Infomasi Dan Transaksi Elektronik (UU ITE)

Pencarian