Etika Profesi Teknologi Informasi Dan Komunikasi (DATA FROGERY)


Etika Profesi Teknologi Informasi Dan Komunikasi
(DATA FROGERY)

 

 Diajukan untuk memenuhi salah satu tugas mata kuliah Etika Profesi Teknologi Informasi Dan Komunikasi
Kelas 13.5A.11

Nama                                        NIM
                                              Regiana Abdilah                             13170520


Jurusan Manajeman Informatika
 Manajemen Informatika dan Komputer 
Universitas Bina Sarana Informatika Jatiwaringin
Jakarta
2019




KATA PENGANTAR

Puji syukur atas kehadirat Allah SWT yang telah memberikan segala rahmat dan kasih sayang-Nya, sehingga Penyusun dapat menyelesaikan Makalah Etika Profesi Teknologi Informasi dan Komunikasi Data Forgery ini dengan tepat waktu. Makalah ini dibuat sebagai salah satu tugas E-learning mata kuliah Etika Profesi Teknologi Informasi dan Komunikasi di Universitas Bina Sarana Informatika (UBSI) semester 5
Dengan terselesaikannya makalah ini penyusun mengucapkan terimakasih kepada :
1.  Orang tua kami tercinta yang telah mendukung langkah gerak kami menjalani kuliah.
2.  Dosen pengajar Mata Kuliah Etika Profesi Teknologi Informasi & Komunikasi
3.  Rekan-rekan seperjuangan kelas 13.5A.11 Jurusan Teknik Komputer di Universitas Bina Sarana Informatika Jatiwaringin yang selama ini telah bahu membahu saling menolong dan saling memberi dorongan semangat dalam berbagai hal.
Penyusun juga meminta maaf yang sebesar-besarnya apabila ada kekurangan, kesalahan atau kata-kata yang tidak berkenan di hati dan disisi lain penyusun sangat mengharapkan ada masukan baik kritik maupun saran, sehingga peyusun dapat memperbaiki apa yang jadi kekurangan karena tidak ada manusia yang sempurna kecuali Allah SWT.
Akhir kata penyusun mengharapkan makalah ini dapat memberikan manfaat bagi siapa saja yang membacanya, menambah wawasan dan pengetahuan terutama dalam hal Data Forgery.

Jakarta, 11 November 2019



Penyusun








DAFTAR ISI

Cover……………………………………………………………………………..…………………………1
Kata Pengantar……………………………………………………………………..……………………….2
Daftar Isi……………………………………………………………………………..……………………..3
BAB 1 PENDAHULUAN…………………………………………………………..…….………………..4
1.1 Latar Belakang……………………………………………………………………...…………………..4
1.2 Maksud Dan Tujuan…………………………………………………………………….………………4
1.3 Metode Penelitian………………………………………………………………………………………4
1.4 Ruang Lingkup………………………………………………………………………………………….5
1.5 Sisttematika Penulisan………………………………………………………………………………….5
BAB II LANDASAN TEORI…………..…………………………………………………..……………..6
2.1 Pengertian Data Frogery………………………………………………………………………………..6
2.2 Faktor Penyebab Terjadinya Data Forgery……………………………………......................................6
BAB III PEMBAHASAN…………………...…………………………………………………………….8
3.1 Contoh Kasus Data Forgery…………….…...………………………………………………………….8
3.2 Penanggulangan Data Forgery…………………………………………………………………………..8
3.3 Hukum Tentang Data Forgery…………………………………………………………………………..9
BAB IV PENUTUP……...……………………………………………………………………………….10
4.1 Kesimpulan……………………...…………………………………………………………………….10
4.2 Saran…………………………………………………………………………………………………...10







