Sabtu, 19 Juni 2021

ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI DATA FORGERY

 

ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI

DATA FORGERY

 



 

Disusun Oleh:

Ayu Mia Sekarwangi   (11180559)

Sonia br Ginting                    (11181134)

Gradelia Bele Gabriel   (11181268)

Della Berlian Pakpahan        (11181342)

Juni Cahyani Siburian          (11180469)

 

Kelas 11.6A.11

 

Program Studi Sistem Informasi Akuntansi

Fakultas Teknik dan Informatika

Universitas Bina Sarana Informatika

Jakarta

2021

 


KATA PENGANTAR

 

Puji syukur kami panjatkan kehadirat Tuhan Yang Maha Esa karena dengan   rahmat,   karunia,   serta   taufik   dan   hidayah-­Nya   lah   kami   dapat menyelesaikan   makalah ini.

Makalah ini disusun guna untuk memenuhi syarat untuk mengikuti Ujian Akhir Semester untuk mata kuliah Etika Profesi Teknologi Informasi dan Komunikasi dan juga kiranya bisa bermanfaat bagi siapapun yang membacanya dapat menambah wawasan dan referensi.

Dalam menyusun makalah ini kami mengucapkan banyak terimaksih kepada dosen penghimpun mata kuliah ini yaitu bapak Ghofar Taufiq, M.Kom yang telah memberikan tugas makalah ini beserta teman-teman yang bekerjasama dengan baik dalam pembuatan makalah ini.

Kami penulis makalah ini merasa bahwa makalah yang kami susun masih jauh dari kata sempurna oleh karena itu kami yang menulis makalah ini sangat menerima saran dan kritik dari teman yang membacanya dengan tujuan dapat lebih membangun dan mengetahui kekurangan dalam pembuatan makalah ini.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

DAFTAR ISI

KATA PENGANTAR…………………………………………..

DAFTAR ISI…………………………………………………….

BAB I PENDAHULUAN

1.1      Latar Belakang

1.2      Maksud dan Tujuan

1.3      Batasan Masalah

BAB II

2.1 Pengerian Cybercrime

2.2 Karakteristik Cybercrime

2.3 Jenis-Jenis Cybercrime

2.4 Pengertian Caberlaw

2.5 Pengaturan Cybercrime dalam UUITE

BAB III

      3.1  Pengertian Data Forgery

      3.2  Faktor Pendorong Pelaku Data Forgery

      3.3. Contoh Kasus Data Forgery

      3.4. Cara Penanggulangan Data Forgery

      3.5.  Dasar Hukum Tentang Data Forgery

BAB IV

      4.1. kesimpulan      

     4.2.  saran

 

 


 


BAB 1

PENDAHULUAN

 

1.1  LATAR BELAKANG

Teknologi informasi dan komunikasi telah mengubah prilaku masyarakat dan peradaban manusia secara global. Disamping itu perkembangan teknologi informasi telah menyebabkan dunia menjadi tanpa batas dan mengakibatkan perubahan sosial secara signifikan berlangsung dengan begitu cepat.

Cybercrime merupakan bentuk- bentuk kejahatan yang timbul karena pemanfaatan teknologi internet. Kebutuhan akan teknologi jaringan komputer semakin meningkat. Selain sebagai media penyedia informasi, melalui internet pila kegiatan komunikasi komersial menjadi begian terbesar, dan terpesat pertumbuhannya serta, menembus berbagai batas negara. Bahkan melalui jaringan ini kegiatan pasar di dunia bisa diketahui selama 24 jam. Melalui dunia internet atau disebut juga cyberspace, apapun dapat dilakukan. Segi positif dari dunia maya ini tentu saja menambah trend perkembangan teknologi dunia dengan segala bentuk kreatif manusia. Namun dampak negatifnya pun tidak bisa dihindari. Seiring dengan berkembangnya teknologi internet banyaknya muncul kejahatan kasus cybercrime yaitu bentuk kejahatan yang timbul dari pemanfaatan teknologi internet seperti data forgery. Dimana kejahatan ini sangat meresahkan masyarakat sehingga pemerintah membuat sebuah aturan yang di sebut cyberlaw untuk mengatur masalah hukum dan persoalan di internet ini. Dalam era modernisasi dimana kita sangat mengutamakan kemajuan teknologi dan hampir semua orang memakai teknologi sehingga  pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan teknologi komputer.

