- Back to Home »
- Makalah Data Forgery
Posted by : Unknown
Senin, 20 Mei 2013
BAB I
PENDAHULUAN
1.1
LATAR
BELAKANG
Dahulu,
ketika mengarsipkan data-data penting hanya disimpan pada sebuah lemari besar.
Dan dalam pencarian datanya pun menjadi lama, apabila data atau dokumen-dokumen
penting yang diarsipkan ada pada jumlah yang banyak.
Pada era globalisasi ini, dalam pengarsipan data maupun dokumen-dokumen penting
baik dalam instansi pemerintahan maupun perusahaan swasta lebih banyak
menggunakan komputer maupun laptop dan simpan didalam sebuah database sehingga
dalam pencarian data maupun dokumen-dokumennya lebih cepat. Walaupun sebagian
masih menggunakan lemari besar dalam penyimpanan arsip data maupun
dokumen-dokumen pentingnya.
Baik dahulu maupun pada zaman sekarang ini, celah untuk mencuri data maupun
dokumen-dokumen penting masih tetap bisa dilakukan, walaupun sistem didalam
instansi pemerintahan dan perusahaan swasta sudah dikatakan secure, tetap saja
pencurian data maupun dokumen-dokumen penting masih bisa dilakukan.
1.2
MAKSUD &
TUJUAN
Maksud dan
tujuan dari penulisan makalah ini adalah untuk memenuhi nilai Ujian Akhir
Semester(UAS)semester 5 mata kuliah Etika Profesi Teknologi Informasi dan
komunikasi dan menambah pengetahuan kami tentang Data Forgery.
1.3
Metode Penelitian
Metode penelitian yang penulis lakukan dalam
penulisan makalah ini adalah dengan metode studi pustaka yaitu sebuah metode
dengan cara menghimpun infromasi yang relevan dengan topik atau masalah yang
sedang diteliti,dalam hal ini tentang kasus data forgery.
BAB III
PEMBAHASAN
2.1.
Definisi Data Forgery
Data Forgery
merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang
tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya
ditujukan pada dokumen – dokumen e-commerce dengan membuat seolah-olah terjadi
“salah ketik” yang pada akhirnya akan menguntungkan pelaku karena korban akan
memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan.
2.2. Contoh Kasus Data Forgery
Data Forgery
instagram pada Android Apps.
a. Pemaparan Kasus
Baru-baru
ini, Facebook mengumumkan secara resmi akuisisinya bersama Instagram-aplikasi
foto populer di smartphone, yang juga telah dirilis dalam versi Android
beberapa waktu lalu. Diberitakan pula, bahwa Facebook telah membayar
tunai dengan perkiraan senilai $1 miliyar (629m poundsterling) dalam pengambil
alihan saham tersebut. Penjahat cyber melihat adanya peluang
ini dan mulai mengambil keuntungan dari kepopuleran Instagram. TREND MICRO,
perusahaan keamanan terdepan, telah menemukan web page palsu yang
mengajak user untuk mendownload link installer
Instagram tersebut ke dalam ponsel Android. Tanda kotak merah tersebut (pada
gambar) mengindikasikan link yang dapat diakses, kemudian mengarahkan user
untuk mengunduhnya.
b. Modus Pelaku
:
Modusnya
sangat sederhana, penjahat cyber memfotokopi tampilan website instagram
aplikasi foto yang seolah-olah milik facebook instagram. Seketika
saat Anda mulai men-downloadnya, maka malware pun akan masuk ke dalam ponsel.
Tujuannya
adalah meminta user agar diijinkan untuk mengirimkan permintaan dengan
menggunakan nomor pendek untuk mengaktifkan aplikasi.
Pada kenyataannya, malware jenis ini mengirimkan pesan ke nomor tertentu.
2.3. Penanggulangan
:
Ciri-ciri
dari umum dari data forgery seperti kasus email phising adalah dengan
memperhatikan dari subject dan content-nya, sebagian sebagai berikut:
1.
Verify your Account, jika verify nya meminta
username, password dan data lainnya, jangan memberikan reaksi balik. Anda harus
selalu ingat password jangan pernah diberikan kepada siapapun. Namun kalau anda
mendaftarkan account di suatu situs dan harus memverifikasinya dengan mengklik
suatu URL tertentu tanpa minta mengirimkan data macam-macam, lakukan
saja, karena ini mekanisme umum.
2.
