MAKALAH
ETIKA PROFESI
TEKNOLOGI INFORMASI DAN KOMUNIKASI
DATA FORGERY
OLEH :
KELAS : 13.5A.11
Program Studi Teknologi Komputer
Fakultas Teknologi
Informasi Universitas Bina Sarana Informatika
Jakarta
2019
KATA PENGANTAR
Atas dasar rasa syukur
kehadirat Tuhan Yang Maha Esa, serta dengan segala rahmat, hidayah dan bimbingan-Nya, sehingga saya
dapat menyelesaikan makalah ini. Tak lupa saya turut mengucapkan terima kasih kepada :
1. Bapak Budi
Santoso, selaku dosen mata
kuliah Etika Profesi Teknologi dan Komunikasi.
2. Dosen Pembimbing saya kelas 13.5A.11.
3. Teman-Teman kelas 13.5A.11, serta semua yang telah mendukung dan memberi
semangat kepada saya.
Semoga bantuan dan dukungan yang telah diberikan
kepada saya mendapat balasan serta
karunia dari Tuhan. Saya menyadari penulisan makalah ini jauh dari kata sempurna , maka dari itu saya berharap saran dan kritik untuk kesempurnaan
makalah ini. Semoga makalah ini memberi manfaat yang sebesar-besarnya bagi kita semua dan pihak yang
memerlukan.
Jakarta, 27 November 2019
Penulis
DAFTAR ISI
Cover Halaman
.....................................................................................................
i
Kata pengantar ...................................................................................................... ii
Daftar isi ............................................................................................................... iii
Kata pengantar ...................................................................................................... ii
Daftar isi ............................................................................................................... iii
BAB I PENDAHULUAN
1.1 Latar Belakang Masalah ................................................................................. 1
1.1 Latar Belakang Masalah ................................................................................. 1
BAB II LANDASAN TEORI
2.1 Definisi Data Forgery ..................................................................................... 2
2.3 Tipe Data Forgery ........................................................................................... 2
2.4 Tujuan Data Forgery ....................................................................................... 3
2.5 Hukum dan Perundangan
tentang Data
Forgery ............................................
3
BAB III PEMBAHASAN
3.1 Contoh
Kasus Data
Forgery ............................................................................. 4
3.2 Analisa
Kasus ...................................................................................................
4
3.2.1 Motif dan Penyebab
........................................................................... 4
3.2.2 Penanggulangan
.................................................................................
4
BAB III PENUTUP
4.1 Kesimpulan ....................................................................................................... 6
4.2 Saran ................................................................................................................. 6
Daftar Pustaka ........................................................................................................ 8
BAB I
PENDAHULUAN
1.1 Latar
Belakang Masalah
Pada saat ini perkembangan Ilmu Pengetahuan dan
Teknologi (IPTEK) yang cukup pesat sudah menjadi realita sehari-hari bahkan
merupakan tuntutan masyarakat yang tidak dapat ditawar lagi. Tujuan utama
perkembangan iptek adalah perubahan kehidupan masa depan manusia yang lebih
baik, mudah, murah, cepat dan aman. Perkembangan iptek terutama teknologi
informasi (Information Technology) seperti internet berkembang begitu pesat.
Hampir semua bidang kehidupan memanfaatkan teknologi informasi dalam
menjalankan aktifitasnya. Mulai dari bidang ekonomi, pendidikan, kesehatan,
pemerintahan, perbankan, agama dan juga sistem pertahanan dan keamanan suatu
Negara.