BAB I
PENDAHULUAN

1.1 LATAR BELAKANG
Seiring dengan perkembangan waktu, teknologi informasi semakin canggih dan berbeda. Pada zaman dahulu  ketika akan mengarsipkan data-data penting hanya disimpan pada sebuah lemari besar. Dan dalam pencarian datanya pun menjadi lama, apabila data atau dokumen-dokumen penting yang diarsipkan ada pada jumlah yang banyak.
Pada era globalisasi ini, dalam pengarsipan data maupun dokumen-dokumen penting baik dalam instansi pemerintahan maupun perusahaan swasta lebih banyak menggunakan komputer maupun laptop dan simpan didalam sebuah database sehingga dalam pencarian data maupun dokumen-dokumennya lebih cepat. Walaupun sebagian masih menggunakan lemari besar dalam penyimpanan arsip data maupun dokumen-dokumen pentingnya. 
Dengan percepatan teknologi  yang  semakin  lama semakin dahsyat,  menjadikan sebab material perubahan yang terus menerus menjadikan suatu negara dapat mengembangkan teknologinya yang semakin canggih. Akan tetapi dibalik semua manfaat yang kita dapatkan dari teknologi yang semakii canggih terutama internet,  terkadang ada pihak  tertentu yang menyalahgunakan penggunaan teknlogi informasi internet dengan sengaja masuk kedalam web suatu instansi/lembaga tertentu kemudian melakukan kejahatan di dalamnya  baik itu mencuri data maupun mengaucakan data seperti pembobolan akun aplikasi .

1.2 MAKSUD DAN TUJUAN
Adapun maksud dari pembuatan makalah ini adalah:
            1. Memberikan pengertian dan pemahaman dari Data Forgery
            2. Menganalisa faktor penyebab  terjadinya kejahatan Data Forgery
            3. Menjelaskan dampak yang terjadi akibat adanya kasus Data Forgery
            4. Mengevaluasi bagaimana proses penegakan hukum dalam kasus tersebut
Sedangkan tujuan dari penulisan makalah ini adalah untuk memenuhi salah satu tugas E-Learning pada semester 5 mata kuliah Etika Profesi Teknologi Informasi dan Komunikasi

1.3 METODE PENELTIAN
Adapun Metode penelitian yang penulis gunakan dalam makalah ini adalah dengan menggunakan metode studi pustaka, yaitu sebuah metode dengan cara menghimpun infromasi yang relevan dengan topik atau masalah yang sedang diteliti,dalam hal ini tentang kasus data forgery.

1.4 RUANG LINGKUP
            Ruang lingkup penulisan makalah ini dibatasi pada pembahasan tenatang kasus kejahatan data forgery baik pemalsuan data pada dokumen penting yang ada  di internet maupun dampak yang terjadi akibat kasus tersebut beserta penanggulangannya dalam proses hukum yang ada .

1.5 SISTEMATIKA PENULISAN
Adapun sistematika penulisan makalah ini adalah sebagai berikut :
BAB I PENDAHULUAN
Dalam bab ini akan menjelaskan mengenai gambaran umum, maksud dan tujuan, metode penelitian, ruang lingkup dan sistematika penulisan.
BAB II LANDASAN TEORI
Dalam bab ini menjelaskan tentang pengertian data forgery, faktor penyebab terjadinya data forgery.
BAB III PEMBAHASAN
Dalam bab ini menjelaskan mengenai contoh kasus data forgery, penanggulangan data forgery, dan hukum tentang data forgery.
BAB IV PENUTUP
Dalam bab ini berisikan kesimpulan dan saran mengenai data forgery.
  













