MAKALAH ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI “DATA FORGERY”
MAKALAH
Diajukan untuk memenuhi salah satu tugas mata kuliah
Etika Profesi Teknologi Informasi dan Komunikasi
ADI PERMANA |
12190779 |
MUHAMAD RIVALDI |
12190365 |
RIZKI MUBARIK |
12191325 |
SADDAM ZACKARIAS WILAGA |
12191885 |
Program Studi Sistem
Informasi
Fakultas Teknik dan
Informatika
Universitas Bina Sarana
Informatika
Tasikmalaya
2022
BAB I
PENDAHULUAN
1.1.
Latar Belakang
Dulu,
ketika mengarsipkan data-data penting kita hanya menyimpannya pada sebuah
lemari besar. Sehingga dalam pencariannya pun menjadi lama, apabila data atau
dokumen-dokumen penting yang diarsipkan ada pada jumlah yang banyak.
Pada
era digital ini, dalam pengarsipan data maupun dokumen-dokumen penting baik dalam
instansi pemerintahan maupun perusahaan swasta lebih banyak menggunakan
komputer maupun laptop dan simpan di dalam sebuah database sehingga dalam pencarian data
maupun dokumen-dokumennya lebih cepat. Walaupun sebagian masih menggunakan
lemari besar dalam penyimpanan arsip data maupun dokumen-dokumen pentingnya.
Baik
dahulu maupun pada zaman sekarang ini, celah untuk mencuri data maupun
dokumen-dokumen penting masih tetap bisa dilakukan, walaupun sistem di dalam instansi pemerintahan dan
perusahaan swasta sudah dikatakan secure/aman, tetap saja pencurian data
maupun dokumen-dokumen penting masih bisa dilakukan.
1.2.
Maksud &
Tujuan
Maksud
dan tujuan dari penulisan makalah ini adalah untuk memenuhi tugas mata kuliah
Etika Profesi Teknologi Informasi dan komunikasi dan menambah pengetahuan kami
tentang Data Forgery.
1.3. 1.3. Metode Penelitian
Metode
penelitian yang penulis lakukan dalam penulisan makalah ini adalah dengan
metode studi pustaka yaitu sebuah metode dengan cara menghimpun infromasi yang
relevan dengan topik atau masalah yang sedang diteliti,dalam hal ini tentang
kasus data forgery.
1.4. 1.4. Ruang Lingkup
Ruang
lingkup penulisan makalah ini dibatasi pada pembahasan tenatang kasus kejahatan
data forgery baik pemalsuan sebuah situs internet maupun email pishing dan
juga cara penanggulangannya.
BAB II
LANDASAN TEORI
2.1.
Cybercrime
Menurut Gregory (2005)
Cybercrime adalah suatu bentuk kejahatan virtual dengan memanfaatkan media
computer yang terhubung ke internet, dan mengekploitasi computer lain yang
terhubung dengan internet juga. Adanya lubang-lubang keamanan pada system
operasi menyebabkan kelemahan dan terbukanya lubang yang dapat digunakan para
hacker, cracker dan script kiddies untuk menyusup ke dalam computer tersebut.
Sedangkan menurut kepolisian
inggris tahir (2009) Cybecrime adalah segala macam penggunaan jaringan computer
untuk tujuan criminal atau criminal berteknologi tinggi dengan menyalahgunakan
kemudahan teknologi digital.
Menurut Tavani (Fajri, 2008)
Cybercrime adalah kejahatan dimana Tindakan criminal hanya bisa dilakukan
dengan menggunkan teknologi cyber dan terjadi di dunia cyber
Dari beberapa pengertian di
atas, cybercrime dapat dirumuskan sebagai perbuatan melawan
hukum yang dilakukan dengan memakai jaringan computer sebagai sarana/alat atau
computer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan
merugikan pihak lain, kejahatan computer yang di asosiasikan dengan hacker,
biasanya menimbulkan arti yang negative. Himanen menyatakan bahwa hacker adalah
seorang yang senang memprogram dan percaya bahwa berbagi informasi adalah hal
yang sangat berharga, dan hacker adalah orang pintar dan senang terhadap semua
(Fajri, 2008). Banyak diantara hacker adalah pegawai sebuah perusahaan yang
loyal dan dipercaya oleh perusahaan-nya, dan dia tidak
perlu melakukan kejahatan
computer. Mereka adalah orang-orang
yang tergoda pada lubang-lubang yang terdapat pada sistem
computer. Sehingga kesempatan merupakan
penyebab utama orang-orang
tersebut menjadi penjahat cyber.
2.2. Cyberlaw
Cyberlaw,bila
kita artikan secara harafiah berasal dari kata cyberspace law, yang
berarti hukum dunia maya. Yaitu suatu
aspek hukum yang mengatur setiap aspek yang berhubungan dengan
individu atau subjek yang menggunakan atau memanfaatkan teknologi dunia
maya. Pada umumnya cyberlaw diasosiasikan dan dipublikasikan di internet.