Dengan kemajuan teknologi informasi yang serba
digital membawa orang ke dunia bisnis yang revolusioner (digital revolution
era) karena dirasakan lebih mudah, murah, praktis dan dinamis berkomunikasi dan
memperoleh informasi. Akan tetapi di balik manfaat-manfaat itu semua, terkadang
ada beberapa pihak tertentu yang menyalahgunakan penggunaan teknologi informasi
dan komunikasi (TIK) khususnya internet. Mereka sengaja masuk kedalam web suatu
instansi/lembaga tertentu kemudian melakukan kejahatan didalamnya baik itu
mencuri data ataupun mengacaukan data, bahkan tidak sedikit mencuri uang
melalui internet seperti pembobolan nomor pin ATM. Kejahatan-kejahatan seperti
inilah yang disebut sebagai Cybercrime. Masalah kejahatan dunia maya dewasa ini
sepatutnya mendapat perhatian semua pihak secara seksama pada perkembangan
teknologi informasi masa depan, karena kejahatan ini termasuk salah satu extra
ordinary crime (kejahatan luar biasa) bahkan dirasakan pula sebagai serious
crime (kejahatan serius) dan transnational crime (kejahatan antar negara) yang
selalu mengancam kehidupan warga masyarakat bangsa dan Negara berdaulat.
Banyak jenis dan ragam cybercrime salah satunya
phising. Phising merupakan cara untuk mencoba mendapatkan informasi seperti
username, password, dan rincian kartu kredit dengan menyamar sebagai entitas terpercaya
dalam sebuah komunikasi elektronik. Komunikasi yang mengaku berasal dari
populer situs web sosial, situs lelang, prosesor pembayaran online atau IT
administrator biasanya digunakan untuk memikat publik tidak curiga. Informasi
ini kemudian dimanfaatkan oleh pelaku kejahatan untuk mengakses rekening
seseorang, menarik atau mentransfer sejumlah rekening ke pelaku, atau melakukan
belanja online dengan menggunakan kartu kredit orang lain. Berbagai cara
ditempuh untuk mewujudkan keinginan pelaku, yang paling sering adalah mengiming
– imingi seseorang dengan hadiah, membuat email dan website palsu yang
menyerupai email dan website bank yang asli.
BAB II
LANDASAN TEORI
2.1 Definisi Data Forgery
1. Pengertian
Data
Data adalah kumpulan kejadian
yang diangkat dari suatu kenyataan dapat berupa angka-angka, huruf,
simbol-simbol khusus, atau gabungan dari ketiganya. Data masih belum dapat
‘bercerita’ banyak sehingga perlu diolah lebih lanjut. Pengertian data juga bisa
berarti kumpulan file atau informasi dengan tipe tertentu, baik suara, ganbar
atau yang lainnya.
2. Pengertian
Forgery
Forgery adalah pemalsuan atau
Tindak pidana berupa memalsukan atau meniru secara tak sah, dengan itikad buruk
untuk merugikan pihak lain dan sebaliknya menguntungkan diri sendiri.
Dengan kata lain pengertian
Data Forgery adalah data pemalsuan atau dalam dunia cybercrime Data
Forgery merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting
yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini
biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah
terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku karena
korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja
disalah gunakan.
2.3 Tipe Data Forgery
1. Server Side (Sisi Server)
Yang dimaksud dengan
server side adalah pemalsuan yang cara mendapatkan datanya adalah dengan si
pelaku membuat sebuah fake website yang sama persis dengan web
yang sebenarnya. Cara ini mengandalkan dengan kelengahan dan kesalahan pengguna
karena salah ketik.
2. Client Side (Sisi Pengguna)
Penggunaan cara ini sebenarnya
bisa dibilang jauh lebih mudah dibandingkan dengan server side, karena si
pelaku tidak perlu untuk membuat sebuah fake website. Si pelaku
hanya memanfaatkan sebuah aplikasi yang sebenarnya legal, hanya saja
penggunaannya yang disalahgunakan. Ternyata data forgery tidak sesulit
kedengarannya, dan tentunya hal ini sangat merisaukan para pengguna internet,
karena pasti akan memikirkan mengenai keamanan data-datanya di internet.
2.4 Tujuan Data Forgery
Kejahatan jenis ini dilakukan dengan tujuan
memalsukan data pada dokumen-dokumen penting yang ada di internet.
Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki
situs berbasis web database.