BAB II
LANDASAN TEORI

2.1 Pengertian Data Frogery
Menurut Kamus Besar Bahasa Indonesia pengertian data adalah keterangan yang benar dan nyata. Atau keterangan atau bahan nyata yang dapat dijadikan bahan kajian analisis atau kesimpulan. Sedangkan pengertian Forgery adalah pemalsuan atau Tindak pidana berupa memalsukan atau meniru secara tak sah, dengan itikad buruk untuk merugikan pihak lain dan sebaliknya menguntungkan diri sendiri.
Dengan kata lain pengertian data forgery adalah data pemalsuan atau dalam dunia cybercrime Data Forgery merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan.
Data Forgery biasanya diawali dengan pencurian data-data penting, baik itu disadari atau tidak oleh si pemilik data tersebut. Menurut pandangan penulis, data forgery bisa digunakan dengan 2 cara yakni:
1. Server Side (Sisi Server)
Yang dimaksud dengan server side adalah pemalsuan yang cara mendapatkan datanya adalah dengan si pelaku membuat sebuahfake website yang sama persis dengan web yang sebenarnya. Cara ini mengandalkan dengan kelengahan dan kesalahan pengguna karena salah ketik.
2. Client Side (Sisi Pengguna)
Penggunaan cara ini sebenarnya bisa dibilang jauh lebih mudah dibandingkan dengan server side, karena si pelaku tidak perlu untuk membuat sebuah fake website. Si pelaku hanya memanfaatkan sebuah aplikasi yang sebenarnya legal, hanya saja penggunaannya yang disalahgunakan. Ternyata data forgery tidak sesulit kedengarannya, dan tentunya hal ini sangat merisaukan para pengguna internet, karena pasti akan memikirkan mengenai keamanan data-datanya di internet

2.2 Faktor Penyebab Terjadinya Data Forgery
Adapun faktor pendorong penyebab terjadinya data forgery adalah sebagai berikut :
1.   Faktor Politik
Faktor ini biasanya dilakukan oleh oknum-oknum tertentu untuk mencari informasi tentang lawan politiknya. 
2.   Faktor Ekonomi
Karna latar belakang ekonomi orang bisa melakukan apa saja, apalagi dengan kecanggihan dunia cyber kejahatan semangkin mudah dilakukan dengan modal cukup dengan keahlian dibidang komputer saja.
3.   Faktor Sosial Budaya
Adapun beberapa aspek untuk Faktor Sosial Budaya :
a.       Kemajuan Teknologi Informasi
Karena teknologi sekarang semakin canggih dan seiring itu pun mendorong rasa ingin tahu para pecinta teknologi sehingga mereka melakukan eksperimen.
b.      Sumber Daya Manusia
Banyak sumber daya manusia yang memiliki potensi dalam bidang IT yang tidak dioptimalkan sehingga mereka melakukan kejahatan cyber.
c.       Komunitas
Untuk membuktikan keahlian mereka dan ingin dilihat orang atau dibilang hebat dan akhirnya tanpa sadar mereka telah melanggar peraturan ITE.




















BAB III
PEMBAHASAN

3.1 Contoh Kasus Data Forgery
Data forgery Instagram pada Android Apps (tahun 2013)
a.       Pemaparan Kasus
Pada tahun 2013 Facebook mengumumkan secara resmi akuisisinya bersama Instagram-aplikasi foto popular di smartphone, yang juga telah dirilis dalam versi android. Diberitahukan pula, bahwa Facebook telah membayar tunai dengan perkiraan senilai $1 milyar (296m pundsterling) dalam pengambil alihan saham tersebut. Penjahat cyber melihat adanya peluang ini dan mulai mengambil keuntungan dari kepopuleran  Instagram. TREND MICRO, perusahaan keamanan terdepan telah menemukan web page palsu yang mengajak user untuk mendownload link installerInstagram tersebut kedalam ponsel Android. Tanda kotak merah tersebut (pada gambar) mengindikasikan link yang dapat diakses, kemudian mengarahkan user untuk mengunduhnya.
b.      Modus Pelaku
Modusnya sangat sederhana, penjahat cyber memfotokopi tampilan website Instagram aplikasi foto yang seolah-olah milik facebook Instagram. Seketika saat anda mulai mendownloadnya, maka malware pun akan masuk kedalam ponsel. Tujuannya adalah meminta user agar diijinkan untuk mengirimkan permintaan dengan menggunakan nomor pendek untuk mengaktifkan aplikasi. Pada kenyataannya malware jenis ini mengirimkan pesan ke nomor tertentu.

