Langsung ke konten utama

Data Forgery


         
MAKALAH ETIKA PROFESI
TEKNOLOGI INFORMASI DAN KOMUNIKASI
DATA FORGERY







OLEH :


1. Apriyadi                              13170165


KELAS : 13.5A.11


Program Studi Teknologi Komputer
Fakultas Teknologi Informasi Universitas Bina Sarana Informatika
Jakarta
2019




KATA PENGANTAR


            Atas dasar rasa syukur kehadirat Tuhan Yang Maha Esa, serta dengan segala rahmat, hidayah dan bimbingan-Nya, sehingga saya dapat menyelesaikan makalah ini. Tak lupa saya turut mengucapkan terima kasih kepada :

1. Bapak Budi Santoso, selaku dosen mata kuliah Etika Profesi Teknologi dan Komunikasi.
2. Dosen Pembimbing saya kelas 13.5A.11.
3. Teman-Teman kelas 13.5A.11, serta semua yang telah mendukung dan memberi semangat kepada saya.

            Semoga bantuan dan dukungan yang telah diberikan kepada saya mendapat balasan serta karunia dari Tuhan. Saya menyadari penulisan makalah ini jauh dari kata sempurna , maka dari itu saya berharap saran dan kritik untuk kesempurnaan makalah ini. Semoga makalah ini memberi manfaat yang sebesar-besarnya bagi kita semua dan pihak yang memerlukan.


Jakarta,  27 November 2019


Penulis








DAFTAR ISI


Cover Halaman ..................................................................................................... i
Kata pengantar
...................................................................................................... ii
Daftar is
i ............................................................................................................... iii

BAB I PENDAHULUAN
1.1 Latar Belakan
g Masalah ................................................................................. 1

BAB II
LANDASAN TEORI
2.1 
Definisi Data Forgery ..................................................................................... 2
2.3 Tipe Data Forgery ........................................................................................... 2
2.4 Tujuan Data Forgery ....................................................................................... 3
2.5 Hukum dan Perundangan tentang Data Forgery ............................................  3

BAB III PEMBAHASAN
3.1 Contoh Kasus Data Forgery ............................................................................. 4
3.2 Analisa Kasus ................................................................................................... 4
            3.2.1 Motif dan Penyebab ........................................................................... 4
            3.2.2 Penanggulangan ................................................................................. 4

BAB I
II PENUTUP
4.1 Kesimpulan ....................................................................................................... 6
4.2 Saran ................................................................................................................. 6

Daftar Pustaka ........................................................................................................ 8







BAB I
PENDAHULUAN

1.1       Latar Belakang Masalah
Pada saat ini perkembangan Ilmu Pengetahuan dan Teknologi (IPTEK) yang cukup pesat sudah menjadi realita sehari-hari bahkan merupakan tuntutan masyarakat yang tidak dapat ditawar lagi. Tujuan utama perkembangan iptek adalah perubahan kehidupan masa depan manusia yang lebih baik, mudah, murah, cepat dan aman. Perkembangan iptek terutama teknologi informasi (Information Technology) seperti internet berkembang begitu pesat. Hampir semua bidang kehidupan memanfaatkan teknologi informasi dalam menjalankan aktifitasnya. Mulai dari bidang ekonomi, pendidikan, kesehatan, pemerintahan, perbankan, agama dan juga sistem pertahanan dan keamanan suatu Negara.
Dengan kemajuan teknologi informasi yang serba digital membawa orang ke dunia bisnis yang revolusioner (digital revolution era) karena dirasakan lebih mudah, murah, praktis dan dinamis berkomunikasi dan memperoleh informasi. Akan tetapi di balik manfaat-manfaat itu semua, terkadang ada beberapa pihak tertentu yang menyalahgunakan penggunaan teknologi informasi dan komunikasi (TIK) khususnya internet. Mereka sengaja masuk kedalam web suatu instansi/lembaga tertentu kemudian melakukan kejahatan didalamnya baik itu mencuri data ataupun mengacaukan data, bahkan tidak sedikit mencuri uang melalui internet seperti pembobolan nomor pin ATM. Kejahatan-kejahatan seperti inilah yang disebut sebagai Cybercrime. Masalah kejahatan dunia maya dewasa ini sepatutnya mendapat perhatian semua pihak secara seksama pada perkembangan teknologi informasi masa depan, karena kejahatan ini termasuk salah satu extra ordinary crime (kejahatan luar biasa) bahkan dirasakan pula sebagai serious crime (kejahatan serius) dan transnational crime (kejahatan antar negara) yang selalu mengancam kehidupan warga masyarakat bangsa dan Negara berdaulat.
Banyak jenis dan ragam cybercrime salah satunya phising. Phising merupakan cara untuk mencoba mendapatkan informasi seperti username, password, dan rincian kartu kredit dengan menyamar sebagai entitas terpercaya dalam sebuah komunikasi elektronik. Komunikasi yang mengaku berasal dari populer situs web sosial, situs lelang, prosesor pembayaran online atau IT administrator biasanya digunakan untuk memikat publik tidak curiga. Informasi ini kemudian dimanfaatkan oleh pelaku kejahatan untuk mengakses rekening seseorang, menarik atau mentransfer sejumlah rekening ke pelaku, atau melakukan belanja online dengan menggunakan kartu kredit orang lain. Berbagai cara ditempuh untuk mewujudkan keinginan pelaku, yang paling sering adalah mengiming – imingi seseorang dengan hadiah, membuat email dan website palsu yang menyerupai email dan website bank yang asli.







