Rabu, 16 Juni 2021

Etika Profesi Teknologi Informasi dan Komunikasi - Makalah Data Forgery


TUGAS MAKALAH ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI

DATA FORGERY

Diajukan untuk memenuhi Tugas Makalah Semester 6 Matakuliah Etika Profesi Teknologi Informasi dan Komunikasi pada Program Diploma Tiga (D3)

 

Disusun oleh :

Florensa Gelisa Adriyanto             12183663

12.6B.03

 

https://florensalv.blogspot.com/2021/06/etika-profesi-teknologi-informasi-dan.html

 

Program Studi Sistem Informasi

Fakultas Teknologi Informasi

Universitas Bina Sarana Informatika

Tangerang

2021



BAB I

1.1              Latar Belakang

Kemajuan teknologi serta informasi sekarang ini, membuat setiap orang dapat mengakses internet semakin mudah dan cepat. Teknologi sangat membantu manusia bila digunakan sebagaimana mestinya. Teknologi berperan penting dalam perkembangan informasi sekarang ini yang dapat  menghasilkan informasi yang baik atau pun menyalah gunakan infiramsi tersebut secara diam-diam. Dalam system penyimpanan data dalam suatu perusahaan/ instansi sekarang ini telah menggunakan komputer sebagai penyimpanan yang utama, meskipun sudah komputerisasi pencurian data masih bisa  dilakukan oleh oknum tertentu agar memperoleh keuntungan pribadi.

Perkembangan ilmu pengetahuan dan teknologi yang cukup pesat sekarang ini sudah menjadi realita sehari-hari bahkan merupakan tuntutan masyarakat yang tidak dapat ditawar lagi. Tujuan utama perkembangan iptek adalah perubahan kehidupan masa depan manusia yang lebih baik, mudah, murah, cepat dan aman. Perkembangan iptek, terutama teknologi seperti internet sangat menunjang setiap orang mencapai tujuan hidupnya dalam waktu singkat, baik legal maupun illegal. Dampak buruk dari perkembangan “dunia maya” ini tidak dapat dihindarkan dalam kehidupan masyarakat modern saat ini

Adanya penyalahgunaan teknologi informasi yang merugikan kepentingan pihak lain sudah menjadi realitas sosial dalam kehidupan masyarakat modern sebagai dampak dari pada kemajuan iptek yang tidak dapat dihindarkan lagi bagi bangsa-bangsa yang telah mengenal budaya teknologi (the culture of technology). Teknologi telah menjadi bagian yang tidak terpisahkan dari kehidupan umat manusia dalam dunia yang semakin “sempit” ini. Semua ini dapat dipahami, karena teknologi memegang peran amat penting di dalam kemajuan suatu bangsa dan negara di dalam percaturan masyarakat internasional yang saat ini semakin global, kompetitif dan komparatif.

Faktor Pendukung seseorang dalam melakukan data forgery ialah : Faktor Politik biasanya dilakukan oleh oknum-oknum tertentu untuk mencari informasi tentang lawan politiknya. Faktor Ekonomi Karena latar belakang ekonomi orang bisa melakukan apa saja, apalagi dengan kecanggihan dunia cyber kejahatan semangkin mudah dilakukan dengan modal cukup dengan keahlian dibidang komputer saja. Karena teknologi sekarang semangkin canggih dan seiring itu pun mendorong rasa ingin tahu para pencinta teknologi dan mendorong mereka melakukan eksperimen. Banyak sumber daya manusia yang memiliki potensi dalam bidang IT yang tidak dioptimalkan sehingga mereka melakukan kejahatan cyber.

 

1.2              Maksud dan Tujuan

A.                Maksud

Adapun maksud penulisan makalah ini adalah:

1.             Agar penulis dapat memahami tentang Data Forgery.

2.             Menerapkan dan mempraktikan ilmu pengetahuan yang didapat selama perkuliahan.

 

B.                Tujuan

Sedangkan tujuan penulisan makala ini adalah untuk Memenuhi nilai matakuliah Etika Profesi Teknologi Informasi dan Komunikasi pada Semester 6 (enam), Program Studi Sistem Informasi Fakultas Teknologi Informasi Universitas Bina Sarana Informatika.

