MAKALAH EPTIK PERTEMUAN 11
MAKALAH UAS
ETIKA PROFESI
TEKNOLOGI
INFORMASI KOMUNIKASI
PERTEMUAN 11
Disusun Oleh :
1. Aldila Putra (NIM: 13170574)
1. Aldila Putra (NIM: 13170574)
Program Studi Teknologi Komputer
Fakultas Teknologi Informasi
Universitas Bina Sarana Informatika
Depok
2019
KATA
PENGANTAR
Puji syukur kami
panjatkan kehadirat Allah SWT yang telah memberikan rahmat serta karunia-Nya
kepada kami sehingga kami berhasil menyelesaikan makalah ini tepat pada
waktunya. Makalah ini sebagai salah satu persyaratan untuk memperoleh nilai UAS
pada mata kuliah Etika Profesi Teknologi Informasi Komunikasi. Makalah ini
berisikan tentang Data
Forgery. Kami
menyadari banyak kekurangan terdapat didalamnya, namun semoga makalah ini bisa
menjadi manfaat khususnya untuk ilmu Etika Profesi Teknologi Informasi Komunikasi.
Dalam proses penyusunannya kami banyak dibantu oleh berbagai pihak guna
mendorong kemajuan dan ketelitian. Kami
mengucapkan banyak terimakasih kepada pihak-pihak yang telah membantu,
membimbing, serta mendoakan untuk segala kebaikan penulis dalam penyususnan
karya tulis ini. Semoga makalah ini bermanfaat bagi pembaca dan kepentingan
ilmu EPTIK.
Depok, 01 November
2019
Penyusun
DAFTAR
ISI
Halaman
Kata
Pengantar
i
Daftar
Isi
ii
BAB I PENDAHULUAN
1
1.1
Latar Belakang
1
1.2
Maksud dan Tujuan
1
1.3
Batasan Masalah
2
BAB II PEMBAHASAN
3
2.1
Pengertian Data Forgery
3
2.2
Faktor Yang
mendorong kejahatan Data Forgery
4
2.3
Contoh Kasus
5
2.4
Analisis dan
Penanggulangan ...............................................................
6
2.5
Dasar Hukum
Tentang Data Forgery ..................................................11
BAB III PENUTUP
13
3.1
Kesimpulan
13
3.2
Saran
13
DAFTAR
PUSAKA
14
BAB I
PENDAHULUAN
1.1
Latar
Belakang
Dahulu, ketika mengarsipkan
data-data penting hanya disimpan pada sebuah lemari besar. Dan dalam pencarian
datanya pun menjadi lama, apabila data atau dokumen-dokumen penting yang diarsipkan
ada pada jumlah yang banyak.
Pada era globalisasi ini, dalam
pengarsipan data maupun dokumen-dokumen penting baik dalam instansi
pemerintahan maupun perusahaan swasta lebih banyak menggunakan komputer maupun
laptop dan simpan didalam sebuah database sehingga dalam pencarian data maupun
dokumen-dokumennya lebih cepat. Walaupun sebagian masih menggunakan lemari
besar dalam penyimpanan arsip data maupun dokumen-dokumen pentingnya.
Baik dahulu maupun pada zaman
sekarang ini, celah untuk mencuri data maupun dokumen-dokumen penting masih
tetap bisa dilakukan, walaupun sistem didalam instansi pemerintahan dan
perusahaan swasta sudah dikatakan secure, tetap saja pencurian data maupun
dokumen-dokumen penting masih bisa dilakukan.
1.2
Maksud
dan Tujuan
Maksud dari penulis
membuat makalah ini adalah :
1. Menambah wawasan tentang Data Forgery
Sedangkan
tujuan dari penulisan makalah ini adalah untuk memenuhi nilai UAS mata kuliah
Etika Profesi Teknik Informasi dan Komunikasi pada semester V(lima) ini.