3.2 Penanggulangan Data Forgery
Ciri-ciri dari umum dari data forgery seperti kasus email phising adalah dengan memperhatikan dari subject dan content-nya, sebagian sebagai berikut:
1.      Verify your Account, jika verify nya meminta username, password dan data lainnya, jangan memberikan reaksi balik. Anda harus selalu ingat password jangan pernah diberikan kepada siapapun. Namun kalau anda mendaftarkan account di suatu situs dan harus memverifikasinya dengan mengklik suatu URL tertentu tanpa minta mengirimkan data macam-macam,  lakukan saja, karena ini mekanisme umum.
2.      Valued Customer. Karena e-mail phising biasanya targetnya menggunakan random, maka e-mail tersebut bisa menggunakan kata-kata ini. Tapi suatu saat mungkin akan menggunakan nama kita langsung, jadi anda harus waspada. Umumnya kebocoran nama karena kita aktif di milis atau forum komunitas tertentu.
3.      Click the Link Below to gain access to your account. Metode lain yang digunakan hacker yaitu dengan menampilkan URL Address atau alamat yang palsu. Walaupun wajah webnya bisa jadi sangat menyerupai atau sama, tapi kalau diminta registrasi ulang atau mengisi informasi sensitif, itu patut diwaspadai. misalnya halaman login yahoo mail. Disana Anda akan disuruh memasukkan username dan password email Anda untuk login. Ketika Anda mengklik tombol login maka informasi username dan password Anda akan terkirim ke alamat pengirim email. Jadi email tersebut merupakan jebakan dari pengirim email yang tujuannya untuk mendapatkan password email Anda.

3.3 Hukum Tentang Data Forgery
Pasal 30
1.      Setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengakses komputer dan/atau Sistem Elektronik milik orang lain dengan cara apapun.
2.      Setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengakses komputer dan/atau Sistem Elektronik dengan cara apapun dengan tujuan untuk memperoleh informasi elektronik dan/atau dokumen elektronik.
3.      Setiap orang dengan sengaja dan tanpa haka tau melawan hukum mengakses  komputer dan/atau sistem elektronik dengan cara apapun dengan melanggar, menerobos, melampaui atau menjebol sistem pengamanan.
Pasal 35
Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan manipulasi, penciptaan, perubahan, penghilangan, pengrusakan informasi elektronik dan/atau dokumen elektronik dengan tujuan agar informasi elektronik dan/atau dokumen elektronik tersebut dianggap seolah-olah data yang otentik.
Pasal 46
1.      Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam pasal 30 ayat (1) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak Rp.600.000.000.00 (enam ratus juta rupiah).
2.      Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam pasal 30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak Rp.700.000.000.00 (tujuh ratus juta rupiah).
3.      Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam pasal 30 ayat (3) dipidana dengan pidana penjara paling lama 8 (delapan) tahun dan/atau denda paling banyak Rp.800.000.000.00 (delapan ratus juta rupiah).
Pasal 51
Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam pasal 35 dipidana penjara paling lama 12 (dua belas) tahun dan/atau denda paling banyak Rp.12.000.000.000.00 (dua belas milyar rupiah).





BAB IV
PENUTUP

4.1 Kesimpulan
a.       Data Forgery merupakan kejahatan yang sangat berbahaya
b.      Data Forgery lebih mengarah pada pemalsuan data dan informasi serta pencurian dokumen penting baik di instansi pemerintah ataupun instansi swasta,
c.       Kejahatan data forgery ini sangat berpengaruh terhadap keamanan Negara.

4.2 Saran
Pada saat kita menggunakan e-commerce atau social media lainnya sebaiknya lebih berhati-hati lagi pada saat akan login, dan apabila kita mempunyain account social media lakukanlah verifikasi account dan penggantian username, password secara berkala.




Komentar

Postingan populer dari blog ini

menghubungkan 3 buah laptop dengan menggunakan switch

Membuat konfigurasi Legacy Inter vlan Routing

Perbedaan Model Jaringan Wireless menggunakan WEP, WPA, WPA2 PSK, Hotspot Login, dan Mac Address Filtering