MAKALAH ETIKA PROFESI
TEKNOLOGI INFORMASI KOMUNIKASI
PERTEMUAN 13
"DATA FORGERY"
KELOMPOK 2
Diajukan untuk memenuhi tugas mata kuliah EPTIK
Link
:
Disusun Oleh :
Hilmi
Atha Dzahkwan 15200307
Bagus
Doang 15200371
Rizky
Nur Apriansyah 15200086
Yosia
Tristan 15200277
Abiyyan
Athariqsyah 15200306
Program Studi Ilmu Komputer
Universitas Bina Sarana Informatika
Jakarta
2022
KATA PENGANTAR
Puji syukur kami panjatkan kehadirat Allah SWT yang
telah memberikan rahmat serta karunia-Nya kepada kami sehingga kami berhasil
menyelesaikan makalah ini tepat pada waktunya. Makalah ini sebagai salah satu
persyaratan untuk memperoleh nilai UAS pada mata kuliah Etika Profesi Teknologi
Informasi Komunikasi. Makalah ini berisikan tentang “Data Forgery”.
Kami menyadari banyak kekurangan terdapat didalamnya,
namun semoga makalah ini bisa menjadi manfaat khususnya untuk ilmu Etika
Profesi Teknologi Informasi Komunikasi. Kami mengucapkan banyak
terimakasih kepada pihak-pihak yang telah membantu, membimbing, serta mendoakan
untuk segala kebaikan penulis dalam penyususnan karya tulis ini. Semoga makalah
ini bermanfaat bagi pembaca dan kepentingan ilmu EPTIK.
Jakarta,14 Desember 2022
Penyusun
DAFTAR
ISI
Kata
Pengantar ................................................................................................................. i
Daftar
Isi ........................................................................................................................... ii
BAB
I PENDAHULUAN ................................................................................................. 1
1.1
Latar Belakang ............................................................................................................. 1
1.2
Maksud dan Tujuan ...................................................................................................... 1
1.3
Batasan Masalah ........................................................................................................... 1
1.4
Ruang Lingkup ............................................................................................................. 1
BAB
II LANDASAN TEORI........................................................................................... 2
2.1
Konsep dasar Cyber crime dan Cyberlaw .................................................................... 2
2.1.1
Pengertian Cybercrime .............................................................................................. 2
2.1.2
Pengertian Cyberlaw ................................................................................................. 2
BAB
III PEMBAHASAN ................................................................................................ 3
2.1
Pengertian Data Forgery .............................................................................................. 2
2.2
Faktor yang mendorong kejahatan Data Forgery..........................................................
3
2.3
Contoh Kasus ............................................................................................................... 3
2.4
Analisis dan Penanggulangan ...................................................................................... 4
2.5
Dasar Hukum Tentang Data Forgery ........................................................................... 5
BAB
III PENUTUP .......................................................................................................... 6
3.1
Kesimpulan ................................................................................................................... 6
3.2
Saran ............................................................................................................................. 6
DAFTAR
PUSTAKA ....................................................................................................... 7
BAB I
PENDAHULUAN
1.1
Latar Belakang
Dahulu,
ketika mengarsipkan data-data penting hanya disimpan pada sebuah lemari besar.
Dan dalam pencarian datanya pun menjadi lama, apabila data atau dokumen-dokumen
penting yang diarsipkan ada pada jumlah yang banyak.
Pada
era globalisasi ini, dalam pengarsipan data maupun dokumen-dokumen penting baik
dalam instansi pemerintahan maupun perusahaan swasta lebih banyak menggunakan
komputer maupun laptop dan simpan didalam sebuah database sehingga dalam
pencarian data maupun dokumen-dokumennya lebih cepat. Walaupun sebagian masih
menggunakan lemari besar dalam penyimpanan arsip data maupun dokumen-dokumen
pentingnya.
Baik
dahulu maupun pada zaman sekarang ini, celah untuk mencuri data maupun
dokumen-dokumen penting masih tetap bisa dilakukan, walaupun sistem didalam
instansi pemerintahan dan perusahaan swasta sudah dikatakan secure, tetap saja
pencurian data maupun dokumen-dokumen penting masih bisa dilakukan.