2.5 Hukum dan Undang-undang Tentang Data Forgery :
A. UU Nomor
11 Tahun 2008 Tentang Internet & Transaksi Elektronik (ITE)
Undang-undang ini, yang telah disahkan dan diundangkan pada tanggal 21
April 2008, walaupun sampai dengan hari ini belum ada sebuah PP yang mengatur
mengenai teknis pelaksanaannya, namun diharapkan dapat menjadi sebuah
undang-undang cyber atau cyberlaw guna menjerat pelaku-pelaku cybercrime yang
tidak bertanggungjawab dan menjadi sebuah payung hukum bagi masyarakat pengguna
teknologi informasi guna mencapai sebuah kepastian hukum.
1) Pasal 27 UU ITE tahun 2008 : Setiap orang
dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau
membuat dapat diaksesnya informasi elektronik dan/atau dokumen elektronik yang
memiliki muatan yang melanggar kesusilaan. Ancaman pidana pasal 45(1) KUHP.
Pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp
1.000.000.000,00 (satu miliar rupiah). Diatur pula dalam KUHP pasal 282
mengenai kejahatan terhadap kesusilaan.
2) Pasal 28 UU ITE tahun 2008 : Setiap orang
dengan sengaja dan tanpa hak menyebarkan berita bohong dan menyesatkan yang
mengakibatkan kerugian konsumen dalam transaksi elektronik.
3) Pasal 29 UU ITE tahun 2008 : Setiap orang
dengan sengaja dan tanpa hak mengirimkan informasi elektronik dan/atau dokumen
elektronik yang berisi ancaman kekerasaan atau menakut-nakuti yang ditujukkan
secara pribadi (Cyber Stalking). Ancaman pidana pasal 45 (3) Setiap orang yang
memenuhi unsur sebagaimana dimaksud dalam pasal 29 dipidana dengan pidana
penjara paling lama 12 (dua belas) tahun dan/atau denda paling banyak Rp.
2.000.000.000,00 (dua miliar rupiah).
4) Pasal 30 UU ITE tahun 2008 ayat 3 : Setiap
orang dengan sengaja dan tanpa hak atau melawan hukum mengakses komputer
dan/atau system elektronik dengan cara apapun dengan melanggar, menerobos,
melampaui, atau menjebol system pengaman (cracking, hacking, illegal access).
Ancaman pidana pasal 46 ayat 3 setiap orang yang memenuhi unsur sebagaimana
dimaksud dalam pasal 30 ayat 3 dipidana dengan pidana penjara paling lama 8
(delapan) dan/atau denda paling banyak Rp 800.000.000,00 (delapan ratus juta
rupiah).
5) Pasal 33 UU ITE tahun 2008 : Setiap orang
dengan sengaja dan tanpa hak atau melawan hukum melakukan tindakan apa pun yang
berakibat terganggunya system elektronik dan/atau mengakibatkan system
elektronik menjadi tidak bekerja sebagaiman mestinya.
6) Pasal 35 UU ITE tahun 2008 : Setiap orang
dengan sengaja dan tanpa hak atau melawan hukum melakukan manipulasi,
penciptaan, perubahan, penghilangan, pengrusakan informasi elektronik dan/atau
dokumen elektronik dengan tujuan agar informasi elektronik dan/atau dokumen
elektronik tersebut seolah-olah data yang otentik (Phising = penipuan situs).
B. Kitab Undang Undang Hukum Pidana
1) Pasal 362 KUHP yang dikenakan untuk kasus
carding.
2) Pasal 378 KUHP dapat dikenakan untuk penipuan.
3) Pasal 335 KUHP dapat dikenakan untuk kasus
pengancaman dan pemerasan yang dilakukan melalui e-mail yang dikirimkan oleh
pelaku untuk memaksa korban melakukan sesuatu sesuai dengan apa yang
diinginkannya.
4) Pasal 406 KUHP dapat dikenakan pada
kasus deface atau hacking yang membuat sistem milik orang lain.
C. Undang-Undang No 19 Tahun 2002 tentang Hak Cipta.
Menurut Pasal 1 angka (8) Undang – Undang No 19 Tahun 2002 tentang Hak
Cipta, program komputer adalah sekumpulan intruksi yang diwujudkan dalam bentuk
bahasa, kode, skema ataupun bentuk lain yang apabila digabungkan dengan media
yang dapat dibaca dengan komputer akan mampu membuat komputer bekerja untuk
melakukan fungsi-fungsi khusus atau untuk mencapai hasil yang khusus, termasuk
persiapan dalam merancang intruksi-intruksi tersebut.
