Makalah EPTIK - DATA FORGERY


TUGAS MAKALAH EPTIK
DATA FORGERY

Disusun oleh:
Aliamat Parinduri               12172279
Aldi Tegar Prakoso             12172276
Maulana Yazid                   12172310
Paujian Gilang Permana     12172679
Rizki Maulana                    12172680



Program Studi Sistem Informasi
Fakultas Teknologi Informasi
Universitas Bina Sarana Informatika PSDKU Bogor
2020

DAFTAR ISI

BAB I PENDAHULUAN

1.1.     Latar Belakang. 2
1.2.     Maksud Dan Tujuan. 2

BAB II PEMBAHASAN

2.1.     Definisi Data Forgery. 5
2.2.     Penyebab terjadinya Data Forgery. 6
2.3.     Dampak Data Forgery. 6
2.4.     Hukum Tentang Data Forgery. 6
2.5.     Contoh Kasus Data Forgery. 6

BAB III PENUTUP

3.1.     Kesimpulan. 9
3.2.     Saran. 9



BAB I
PENDAHULUAN

1.1. Latar Belakang
Seiring dengan perkembangan waktu, teknologi informasi semakin canggih dan berbeda. Pada zaman dahulu  ketika akan mengarsipkan data-data penting hanya disimpan pada sebuah lemari besar. Dan dalam pencarian datanya pun menjadi lama, apabila data atau dokumen-dokumen penting yang diarsipkan ada pada jumlah yang banyak.
Pada era globalisasi ini, dalam pengarsipan data maupun dokumen-dokumen penting baik dalam instansi pemerintahan maupun perusahaan swasta lebih banyak menggunakan komputer maupun laptop dan disimpan dalam sebuah database sehingga dalam pencarian data maupun dokumen-dokumennya lebih cepat. Walaupun sebagian masih menggunakan lemari besar dalam penyimpanan arsip data maupun dokumen-dokumen pentingnya. 
Dengan percepatan teknologi  yang  semakin  lama semakin dahsyat,  menjadikan sebab material perubahan yang terus menerus menjadikan suatu negara dapat mengembangkan teknologinya yang semakin canggih. Akan tetapi dibalik semua manfaat yang kita dapatkan dari teknologi yang semakii canggih terutama internet,  terkadang ada pihak  tertentu yang menyalahgunakan penggunaan teknlogi informasi internet dengan sengaja masuk kedalam web suatu instansi/lembaga tertentu kemudian melakukan kejahatan di dalamnya  baik itu mencuri data maupun mengaucakan data seperti pembobolan akun aplikasi . (eegflag, 2013)

1.2.  Maksud dan Tujuan
Maksud dari penulisan makalah ini adalah :
1.    Memenuhi salah satu tugas e-learning mata kuliah Etika Profesi.
2.    Menambah pengetahuan dan wawasan tentang Data Forgery.
3.    Menambah informasi agar dapat terhindar dari kejahatan Data Forgery.
4.    Menjelaskan dampak yang terjadi akibat adanya kasus Data Forgery.

Tujuan dari penulisan makalah ini adalah  untuk memberikan informasi tentang Data Forgery kepada penulis sendiri pada khususnya dan masyarakat yang membaca pada umumnya.

































BAB II
PEMBAHASAN

2.1.   Definisi Data Forgery
Data Forgery terdiri dari 2 kata, yaitu ‘data’ dan ‘forgery’.
1.      Pengertian Data
a.    Data adalah kumpulan kejadian yang diangkat dari suatu kenyataan dapat berupa angka-angka, huruf, simbol-simbol khusus, atau gabungan dari ketiganya. Data masih belum dapat ‘bercerita’ banyak sehingga perlu diolah lebih lanjut. Pengertian data juga bisa berarti kumpulan file atau informasi dengan tipe tertentu, baik suara, gambar atau yang lainnya.
b.    Menurut kamus oxford  definisi data adalah “facts or information used in deciding or discussing something”. Artinya adalah “fakta atau informasi yang digunakan dalam menentukan atau mendiskusikan sesuatu”. Juga bisa berarti “information prepared for or stored by a computer” dalam bahasa Indonesia berarti “informasi yang disiapkan untuk atau disimpan oleh komputer.
c.    Menurut Kamus Besar Bahasa Indonesia pengertian pengertian data adalah keterangan yang benar dan nyata. Atau keterangan atau bahan nyata yang dapat dijadikan bahan kajian analisis atau kesimpulan.
2.      Pengertian Forgery
Forgery adalah pemalsuan atau kejahatan berupa memalsukan atau meniru  secara tak sah, dengan itikad buruk untuk merugikan pihak lain dan sebaliknya menguntungkan diri sendiri. Dengan kata lain pengertian Data Forgery adalah data pemalsuan atau dalam dunia cybercrime Data Forgery merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet. 
Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalahgunakan.
Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.
Data Forgery biasanya diawali dengan pencurian data-data penting, baik itu disadari atau tidak oleh si pemilik data tersebut. Data Forgery dapat digunakan dengan 2 cara yaitu :
a.       Server Side (Sisi Server)
Yang dimaksud dengan server side adalah pemalsuan yang cara mendapatkan datanya adalah dengan si pelaku membuat sebuah fake website yang sama persis dengan web yang sebenarnya. Cara ini mengandalkan dengan kelengahan dan kesalahan pengguna.
b.      Client Side (Sisi Pengguna)
Penggunaan cara ini sebenarnya bisa dibilang jauh lebih mudah dibandingkan dengan server side, karena si pelaku tidak perlu untuk membuat sebuah fake website. Si pelaku hanya memanfaatkan sebuah aplikasi yang sebenarnya legal, hanya saja penggunaannya yang disalahgunakan. Ternyata data forgery tidak sesulit kedengarannya, dan tentunya hal ini sangat merisaukan para pengguna internet, karena pasti akan memikirkan mengenai keamanan data-datanya di internet.
2.2.    Penyebab terjadinya Data Forgery
Beberapa faktor yang menyebabkan terjadinya Data Forgery kian marak dilakukan antara lain adalah:
1.      Faktor Politik
Dilakukan oleh oknum-oknum tertentu untuk mencari informasi tentang lawan politiknya.
2.      Faktor Sosial Budaya
Adapun beberapa aspek untuk Faktor Sosial Budaya :
a.       Kemajuan Teknologi dan Informasi
Semakin canggih teknologi dan meningkatnya rasa ingin tahu para pelaku.
b.      Sumber Daya Manusia
Banyak sumber daya manusia yang memiliki potensi dalam bidang IT yang tidak dioptimalkan sehingga mereka melakukan kejahatan cyber.
c.       Komunitas
Untuk membuktikan keahlian mereka dan ingin terlihat hebat akhirnya tanpa sadar mereka telah melanggar peraturan ITE.