1.2
Maksud dan Tujuan
Maksud dan tujuan dari penulisan makalah
ini adalah untuk tugas akhir mata kuliah Etika Profesi Teknologi Informasi dan
komunikasi dan menambah pengetahuan kami tentang Data Forgery.
1.3 Metode Penelitian
Metode penelitian yang penulis lakukan
dalam penulisan makalah ini adalah dengan metode studi pustaka yaitu sebuah
metode dengan cara menghimpun infromasi yang relevan dengan topik atau masalah
yang sedang diteliti,dalam hal ini tentang kasus data forgery.
1.4 Ruang Lingkup
Ruang lingkup penulisan makalah ini
dibatasi pada pembahasan tenatang kasus kejahatan data forgery baik pemalsuan
sebuah situs internet maupun email pishing juga penanggulangannya.
BAB II
LANDASAN TEORI
2.1 Konsep dasar Cyber crime dan Cyberlaw
2.1.1 Pengertian Cybercrime
Cybercrime adalah
suatu aktivitas kejahatan di dunia maya dengan memanfaatkan jaringan komputer
sebagai alat dan jaringan internet sebagai medianya.
Dalam arti luas, pengertian cybercrime adalah
semua tindakan ilegal yang dilakukan melalui jaringan komputer dan internet
untuk mendapatkan keuntungan dengan merugikan pihak lain.
Dalam arti sempit, pengertian cybercrime adalah semua tindakan ilegal yang ditujukan untuk
menyerang sistem keamanan komputer dan data yang diproses oleh suatu sistem
komputer.
Berikut
ini adalah salah satu jenis kejahatan komputer (cybercrime) yang akan kami angkat yaitu Cyber Espionage.
Spionase berasal dari
bahasa Perancis yakni espionnage yang
merupakan suatu praktik untuk mengumpulkan informasi mengenai sebuah organisasi
atau lembaga yang dianggap rahasia tanpa mendapatkan izin yang sah dari pemilik
informasi tersebut.
Cyber Espionage terdiri
dari kata Cyber dan Espionage. Cyber diartikan sebagai dunia maya atau internet sedangkan Espionage adalah tindak pidana mata-mata
atau spionase, dengan kata lain cyber
espionage adalah tindak pidana mata-mata terhadap suatu data elektronik atau kejahatan yang memanfaatkan
jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain,
dengan memasuki sistem jaringan komputer.
Cyber Espionage Merupakan
kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan
mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran.
Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun
data-data pentingnya tersimpan dalam suatu sistem yang computerized. Biasanya si penyerang menyusupkan sebuah program
mata-mata yang dapat kita sebut sebagai spyware.
Tindakan cyber espionage atas data dan/atau informasi
elektronik oleh beberapa pakar telematika digolongkan menjadi 2 (dua) yakni :
1.
Cyber espionage sebagai
tindak kejahatan murni
Cyber espionage sebagai tindak kejahatan murni adalah
tindakan mata-mata yang dilakukan dengan tujuan untuk memanfaatkan data atau
informasi tersebut untuk tindak kriminal, misalnya memanfaatkan data atau
informasi yang didapat kemudian mengolahnya sehingga dapat digunakan untuk
mencuri data, sabotase, memalsukan data dll. Sedangkan
2.
Cyber espionage sebagai
tindak kejahatan abu-abu
Cyber Espionage sebagai tindak kejahatan abu-abu adalah
tindakan mata-mata yang dilakukan hanya untuk memperoleh kesenangan bagi pelaku
yang dikarenakan kepuasan telah dapat mengakses komputer
Cyber
Law adalah aspek hukum yang ruang lingkupnya meliputi setiap aspek yang
berhubungan dengan orangperorangan atau subyek hukum yang menggunakan dan
memanfaatkan tekhnologi internet yang dimulai pada saat mulai online dan
memasuki dunia cyber atau maya.
Ruang
lingkup cyber law meliputi hak cipta, hak merek, pencemaran
nama baik, penistaan, penghinaan, hacking, transaksi elektronik,
pengaturan sumber daya internet, keamanan pribadi, kehati-hatian, kejahatan IT,
pembuktian, penyelidikan, pencurian lewat internet, perlindungan konsumen dan
pemanfaatan internet dalam keseharian.
Undang-undang
yang mengatur mengenai Teknologi Informasi ini di antaranya:
1.