 

1. 2   MAKSUD DAN TUJUAN

Adapun maksud dan tujuan penulis yaitu:

1.         Menambah wawasan tentang Cybercrime, data forgery

2.         Sebagai media informasi kepada pembaca tentang kejahatan dunia maya.

3.         Media bagi penulis untuk menuangkan ide.

4.         Sebagai syarat mata kuliah Etika Profesi Teknik Informasi dan Komunikasi pada semester ini.

 

1.3    BATASAN MASALAH

          Pada penulisan makalah ini penulis hanya terfokus membahas tentang Data Forgery.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BAB II

LANDASAN TEORI

2.1.    Pengertian Cybercrime

Cybercrime adalah tindakan pidana kriminal yang dilakukan pada teknologi internet (cyberspace), baik yang menyerang fasilitas umum di dalam cyberspace ataupun kepemilikan pribadi. Secara teknik tindak pidana tersebut dapat dibedakan menjadi off-line crime, semi on-line crime, dan cybercrime. Masing-masing memiliki karakteristik tersendiri, namun perbedaan utama antara ketiganya adalah keterhubungan dengan jaringan informasi publik (internet).

Cybercrime dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi.

The Prevention of Crime and The Treatment of Offlenderes di Havana, Cuba pada tahun 1999 dan di Wina, Austria tahun 2000, menyebutkan ada 2 istilah yang dikenal:

1. Cybercrime dalam arti sempit disebut computer crime, yaitu prilaku ilegal/ melanggar yang secara langsung menyerang sistem keamanan komputer dan/atau data yang diproses oleh komputer.

2. Cybercrime dalam arti luas disebut computer related crime, yaitu prilaku ilegal/ melanggar yang berkaitan dengan sistem komputer atau jaringan.

Dari beberapa pengertian di atas, cybercrime dirumuskan sebagai perbuatan melawan hukum yang dilakukan dengan memakai jaringan komputer sebagai sarana/ alat atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain.

2.2.  Karakteristik Cybercrime

Cybercrime memiliki karakteristik unik yaitu :

1.  Ruang lingkup kejahatan

Ruang lingkup kejahatan cyber crime bersifat gobal. Cyber crime seringkali dilakukan secara trans nasional, melintasi batas negara sehingga sulit dipastikan yuridikasi hukum negara yang berlaku terhadap pelaku. Karakteristik internet dimana orang dapat berlalu-lalang tanpa identitas (anonymous) memungkikan terjadinya berbagai aktivitas kejahatan yang tak tersentuh hukum.

2. Sifat kejahatan

Cyber crime tidak menimbulkan kekacauan yang mudah terlihat (non-violence)

3.  Pelaku kejahatan

Pelaku cyber crime lebih bersifat universal, maksudnya adalah umumnya pelaku kejahatan adalah orang-orang yang menguasai penggunaan internet beserta apikasinya.

4.  Modus kejahatan

Keunikan kejahatan ini adalah penggunaan teknologi informasi dalam modus operandi, sehingga sulit dimingrti oleh orang-orang yang tidak menguasai pengetahuan tentang komputer, teknik pemrograman dan seluk beluk dunia cyber.

5.  Jenis kerugian yang ditimbulkan

Adapun jenis kerugian yang dapat ditimbulkan bersifat material maupun nonmaterial, waktu, nilai, jasa, uang, barang, harga diri, martabat bahkan kerahasiaan informasi.