1.3
Batasan
Masalah
Dalam penulisan Makalah ini, penulis hanya terfokus pada
pembahasan Data Forgery.
BAB
II
PEMBAHASAN
2.1
Pengertian Data Forgery
Pengertian data adalah kumpulan
kejadian yang diangkat dari suatu kenyataan dapat berupa angka-angka, huruf,
simbol-simbol khusus, atau gabungan dari ketiganya. Data masih belum dapat
‘bercerita’ banyak sehingga perlu diolah lebih lanjut. Pengertian data juga
bisa berarti kumpulan file atau informasi dengan tipe tertentu, baik suara,
ganbar atau yang lainnya.
Menurut kamus oxford definis
data adalah “facts or information used in deciding or discussing something”.
Terjemahannya adalah “fakta atau informasi yang digunakan dalam menentukan atau
mendiskusikan sesuatu”. Juga bisa berarti “information prepared for or stored
by a computer” dalam bahasa Indonesia berarti “informasi yang disiapkan
untuk atau disimpan oleh komputer.
Menurut Kamus Besar Bahasa Indonesia
pengertian data adalah keterangan yang benar dan nyata. Atau keterangan atau
bahan nyata yang dapat dijadikan bahan kajian analisis atau kesimpulan.
Sedangkan pengertian Forgery adalah pemalsuan atau Tindak pidana berupa
memalsukan atau meniru secara tak sah, dengan itikad buruk untuk merugikan
pihak lain dan sebaliknya menguntungkan diri sendiri.
Dengan kata lain pengertian data
forgery adalah data pemalsuan atau dalam dunia cybercrime Data Forgery
merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang
tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya
ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah
terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku karena
korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja
disalah gunakan.
Kejahatan jenis ini dilakukan dengan
tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet.
Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki
situs berbasis web database. Data Forgery biasanya diawali dengan
pencurian data-data penting, baik itu disadari atau tidak oleh si pemilik data
tersebut. Menurut pandangan penulis, data forgery bisa digunakan dengan
2 cara yakni:
-
Server
Side (Sisi Server)
Yang dimaksud dengan server side
adalah pemalsuan yang cara mendapatkan datanya adalah dengan si pelaku membuat
sebuah fake website yang sama persis dengan web yang sebenarnya. Cara
ini mengandalkan dengan kelengahan dan kesalahan pengguna karena salah ketik.
-
Client
Side (Sisi Pengguna)
Penggunaan cara ini sebenarnya bisa
dibilang jauh lebih mudah dibandingkan dengan server side, karena
si pelaku tidak perlu untuk membuat sebuah fake website. Si pelaku
hanya memanfaatkan sebuah aplikasi yang sebenarnya legal, hanya saja
penggunaannya yang disalahgunakan. Ternyata data forgery tidak sesulit
kedengarannya, dan tentunya hal ini sangat merisaukan para pengguna internet,
karena pasti akan memikirkan mengenai keamanan data-datanya di internet.
2.2
Faktor
yang mendorong kejahatan Data Forgery
Adapun faktor pendorong penyebab
terjadinya data forgery adalah sebagai berikut :
-
Faktor
Politik, Faktor ini biasanya dilakukan oleh oknum-oknum tertentu untuk mencari
informasi tentang lawan politiknya.
-
Faktor
Ekonomi, Karna latar belakang ekonomi orang bisa melakukan apa saja, apalagi
dengan kecanggihan dunia cyber kejahatan semangkin mudah
dilakukan dengan modal cukup dengan keahlian dibidang komputer saja.
-
Faktor
Sosial Budaya, Adapun beberapa aspek untuk Faktor Sosial Budaya :
a.
Kemajuan
Teknologi Infromasi, Karena teknologi sekarang semangkin canggih dan seiring
itu pun mendorong rasa ingin tahu para pencinta teknologi dan mendorong mereka
melakukan eksperimen.
b.