BAB II
LANDASAN TEORI

2.1 Definisi Data Forgery
1. Pengertian Data
Data adalah kumpulan kejadian yang diangkat dari suatu kenyataan dapat berupa angka-angka, huruf, simbol-simbol khusus, atau gabungan dari ketiganya. Data masih belum dapat ‘bercerita’ banyak sehingga perlu diolah lebih lanjut. Pengertian data juga bisa berarti kumpulan file atau informasi dengan tipe tertentu, baik suara, ganbar atau yang lainnya.
2. Pengertian Forgery
Forgery adalah pemalsuan atau Tindak pidana berupa memalsukan atau meniru secara tak sah, dengan itikad buruk untuk merugikan pihak lain dan sebaliknya menguntungkan diri sendiri.

Dengan kata lain pengertian Data Forgery adalah data pemalsuan atau dalam dunia cybercrime Data Forgery merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan.

2.3 Tipe Data Forgery
1.   Server Side (Sisi Server)
Yang dimaksud dengan server side adalah pemalsuan yang cara mendapatkan datanya adalah dengan si pelaku membuat sebuah fake website yang sama persis dengan web yang sebenarnya. Cara ini mengandalkan dengan kelengahan dan kesalahan pengguna karena salah ketik.

2.  Client Side (Sisi Pengguna)
Penggunaan cara ini sebenarnya bisa dibilang jauh lebih mudah dibandingkan dengan server side, karena si pelaku tidak perlu untuk membuat sebuah fake website. Si pelaku hanya memanfaatkan sebuah aplikasi yang sebenarnya legal, hanya saja penggunaannya yang disalahgunakan. Ternyata data forgery tidak sesulit kedengarannya, dan tentunya hal ini sangat merisaukan para pengguna internet, karena pasti akan memikirkan mengenai keamanan data-datanya di internet.

2.4 Tujuan Data Forgery
Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.

2.5  Hukum dan Undang-undang Tentang Data Forgery :  
A.  UU Nomor 11 Tahun 2008 Tentang Internet & Transaksi Elektronik (ITE)
Undang-undang ini, yang telah disahkan dan diundangkan pada tanggal 21 April 2008, walaupun sampai dengan hari ini belum ada sebuah PP yang mengatur mengenai teknis pelaksanaannya, namun diharapkan dapat menjadi sebuah undang-undang cyber atau cyberlaw guna menjerat pelaku-pelaku cybercrime yang tidak bertanggungjawab dan menjadi sebuah payung hukum bagi masyarakat pengguna teknologi informasi guna mencapai sebuah kepastian hukum.
1)    Pasal 27 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya informasi elektronik dan/atau dokumen elektronik yang memiliki muatan yang melanggar kesusilaan. Ancaman pidana pasal 45(1) KUHP. Pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp 1.000.000.000,00 (satu miliar rupiah). Diatur pula dalam KUHP pasal 282 mengenai kejahatan terhadap kesusilaan.

