Anda di halaman 1dari 11

MAKALAH E-LEARNING

ETIKA PROFESI TEKNOLOGI INFOMASI DAN KOMUNIKASI (EPTIK)


DATA FORGERY

DISUSUN OLEH

Ibrahim Bangkit Nugraha


15170466

Ibrahimbangkit.blogspot.com

UNIVERSITAS BINA SARANA INFORMATIKA


ILMU KOMPUTER
SUKABUMI
2019
KATA PENGANTAR

Puji syukur penulis panjatkan kehadirat Allah SWT karena atas terselesaikannya
Makalah ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI (Data
Forgery). Tujuan pembuatan makalah ini untuk memenuhi salah satu mata kuliah Etika Profesi
Teknologi Informasi dan Komunikasi pada Program Strata 1 (S1) UBSI PSDKU KAMPUS
KOTA SUKABUMI. Sebagai bahan penulisan diambil berdasarkan hasil penelitian, observasi
dan beberapa sumber literature yang mengandung tulisan ini.

Penulis menyadari bahwa dalam pembuatan makalah ini memiliki banyak kekurangan.
Oleh karena itu dengan segala kerendahan hati penulis berharap pembaca dapat memaklumi
atas segala kekurangan makalah ini, karena penulis hanyalah manusia biasa yang tak luput dari
khilaf serta keterbatasan kemampuan penulis sehingga yakin bahwa laporan penelitian ini
masih jauh dari kesempurnaan, untuk itu penulis membutuhkan kritik dan saran penelitian yang
bersifat membangun demi kesempurnaan dimasa yang akan datang sangat penulis harapkan.

Akhir kata penulis berharap semoga laporan penelitian ini dapat bermanfaat bagi semua
pihak, khususnya bagi penulis, umumnya bagi rekan-rekan maupun pembaca meskipun dalam
laporan ini masih banyak kekurangan. Maka dari itu penulis mengharapkan kritik dan saran
dari para pembaca.

Terima Kasih

Sukabumi, 30 November 2019

Penulis

1
DAFTAR ISI

KATA
PENGANTAR.....................................................................................................................1

DAFTAR
ISI.................................................................................................................................2

BAB I
PENDAHULUAN...............................................................................................................3

1.1 Latar Belakang.....................................................................................................................3

1.2 Maksud dan Tujuan ............................................................................................................3

1.3 Ruang Lingkup.....................................................................................................................4

1.4 Sistematika Penulisan.........................................................................................................4

BAB II LANDASAN
TEORI...........................................................................................................5

2.1 Pengertian Data Forgery.....................................................................................................5

2.2 Fakor penyebab terjadinya Data Forgery...........................................................................5

BAB III
PEMBAHASAN...............................................................................................................7

3.1 Contoh Kasus Data Forgery.................................................................................................7

3.2 Penanggulangan Data Forgery..........................................................................................7

3.3 Hukum Tentang Data Forgery.............................................................................................8

BAB IV
PENUTUP.....................................................................................................................10

4.1 Kesimpulan........................................................................................................................10

4.2 Saran.................................................................................................................................10

DAFTAR
PUSTAKA....................................................................................................................10

2
BAB I
PENDAHULUAN

1.1 LATAR BELAKANG

Seiring dengan perkembangan waktu, teknologi informasi semakin canggih dan berbeda.
Pada zaman dahulu ketika akan mengarsipkan data-data penting hanya disimpan pada sebuah
lemari besar. Dan dalam pencarian datanya pun menjadi lama, apabila data atau dokumen-
dokumen penting yang diarsipkan ada pada jumlah yang banyak .

Pada era globalisasi ini, dalam pengarsipan data maupun dokumen-dokumen penting baik
dalam instansi pemerintahan maupun perusahaan swasta lebih banyak menggunakan komputer
maupun laptop dan simpan didalam sebuah database sehingga dalam pencarian data maupun
dokumen-dokumennya lebih cepat. Walaupun sebagian masih menggunakan lemari besar
dalam penyimpanan arsip data maupun dokumen-dokumennya pentingnya.

Dengan percepatan teknologi yang semakin lama semakin dahsyat, menjadikan sebab
material perubahan yang terus menerus menjadikan suatu negara dapat mengembangkan
teknologinya yang semakin canggih. Akan tetapi dibalik semua manfaat yang kita dapatkan
dari teknologi yang semakin canggih terutama internet, terkadang ada pihak tertentu yang
menyalahgunakan penggunaan teknologi informasi internet dengan sengaja masuk kedalam
web suatu instansi/lembaga tertentu kemudian melakukan kejahatan di dalamnya baik itu
mencuri data maupun mengacaukan data seperti pembobolan akun aplikasi.

1.2 MAKSUD DAN TUJUAN

Maksud dari penulisan makalah ini adalah sebagai berikut :

A. Memberikan pengertian dan pemahaman dari Data Forgery


B. Menganalisa faktor penyebab terjadinya kejahatan Data Forgery
C. Menjelaskan dampak yang terjadi akibat adanya kasus Data Forgery
D. Mengevaluasi bagaimana proses penegakan hukum dalam kasus
tersebut.

