Minggu, 30 Mei 2021

TUGAS EPTIK PERT 10
Nama : Randy s Uyun
Nim    : 11181138
Kelas  : 11.6A.25

1.      Berikan Contoh Etiket atau pelanggaran berinternet yang anda ketahui dalam :
  • Berkirim surat melalui email
  •  Berbicara dalam chatting
Jawab:
  •  Berkirim surat melalui email
    • Email Spam,
    •  Email Bomb,
    •  Email Porno,
    •  Penyebaran Virus Melalui Attach Files ,
    • Membuat Sebuah Informasi yang Bersifat Provokatif,
    • Menyiarkan Ulang Tulisan Tanpa Ijin.
  • Berbicara dalam chatting
    • Mengeluarkan Pernyataan yang Berbau SARA (Suku, Agama, Ras dan antar golongan),
    •  Penulisan Kalimat Menggunakan Huruf Kapital,
    • Merusak Nama Baik,
    •  Menyarankan Tindakan Melanggar Hukum ,
    •  Menyebarkan Hal-hal yang Berbau Kekerasan.



2.      Jelaskan berbagai macam kegiatan apa saja yang bisa dilakukan pada dua kegiatan diatas.
Jawab :
Berkirim surat melalui email
Email Spam

  • Spamming adalah pengiriman email secara berulang-ulang dengan topik berbeda atau sama. Orang yang menerima spam ini akan jengkel, karena bisanya isinya menawarkan informasi, produk atau jasa yang sebenarnya tidak kita butuhkan.
Email Bomb
  • Adalah suatu cara untuk membuat server menjadi down. Email bomb ini dilakukan dengan cara mengirimkan suatu email secara serempak dan dalam jumlah dan isi yang sama. Email bomb ini menggunakan kode-kode program yang menggunakan statement looping/perulangan sehingga email yang seharusnya dikirim sekali, menjadi dikirim berkali-kali sehingga mengakibatkan downnya server tersebut.

Email Porn
  • Menyebarkan materi dan bahasa yang bersifat pornografi dan tidak etis. Merupakan suatu pelanggaran terhadap etika dalam berinternet serta sudah melanggar norma agama.

Penyebaran Virus Melalui Attach File
  • Sudah mulai berkurang karena adanya fasilitas scanning virus melalui attach file. Tapi ini bisa saja terjadi karena tidak semua antivirus bisa mendeteksi jutaan virus yang sudah beredar ini. Hal ini tentu saja melanggar etika karena telah menyebarkan virus melalui media email.

Membuat Sebuah Informasi yang Bersifat Provokatif
  • Misalnya kepada sekelompok orang dikarenakan kepentingan tertentu oleh provokator tersebut.

Menyiarkan Ulang Tulisan Tanpa Mendapat Ijin
  • Menyiarkan ulang tulisan atau media apapun yang belum mendapat izin dari orang atau lembaga yang memiliki hak penerbitan yang sah.
 Berbicara dalam Chatting

Mengeluarkan Pernyataan yang Berbau SARA (Suku, Agama, Ras dan antar golongan).
  • Mengeluarkan sebuah statement yang sensitive dan membuat orang lain yang memiliki latar belakang SARA yang berbeda menuai protes karena terdapat unsur  pelecehan nama baik. SARA ini dapat menyebabkan perkelahian sampai pada pertumpahan darah. Tidak dapat di pungkiri lagi bahwa SARA ini merupakan pelanggaran dalam berinternet, pada kasus kali ini kita melakukan suatu tindakan/perkataan yang mengundang SARA di suatu room chatting. Tentu saja banyak para user-user di room tersebut yang terpancing emosinya atau merasa terganggu. Oleh karena itu, hal-hal yang berbau SARA harus kita hindari dalam berinternet ini.