Sumber
Daya Manusia, Banyak sumber daya manusia yang memiliki potensi dalam bidang IT
yang tidak dioptimalkan sehingga mereka melakukan kejahatan cyber.
c.
Komunitas,
Untuk membuktikan keahlian mereka dan ingin dilihat orang atau dibilang hebat
dan akhirnya tanpa sadar mereka telah melanggar peraturan ITE.
2.3
Contoh Kasus
Pada hari rabu
17/4/2004, Dany Firmansyah (25 tahun) konsultan teknologi
informasi TI, PT.Dana reksa di jakarta, berhasil membobol situs
milik KPU dihttp://tnp.kpu.go.id dan mengubah nama-nama partai didalamnya
menjadi nama unik seperti partai kolor ijo, partai mbah
jambon, partai jambu dan sebagainya. Dani menggunakan teknik SQL
injection (pada dasarnya teknik tersebut adalah dengan cara mengetikkan
string atau perintah tertentu di addres bar browser) untuk menjebol situs
KPU, kemudian Dani tertangkap pada kamis 22/4/2004. Ancaman hukuman bagi
tindakan yang dilakukan dani firmansyah adalah sesuai dengan bunyi pasal 50 UU
No 36/1999 tentang telekomunikasi berbunyi ”Barang siapa yang melanggar
ketentuan sebagaimana dimaksud dalam pasal 22, dipidana dengan pidana
penjara paling lama 6 tahun dan atau denda paling banyak Rp
600.000.000,00.
2.4
Analisis dan
Penanggulangan
Setelah dilihat dari kasus diatas
maka Dany Firmansyah termasuk dalam data forgery yaitu memalsukan data
pada data dokumen-dokumen penting yang ada di internal.ddan adapun dasar hokum
yang dipakai untuk menjerat dani firmansyah dalah dijerat dengan pasal-pasal UU
No36/1999 tentang Telekomunikasi, yang merupakan bentuk Lex specialis dari KUHP
dibidang cybercrime. ada tiga pasal yang menjerat adalah sebagai
berikut:
Dani firmansyah, hacker situs
KPU dinilai terbukti melakukan tindak pidana yang melanggar pasal 22 huruf
a,b,c pasal 38 dan pasal 50 UU No 36tahun 1999 tentang telekomunikasi.pada
pasal 22 UU Telekomunikasi berbunyi:setiap orang dilarang melakukan perbuatan
tanpa hak,tidak sah atau memanipulasi :
a.
Akses
kejaringan telekomunikasi;dan atau
b.
Akses
ke jasa telekomunikasi;dan atau
c.
Akses
kejaringan telekomunikasi khusus.
Unsur-unsur pasal ini telah
terpenuhi dengam pembobolan situs KPU yang dilakukan oleh dani secara ilegal
dan tidak sah, karena dia tidak memilik hak atau izin untuk
itu, selain itu dani firmansyah juga dituduh melanggar pasal 38 bagian ke
11 UU Telekomunikasi yang berbunyi ”Setiap orang dilarang melakukan perbuatan
yang dapat menimbulkan gangguan fisik dan elektromagnetik terhadap
penyelenggaran telekomunikasi”, internal sendiri dipandang sebagai sebuah
jasa telekomunikasi .pasal ini juga bisa diterapkan pada kasus ini,sebab apa
yang dilakukan oleh dani juga menimbulkan gangguan fisik bagi situs milik
KPU.dilihat dari kasus dani firmansyah maka dapat dijerat juga dengan UU
ITE, yaitu sebagian berikut;
1.
UU ITE
No 11 pasal 27 ayat 3 tahun 2008, yang berbunyi: ”setiap orang
dengan sengaja dan tanpa hak mendistribusikan dan atau mentransmisikan dan
ataumembuat dapat diaksesnya informasi Elektronik dan atau Dokumen Elektronik
yang memilik muatan penghinaan dan atau pencemaran nama baik.
2.