UU Hak Cipta No.19 Tahun 2002 tentang Hak Cipta
2.
UU Informasi dan Transaksi Elektronik No. 11
Tahun 2008 tentang Pornografi di Internet, Transaksi di Internet, dan Etika
Pengguna Internet
Cyber
law atau UU Informasi dan Transaksi Elektronik (UU ITE) disahkan oleh
DPR pada tanggal 25 Maret 2008. UU ITE terdiri dari 13 BAB dan 54 pasal yang
mengupas secara
jelas aturan bermain di dunia maya dan transaksi yang terjadi di dalamnya.
Secara
garis besar terdapat lima pembahasan cyber law di setiap
negara, yaitu:
1.
Information security, menyangkut masalah
keotentikan pengirim atau penerima dan integritas dari pesan yang mengalir
melalui internet, dalam hal ini diatur masalah kerahasiaan dan keabsahan tanda
tangan elektronik.
2.
Online transaction yang meliputi
penawaran, jual beli, pembayaran hingga pengiriman barang melalui internet.
3.
Right in electronic information, mengenai
hak cipra dan hak-hak yang muncul bagi pengguna maupun penyedia konten.
4.
Regulation information content, perangkat
hukum yang mengatur sejauh mana konten yang dialirkan melalui internet.
5.
Regulation online contact, tata
krama dalam berkomunikasi dan berbisnis melalui internet termasuk perpajakan,
restriksi ekspor-impor kriminalitas dan yurisdiksi hukum.
Sedangkan
terkait dengan penentuan hukum yang berlaku, dikenal beberapa asas yang biasa
digunakan, di antaranya:
1.
Subjective territoriality, hal ini
menekankan bahwa keberlakuan hukum ditentukan berdasarkan tempat perbuatan yang
dilakukan dan penyelesaian tindak pidana dilakukan di negara lain.
2.
Objective territoriality, menyatakan
bahwa hukum yang berlaku adalah hukum akibat sebuah perbuatan terjadi dan
memberikan dampak yang sangat merugikan bagi negara yang bersangkutan.
3.
Nationality, menentukan bahwa negara
mempunyai yurisdiksi untuk menentukan hukum berdasarkan kewarganegaraan pelaku.
4.
Passive nationality, menekankan
yurisdiksi berdasarkan kewarganegaraan korban.
5. Protective
principle, menyatakan berlakunya hukum didasarkan atas keinginan negara
untuk melindungi kepentingan negara dari kejahatan yang dilakukan di
6.
luar wilayahnya yang umumnya dihunakan jika
korban adalah negara atau pemerintah.
7.
Universality, asas ini memperoleh perhatian
khusus terkait dengan penanganan hukum kasus-kasus cyber. Asas ini
menentukan bahwa setiap negara berhak menangkap dan menghukum para pelaku
pembajakan, lalu kemudian asas ini diperluas hingga mencakup kejahatan terhadap
kemanusiaan dan terus dikembangkan untuk kejahatan sangat serius berdasarkan
perkembangan hukum internasional.
UU ITE yang mengatur tentang cyber
espionage adalah sebagai berikut :
1.
Pasal 30 Ayat 2 ”mengakses komputer dan/atau
sistem elektronik dengan cara apapun dengan tujuan untuk memperoleh informasi dan/atau dokumen elektronik”
2.
Pasal 31 Ayat 1 “Setiap Orang dengan sengaja dan
tanpa hak atau melawan hokum melakukan intersepsi atau penyadapan atas
Informasi dan/atau Dokumen Elektronik dalam suatu Komputer dan/atau Sistem
Elektronik tertentu milik Orang lain”.
Dan untuk ketentuan pidananya ada pada
:
1.
Pasal 46 Ayat 2 “Setiap Orang yang memenuhi
unsur sebagaimana dimaksud dalam
2.
Pasal 30 ayat (2) dipidana dengan pidana penjara
paling lama 7 (tujuh) tahun dan/atau denda paling banyak Rp700.000.000,00
(tujuh ratus juta rupiah)”.
3.
Pasal 47 Setiap Orang yang memenuhi unsur
sebagaimana dimaksud dalam Pasal 31 ayat (1) atau ayat (2) dipidana dengan pidana penjara paling lama 10
(sepuluh) tahun dan at au denda paling banyak Rp800.000.000,00 (delapan ratus
juta rupiah).