2.3.  Jenis-jenis Cybercrime

Adapun dalam perkembangannya cyber crime mempunyai beberapa jenis jika dilihat dari beberapa diantaranya sebagai berikut :

1. Jenis-jenis cyber crime berdasarkan jenis aktivitasnya

a.    Unauthorized Access to Computer System and Service

Kejahatan yang dilakukan dengan memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik system jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi internet maupun intranet.

b.    Illegal Contents

Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah, dan sebagainya.

c.    Data Forgery

Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku.

d.   Cyber Espionage

Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu system yang computerized.

e.    Cyber Sabotage and Extortion

Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyberterrorism.

f.     Offense against Intellectual Property

Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.

g.    Infringements of Privacy

Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized,yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materilmaupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.

h.  Cracking

Kejahatan dengan menggunakan teknologi komputer yang dilakukan untuk merusak system keamanan suatu sistem komputer dan biasanya melakukan pencurian, tindakan anarkis begitu mereka mendapatkan akses. Biasanya kita sering salah menafsirkan antara seorang hacker dan cracker dimana hacker sendiri identik dengan perbuatan negatif, padahal hacker adalah orang yang senang memprogram dan percaya bahwa informasi adalah sesuatu hal yang sangat berharga dan ada yang bersifat dapat dipublikasikan dan rahasia.

i.   Carding

Adalah kejahatan dengan menggunakan teknologi komputer untuk melakukan transaksi dengan menggunakan card credit orang lain sehingga dapat merugikan orang tersebut baik materil maupun non materil.

2.  Jenis-jenis Cyber Crime berdasarkan motif

Adapun jenis cyber crime berdasarkan motifnya adalah:

a.    Cyber Crime sebagai tindakan kejahatan murni

Dimana orang yang melakukan kejahatan yang dilakukan secara di sengaja, dimana orang tersebut secara sengaja dan terencana untuk melakukan pengrusakkan, pencurian, tindakan anarkis, terhadap suatu sistem informasi atau sistem komputer.

b.    Cyber Crime sebagai tindakan kejahatan abu-abu

Dimana kejahatan ini tidak jelas antara kejahatan criminal atau bukan karena dia melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan anarkis terhadap system informasi atau system komputer tersebut.

 

2.4.    Pengertian Cyberlaw

Hukum pada prinsipnya merupakan pengaturan terhadap sikap tindakan (prilaku) seseorang dan masyarakat dimana akan ada sangsi bagi yang melanggar. Alasan cyberlaw itu diperlunya menurut Sitompul (2012:39) sebagai berikut:

1.Masyarakat yang ada di dunia virtual ialah masyarakat yang berasal dari dunia nyata yang memiliki nilai dan kepentingan

2. Meskipun terjadi di dunia virtual, transaksi yang dilakukan oleh masyarakat memiliki pengaruh dalam dunia nyata.

Cyberlaw adalah hukum yang digunakan di dunia cyber (dunia maya) yang umumnya diasosiasikan dengan internet.

Cyberlaw merupakan aspek hukum yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai online dan memasuki dunia cyber atau maya.


2.5.  Pengaturan Cybercrimes dalam UUITE

Saat ini di Indonesia telah lahir suatu rezim hukum baru yang dikenal dengan hukum siber, UU RI tentang Informasi dan Transaksi Elektronik no 11 th 2008, yang terdiri dari 54 pasal dan disahkan tgl 21 April 2008, yang diharapkan bisa mengatur segala urusan dunia Internet (siber), termasuk didalamnya memberi punishment terhadap pelaku cybercrime.

Rangkuman dari muatan UU ITE adalah sebagai berikut:

1.      Tanda tangan elektronik memiliki kekuatan hukum yang sama dengan tanda tangan konvensional (tinta basah dan bermaterai). Sesuai dengan e-ASEAN Framework Guidelines (pengakuan tanda tangan digital lintas batas)

2.       Alat bukti elektronik diakui seperti alat bukti lainnya yang diatur dalam KUHP

3.      UU ITE berlaku untuk setiap orang yang melakukan perbuatan hukum, baik yang berada di wilayah Indonesia maupun di luar Indonesia yang memiliki akibat hokum di Indonesia