UU
ITE No 11 pasal 30 ayat 3 tahun 2008, yang berbunyi: ”Setiap
orang dengan sengaja dan tanpa hak atau melawan hokum mengakses computer dan
atau sistem Elektronik dengan cara apa pun dengan
melanggar, menerobos, melampaui, atau menjebol sistem pengamanan
karena dani firmansyah telah terbukti, dia melakukan penghinaan dan
percemaran nama baik partai-partai yang ada dalam situs KPU dengn cara
mengganti-ganti nama partai tersebut.tidak hanya itu Dani firmansyah juga telah
terbukti jelas bahwa dia melakukan menjebolan sistem keamanan pada situs KPU.
Beberapa solusi untuk mencegah kasus di atas adalah:
-
Perlu
adanya cyberlaw: Cybercrime belum sepenuhnya terakomodasi dalam
peraturan / Undang-undang yang ada, penting adanya perangkat hukum khusus
mengingat karakter dari cybercrime ini berbeda dari kejahatan
konvensional.
-
Perlunya
Dukungan Lembaga Khusus: Lembaga ini diperlukan untuk memberikan informasi
tentang cybercrime, melakukan sosialisasi secara intensif kepada
masyarakat, serta melakukan riset-riset khusus dalam penanggulangan cybercrime.
-
Penggunaan
enkripsi untuk meningkatkan keamanan. Penggunaan enkripsi yaitu dengan mengubah
data-data yang dikirimkan sehingga tidak mudah disadap (plaintext diubah
menjadi chipertext). Untuk meningkatkan keamanan authentication
(pengunaan user_id dan password), penggunaan enkripsi dilakukan pada tingkat socket.
Sebelum membahasanya saya akan memberikan contoh kasus lagi :
Ada beberapa modus kriminalitas didunia maya, salah satu
bentuknya yang wajib diwaspadai adalah pencurian data-data account penting
anda. Pelaku biasanya adalah seorang hacker dengan cara menjebak orang lain
untuk tidak sadar bersedia memberikan data-data account-nya.
Modus yang digunakan adalah mengirimkan sebuah email phising yaitu
pengiriman email yang bertujuan untuk mencuri data data rahasia tentang account
kita, email seperti ini harus kita waspadai, caranya adalah dengan tidak
mengindahkan dan menuruti perintah-perintah si hacker tersebut. Selanjutnya
anda lakukan blokir alamat email dari si pengirim e-mail phising tersebut.
Baru-baru ini, Facebook mengumumkan secara resmi akuisisinya
bersama Instagram-aplikasi foto populer di smartphone, yang juga
telah dirilis dalam versi Android beberapa waktu lalu. Diberitakan pula,
bahwa Facebook telah membayar tunai dengan perkiraan senilai $1 miliyar (629m
poundsterling) dalam pengambil alihan saham tersebut.
Penjahat cyber melihat adanya peluang ini dan mulai mengambil
keuntungan dari kepopuleran Instagram. TREND MICRO, perusahaan keamanan
terdepan, telah menemukan web page palsu yang mengajak user untuk
mendownload link installer Instagram tersebut ke dalam ponsel Android. Tanda
kotak merah tersebut (pada gambar) mengindikasikan link yang dapat diakses,
kemudian mengarahkan user untuk mengunduhnya.
Nah, Tapi tunggu dulu jangan begitu saja Anda percaya dengan link
installer tersebut, karena seketika saat Anda mulai men-downloadnya,
maka malware pun akan masuk ke dalam ponsel Anda. Sama seperti web
page Instagram tiruan, dan ternyata web page aplikasi ini berasal dari web
Rusia.
Pemalsuan Instagram telah terdeteksi dengan file
ANDROIDOS_SMSBOXER.A. Berawal dari analisis kami, malware akan meminta user
agar diijinkan untuk mengirimkan permintaan dengan menggunakan nomor pendek
untuk mengaktifkan aplikasi. Pada kenyataannya, malware jenis ini mengirimkan
pesan ke nomor tertentu. Aplikasi palsu ini juga menghubungkan ke situs
tertentu, agar memungkinkan beberapa file lainnya untuk diunduh ke perangkat.