Sedangkan tujuan dari penulisan makalah ini adalah untuk memenuhi nilai Ujian Akhir
Semester (UAS) pada semester 5 mata kuliah Etika Profesi Teknologi Informasi dan
Komunikasi (EPTIK).

1.3 RUANG LINGKUP

3
Ruang lingkup penulisan makalah ini dibatasi pada pembahasan tenatang kasus kejahatan
data forgery baik pemalsuan data pada dokumen penting yang ada di internet maupun dampak
yang terjadi akibat kasus tersebut beserta penanggulangannya dalam proses hukum yang ada.

1.4 SISTEMATIKA PENULISAN

Bab I Pendahuluan

Menjelaskan tentang lata belakang masalah dari kejahatan komputer yang diangkat

Bab II Landasan Teori

Teori Cybercrime dan Cyberlaw yang sesuai dengan kejahatan yang diangkat

Bab III Pembahasan / Analisa Kasus

Motif, penyebab dan penanggulangannya

Bab IV Penutup

4
BAB II

LANDASAN TEORI

2.1 Pengertian Data Forgery

Menurut Kamus Besar Bahasa Indonesia pengertian data adalah keterangan yang benar
dan nyata. Atau keterangan atau bahan nyata yang dapat dijadikan bahan kajian analisis atau
kesimpulan. Sedangkan pengertian Forgery adalah pemalsuan atau Tindak pidana berupa
memalsukan atau meniru secara tak sah, dengan itikad buruk untuk merugikan pihak lain dan
sebaliknya menguntungkan diri sendiri.

Dengan kata lain pengertian data forgery adalah data pemalsuan atau dalam dunia cybercrime
Data Forgery merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting
yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya ditujukan
pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang
pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi dan
nomor kartu kredit yang dapat saja disalah gunakan.

Data Forgery biasanya diawali dengan pencurian data-data penting, baik itu disadari atau tidak
oleh si pemilik data tersebut. Menurut pandangan penulis, data forgery bisa digunakan dengan
2 cara yakni:

1. Server Side (Sisi Server)

Yang dimaksud dengan server side adalah pemalsuan yang cara mendapatkan
datanya adalah dengan si pelaku membuat sebuah fake website yang sama persis dengan
web yang sebenarnya. Cara ini mengandalkan dengan kelengahan dan kesalahan
pengguna karena salah ketik.

2. Client Side (Sisi Pengguna)

Penggunaan cara ini sebenarnya bisa dibilang jauh lebih mudah dibandingkan
dengan server side, karena si pelaku tidak perlu untuk membuat sebuah fake website.
Si pelaku hanya memanfaatkan sebuah aplikasi yang sebenarnya legal, hanya saja
penggunaannya yang disalahgunakan. Ternyata data forgery tidak sesulit
kedengarannya, dan tentunya hal ini sangat merisaukan para pengguna internet, karena
pasti akan memikirkan mengenai kemananan data-datanya di internet.

2.2 Faktor Penyebab Terjadinya Data Forgery

5
Adapun faktor pendorong penyebab terjadinya data forgery adalah sebagai
berikut :
1. Faktor Politik
Faktor ini biasanya dilakukan oleh oknum-oknum tertentu untuk
mencari informasi tentang lawan politiknya.
2. Faktor Ekonomi
Karena lata belakang ekonomi orang bisa melakukan apa saja, apalagi
dengan kecanggihan dunia cyber kejahatan semangkin mudah dilakukan dengan
modal cukup dengan keahlian dibidang komputer saja.
3. Faktor Ekonomi
Adapun beberapa aspek untuk Faktor Sosial Budaya :
a) Kemajuan Teknologi Informasi
Karena teknologi sekarang semakin canggih dan seiring itu pun
mendorong rasa ingin tahun para pencinta teknologi sehingga mereka
melakukan eksperimen.
b) Sumber Daya Manusia
Banyak sumber daya manusia yang memiliki potensi dalam
bidang IT yang tidak dioptimalkan sehingga mereka melakukan
kejahatan cyber.
c) Komunitas
Untuk membuktikan keahlian mereka dan ingin dilihat orang
atau dibilang hebat dan akhirnya tanpa sadar mereka telah melanggar
peraturan ITE.

6
BAB III
PEMBAHASAN
3.1 Contoh Kasus Data Forgery
Data Forgery Instagram pada Android Apps (tahun 2013)
a) Pemaparan Kasus

Pada tahun 2013 Facebook mengumumkan secara resmi akuisisinya bersama Instagram-
aplikasi foto popular di smartphone, yang juga telah dirilis dalam versi android. Diberitahukan
pula, bahwa Facebook telah membayar tunai dengan perkiraan senilai $1 milyar (296m
pundsterling) dalam pengambil alihan saham tersebut. Penjahat cyber melihat adanya peluang
ini dan mulai mengambil keuntungan dari kepopuleran Instagram. TREND MICRO,
perusahaan keamanan terdepan telah menemukan web page palsu yang mengajak user untuk
mendownload link installerInstagram tersebut kedalam ponsel Android. Tanda kotak merah
tersebut (pada gambar) mengindikasikan link yang dapat diakses, kemudian mengarahkan user
untuk mengunduhnya.

b) Modus Pelaku

Modusnya sangat sederhana, penjahat cyber memfotokopi tampilan website Instagram


aplikasi foto yang seolah-olah milik facebook Instagram. Seketika saat anda mulai
mendownloadnya, maka malware pun akan masuk kedalam ponsel. Tujuannya adalah meminta
user agar diijinkan untuk mengirimkan permintaan dengan menggunakan nomor pendek untuk
mengaktifkan aplikasi. Pada kenyataannya malware jenis ini mengirimkan pesan ke nomor
tertentu.