3.         Faktor Ekonomi
Karna latar belakang ekonomi orang bisa melakukan apa saja, apalagi dengan kecanggihan dunia cyber kejahatan semangkin mudah dilakukan dengan keahlian dibidang komputer saja.

2.3.         Dampak Data Forgery
1.         Perpecahan bangsa.
2.         Berpotensi menghancurkan negara dan mencoreng nama Bangsa.
3.         Penyalahgunaan data pribadi

2.4.      Hukum tentang Data Forgery
Undang-Undang (UU) 11/2008 tentang Informasi dan Transaksi Elektronik ITE).
1.      Pasal 30 ayat 1, ayat 2, dan atau ayat 3 UU No 11/2008 tentang Informasi dan Transaksi Elektronik (ITE), berbunyi:
a.       Setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik milik orang lain dengan cara apa pun.
b.      Setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan tujuan untuk memperoleh Informasi Elektronik dan/atau Dokumen Elektronik. dan,
c.       Setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan melanggar, menerobos, melampaui, atau menjebol sistem pengamanan.
2.      Pasal 32 ayat 1 UU No 11/2008 tentang Informasi dan Transaksi Elektronik (ITE), yang berbunyi :
“Setiap orang dengan sengaja dan tanpa hak atau melawan hukum dengan cara apa pun mengubah, menambah, mengurangi, melakukan transmisi, merusak, menghilangkan, memindahkan, menyembunyikan suatu Informasi Elektronik dan/atau Dokumen Elektronik milik orang lain atau milik publik.”
3.      Pasal 22 huruf B Undang-Undang 36/1999 tentang Telekomunikasi yang berbunyi Setiap orang dilarang melakukan perbuatan tanpa hak, tidak sah, atau memanipulasi akses ke jaringan telekomunikasi; dan atau akses ke jasa telekomunikasi; dan atau akses ke jaringan telekomunikasi khusus.
4.      Pasal 35
Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan manipulasi, penciptaan, perubahan, penghilangan, pengrusakan, informasi Elektronik dan/atau Dokumen Elektronik dengan tujuan agar Informasi Elektronik dan/atau Dokumen Elektronik tersebut dianggap seolah-olah data otentik.

Sanksi atas pelanggaran Pasal 30 UU ITE tercantum dalam Pasal 46 UU ITE yang berbunyi:
1.      Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (1) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp600.000.000,00 (enam ratus juta rupiah).
2.      Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak Rp700.000.000,00 (tujuh ratus juta rupiah).
3.      Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (3) dipidana dengan pidana penjara paling lama 8 (delapan) tahun dan/atau denda paling banyak Rp800.000,000,00 (delapan ratus juta rupiah).

Sanksi atas pelanggaran Pasal 35 UU ITE tercantum dalam Pasal 51 UU ITE yang berbunyi:
“Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 35 dipidana dengan pidana penjara paling lama 12 (dua belas) tahun dan/atau denda paling banyak Rp12.000.000.000,00 (dua belas miliar rupiah).”