Valued Customer. Karena e-mail phising biasanya
targetnya menggunakan random, maka e-mail tersebut bisa menggunakan kata-kata
ini. Tapi suatu saat mungkin akan menggunakan nama kita langsung, jadi anda
harus waspada. Umumnya kebocoran nama karena kita aktif di milis atau forum
komunitas tertentu.
3.
Click the Link Below to gain access to your account. Metode
lain yang digunakan hacker yaitu dengan menampilkan URL Address atau alamat
yang palsu. Walaupun wajah webnya bisa jadi sangat menyerupai atau sama, tapi
kalau diminta registrasi ulang atau mengisi informasi sensitif, itu patut
diwaspadai. misalnya halaman login yahoo mail. Disana Anda akan disuruh
memasukkan username dan password email Anda untuk login. Ketika Anda mengklik
tombol login maka informasi username dan password Anda akan terkirim ke alamat
pengirim email. Jadi email tersebut merupakan jebakan dari pengirim email yang
tujuannya untuk mendapatkan password email Anda.
BAB III
ANALISA UU ITE
3.1. PENYEBAB
TERJADINYA DATA FORGERY
Faktor-Faktor Yang
Mempengaruhi Terjadinya Cyber Crime khususnya data forgery :
a.
Faktor Politik
b.
Faktor Ekonomi
c.
Faktor Sosial Budaya
Ada
beberapa aspek untuk Faktor Sosial Budaya:
1)
Kemajuan Teknologi
Informasi
2)
Sumber Daya Manusia
3)
Komunitas Baru
3.2. HUKUM
TENTANG DATA FORGERY
Pasal 30
1.
Setiap Orang dengan sengaja dan tanpa hak atau melawan
hukum mengakses Komputer dan/atau Sistem Elektronik milik Orang lain dengan
cara apa pun.
2.
Setiap Orang
dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau
Sistem Elektronik dengan cara apa pun dengan tujuan untuk memperoleh Informasi
Elektronik dan/atau Dokumen Elektronik.
3.
Setiap Orang dengan sengaja dan tanpa hak atau melawan
hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan
melanggar, menerobos, melampaui, atau menjebol sistem pengamanan.
Pasal 35
Setiap orang dengan sengaja dan
tanpa hak atau melawan hukum melakukan manipulasi, penciptaan,
perubahan, penghilangan, pengrusakan Informasi Elektronik dan/atau
Dokumen Elektronik dengan tujuan agar Informasi Elektronik dan/atau Dokumen
Elektronik tersebut dianggap seolah‐olah data
yang otentik.
Pasal 46
3.
Setiap Orang yang memenuhi unsur sebagaimana dimaksud
dalam Pasal 30 ayat (1) dipidana dengan pidana penjara paling lama 6 (enam)
tahun dan/atau denda paling banyak Rp600.000.000,00 (enam ratus juta rupiah).
4.
Setiap Orang yang memenuhi unsur sebagaimana dimaksud
dalam Pasal 30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh)
tahun dan/atau denda paling banyak Rp700.000.000,00 (tujuh ratus juta rupiah).
5.
Setiap Orang yang memenuhi unsur sebagaimana dimaksud
dalam Pasal 30 ayat (3) dipidana dengan pidana penjara paling lama 8 (delapan)
tahun dan/atau denda paling banyak Rp800.000.000,00 (delapan ratus juta
rupiah).
Pasal 51
Setiap Orang yang memenuhi unsure
sebagaimana dimaksud dalam pasal 35 dipidana penjara paling lama 12 (dua belas)
tahun dan/atau denda paling banyak Rp 12.000.000.000,00(dua belas miliar
rupiah).
BAB IV
KESIMPULAN DAN SARAN
4.1.
Kesimpulan
Dari hasil pemaparan dari semua bab-bab di atas kita bias menarik
kesimpulan sebagai berikut :
1.
Data forgery merupakan sebuah kejahatan dunia maya
yang sangat berbahaya.
2.
Kejahatan data forgey ini lebih ditujukan untuk
pemalsuan juga pencurian data-data maupun dokumen-dokumen penting baik di
instansi pemerintahan maupun perusahaan swasta.
3.
Kejahatan Data forgery berpengaruh terhadap keamanan
Negara dan kemanan Negara dalam negeri.
4.2. Saran
Dari hasil pemaparan dari semua bab-bab di atas kita bisa membuat saran
sebagai berikut :
1.
Dalam menggunakan e-commerce kita harus lebih
berhati-hati saat login.
2.
Verifikasi account yang kita punya secara hati-hati
3.
Updatelah username dan password anda secara berkala
Jangan lupa sertakan alamat blog kami sebagai sumber ya. . :D