4.      Pengaturan Nama domain dan Hak Kekayaan Intelektual

5.       Perbuatan yang dilarang (cybercrime) dijelaskan pada Bab VII (pasal 27-37):

·         Pasal 27 (Asusila, Perjudian, Penghinaan, Pemerasan)

·         Pasal 28 (Berita Bohong dan Menyesatkan, Berita Kebencian dan Permusuhan)

·         Pasal 29 (Ancaman Kekerasan dan Menakut-nakuti)

·         Pasal 30 (Akses Komputer Pihak Lain Tanpa Izin, Cracking)

·         Pasal 31 (Penyadapan, Perubahan, Penghilangan Informasi)

·         Pasal 32 (Pemindahan, Perusakan dan Membuka Informasi Rahasia)

·         Pasal 33 (Virus Membuat Sistem Tidak Bekerja (DOS))

·         Pasal 35 (Menjadikan Seolah Dokumen Otentik (phising))

 

 

 

 

 

 

 

BAB III

PEMBAHASAN

3.1. Pengertian Data Forgery

            Pengertian data adalah kumpulan kejadian yang diangkat dari suatu kenyataan dapat berupa angka-angka, huruf, simbol-simbol khusus, atau gabungan dari ketiganya. Data masih belum dapat ‘bercerita’ banyak sehingga perlu diolah lebih lanjut. Pengertian data juga bisa berarti kumpulan file atau informasi dengan tipe tertentu, baik suara, ganbar atau yang lainnya.

Menurut kamus oxford definisi data adalah “facts or information used in deciding or discussing something”. Terjemahannya adalah “fakta atau informasi yang digunakan dalam menentukan atau mendiskusikan sesuatu”. Juga bisa berarti “information prepared for or stored by a computer” dalam bahasa Indonesia berarti “informasi yang disiapkan untuk atau disimpan oleh komputer.

Menurut Kamus Besar Bahasa Indonesia pengertian data adalah keterangan yang benar dan nyata. Atau keterangan atau bahan nyata yang dapat dijadikan bahan kajian analisis atau kesimpulan. Sedangkan pengertian forgery adalah pemalsuan atau tindak pidana berupa memalsukan atau meniru secara tak sah, dengan itikad buruk untuk merugikan pihak lain dan sebaliknya menguntungkan diri sendiri.

Dengan kata lain pengertian data forgery adalah data pemalsuan atau dalam dunia cybercrime. Data Forgery merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan.

Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.

Data Forgery biasanya diawali dengan pencurian data-data penting, baik itu disadari atau tidak oleh si pemilik data tersebut. Menurut pandangan penulis, data forgery bisa digunakan dengan 2 cara yakni:

1.      Server Side (Sisi Server)

      Yang dimaksud dengan server side adalah pemalsuan yang cara mendapatkan datanya adalah dengan si pelaku membuat sebuah website palsu yang sama persis dengan web yang sebenarnya. Cara ini mengandalkan dengan kelengahan dan kesalahan pengguna karena salah ketik.

2.      Client Side (Sisi Pengguna)

       Penggunaan cara ini sebenarnya bisa dibilang jauh lebih mudah dibandingkan dengan server side, karena si pelaku tidak perlu untuk membuat sebuah website palsu. Si pelaku hanya memanfaatkan sebuah aplikasi yang sebenarnya legal, hanya saja penggunaannya yang disalahgunakan. Ternyata data forgery tidak sesulit kedengarannya, dan tentunya hal ini sangat merisaukan para pengguna internet, karena pasti akan memikirkan mengenai keamanan data-datanya di internet.

 

3.2.    Faktor Pendorong Pelaku Data Forgery

Adapun faktor pendorong penyebab terjadinya data forgery adalah sebagai berikut:

1.    Faktor Politik

Faktor ini biasanya dilakukan oleh oknum-oknum tertentu untuk mencari informasi tentang lawan politiknya. 