Modusnya sangat sederhana, penjahat cyber memfotokopi tampilan
website instagram aplikasi foto yang seolah-olah milik facebook
instagram. Seketika saat Anda mulai men-downloadnya, maka malware pun akan
masuk ke dalam ponsel. Tujuannya adalah meminta user agar diijinkan untuk
mengirimkan permintaan dengan menggunakan nomor pendek untuk mengaktifkan
aplikasi. Pada kenyataannya, malware jenis ini mengirimkan pesan ke nomor
tertentu. User disarankan untuk berhati-hati dan waspada sebelum mengunduhnya
dari Android apps, terutama beberapa hosted yang merupakan pihak ketiga dari
aplikasi tersebut.
Ciri-ciri dari umum dari data forgery seperti kasus email phising
adalah dengan memperhatikan dari subject dan content-nya, sebagian sebagai
berikut :
Verify your Account
Jika verify nya meminta username, password dan data lainnya, jangan
memberikan reaksi balik. Anda harus selalu ingat password jangan pernah
diberikan kepada siapapun. Namun kalau anda mendaftarkan account di suatu situs
dan harus memverifikasinya dengan mengklik suatu 8 URL tertentu tanpa minta
mengirimkan data macam-macam, lakukan saja, karena ini mekanisme umum.
If you don’t respond within 48 hours, your account will be closed
“Jika anda tidak merespon dalam waktu 48 jam, maka akun anda akan
ditutup”. Harap membaca baik-baik dan tidak perlu terburu-buru. Tulisan di atas
wajib anda waspadai karena umumnya hanya “propaganda” agar pembaca semakin
panik.
Valued Customer
Karena e-mail phising biasanya targetnya menggunakan random, maka
e-mail tersebut bisa menggunakan kata-kata ini. Tapi suatu saat mungkin akan
menggunakan nama kita langsung, jadi anda harus waspada. Umumnya kebocoran nama
karena kita aktif di milis atau forum komunitas tertentu.
a. Click the Link Below to gain access to your
account
Metode lain yang digunakan hacker yaitu dengan menampilkan URL
Address atau alamat yang palsu. Walaupun wajah webnya bisa jadi sangat
menyerupai atau sama, tapi kalau diminta registrasi ulang atau mengisi
informasi sensitif, itu patut diwaspadai. misalnya halaman login yahoo mail.
Disana Anda akan disuruh memasukkan username dan password email Anda untuk
login. Ketika Anda mengklik tombol login maka informasi username dan password
Anda akan terkirim ke alamat pengirim email. Jadi email tersebut merupakan
jebakan dari pengirim email yang tujuannya untuk mendapatkan password email
Anda.
Yang lebih rumit lagi, sekarang sudah ada beberapa e-book yang
berkeliaran di internet untuk menawarkan teknik menjebol password. Seperti
diketahui Password merupakan serangkaian karakter, baik berupa huruf, string,
angka atau kombinasinya untuk melindungi dokumen penting. Anda bisa bayangkan
jika password email anda Jebol , yang terjadi adalah seluruh data-data akan
dapat diketahui, termasuk password Account Internet Banking anda yang
verifikasinya biasa masuk melalui email. Maka akan habis uang anda diaccount
tersebut.
The Organization for Economic Cooperation and
Development (OECD) telah membuat guidelines bagi para pembuat kebijakan
yang berhubungan dengan computer-related crime, dimana pada tahun 1986 OECD
telah memublikasikan laporannya yang berjudul Computer-Related Crime :
Analysis of Legal Policy. Menurut OECD, beberapa langkah penting yang harus
dilakukan setiap negara dalam penanggulangan cyber crime adalah :
a.
melakukan
modernisasi hukum pidana nasional beserta hukum acaranya.
b.
meningkatkan
sistem pengamanan jaringan komputer nasional sesuai standar internasional.
c.
meningkatkan
pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan,
investigasi dan penuntutan perkara-perkara yang berhubungan dengan cyber
crime.
d.
meningkatkan
kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah
kejahatan tersebut terjadi.
e.
meningkatkan
kerjasama antarnegara, baik bilateral, regional maupun multilateral, dalam
upaya penanganan cyber crime..