D. Undang-Undang No 36 Tahun 1999 tentang
Telekomunikasi
Menurut Pasal 1 angka (1) Undang – Undang No 36 Tahun 1999,
Telekomunikasi adalah setiap pemancaran, pengiriman, dan/atau penerimaan dan
setiap informasi dalam bentuk tanda-tanda, isyarat, tulisan, gambar, suara, dan
bunyi melalui sistem kawat, optik, radio, atau sistem elektromagnetik lainnya.
E. Undang-Undang No 8 Tahun 1997 tentang Dokumen
Perusahaan
Undang-Undang No. 8 Tahun 1997 tanggal 24 Maret 1997 tentang Dokumen
Perusahaan, pemerintah berusaha untuk mengatur pengakuan atas mikrofilm dan
media lainnya (alat penyimpan informasi yang bukan kertas dan mempunyai tingkat
pengamanan yang dapat menjamin keaslian dokumen yang dialihkan atau
ditransformasikan. Misalnya Compact Disk – Read Only Memory (CD – ROM), dan
Write – Once -Read – Many (WORM), yang diatur dalam Pasal 12 Undang-Undang
tersebut sebagai alat bukti yang sah.
BAB III
PEMBAHASAN
3.1
Contoh Kasus Data Forgery
Phising
pada Tokopedia (18 Desember 2014)
Dunia sosial
media sedang dihebohkan oleh penipuan online di Tokopedia, dimana seseorang telah membeli handset BlackBerry
terbaru, kemudian membayarnya, namun barang tidak sampai ditangan pembeli.
Sebagaimana dikutip dari situs benysalim.com, calon pembeli
tertarik untuk memboyong BlackBerry
Passport yang tersedia di Tokopedia yang kemudian terjadi
percakapan mengenai ketersediaan handset. Setelah
dikonfirmasi bahwa handset tersedia untuk dibeli, kemudian calon pembeli yang
bernama Beny Salim melakukan proses pembelian hingga melakukan pembayaran
melalui Tokopedia. Setelah melakukan pembayaran, pembeli mendapati pesan
pribadi tentang adanya voucher diskon untuk transaksi berikutnya, dengan cara
melakukan konfirmasi dengan mengirimkan Nama, Nomor handphone dan alamat email.
Kemudian, si pembeli mendapatkan email verifikasi yang harus di click untuk
mengaktifkan kode voucher, link ini ditengarai sebagai link palsu berupa phishing.
Keesokan harinya, si pembeli mendapat notifikasi bahwa
pesanan telah diproses dan dikirim melalui jasa kurir JNE, namun kode resi
tersebut tidak ditemukan dalam pencarian kode tracking JNE. Tak seberapa lama,
si pembeli juga kembali mendapat notifikasi bahwa barang telah diterima,
padahal pembeli sama sekali belum menerimanya. Setelah melakukan komplen kepada
Tokopedia, CS di Tokopedia sendiri mengatakan bahwa kemungkinan akun Tokopedia
pembeli telah diretas oleh penipu. Anehnya lagi, si pembeli melakukan review terhadap
barang yang dibeli tersebut, yang kemungkinan itu merupakan aksi dari penipu
sendiri dengan menggunakan akun pembeli untuk membuat review positif tentang
lapaknya di Tokopedia.
3.2
Analisa Kasus
3.2.1 Motif dan Penyebab
Modus penipuan online di Tokopedia ini memberi kita bukti bahwa nama
besar online shop tidaklah akan menjamin 100 persen keamanan berbelanja. Motif si pelaku adalah melakukan penipuan dengan
metode email phising, dengan cara mengirimkan link verify ke email calon
korban.