Penulisan Kalimat Menggunakan Huruf Kapital
  • Karena penggunaan karakter huruf bisa dianalogikan dengan suasana hati sipenulis. Huruf kapital mencerminkan penulis yang sedang emosi, marah atau berteriak. Namun ada kalanya huruf kapital dapat digunakan untuk memberi penegasan maksud. Tetapi  yang harus dicatat, penggunaan penegasan maksud ini secukupnya saja, satu-dua kata dan jangan sampai seluruh kalimat/paragraf.

 Merusak Nama Baik
  • Seperti halnya menggunakan kata-kata yang tidak senonoh (tidak sopan) serta mengancam, melecehkan atau menghina orang lain. 

Menyarankan Tindakan Melanggar Hukum
  • Seperti berdiskusi yang mengarahkan pada tindakan melanggar hukum. Misalnya korupsi, untuk kepentingan pribadi maupun kelompok.

Menyebarkan Hal-hal yang Berbau Kekerasan
  • Seperti memberikan informasi yang bersifat kekerasan yang takutnya malah menjadi contoh bagi orang lain untuk melakukanya juga.

3.      Jelaskan Apa yang dimaksud dengan “Proses Profesional” dalam mengukur sebuah profesionalisme.
Jawab:

Proses professional adalah suatu proses menuju kepada perwujudan dan peningkatan profesi dalam mencapai suatu kriteria yang sesuai dengan standar yang telah ditetapkan. Proses Profesional adalah proses atau perjalanan waktu yang membuat seseorang atau kelompok orang menjadi profesional. Misalnya seorang guru, mereka dituntut dituntut memvalidasi ilmunya, baik melalui belajar sendiri maupun melalui program pembinaan dan pengembangan yang dilembagakan oleh pemerintah atau masyarakat. Pembinaan merupakan upaya peningkatan profesionalisme guru yang dapat dilakukan melalui kegiatan seminar, pelatihan, dan pendidikan. Pembinaan guru dilakukan dana kerangka pembinaan profesi dan karier. Pembinaan profesi guru meliputi pembinaan kompetensi pedagogik, kompetensi kepribadian, kompetensi profesional, dan kompetensi sosial. Pembinaan karier sebagaimana dimaksud pada meliputi meliputi penugasan, kenaikan pangkat, dan promosi. 

4. Jelaskan bagaimana bentuk profesionalisme dalam profesi seperti: polisi, hakim,

dokter, programmer, data entri operator, database administrator dan sebagainya.

(Pilihlah satu profesi bidang IT dan satu profesi bidang non-IT)