Adapun cara untuk mencegah terjadinya kejahatan ini diantaranya :
-
Perlu
adanya cyber law, yakni hukum yang khusus menangani kejahatan-kejahatan yang
terjadi di internet. karena kejahatan ini berbeda dari kejahatan konvensional.
-
Perlunya
sosialisasi yang lebih intensif kepada masyarakat yang bisa dilakukan oleh
lembaga-lembaga khusus.
-
Penyedia
web-web yang menyimpan data-data penting diharapkan menggunakan enkrispsi
untuk meningkatkan keamanan.
-
Para
pengguna juga diharapkan untuk lebih waspada dan teliti sebelum memasukkan
data-data nya di internet, mengingat kejahatan ini sering terjadi karena
kurangnya ketelitian pengguna.
2.5
Dasar
Hukum Tentang Data Forgery
Pasal 30
1.
Setiap
Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan
atau Sistem Elektronik milik Orang lain dengan cara apa pun.
2.
Setiap
Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan
atau Sistem Elektronik dengan cara apa pun dengan tujuan untuk memperoleh
Informasi Elektronik dan/atau Dokumen Elektronik.
3.
Setiap
Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer
dan/atau Sistem Elektronik dengan cara apa pun dengan melanggar, menerobos,
melampaui, atau men9jebol sistem pengamanan.
Pasal 35
1.
Setiap
orang dengan sengaja dan tanpa hak atau melawan hukum melakukan manipulasi,
penciptaan, perubahan, penghilangan, pengrusakan Informasi
Elektronik dan/atau Dokumen Elektronik dengan tujuan agar Informasi Elektronik
dan/atau Dokumen Elektronik tersebut dianggap seolah‐olah data yang otentik.
Pasal 46
1. Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal
30 ayat (1) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau
denda palingbanyak Rp600.000.000,00 (enam ratus juta rupiah).
2. Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal
30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau
denda paling banyak Rp700.000.000,00 (tujuh ratus juta rupiah).
3. Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal
30 ayat (3) dipidana dengan pidana penjara paling lama 8 (delapan) tahun
dan/atau denda paling banyak Rp800.000.000,00 (delapan ratus juta rupiah)
Pasal 51
1.
Setiap
Orang yang memenuhi unsur sebagaimana dimaksud dalam pasal 35 dipidana penjara
paling lama 12 (dua belas) tahun dan/atau denda paling banyak Rp
12.000.000.000,00 (dua belas miliar rupiah).
BAB
III
PENUTUP
3.1
Kesimpulan
Dari hasil pemaparan dari semua
bab-bab di atas kita bias menarik kesimpulan sebagai berikut :
1.
Data
forgery merupakan sebuah kejahatan dunia
maya yang sangat berbahaya.
2.
Kejahatan
data forgey ini lebih ditujukan untuk pemalsuan juga pencurian data-data
maupun dokumen-dokumen penting baik di instansi pemerintahan maupun perusahaan
swasta.
3.
Kejahatan
Data forgery berpengaruh terhadap keamanan Negara dan kemanan Negara
dalam negeri.
3.2
Saran
Dari hasil pemaparan dari semua
bab-bab di atas kita bisa membuat saran sebagai berikut :
1.
Dalam
menggunakan e-commerce kita harus lebih berhati-hati saat login.
2.
Verifikasi
account yang kita punya secara hati-hati.
3.
Updatelah
username dan password anda secara berkala.
Daftar Pustaka
Slide BSI Etika Profesi Teknologi Informasi dan Komunikasi.
Komentar
Posting Komentar