Cyberlaw
merupakan hukum yang tidak dapat
disamakan dengan hukum yang berlaku di dunia nyata. Hal itu dapat terjadi
mengingat aplikasi internet sendiri yang menerobos batas wilayah dan waktu.
Dalam hukum yang ada di dunia nyata, penyelesaian masalah
hukum ditangani oleh
badan hukum pada wilayah dimana kasus tersebut
terjadi. Sedangkan dalam
masalah hukum di dunia maya,
tidak ada kejelasan tentang
hukum yang ditetapkan
pada sebuah kasus Cybercrime. Seperti misalnya seorang Hacker yang
berkewargan A, meng-Hack sebuah situs pada negara B, dan kejadian ini
dilakukan di negara C. Kita yang
awam hukum tentunya
akan mempertanyakan, hukum di negara mana yang akan dipakai.
Secara akademis, terminologi ”cyberlaw”tampaknya
belum menjadi terminologi yang
sepenuhnya dapat diterima.
Halini terbukti dengan
dipakainya terminologi lain untuk tujuan yang sama seperti The law of
the Internet, Law and the Information Super high way, Information Technology Law, The Law of Information,
dan sebagainya.
Di
Indonesia sendiri tampaknya belum
ada satu istilah yang
disepakati atau paling tidak
hanya sekedar terjemahan atas terminologi ”cyber law”. Sampai saat ini
ada beberapa istilah yang
dimaksudkan sebagai terjemahan
dari ”cyberlaw”, misalnya,
Hukum Sistem Informasi, Hukum
Informasi, dan Hukum Telematika (Telekomunikasi dan Informatika).
Bagi penulis, istilah (Indonesia) manapun yang akan dipakai tidak menjadi persoalan yang penting, di dalamnya memuat atau membicarakan mengenai aspek-aspek hukum yang berkaitan dengan aktivitas manusia di Internet. Oleh karena itu dapat dipahami apabila sampai saat ini di kalangan peminat dan pemerhati masalah hukum yang berkaitan dengan Internet di Indonesia masih menggunakan istilah Cyberlaw
BAB III
PEMBAHASAN
3.1.
Motif
Motif seperti yang
dijelaskan oleh (BAPENDA
JABAR, 2017)
a. Cybercrime
sebagai tindak kejahatan murni
Dimana orang yang
melakukan kejahatan yang dilakukan secara di sengaja, dimana orang tersebut
secara sengaja dan terencana untuk melakukan pengrusakkan, pencurian, tindakan anarkis,
terhadap suatu sistem informasi atau sistem komputer.
b. Cybercrime
sebagai tindakan kejahatan abu-abu
Dimana kejahatan ini tidak
jelas antara kejahatan kriminal atau bukan karena dia melakukan pembobolan
tetapi tidak merusak, mencuri atau melakukan perbuatan anarkis terhadap sistem
informasi atau sistem komputer tersebut.
c. Cybercrime
yang menyerang hak cipta (Hak milik)
Kejahatan yang dilakukan
terhadap hasil karya seseorang dengan motif menggandakan, memasarkan, mengubah
yang bertujuan untuk kepentingan pribadi/umum ataupun demi materi/nonmateri.
d. Cybercrime
yang menyerang pemerintah
Kejahatan yang dilakukan
dengan pemerintah sebagai objek dengan motif melakukan terror, membajak ataupun
merusak keamanan suatu pemerintahan yang bertujuan untuk mengacaukan sistem
pemerintahan, atau menghancurkan suatu negara.
e. Cybercrime
yang menyerang individu
Kejahatan yang dilakukan
terhadap orang lain dengan motif dendam atau iseng yang bertujuan untuk merusak
nama baik, mencoba ataupun mempermaikan seseorang untuk mendapatkan kepuasan
pribadi. Contoh : Pornografi, cyberstalking, dan lain-lain.
3.2.
Penyebab
Penyebab terjadinya Data
Forgery adalah :
a. Faktor Politik
Faktor ini
biasanya dilakukan oleh oknum-oknum tertentu untuk mencari informasi tentang
lawan politiknya.
b. Faktor Ekonomi
Karena latar
belakang ekonomi orang bisa melakukan apa saja, apalagi dengan kecanggihan
dunia cyber kejahatan semangkin mudah dilakukan dengan modal cukup dengan
keahlian dibidang komputer saja.
c. Faktor
Sosial Budaya
Ada beberapa aspek untuk
Faktor Sosial Budaya:
1) Kemajuan Teknologi Informasi
Karena teknologi sekarang
semangkin canggih dan seiring itu pun mendorong rasa ingin tahu para pencinta
teknologi dan mendorong mereka melakukan eksperimen.
2) Sumber Daya Manusia
Banyak sumber daya manusia
yang memiliki potensi dalam bidang IT yang tidak
dioptimalkan sehingga mereka melakukan kejahatan cyber.