3.2.2 Penanggulangan
Ciri-ciri umum dari data forgery seperti kasus
email phising adalah dengan memperhatikan dari subject dan content-nya,
sebagian sebagai berikut :
1. Verify your Account
Jika verify nya meminta username, password dan data
lainnya, jangan memberikan reaksi balik. Anda harus selalu ingat password
jangan pernah diberikan kepada siapapun. Namun kalau anda mendaftarkan account
di suatu situs dan harus memverifikasinya dengan mengklik suatu URL tertentu
tanpa minta mengirimkan data macam-macam, lakukan saja, karena ini
mekanisme umum.
2. If you don’t respond within 48 hours, your account
will be closed
Jika anda tidak merespon dalam waktu 48 jam, maka akun
anda akan ditutup. Harap membaca baik-baik dan tidak perlu terburu-buru.
Tulisan di atas wajib anda waspadai karena umumnya hanya “propaganda” agar
pembaca semakin panik.
3. Valued Customer
Karena e-mail phising biasanya targetnya menggunakan
random, maka e-mail tersebut bisa menggunakan kata-kata ini. Tapi suatu saat
mungkin akan menggunakan nama kita langsung, jadi anda harus waspada. Umumnya
kebocoran nama karena kita aktif di milis atau forum komunitas tertentu.
4. Click the Link Below to gain access to your account
Metode lain yang digunakan hacker yaitu dengan
menampilkan URL Address atau alamat yang palsu. Walaupun wajah webnya bisa jadi
sangat menyerupai atau sama, tapi kalau diminta registrasi ulang atau mengisi
informasi sensitif, itu patut diwaspadai. misalnya halaman login yahoo mail.
Disana Anda akan disuruh memasukkan username dan password email Anda untuk
login. Ketika Anda mengklik tombol login maka informasi username dan password
Anda akan terkirim ke alamat pengirim email. Jadi email tersebut merupakan
jebakan dari pengirim email yang tujuannya untuk mendapatkan password email
Anda.
Yang lebih rumit lagi, sekarang sudah ada beberapa
e-book yang berkeliaran di internet untuk menawarkan teknik menjebol password.
Seperti diketahui Password merupakan serangkaian karakter, baik berupa huruf,
string, angka atau kombinasinya untuk melindungi dokumen penting. Anda bisa
bayangkan jika password email anda Jebol , yang terjadi adalah seluruh
data-data akan dapat diketahui, termasuk password Account Internet Banking anda
yang verifikasinya biasa masuk melalui email. Maka akan habis uang anda
diaccount tersebut.
BAB IV
PENUTUP
4.1 KESIMPULAN
1
Cybercrime adalah
tindak kriminal yang dilakukan dengan menggunakan teknologi komputer sebagai
alat kejahatan utama dan dapat menyerang siapa saja, masyarakat beserta
fasilitas pelayanan umum dalam cyberspace maupun menyerang institusi
pemerintahan, dan salah satu cyber . Banyak jenis dan ragam cybercrime salah
satunya phising.
2 Data Forgery (khususnya phising)
merupakan cara untuk mencoba mendapatkan informasi seperti username, password,
dan rincian kartu kredit dengan menyamar sebagai entitas terpercaya dalam
sebuah komunikasi elektronik
3 Kebanyakan
dari teknik phising adalah melakukan manipulasi sebuah link di dalam email yang
akan dikirimkan ke korbannya. Dengan adanya email, praktek phising terbilang
mudah hanya dengan melakukan spam pada email dan kemudian menunggu korbannya
untuk masuk kedalam tipuannya.
4 Phisher
mengambil keuntungan dari kerentanan keamanan web untuk mendapatkan informasi
sensitif yang digunakan untuk tujuan penipuan.
4.2 SARAN
1) Pemerintah diharapkan lebih menindak
lanjuti ditinjak lagi mengenai kejahatan dunia maya (cybercrime).
2) Kepada pihak yang lebih mengerti
atau menguasai sistem keamanan internet untuk lebih mengoptimalkan pengamanan
data-data sehingga dapat meminimalisir tindak kejahatan dunia maya.
3) Melakukan
verifikasi account dengan hati-hati dan mengganti username atau password secara
berkala.
DAFTAR PUSTAKA
Komentar
Posting Komentar