BAB
III
PEMBAHASAN
2.1
Pengertian Data Forgery
Pengertian Data forgery adalah data pemalsuan atau
dalam dunia cybercrime Data Forgery merupakan kejahatan dengan memalsukan data
pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui
Internet.
Kejahatan ini biasanya ditujukan pada dokumen-dokumen
e-commerce dengan membuat seolah-olah terjadi "salah ketik" yang pada
akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi
dan nomor kartu kredit yang dapat saja disalah gunakan. Kejahatan jenis ini
dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada
di internet, Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga
yang memiliki situs berbasis web database.
Data Forgery biasanya diawali dengan pencurian
data-data penting, baik itu disadari atau tidak oleh si pemilik data tersebut.
Menurut pandangan penulis, data forgery bisa digunakan dengan 2 cara yakni:
a. Server
Side (Sisi Server)
Yang dimaksud dengan server side adalah pemalsuan yang
cara mendapatkan datanya adalah dengan si pelaku membuat sebuah fake website
yang sama persis dengan web yang sebenarnya. Cara ini mengandalkan dengan
kelengahan dan kesalahan pengguna karena salah ketik.
b. Client
Side (Sisi Pengguna)
Penggunaan cara ini sebenarnya bisa dibilang jauh
lebih mudah dibandingkan dengan server side, karena si pelaku tidak perlu untuk
membuat sebuah fake website. Si pelaku hanya memanfaatkan sebuah aplikasi yang
sebenarnya legal, hanya saja penggunaannya yang disalahgunakan. Ternyata data
forgery tidak sesulit kedengarannya, dan tentunya hal ini sangat merisaukan
para pengguna internet, karena pasti akan memikirkan mengenai keamanan
data-datanya di interneT
2.2
Faktor pendorong Data Forgery
Adapun
faktor pendorong penyebab terjadinya Data Forgery ialah sebagai berikut :
a. Faktor
Politik
faktor ini biasanya dilakukan oleh oknum-oknum tertentu untuk mencari informasi tentang lawan politiknya.
b. Faktor
Ekonomi
Karena latar belakang ekonomi, orang bisa melakukan apa saja apalagi dengan kecanggihan duni cyber. kejahatan semakin mudah dilakukan dengan dasar kemampuan dalam penggunaan komputer saja.
c. Faktor
Sosial Budaya
Berbagai
aspek-aspek faktor sosial budaya, yaitu sebagai berikut:
·
Kemampuan Teknologi
Informasi.
Karena teknologi
sekarag semakin canggih dan mendorong rasa ingin tahu para pecinta teknologi
dan mendorong mmereka meakukan eksperimen.
·
Sumber Daya Manusia
Banyak sumber daya
manusia yang memiliki potensi dalam bidang IT yang tidak dioptimalkan sehingga
merek melakukan kejahatan cyber.
·
Komunitas.
Untuk menunjukan
kelebihan mereka dan ingin dipandang oleh orang lain atau disebut hebat dan
pada akhir nya tanpa disadari mereka telah menyimpang dari peraturan ITE.
2.3
Contoh Kasus
Polda DI Yogyakarta menangkap lima carder dan mengamankan barang bukti bernilai puluhan juta, yang didapat dari merchant luar negeri. Begitu juga dengan yang dilakukan mahasiswa sebuah perguruan tinggi di Bandung, Buy alias Sam. Akibat perbuatannya selama setahun, beberapa pihak di Jerman dirugikan sebesar 15.000 DM (sekitar Rp 70 juta). Para carder beberapa waktu lalu juga menyadap data kartu kredit dari dua outlet pusat perbelanjaan yang cukup terkenal. Caranya, saat kasir menggesek kartu pada waktu pembayaran, pada saat data berjalan ke bank-bank tertentu itulah data dicuri. Akibatnya, banyak laporan pemegang kartu kredit yang mendapatkan tagihan terhadap transaksi yang tidak pernah dilakukannya.
2.4
Analisis dan Penanggulangan
Modus kejahatan ini adalah penyalahgunaan kartu kredit
oleh orang yang tidak berhak. Motif kegiatan dari kasus ini termasuk ke dalam
cybercrime sebagai tindakan murni kejahatan. Hal ini dikarenakan si penyerang
dengan sengaja menggunakan kartu kredit milik orang lain.