2)    Pasal 28 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak menyebarkan berita bohong dan menyesatkan yang mengakibatkan kerugian konsumen dalam transaksi elektronik.

3)    Pasal 29 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak mengirimkan informasi elektronik dan/atau dokumen elektronik yang berisi ancaman kekerasaan atau menakut-nakuti yang ditujukkan secara pribadi (Cyber Stalking). Ancaman pidana pasal 45 (3) Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam pasal 29 dipidana dengan pidana penjara paling lama 12 (dua belas) tahun dan/atau denda paling banyak Rp. 2.000.000.000,00 (dua miliar rupiah).

4)    Pasal 30 UU ITE tahun 2008 ayat 3 : Setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengakses komputer dan/atau system elektronik dengan cara apapun dengan melanggar, menerobos, melampaui, atau menjebol system pengaman (cracking, hacking, illegal access). Ancaman pidana pasal 46 ayat 3 setiap orang yang memenuhi unsur sebagaimana dimaksud dalam pasal 30 ayat 3 dipidana dengan pidana penjara paling lama 8 (delapan) dan/atau denda paling banyak Rp 800.000.000,00 (delapan ratus juta rupiah).

5)    Pasal 33 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan tindakan apa pun yang berakibat terganggunya system elektronik dan/atau mengakibatkan system elektronik menjadi tidak bekerja sebagaiman mestinya.

6)     Pasal 35 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan manipulasi, penciptaan, perubahan, penghilangan, pengrusakan informasi elektronik dan/atau dokumen elektronik dengan tujuan agar informasi elektronik dan/atau dokumen elektronik tersebut seolah-olah data yang otentik (Phising = penipuan situs).

B.   Kitab Undang Undang Hukum Pidana
1)    Pasal 362 KUHP yang dikenakan untuk kasus carding.
2)    Pasal 378 KUHP dapat dikenakan untuk penipuan.
3)    Pasal 335 KUHP dapat dikenakan untuk kasus pengancaman dan pemerasan yang dilakukan melalui e-mail yang dikirimkan oleh pelaku untuk memaksa korban melakukan sesuatu sesuai dengan apa yang diinginkannya.
4)   Pasal 406 KUHP dapat dikenakan pada kasus deface atau hacking yang membuat sistem milik orang lain.



C.   Undang-Undang No 19 Tahun 2002 tentang Hak Cipta.
Menurut Pasal 1 angka (8) Undang – Undang No 19 Tahun 2002 tentang Hak Cipta, program komputer adalah sekumpulan intruksi yang diwujudkan dalam bentuk bahasa, kode, skema ataupun bentuk lain yang apabila digabungkan dengan media yang dapat dibaca dengan komputer akan mampu membuat komputer bekerja untuk melakukan fungsi-fungsi khusus atau untuk mencapai hasil yang khusus, termasuk persiapan dalam merancang intruksi-intruksi tersebut.

D.   Undang-Undang No 36 Tahun 1999 tentang Telekomunikasi
Menurut Pasal 1 angka (1) Undang – Undang No 36 Tahun 1999, Telekomunikasi adalah setiap pemancaran, pengiriman, dan/atau penerimaan dan setiap informasi dalam bentuk tanda-tanda, isyarat, tulisan, gambar, suara, dan bunyi melalui sistem kawat, optik, radio, atau sistem elektromagnetik lainnya.

E.   Undang-Undang No 8 Tahun 1997 tentang Dokumen Perusahaan
Undang-Undang No. 8 Tahun 1997 tanggal 24 Maret 1997 tentang Dokumen Perusahaan, pemerintah berusaha untuk mengatur pengakuan atas mikrofilm dan media lainnya (alat penyimpan informasi yang bukan kertas dan mempunyai tingkat pengamanan yang dapat menjamin keaslian dokumen yang dialihkan atau ditransformasikan. Misalnya Compact Disk – Read Only Memory (CD – ROM), dan Write – Once -Read – Many (WORM), yang diatur dalam Pasal 12 Undang-Undang tersebut sebagai alat bukti yang sah.