2.     Faktor Ekonomi

Karna latar belakang ekonomi orang bisa melakukan apa saja, apalagi dengan kecanggihan dunia cyber kejahatan semangkin mudah dilakukan dengan modal cukup dengan keahlian dibidang komputer saja.

3.    Faktor Sosial Budaya

Adapun beberapa aspek untuk Faktor Sosial Budaya:

a.        Kemajuan Teknologi Infromasi

Karena teknologi sekarang semangkin canggih dan seiring itu pun mendorong rasa ingin    tahu para pencinta teknologi dan mendorong mereka melakukan eksperimen.

b.      Sumber Daya Manusia

Banyak sumber daya manusia yang memiliki potensi dalam bidang IT yang tidak dioptimalkan sehingga mereka melakukan kejahatan cyber.

c.       Komunitas

Untuk membuktikan keahlian mereka dan ingin dilihat orang atau dibilang hebat dan akhirnya tanpa sadar mereka telah melanggar peraturan ITE.

 

3.3 Contoh Kasus Data Forgery

 Berikut adalah beberapa kasus data forgery:

1.         Media Sosial

Baru-baru ini, Facebook mengumumkan secara resmi akuisisinya bersama Instagram-aplikasi foto  populer di smartphone, yang juga telah dirilis dalam versi Android  beberapa waktu lalu. Diberitakan pula, bahwa Facebook telah membayar tunai dengan perkiraan senilai $1 miliyar (629m poundsterling) dalam pengambil alihan saham tersebut.

Penjahat cyber melihat adanya peluang ini dan mulai mengambil keuntungan dari kepopuleran Instagram. TREND MICRO, perusahaan keamanan terdepan, telah menemukan web page palsu yang mengajak user untuk mendownload link installer Instagram tersebut ke dalam ponsel Android. Tanda kotak merah tersebut (pada gambar) mengindikasikan link yang dapat diakses, kemudian mengarahkan user untuk mengunduhnya.

Jangan begitu percaya dengan link installer tersebut, karena seketika saat kita mulai men-downloadnya, maka malware pun akan masuk ke dalam ponsel. Sama seperti web page Instagram tiruan, dan ternyata web page aplikasi ini berasal dari web Rusia.

Pemalsuan Instagram telah terdeteksi dengan file ANDROIDOS_SMSBOXER.A. Berawal dari analisis kami, malware akan meminta user agar diijinkan untuk mengirimkan permintaan dengan menggunakan nomor pendek untuk mengaktifkan aplikasi. Pada kenyataannya, malware jenis ini mengirimkan pesan ke nomor tertentu. Aplikasi palsu ini juga menghubungkan ke situs tertentu, agar memungkinkan beberapa file lainnya untuk diunduh ke perangkat.

Modusnya sangat sederhana, penjahat cyber memfotokopi tampilan website instagram aplikasi foto  yang seolah-olah milik facebook instagram. Seketika saat Anda mulai men-downloadnya, maka malware pun akan masuk ke dalam ponsel. Tujuannya adalah meminta user agar diijinkan untuk mengirimkan permintaan dengan menggunakan nomor pendek untuk mengaktifkan aplikasi. Pada kenyataannya, malware jenis ini mengirimkan pesan ke nomor tertentu. User disarankan untuk berhati-hati dan waspada sebelum mengunduhnya dari Android apps, terutama beberapa hosted yang merupakan pihak ketiga dari aplikasi tersebut.

2.      Data Forgery Pada E-Banking BCA

Dunia perbankan melalui Internet (e-banking) Indonesia, dikejutkan oleh ulah seseorang bernama Steven Haryanto, seorang hacker dan jurnalis pada majalah Master Web. Lelaki asal Bandung ini dengan sengaja membuat situs asli tapi palsu layanan Internet banking Bank Central Asia, (BCA). Steven membeli domain-domain dengan nama mirip http://www.klikbca.com (situs asli Internet banking BCA), yaitu domain 

http://www.klikbca.com,www.kilkbca.comhttp://www.clikbca.comhttp://www.klickca.com. Dan http://www.klikbac.com. Isi situs-situs plesetan inipun nyaris sama, kecuali tidak adanya security untuk bertransaksi dan adanya formulir akses (login form) palsu. Jika nasabah BCA salah mengetik situs BCA asli maka nasabah tersebut masuk perangkap situs plesetan yang dibuat oleh Steven sehingga identitas pengguna (user id) dan nomor identitas personal (PIN) dapat di ketahuinya.