Kasus cybercrime ini merupakan jenis carding. Sasaran
dari kasus ini termasuk ke dalam jenis cybercrime menyerang hak milik (against
property). Sasaran dari kasus kejahatan ini adalah cybercrime menyerang pribadi
(against person).
Beberapa solusi untuk mencegah kasus di atas adalah:
Ø Perlu
adanya cyberlaw
Cybercrime belum sepenuhnya terakomodasi
dalam peraturan / Undang-undang yang ada, penting adanya perangkat hukum khusus
mengingat karakter dari cybercrime ini berbeda dari kejahatan konvensional.
Ø Perlunya
Dukungan Lembaga Khusus
Lembaga ini diperlukan untuk memberikan informasi tentang cybercrime, melakukan sosialisasi secara intensif kepada masyarakat, serta melakukan riset-riset khusus dalam penanggulangan cybercrime.
Ø Penggunaan
enkripsi untuk meningkatkan keamanan
Penggunaan enkripsi yaitu dengan mengubah
data-data yang dikirimkan sehingga tidak mudah disadap (plaintext diubah
menjadi chipertext). Untuk meningkatkan keamanan authentication (pengunaan
user_id dan password), penggunaan enkripsi dilakukan pada tingkat socket.
2.5
Dasar Hukum Data Forgery
Pasal
30
1. Setiap
Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer
dan/atau Sistem Elektronik milik Orang lain dengan cara apa pun.
2. Setiap
Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer
dan/atau Sistem Elektronik dengan cara apa pun dengan tujuan untuk memperoleh
Informasi Elektronik dan/atau Dokumen Elektronik.
3. Setiap
Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer
dan/atau Sistem Elektronik dengan cara apa pun dengan melanggar, menerobos, melampaui,
atau menjebol sistem pengamanan.
Pasal
35
1. Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan manipulasi, penciptaan, perubahan, penghilangan, pengrusakan Informasi Elektronik dan/atau Dokumen Elektronik dengan tujuan agar Informasi Elektronik dan/atau Dokumen Elektronik tersebut dianggap seolah‐olah data yang otentik.
Pasal
46
1. Setiap
Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (1) dipidana
dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak
Rp600.000.000,00 (enam ratus juta rupiah).
2. Setiap
Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana
dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak
Rp700.000.000,00 (tujuh ratus juta rupiah).
3. Setiap
Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (3) dipidana
dengan pidana penjara paling lama 8 (delapan) tahun dan/atau denda paling
banyak Rp800.000.000,00 (delapan ratus juta rupiah).
Pasal
51
1. Setiap
Orang yang memenuhi unsure sebagaimana dimaksud dalam pasal 35 dipidana penjara
paling lama 12 (dua belas) tahun dan/atau denda paling banyak Rp
12.000.000.000,00(dua belas miliar rupiah
BAB
III
PENUTUP
3.1
Kesimpulan
Dari hasil pemaparan dari semua bab-bab di atas kita
bisa menarik kesimpulan sebagai berikut :
a. Data
forgery merupakan sebuah kejahatan dunia maya yang sangat berbahaya.
b. Kejahatan
data forgey ini lebih ditujukan untuk pemalsuan juga pencurian data-data maupun
dokumen-dokumen penting baik di instansi pemerintahan maupun perusahaan swasta.
c. Kejahatan
Data forgery berpengaruh terhadap keamanan Negara dan kemanan Negara dalam
negeri.
3.2
Saran
Dari hasil pemaparan dari semua bab-bab di atas kita
bisa membuat saran sebagai berikut :
a. Dalam
menggunakan e-commerce kita harus lebih berhati-hati saat login.
b. Verifikasi
account yang kita punya secara hati-hati.
c. Updatelah
username dan password anda secara berkala.
DAFTAR
PUSTAKA
https://farahdilablog.wordpress.com/cybercrime/data-forgery/hukum-tentang-data-forgery/
https://hatespeechgroup.wordpress.com/cybercrimedancyberlaw/
https://www.kompasiana.com/primarissaaa/60d3363cbb44863d1032ef42/data-forgery?page=all&page_images=1

Tidak ada komentar:
Posting Komentar