3.2 Penanggulangan Data Forgery


Ciri-ciri dari umum dari data forgery seperti kasus emal phishing adalah dengan
memperhatikan dari subject dan content-nya, sebagian sebagai berikut :
1. Verify your Account, jika verify nya meminta username, password dan data
lainnya, jangan memberikan reaksi balik. Anda harus selalu ingat password jangan
pernah diberikan kepada siapapun. Namun kalu anda mendaftarkan account di suatu
situs dan harus memverifikasinya dengan mengklik suatu URL tertentu tanpa
meminta mengirimkan data macam-macam, lakukan saja, karena ini mekanisme
umum.
2. Valued Customer, karena email phishing biasanya targetnya menggunakan
random, maka email tersebut bisa menggunakan kata-kata ini. Tapi suatu saat

7
mungkin akan menggunakan kata-kata ini. Tapi suatu saat mungkin akan
menggunakan nama kita langsung, jadi anda harus waspada. Umumnya kebocoran
nama karena kita aktif di forum komunitas tertentu.
3. Click the Link Below to gain access to your account, Metode lain yang digunakan
hacker yaitu dengan menampilkan URL Address atau alamat yang palsu. Walaupun
wajah webnya bisa jadi sangat menyerupai atau sama, tapi kalau diminta registrasi
ulang atau mengisi informasi sensitif, itu patut diwaspadai. misalnya halaman login
yahoo mail. Disana Anda akan disuruh memasukkan username dan password email
Anda untuk login. Ketika Anda mengklik tombol login maka informasi username
dan password Anda akan terkirim ke alamat pengirim email. Jadi email tersebut
merupakan jebakan dari pengirim email yang tujuannya untuk mendapatkan
password email Anda.
3.3 Hukum Tentang Data Forgery
Pasal 30
1. Setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengakses
komputer dan/atau Sistem Elektronik milik orang lain dengan cara apapun.
2. Setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengakses
komputer dan/atau Sistem Elektronik dengan cara apapun dengan tujuan untuk
memperoleh informasi elektronik dan/atau dokumen elektronik.
3. Setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengakses
komputer dan/atau sistem elektronik dengan cara apapun dengan melanggar,
menerobos, melampaui atau menjebol sistem pengamanan.

Pasal 35

Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan
manipulasi, penciptaan, perubahan, penghilangan, pengrusakan informasi elektronik dan/atau
dokumen elektronik dengan tujuan agar informasi elektronik dan/atau dokumen elektronik
dengan tujuan agar informasi elektronik dan/atau dokumen elektronik tersebtu dianggap
seolah – olah yang otentik.

Pasal 46

8
1. Setiap orang yang memenuhi unsur bagaimana dimaksud dalam pasal 30 ayat (1)
dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling
banyak Rp.600.000.000.00 (enam ratus juta rupiah).
2. Setiap orang yang memenuhi unsur bagaimana dimaksud dalam pasal 30 ayat (2)
dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling
banyak Rp.700.000.000.00 (tujuh ratus juta rupiah).
3. Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam pasal 30 ayat (3)
dipidana dengan pidana penjara paling lama 8 (delapan) tahun dan/atau denda paling
banyak Rp.800.000.000.00 (delapan ratus juta rupiah).

Pasal 51

Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam pasal 35 dipidana penjara
paling lama 12 (dua belas) tahun dan/atau denda paling banyak Rp.12.000.000.000.00 (dua
belas milyar rupiah).

9
BAB IV

PENUTUP

4.1 Kesimpulan

a. Data Forgery merupakan kejahatan yang sangat berbahaya


b. Data Forgery lebih mengarah pada pemalsuan data dan informasi serta pencurian
dokumen penting baik di instansi pemerintah ataupun instanti swasta,
c. Kejahatan data forgery ini sangat berpengaruh terhadap keamanan Negara.

4.2 Saran

Pada saat kita menggunakan e-commerce atau sosial media lainnya sebaiknya lebih
berhati – hati lagi pada saat akan login, dan apabila kita mempunyai akun sosial media
lakukanlah verifikasi akun dan penggantian username, password secara berkala.

DAFTAR PUSTAKA

https://maulanahardi92.wordpress.com/2013/12/13/faktor-faktor-yang-mendorong-kejahatan-data-
forgery/
http://dataforgeryeptik.blogspot.co.id/2013/05/makalah-data-forgery.html
http://kelompokeptik18.blogspot.co.id/2016/04/contoh-kasus-data-forgery.html
https://kholiqmaulana.weebly.com/data-forgery

10

Anda mungkin juga menyukai