Modusnya sangat sederhana, si hacker memfotokopi tampilan website Bank BCA  yang seolah-olah milik BCA Tindakan tersebut dilakukan untuk mengecoh nasabah sehingga pelaku dapat mengambil identitas nasabah.

Modus lainnya yang juga menggunakan situs palsu adalah penipuan lewat situs-situs tertentu.
“Yang pernah terjadi adalah sebuah situs porno Triple X membuat penawaran, jika ingin masuk dan melihat gambar syur yang mampu menaikkan adrenalin silahkan melakukan registrasi dan transfer biaya sebesar Rp. 10.000,- lewat BCA.

Anda tentu pernah mendengar beberapa modus kriminalitas didunia maya, salah satu bentuknya yang wajib diwaspadai adalah pencurian data-data account penting anda. Pelaku biasanya adalah seorang hacker dengan cara menjebak orang lain untuk tidak sadar bersedia memberikan data-data account-nya.

Modus yang digunakan adalah mengirimkan sebuah email phising yaitu pengiriman email yang bertujuan untuk mencuri data data rahasia tentang account kita, email seperti ini harus kita waspadai, caranya adalah dengan tidak mengindahkan dan menuruti perintah-perintah si hacker tersebut. Selanjutnya anda lakukan blokir alamat email dari si pengirim e-mail phising tersebut.

3.4. Cara Penanggulangan Data Forgery

Ciri-ciri umum dari data forgery seperti kasus email pishing adalah dengan memperhatikan dari subject dan contentnya, sebagian sebagai berik

1.      Verify Your Account

Jika verify nya meminta username, password dan data lainnya, jangan memberikan reaksi balik. Anda harus selalu ingat password jangan pernah diberikan kepada siapapun. Namun kalau anda mendaftarkan account di suatu situs dan harus memverifikasinya dengan mengklik suatu URL tertentu tanpa minta mengirimkan data macam-macam, lakukan saja, karena ini mekanisme umum.

2.      If you don’t respond within 48 hours, your account will be closed

Jika anda tidak merespon dalam waktu 48 jam, maka akun anda akan ditutup. Harap membaca baik-baik dan tidak perlu terburu-buru. Tulisan di atas wajib anda waspadai karena umumnya hanya “propaganda” agar pembaca semakin panik.

3.      Valued Customer

Karena e-mail phising biasanya targetnya menggunakan random, maka e- mail tersebut bisa menggunakan kata-kata ini. Tapi suatu saat mungkin akan menggunakan nama kita langsung, jadi anda harus waspada. Umumnya kebocoran nama karena kita aktif di milis atau forum komunitas tertentu.

4.      Click the Link Below to gain access to your account

Metode lain yang digunakan hacker yaitu dengan menampilkan URL Address atau alamat yang palsu. Walaupun wajah webnya bisa jadi sangat menyerupai atau sama, tapi kalau diminta registrasi ulang atau mengisi informasi sensitif, itu patut diwaspadai. misalnya halaman login yahoo mail. Disana Anda akan disuruh memasukkan username dan password email Anda untuk login. Ketika Anda mengklik tombol login maka informasi username dan password Anda akan terkirim ke alamat pengirim email. Jadi email tersebut merupakan jebakan dari pengirim email yang tujuannya untuk mendapatkan password email Anda. Yang lebih rumit lagi, sekarang sudah ada beberapa e-book yang berkeliaran di internet untuk menawarkan teknik menjebol password. Seperti diketahui Password merupakan serangkaian karakter, baik berupa huruf, string, angka atau kombinasinya untuk melindungi dokumen penting. Anda bisa bayangkan jika password email anda Jebol , yang terjadi adalah seluruh data-data akan dapat diketahui, termasuk password Account Internet Banking anda yang verifikasinya biasa masuk melalui email. Maka akan habis uang anda diaccount tersebut.