3) Komunitas
Baru
Untuk membuktikan keahlian mereka dan ingin dilihat orang atau dibilang hebat dan akhirnya tanpa sadar mereka telah melanggar peraturan ITE.
3.3.
Penanggulangan
dan cara mencegahnya
- Penanggulangan
a. Verify
your Account
Jika verify
nya meminta username, password dan data lainnya, jangan memberikan reaksi balik.
Anda harus selalu ingat password jangan pernah diberikan kepada siapapun. Namun
kalau anda mendaftarkan account di suatu situs dan harus memverifikasinya
dengan mengklik suatu URL tertentu tanpa minta mengirimkan data macam-macam,
lakukan saja, karena ini mekanisme umum.
b. If
you don’t respond within 48 hours, your account will be closed.
“Jika anda
tidak merespon dalam waktu 48 jam, maka akun anda akan ditutup”. Harap membaca
baik-baik dan tidak perlu terburu-buru. Tulisan di atas wajib anda waspadai
karena umumnya hanya “propaganda” agar pembaca semakin panik.
c. Valued
Customer.
Karena e-mail
phising biasanya targetnya menggunakan random, maka e-mail tersebut bisa
menggunakan kata-kata ini. Tapi suatu saat mungkin akan menggunakan nama kita
langsung, jadi anda harus waspada. Umumnya kebocoran nama karena kita aktif di
milis atau forum komunitas tertentu.
d. Click
the Link Below to gain access to your account.
Metode lain
yang digunakan hacker yaitu dengan menampilkan URL Address atau alamat yang
palsu. Walaupun wajah webnya bisa jadi sangat menyerupai atau sama, tapi kalau
diminta registrasi ulang atau mengisi informasi sensitif, itu patut diwaspadai.
Misalnya halaman login yahoo mail. Disana Anda akan disuruh memasukkan username
dan password email Anda untuk login. Ketika Anda mengklik tombol login maka
informasi username dan password Anda akan terkirim ke alamat pengirim email.
Jadi email tersebut merupakan jebakan dari pengirim email yang tujuannya untuk
mendapatkan password email Anda.
Yang
lebih rumit lagi, sekarang sudah ada beberapa e-book yang berkeliaran di
internet untuk menawarkan teknik menjebol password. Seperti diketahui Password
merupakan serangkaian karakter, baik berupa huruf, string, angka atau
kombinasinya untuk melindungi dokumen penting. Anda bisa bayangkan jika
password email anda Jebol , yang terjadi adalah seluruh data-data akan dapat
diketahui, termasuk password Account Internet Banking anda yang verifikasinya
biasa masuk melalui email. Maka akan habis uang anda di account tersebut
.
- Mencegah
a. Perlu
adanya cyber law, yakni hukum yang khusus menangani kejahatan-kejahatan yang terjadi di internet.
Karena kejahatan ini berbeda dari kejahatan konvensional.
b. Perlunya
sosialisasi yang lebih intensif kepada masyarakat yang bisa dilakukan oleh
lembaga-lembaga khusus.
c. Penyedia
web-web yang menyimpan data-data penting diharapkan menggunakan enkripsi
untuk meningkatkan keamanan.
Para pengguna juga diharapkan untuk lebih waspada dan teliti sebelum memasukkan data-data nya di internet, mengingat kejahatan ini sering terjadi karena kurangnya ketelitian pengguna.(eptikkelompok5, n.d.)
BAB IV
PENUTUP
4.1.
Kesimpulan
Dari hasil pemaparan dari makalah yang kami buat maka kesimpulannya adalah:
1.
Kejahatan dengan modus data forgery ini lebih ditunjukan untuk pemalsuan data dan juga pencurian data- data maupun dokumen- dokumen penting baik di
instansi pemerintah maupun perusahaan swasta
2.
Kejahatan
Data Forgery
sangatlah berpengaruh
terhadap keamanan negara dan dalam negeri.
3.
Data
forgery merupakan sebuah kejahatan dunia maya yang sangat berbahaya.Karena pelaku bisa mengakses nya melalui internet serta data
tersebut tidak diproteksi dan dienkripsi.
4.2.
Saran
1.
Para
pengguna/ netizen diharapkan lebih teliti saat akan
memasukan data ke internet,
terutama memasukkan data pribadi seperti password
2.
Perlunya
sosialisasi yang lebih intensif mengenai bahaya kejahatan di
dunia maya, agar masyarakat lebih berhati-hati
dalam menggunakan internet.
3.
Selalu
merahasiakan password/kata sandi kita, dan hanya kitalah yang tahu.
4.
Update
username dan password secara berkala.Seperti
3 bulan sekali dan diusahakan password selalu Kombinasi antara simbol,huruf
,angka dan lebih dari 8 kata.
0 comments:
Post a Comment