 

1.3              Metode Penelitian

Metode penelitian merupakan langkah penting dalam penyusunan makalah. Didalam kegiatan penelitian penulis melakukan pengumpulan data melalui cara:

1.                  Studi Pustaka

Penulis melakukan pengumpulan data dengan cara membaca dan membandingkan referensi-referensi yang ada pada internet.

 

1.4              Ruang Lingkup

Didalam penulisan makalah ini, penulis membahas tentang Data Forgery.

 

1.5              Sistematika Penulisan

Sebelum membahas lebih lanjut, sebaiknya penulis menjelaskan dahulu secara garis besar mengenai sistematika penulisan, sehingga memudahkan pembaca memahami makalah ini. Dalam penjelasan sistematika penulisan makalah ini yaitu :

BAB I PENDAHULUAN

Dalam bab ini menjelaskan tentang latar belakang masalah dari kejahatan komputer Data Forgery, maksud dan tujuan penulisan makalah, metode penelitian, ruang lingkup dan sistematika penulisan.

BAB II LANDASAN TEORI

Dalam bab ini berisi Teori Cybercrime dan Cyberlaw.

BAB III ANALISA SISTEM JARINGAN

Dalam bab ini menjelaskan motif, penyebab dan penanggulangannya.

BAB IV PENUTUP

Bab ini merupakan bab terakhir yang berisikan kesimpulan dari apa yang dibahas, dilanjutkan dengan saran-saran untuk mencapai hasil akhir yang lebih baik.



BAB II
LANDASAN TEORI

2.1              Pengertian Cybercrime

Berbicara masalah cybercrime tidak lepas dari permasalahan keamanan jaringan komputer atau keamanan informasi berbasis internet dalam era global ini, apalagi jika dikaitkan dengan persoalan informasi sebagai komoditi.

Informasi sebagai komoditi memerlukan kehandalan pelayanan agar apa yang disajikan tidak mengecewakan pelanggannya. Untuk mencapai tingkat kehandalan tentunya informasi itu sendiri harus selalau dimutaakhirkan sehingga informasi yang disajikan tidak ketinggalan zaman. Kejahatan dunia maya (cybercrime) ini muncul seiring dengan perkembangan teknologi informasi yang begitu cepat.

Pada awalnya cybercrime didefinisikan sebagai kejahatan komputer. Menurut Mandell dalam suhariyanto (2012:10) disebutkan ada dua kegiatan computer crime :

1.      Penggunaan komputer untuk melaksanakan perbuatan penipuan, pencurian atau penyembuanyian yang dimaksud untuk memperoleh keuntungan keuangan, keuntungan bisnis, kekayaan atau pelayanan.

2.      Ancaman terhadap komputer itu sendiri, seperti pencurian perangkat keras atau lunak, sabotase dan pemerasan. Pada dasarnya cybercrime meliputi tindak pidana yang berkenaan dengan sistem informasi itu sendiri juga sistem komunikasi yang merupakan sarana untuk penyampaian/pertukaran informasi kepada pihak lainnya.

 

2.2              Kategori Cybercrime

Dalam berbagai bentuk tindakan yang dilakukannya, cybercrime dapat di bedakan kebeberapa kategori yaitu:

1.                  Unauthorized Access to Computer System and Service

Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi internet/intranet.

2.                  Illegal Content

Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah, dan sebagainya.

3.                  Data Forgery

Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku.

4.                  Cyber Espionage

Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang computerized.

5.                  Cyber Sabotage and Extortion

Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic  bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyber-terrorism.

6.                  Offense against Intellectual Property

Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.

7.                  Infringements of Privacy

Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.

8.                  Cracking

Kejahatan dengan menggunakan teknologi computer yang dilakukan untuk merusak system keamaanan suatu system computer dan biasanya melakukan pencurian, tindakan anarkis begitu merekan mendapatkan akses. Biasanya kita sering salah menafsirkan antara seorang hacker dan cracker dimana hacker sendiri identetik dengan perbuatan negative, padahal hacker adalah orang yang senang memprogram dan percaya bahwa informasi adalah sesuatu hal yang sangat berharga dan ada yang bersifat dapat dipublikasikan dan rahasia.