      A.  Profesionalisme Polisi
        Kepolisian Negara Republik Indonesia (polri) merupakan lembaga yang dimiliki oleh negara guna untuk menjaga ketertiban dan keamanan dalam negeri. Polri merupakan bagian dari birokrasi pemerintahan yang difungsikan sebagai penegak hukum dan pemelihara ketertiban umum. Pada tahun 2000 kelembagaan TNI dan POLRI telah resmi terpisah, yang semula antara TNI dan POLRI tergabung dalam satu kesatuan kelembagaan yang dulu yaitu Angkatan Bersenjata Republik Indonesia (ABRI). Sejak saat itu, setelah resmi terpisah dari kelembagaan yang lama Polri memegang kekuasaan penuh didalam urusan keamanan di dalan negeri. Keberadaan Polri sebagai lembaga begaa yang memiliki kemandirian dan memiliki kewenangan untuk mengatur, merencanakan dan membiayai kelembagaanya sendiri. Untuk menjadi suatu lembaga yang memiliki kemandirian adalah langkah awal untuk menuju  Profesionalisme Polri.
            Maksut dari profesionalisme Polisi  merupakan suatu tindakan yang berdasarkan atas keahlian dan kemampuan tertentu yang diperoleh melalui proses pendidikan khusus dan dilaksanakan sesuai ketentuan kode etik profesi Polri.
                Sikap profesionalisme pada polisi tercantum dalam UU (pasal 30 ayat 4 UU No. 20 tahun 1982. Tentang ketentuan pokok Pertahanan Keamanan Negara Republik Indonesia).
            Fungsi melayani masyarakat adalah tugas yang harus dijalankan oleh aparat kepolisian. Dalam menjalankan tugas polri secara umum terbagi atas beberapa fungsi  satuan tugas, yang masing-masing memiliki tugas dan kewaijiban sesuai bidang tingkatanya. Adapun fungsi satuan tugas yang di emban polri antara lain:
  • Fungsi Intelijen
  • Fungsi Reserse
  • Fungsi Samapta
  • Fungsi Lalulintas dan
  • Fungsi Bimbingan Masyarakat
Diambil dari sudut pandang masyarakat akan profesi Polisi yang Profesional adalah Polisi yang mampu memberikan bimbingan, petunjuk, bantuan dan rasa aman kepada seluruh lapisan masyarakat, dari lapisan masyarakat paling bawah hingga kalangan atas. Serta tidak mempersullit ketika masyarakat meminta bantuan akan tetapi menerimanya dengan penuh persahatan dan tidak pandang bulu.
      B.  Profesionalisme Programmer
Seorang programmer biasanya bertugas untuk mengimlementasikan suatu system dengan keahliannya dalam bahasa pemprograman Sebagai salah satu bentuk profesionalismenya, maka seorang programmer harus mengerti akan tugas dan tanggung jawabnya, antara lain:
            a. Tanggungjawab pemrogram terbatas pada pembuatan program komputer.
  1. Pengetahuan programer cukup terbatas pada teknologi komputer, sistem komputer, utilitas dan bahasa-bahasa program yang diperlukan.
  2. Pekerjaan programer sifatnya teknis dan harus tepat dalam pembuatan instruksi-instruksi program.
  3. Pekerjaan programer tidak menyangkut hubungan dengan banyak orang, terbatas pada sesama pemrogram dan analis sistem yang mempersiapkan rancang bangun (spesifikasi) program.
Seorang programer tidak dapat membuat program semaunya, ada beberapa hal yang harus ia perhatikan seperti untuk apa program tersebut nantinya digunakan oleh kliennya atau user; ia dapat menjamin keamanan (security) sistem kerja program aplikasi tersebut dari pihak-pihak yang dapat mengacaukan sistem kerjanya (misalnya : hacker, cracker, dll).

Selasa, 22 Desember 2020

TUGAS MAKALAH PENGANTAR TEKNOLOGI INFORMASI DAN KOMUNIKASI “DATA FORGERY” UBSI 2020

MAKALAH

PENGANTAR TEKNOLOGI INFORMASI DAN KOMUNIKASI

“DATA FORGERY” 

Dosen Pengampu : Hidayanti Murtina M.Kom

 

Disusun Oleh :

Randy Saeful uyun  (11181139)


PROGRAM STUDI SISTEM INFORMASI AKUNTANSI

UNIVERSITAS BINA SARANA INFORMATIKA

2020




 




KATA PENGANTAR

 

Puji syukur penulis panjatkan kehadirat Tuhan Yang Maha Esa yang telah berkenan memberi petunjuk dan kesabaran kepada penulis sehingga makalah "Teknologi Informasi dan Komunikasi" ini dapat diselesaikan dengan baik. Makalah ini disusun dan dibuat berdasarkan materi-materi yang ada yang bertujuan agar dapat menambah pengetahuan dan wawasan siswa dalam belajar serta agar siswa juga dapat memahami nilai-nilai dasar yang dikembangkan dalam berpikir dan bertindak.