BAB III
PEMBAHASAN

3.1  Contoh Kasus Data Forgery
Phising pada Tokopedia (18 Desember 2014)
Dunia sosial media sedang dihebohkan oleh penipuan online di Tokopedia, dimana seseorang telah membeli handset BlackBerry terbaru, kemudian membayarnya, namun barang tidak sampai ditangan pembeli. Sebagaimana dikutip dari situs benysalim.com, calon pembeli tertarik untuk memboyong BlackBerry Passport yang tersedia di Tokopedia yang kemudian terjadi percakapan mengenai ketersediaan handset. Setelah dikonfirmasi bahwa handset tersedia untuk dibeli, kemudian calon pembeli yang bernama Beny Salim melakukan proses pembelian hingga melakukan pembayaran melalui Tokopedia. Setelah melakukan pembayaran, pembeli mendapati pesan pribadi tentang adanya voucher diskon untuk transaksi berikutnya, dengan cara melakukan konfirmasi dengan mengirimkan Nama, Nomor handphone dan alamat email. Kemudian, si pembeli mendapatkan email verifikasi yang harus di click untuk mengaktifkan kode voucher, link ini ditengarai sebagai link palsu berupa phishing.





 Gambar 3.1 Rincian Pemesanan 1 

Keesokan harinya, si pembeli mendapat notifikasi bahwa pesanan telah diproses dan dikirim melalui jasa kurir JNE, namun kode resi tersebut tidak ditemukan dalam pencarian kode tracking JNE. Tak seberapa lama, si pembeli juga kembali mendapat notifikasi bahwa barang telah diterima, padahal pembeli sama sekali belum menerimanya. Setelah melakukan komplen kepada Tokopedia, CS di Tokopedia sendiri mengatakan bahwa kemungkinan akun Tokopedia pembeli telah diretas oleh penipu. Anehnya lagi, si pembeli melakukan review terhadap barang yang dibeli tersebut, yang kemungkinan itu merupakan aksi dari penipu sendiri dengan menggunakan akun pembeli untuk membuat review positif tentang lapaknya di Tokopedia.



 Gambar 3.3 Rincian Pemesanan 2


3.2  Analisa Kasus

3.2.1 Motif dan Penyebab
Modus penipuan online di Tokopedia ini memberi kita bukti bahwa nama besar online shop tidaklah akan menjamin 100 persen keamanan berbelanja. Motif si pelaku adalah melakukan penipuan dengan metode email phising, dengan cara mengirimkan link verify ke email calon korban.

3.2.2 Penanggulangan

Ciri-ciri umum dari data forgery seperti kasus email phising adalah dengan memperhatikan dari subject dan content-nya, sebagian sebagai berikut :

1.   Verify your Account
Jika verify nya meminta username, password dan data lainnya, jangan memberikan reaksi balik. Anda harus selalu ingat password jangan pernah diberikan kepada siapapun. Namun kalau anda mendaftarkan account di suatu situs dan harus memverifikasinya dengan mengklik suatu URL tertentu tanpa minta mengirimkan data macam-macam,  lakukan saja, karena ini mekanisme umum.

2.   If you don’t respond within 48 hours, your account will be closed
Jika anda tidak merespon dalam waktu 48 jam, maka akun anda akan ditutup. Harap membaca baik-baik dan tidak perlu terburu-buru. Tulisan di atas wajib anda waspadai karena umumnya hanya “propaganda” agar pembaca semakin panik.

3.   Valued Customer
Karena e-mail phising biasanya targetnya menggunakan random, maka e-mail tersebut bisa menggunakan kata-kata ini. Tapi suatu saat mungkin akan menggunakan nama kita langsung, jadi anda harus waspada. Umumnya kebocoran nama karena kita aktif di milis atau forum komunitas tertentu.