9.                  Carding

Adalah kejahatan dengan menggunakan teknologi computer untuk melakukan transaksi dengan menggunakan card credit orang lain sehingga dapat merugikan orang tersebut baik materil maupun non materil.

 

2.3              Pengertian Cyberlaw

Hukum pada prinsipnya merupakan pengaturan terhadap sikap tindakan (prilaku) seseorang dan masyarakat dimana akan ada sangsi bagi yang melanggar. Alasan cyberlaw itu diperlunya menurut Sitompul (2012:39) sebagai berikut :

1.        Masyarakat yang ada di dunia virtual ialah masyarakat yang berasal dari dunia nyata yang memiliki nilai dan kepentingan

2.            Meskipun terjadi di dunia virtual, transaksi yang dilakukan oleh masyarakat memiliki pengaruh dalam dunia nyata.

Cyberlaw adalah hukum yang digunakan di dunia cyber (dunia maya) yang umumnya diasosiasikan dengan internet. Cyberlaw merupakan aspek hukum yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai online dan memasuki dunia cyber atau maya.

 

2.4              Pengertian Data Forgery

Data Forgery merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless dokumen melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku.

Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database. Data Forgery biasanya diawali dengan pencurian data-data penting, baik itu disadari atau tidak oleh si pemilik data tersebut. Menurut pandangan penulis, data forgery bisa digunakan dengan 2 (dua) cara yakni:

1.                  Server Side (Sisi Server)

Yang dimaksud dengan server side adalah pemalsuan yang cara mendapatkan datanya adalah dengan si pelaku membuat sebuah fake website yang sama persis dengan web yang sebenarnya. Cara ini mengandalkan dengan kelengahan dan kesalahan pengguna karena salah ketik.

2.                  Client Side (Sisi Pengguna)

Penggunaan cara ini sebenarnya bisa dibilang jauh lebih mudah dibandingkan dengan server side, karena si pelaku tidak perlu untuk membuat sebuah fake website. Si pelaku hanya memanfaatkan sebuah aplikasi yang sebenarnya legal, hanya saja penggunaannya yang disalahgunakan. Ternyata data forgery tidak sesulit kedengarannya, dan tentunya hal ini sangat merisaukan para pengguna internet, karena pasti akan memikirkan mengenai keamanan data-datanya di internet.

 

2.5              Dasar Hukum Data Forgery

Adapun dibawah ini beberapa pasal yang berkaitan dengan Data Forgery antara lain:

Pasal 30

1.             Setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengakses komputer dan atau sistem elektronik milik orang lain dengan cara apapun.

2.             Setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengakses komputer dan atau sistem elektronik dengan cara apa pun dengan tujuan untuk memperoleh informasi elektronik dan/atau dokumen elektronik.

3.             Setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengakses komputer dan/atau sistem elektronik dengan cara apa pun dengan melanggar, menerobos, melampaui, atau menjebol sistem pengamanan.

 

Pasal 35

1.             Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan manipulasi, penciptaan, perubahan, penghilangan, pengrusakan informasi elektronik dan/atau dokumen elektronik dengan tujuan agar informasi elektronik dan/atau dokumen elektronik tersebut dianggap seolaholah data yang otentik.

 

Pasal 46

1.             Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (1) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp600.000.000,00 (enam ratus juta rupiah).

2.             Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak Rp700.000.000,00 (tujuh ratus juta rupiah).

3.             Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (3) dipidana dengan pidana penjara paling lama 8 (delapan) tahun dan/atau denda paling banyak Rp800.000.000,00 (delapan ratus juta rupiah).

 

Pasal 51

1.             Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam pasal 35 dipidana penjara paling lama 12 (dua belas) tahun dan/atau denda paling banyak Rp 12.000.000.000,00 (dua belas miliar rupiah).