2.5.     Contoh Kasus Data Forgery
1.         Kejahatan Kartu Kredit yang Dilakukan Lewat Transaksi Online
Polda DI Yogyakarta menangkap lima carder dan mengamankan barang bukti bernilai puluhan juta, yang didapat dari merchant luar negeri. Begitu juga dengan yang dilakukan mahasiswa sebuah perguruan tinggi di Bandung, Buy alias Sam. Akibat perbuatannya selama setahun, beberapa pihak di Jerman dirugikan sebesar 15.000 DM (sekitar Rp 70 juta). Para carder beberapa waktu lalu juga menyadap data kartu kredit dari dua outlet pusat perbelanjaan yang cukup terkenal. Caranya, saat kasir menggesek kartu pada waktu pembayaran, pada saat data berjalan ke bank-bank tertentu itulah data dicuri. Akibatnya, banyak laporan pemegang kartu kredit yang mendapatkan tagihan terhadap transaksi yang tidak pernah dilakukannya.
Modus kejahatan ini adalah penyalahgunaan kartu kredit oleh orang yang tidak berhak. Motif kegiatan dari kasus ini termasuk ke dalam cybercrime sebagai tindakan murni kejahatan. Hal ini dikarenakan si penyerang dengan sengaja menggunakan kartu kredit milik orang lain. Kasus cybercrime ini merupakan jenis carding. Sasaran dari kasus ini termasuk ke dalam jenis cybercrime menyerang hak milik (against property). Sasaran dari kasus kejahatan ini adalah cybercrime menyerang pribadi (against person).
a.    Data Forgery Pada e-banking BCA
Pada tahun 2001, internet banking diributkan oleh kasus pembobolan internet banking milik bank BCA, Kasus tersebut dilakukan oleh seorang mantan mahasiswa ITB Bandung dan juga merupakan salah satu karyawan media online (satunet.com) yang bernama Steven Haryanto. Ide ini timbul ketika Steven juga pernah salah mengetikkan alamat website. Kemudian dia membeli domain-domain internet dengan harga sekitar US$20 yang menggunakan nama dengan kemungkinan orang-orang salah mengetikkan dan tampilan yang sama persis dengan situs internet banking BCA.
Kemudian dia membeli domain-domain internet dengan harga sekitar US$20 yang menggunakan nama dengan kemungkinan orang-orang salah mengetikkan dan tampilan yang sama persis dengan situs internet banking BCA, http://www.klikbca.com , seperti:
wwwklikbca.com
kilkbca.com
clikbca.com
klickbca.com
klikbac.com
Orang tidak akan sadar bahwa dirinya telah menggunakan situs aspal tersebut karena tampilan yang disajikan serupa dengan situs aslinya. Hacker tersebut mampu mendapatkan User ID dan password dari pengguna yang memasuki sutis aspal tersebut, namun hacker tersebut tidak bermaksud melakukan tindakan criminal seperti mencuri dana nasabah, hal ini murni dilakukan atas-keingintahuannya mengenai seberapa banyak orang yang tidak sadar menggunakan situs klikbca.com, sekaligus menguji tingkat keamanan dari situs milik BCA tersebut.
Steven Haryanto dapat disebut sebagai hacker, karena dia telah mengganggu suatu sistem milik orang lain, yang dilindungi privasinya. Sehingga tindakan Steven ini disebut sebagai hacking. Steven dapat digolongkan dalam tipe hacker sebagai gabungan white-hat hacker dan black-hat hacker, dimana Steven hanya mencoba mengetahui seberapa besar tingkat keamanan yang dimiliki oleh situs internet banking Bank BCA. Disebut white-hat hacker karena dia tidak mencuri dana nasabah, tetapi hanya mendapatkan User ID dan password milik nasabah yang masuk dalam situs internet banking palsu. Namun tindakan yang dilakukan oleh Steven, juga termasuk black-hat hacker karena membuat situs palsu dengan diam-diam mengambil data milik pihak lain. Hal-hal yang dilakukan Steven antara lain scanssniffer, dan password crackers.
Karena perkara ini kasus pembobolan internet banking milik bank BCA, sebab dia telah mengganggu suatu sistem milik orang lain, yang dilindungi privasinya dan pemalsuan situs internet bangking palsu. Maka perkara ini bisa dikategorikan sebagai perkara perdata. Melakukan kasus pembobolan bank serta telah mengganggu suatu sistem milik orang lain, dan mengambil data pihak orang lain yang dilindungi privasinya artinya mengganggu privasi orang lain dan dengan diam-diam mendapatkan User ID dan password milik nasabah yang masuk dalam situs internet banking palsu.









BAB III
PENUTUP

3.1. Kesimpulan
1.    Data Forgery merupakan sebuah kejahatan dunia maya yang sangat berbahaya.
2.    Kejahatan Data Forgery ini lebih ditujukan untuk pemalsuan juga pencurian data-data maupun dokumen-dokumen penting baik di instansi pemerintahan maupun perusahaan swasta.
3.    Kejahatan Data Forgery berpengaruh terhadap keamanan Negara dan kemanan Negara dalam negeri.

3.2. Saran
Pada saat menggunakan e-commerce atau social media lainnya sebaiknya lebih berhati-hati lagi pada saat akan login, dan apabila kita mempunyain account social media lakukanlah verifikasi account dan penggantian usernamepassword secara berkala.


No comments:

Post a Comment