4.   Click the Link Below to gain access to your account
Metode lain yang digunakan hacker yaitu dengan menampilkan URL Address atau alamat yang palsu. Walaupun wajah webnya bisa jadi sangat menyerupai atau sama, tapi kalau diminta registrasi ulang atau mengisi informasi sensitif, itu patut diwaspadai. misalnya halaman login yahoo mail. Disana Anda akan disuruh memasukkan username dan password email Anda untuk login. Ketika Anda mengklik tombol login maka informasi username dan password Anda akan terkirim ke alamat pengirim email. Jadi email tersebut merupakan jebakan dari pengirim email yang tujuannya untuk mendapatkan password email Anda.
Yang lebih rumit lagi, sekarang sudah ada beberapa e-book yang berkeliaran di internet untuk menawarkan teknik menjebol password. Seperti diketahui Password merupakan serangkaian karakter, baik berupa huruf, string, angka atau kombinasinya untuk melindungi dokumen penting. Anda bisa bayangkan jika password email anda Jebol , yang terjadi adalah seluruh data-data akan dapat diketahui, termasuk password Account Internet Banking anda yang verifikasinya biasa masuk melalui email. Maka akan habis uang anda diaccount tersebut.



BAB IV
PENUTUP

4.1       KESIMPULAN

 1      Cybercrime adalah tindak kriminal yang dilakukan dengan menggunakan teknologi komputer sebagai alat kejahatan utama dan dapat menyerang siapa saja, masyarakat beserta fasilitas pelayanan umum dalam cyberspace maupun menyerang institusi pemerintahan, dan salah satu cyber . Banyak jenis dan ragam cybercrime salah satunya phising.
 2      Data Forgery (khususnya phising) merupakan cara untuk mencoba mendapatkan informasi seperti username, password, dan rincian kartu kredit dengan menyamar sebagai entitas terpercaya dalam sebuah komunikasi elektronik
 3      Kebanyakan dari teknik phising adalah melakukan manipulasi sebuah link di dalam email yang akan dikirimkan ke korbannya. Dengan adanya email, praktek phising terbilang mudah hanya dengan melakukan spam pada email dan kemudian menunggu korbannya untuk masuk kedalam tipuannya.
 4      Phisher mengambil keuntungan dari kerentanan keamanan web untuk mendapatkan informasi sensitif yang digunakan untuk tujuan penipuan.

4.2       SARAN                         

1)      Pemerintah diharapkan lebih menindak lanjuti ditinjak lagi mengenai kejahatan dunia maya (cybercrime).
2)      Kepada pihak yang lebih mengerti atau menguasai sistem keamanan internet untuk lebih mengoptimalkan pengamanan data-data sehingga dapat meminimalisir tindak kejahatan dunia maya.
3)      Melakukan verifikasi account dengan hati-hati dan mengganti username atau password secara berkala.



DAFTAR PUSTAKA


Komentar

Postingan populer dari blog ini

Cyber Sabotage and Extortion

          MAKALAH ETIKA PROFESI TEKNOLOGI  INFORMASI  DAN KOMUNIKASI CYBER SABOTAGE AND EXTORTION OLEH : 1.  Apriyadi                              1 3170165 KELAS : 13.5A.11 Program Studi Teknologi Komputer Fakultas Teknologi Informasi Universitas Bina Sarana Informatika Jakarta 201 9 KATA PENGANTAR             Atas dasar rasa syukur kehadirat Tuhan Yang Maha Esa, serta dengan segala rahmat, hidayah dan bimbinga n -Nya, sehingga saya dapat menyelesaikan makalah ini. Tak lupa saya turut meng ucapkan terima kasih kepada : 1.  Bapak Budi Santoso,   selaku   dosen  mata kuliah  Etika Profesi Teknologi   dan Komunikasi. 2.  Dosen Pembimbing saya kelas 13.5A.11. 3. Teman- T eman kelas 1 3.5A.1 1, serta semua yang telah mendukung dan memberi semangat kepada saya .             Semoga bantuan dan dukungan yang telah diberikan kepada saya mendapat balasan serta karunia dari Tuhan. Saya menyadari penulisan mak