 


BAB III

3.1              Motif Terjadinya Data Forgery

Adapun maksud dan motif dalam melakukan kejahatan cyber didasari oleh berbagai faktor, diantaranya adalah:

1.                  Faktor Politik

Faktor ini biasanya dilakukan oleh oknum-oknum tertentu untuk mencari informasi tentang lawan politiknya. 

2.                  Faktor Ekonomi

Karna latar belakang ekonomi orang bisa melakukan apa saja, apalagi dengan kecanggihan dunia cyber kejahatan semangkin mudah dilakukan dengan modal cukup dengan keahlian dibidang komputer saja.

3.                  Faktor Sosial Budaya

Adapun beberapa aspek untuk Faktor Sosial Budaya:

a.              Kemajuan Teknologi Informasi

Karena teknologi sekarang semangkin canggih dan seiring itu pun mendorong rasa ingin tahu para pencinta teknologi dan mendorong mereka melakukan eksperimen.

b.             Sumber Daya Manusia

Banyak sumber daya manusia yang memiliki potensi dalam bidang IT yang tidak dioptimalkan sehingga mereka melakukan kejahatan cyber.

c.              Komunitas

Untuk membuktikan keahlian mereka dan ingin dilihat orang atau dibilang hebat dan akhirnya tanpa sadar mereka telah melanggar peraturan ITE.

 

3.2              Penyebab Terjadinya Data Forgery

Seiring berkembangnya teknologi yang sangat pesat tidak selalu membuahkan hasil yang bagus apabila sumber daya manusianya tidak memiliki pengetahuan yang cukup, sehingga dapat di salah gunakan dan di manfaatkan oleh oknum yang sudah ahli dalam bidang sistem informasi dan komunikasi serta memiliki niat jahat untuk kepentingan pribadi mereka. Berikut ini adalah beberapa hal yang menyebabkan maraknya Data Forgery :

1.                  Akses Internet yang tidak terbatas.

2.                  Kelalaian pengguna komputer.

3.                  Sistem Keamanan yng lemah.

4.                  Definisi kesusilaan belum ada penjelasan batasannya.

5.                  Pelaku cybercrime susah dilacak sehingga sulit di adili oleh hukum.

6.                  Pihak yang memproduksi dan yang menerima serta yang mengakses tidak terdapat aturannya.

7.                  Mudah dilakukan dengan alasan keamanan yang kecil dan tidak diperlukan peralatan yang super modern. Walaupun kejahatan komputer mudah untuk dilakukan tetapi akan sulit untuk melacaknya, sehingga ini mendorong para pelaku kejahatan untuk terus melakukan hal ini.

 

3.3              Penanggulangan Data Forgery

Untuk menanggulangi kejahatan internet yang semakin meluas maka diperlukan suatu kesadaran dari masing-masing Negara akan bahaya penyalahgunaan internet. Berikut adalah langkah ataupun cara penanggulangannya:

1.             Melindungi Identitas Pribadi.

2.             Perlu adanya cyber law, yakni hukum yang khusus menangani kejahatan-kejahatan yang terjadi di internet. karena kejahatan ini berbeda dari kejahatan konvensional.

3.             Perlunya sosialisasi yang lebih intensif kepada masyarakat yang bisa dilakukan oleh lembaga - lembaga khusus.

4.             Penyedia web-web yang menyimpan data-data penting diharapkan menggunakan enkrispsi untuk meningkatkan keamanan.

5.             Para pengguna juga diharapkan untuk lebih waspada dan teliti sebelum memasukkan data-data nya di internet, mengingat kejahatan ini sering terjadi karena kurangnya ketelitian pengguna.

6.             Meningkatkan pengawasan pemerintah terhadap cybercrime.

7.             Meningkatkan pemahaman serta keahlian aparat hukum mengenai upaya pencegahan, investigasi, dan penuntutan perkara – perkara yang berhubungan dengan Data Forgery.

 


BAB IV

4.1              Kesimpulan

4.2              Saran

Tidak ada komentar:

Posting Komentar

Etika Profesi Teknologi Informasi dan Komunikasi - Makalah Data Forgery

TUGAS MAKALAH ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI DATA FORGERY