3.4.       Cara Mencegah Terjadinya Data Forgery

          Adapun cara untuk mencegah terjadinya kejahatan ini diantaranya:

1.    Perlu adanya cyber law, yakni hukum yang khusus menangani kejahatan- kejahatan yang terjadi di internet. karena kejahatan ini berbeda dari kejahatan konvensional.

2.    Perlunya sosialisasi yang lebih intensif kepada masyarakat yang bisa dilakukan oleh lembaga-lembaga khusus.

3.    Penyedia web-web yang menyimpan data-data penting diharapkan menggunakan enkrispsi untuk meningkatkan keamanan.

4.    Para pengguna juga diharapkan untuk lebih waspada dan teliti sebelum memasukkan data-data nya di internet, mengingat kejahatan ini sering terjadi karena kurangnya ketelitian pengguna.

3.5.  Dasar Hukum Tentang Data Forgery

Adapun undang-undang yang akan dilimpahkan kepada pelanggar kasus data forgery adalah sebagai berikut:

1.    Pasal 30

Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik milik Orang lain dengan cara apa pun. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan tujuan untuk memperoleh Informasi Elektronik dan/atau Dokumen Elektronik. Setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengakses komputer dan/atau sistem elektronik dengan cara apapun dengan melanngar, menerobos, melampaui, atau menjebol sistem pengamanan.

2.    Pasal 35

Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan manipulasi, penciptaan, perubahan, penghilangan, pengrusakan, informasi Elektronik dan/atau Dokumen Elektronik dengan tujuan agar Informasi Elektronik dan/atau Dokumen Elektronik tersebut dianggap seolah-olah data otentik.

3.    .Pasal 46

Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (1) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp600.000.000,00 (enam ratus juta rupiah). Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak Rp700.000.000,00 (tujuh ratus juta rupiah). Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (3) dipidana dengan pidana penjara paling lama 8 (delapan) tahun dan/atau denda paling banyak Rp800.000.000,00 (delapan ratus juta rupiah).

4.    Pasal 51

Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam pasal 35 dipidana dengan pidana penjara paling lama 12 (dua belas) tahun dan/atau denda paling banyak Rp12.000.000.000.000 (dua belas miliar rupiah).

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BAB IV

PENUTUP


4.1.
       Kesimpulan

Dari hasil pemaparan dari semua bab-bab di atas kita bias menarik kesimpulan sebagai berikut:

1.    Data forgery merupakan kejahatan dunia maya yang sangat berbahaya dan sangat merugikan bagi orang lain.

2.    Kejahatan Data forgery berpengaruh terhadap keamanan Negara dan kemanan Negara dalam negeri.

3.    Kejahatan data forgey ini lebih ditujukan untuk pemalsuan juga pencurian data-data maupun dokumen-dokumen penting baik di instansi pemerintahan maupun perusahaan swasta.

4.    Data Forgery adalah pemalsuan atau Tindak pidana berupa memalsukan atau meniru secara tidak sah, dengan itikad buruk untuk merugikan pihak lain dan sebaliknya menguntungkan diri sendiri.

4.2.       Saran

Dari hasil pemaparan dari semua bab-bab di atas kita bisa membuat saran sebagai berikut :

1.    Dalam menggunakan e-commerce kita harus lebih berhati-hati saat login.

2.    Verifikasi account yang kita punya secara hati-hati.

3.    Updatelah username dan password anda secara berkala.

4.    Jangan mencoba melakukan hal-hal yang dapat merugikan orang lain,terutama diri sendiri.

 

 

 

 

 

           

 

 

 

Tidak ada komentar:

Posting Komentar

ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI CYBER SABOTAGE AND EXTORTION

  ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI CYBER SABOTAGE AND EXTORTION Disusun Oleh: Ayu Mia Sekarwangi   (11180559) Soni...