Mudah-mudahan dengan mempelajari makalah ini, para siswa akan mampu menghadapi masalah-masalah atau kesulitan-kesulitan yang timbul dalam belajar Dan dengan harapan semoga siswa mampu berinovasi dan berkreasi dengan potensi yang dimiliki. Kami menyadari bahwa dalam pembuatan Makalah Teknologi Informasi dan Komunikasi ini masih ada kekurangan sehingga penulis berharap saran dan kritik dari pembaca sekalian agar penulis dapat meningkatkan dan memperbaiki penyajian makalah yang lebih baik dari sebelumnya. Akhir kata penulis ucapkan terima kasih.

 

Tangerang 22 desember 2020

 

 

Penulis

 

 

 

 




 

 

DAFTAR ISI

Kata Pengantar .................................................................................................         ii

Daftar Isi ..........................................................................................................          iii

BAB I Pendahuluan

1.1  Latar Belakang ...............................................................................          1

1.2  Maksud dan Tujuan ........................................................................         1

1.3  Metode Penelitian ...........................................................................         1

BAB II Landasan Teori

            2.1 Pengertian Data Forgery .................................................................         2

            2.2 Faktor-Faktor yang Mendorong Kejahatan Data Forgery ..............         3

BAB III Pembahasan

            3.1 Definisi Data Forgery .....................................................................         5

3.2 Contoh Kasus Data Forgery ...........................................................         5

3.3 Penanggulangan dan Pencegahan Data Forgery ............................          8

            3.3.1 Penanggulangan Data Forgery ........................................          8

            3.3.2 Cara Mencegah Terjadinya Data Forgery .......................          9

3.4 Dasar Hukum Data Forgery ...........................................................          9

BAB IV Penutup

4.1 Kesimpulan ................................................................................................          11

4.2 Saran ...........................................................................................................         11

Daftar Pustaka ..................................................................................................         12


 


BAB I

PPENDAHULUAN

 

1.1 LATAR BELAKANG

Dahulu, ketika mengarsipkan data-data penting hanya disimpan pada sebuah lemari

besar. Dan dalam pencarian datanya pun menjadi lama, apabila data atau dokumen-dokumen penting yang diarsipkan ada pada jumlah yang banyak.

Pada era globalisasi ini, dalam pengarsipan data maupun dokumen-dokumen penting baik dalam instansi pemerintahan maupun perusahaan swasta lebih banyak menggunakan komputer maupun laptop dan simpan didalam sebuah database sehingga dalam pencarian data maupun dokumen-dokumennya lebih cepat. Walaupun sebagian masih menggunakan lemari besar dalam penyimpanan arsip data maupun dokumen-dokumen pentingnya.

Baik dahulu maupun pada zaman sekarang ini, celah untuk mencuri data maupun dokumen-dokumen penting masih tetap bisa dilakukan, walaupun sistem didalam instansi pemerintahan dan perusahaan swasta sudah dikatakan secure, tetap saja pencurian data maupun dokumen-dokumen penting masih bisa dilakukan.

1.2    MAKSUD & TUJUAN

Maksud dan tujuan dari penulisan makalah ini adalah untuk memenuhi tuagas di semester 5 mata kuliah Pengantar Teknologi Informasi Dan Komunikasi, dan menambah pengetahuan kami tentang Data Forgery.

1.3    METODE PENELITIAN

Metode penelitian yang penulis lakukan dalam penulisan makalah ini adalah dengan metode studi pustaka yaitu sebuah metode dengan cara menghimpun infromasi yang relevan dengan topik atau masalah yang sedang diteliti,dalam hal ini tentang kasus data forgery.


 

BAB II

LANDASAN TEORY

2.1 PENGERTIAN DATA FORGERY

Pengertian data adalah kumpulan kejadian yang diangkat dari suatu kenyataan dapat berupa angka-angka, huruf, simbol-simbol khusus, atau gabungan dari ketiganya. Data masih belum dapat ‘bercerita’ banyak sehingga perlu diolah lebih lanjut. Pengertian data juga bisa berarti kumpulan file atau informasi dengan tipe tertentu, baik suara, ganbar atau yang lainnya.

Menurut kamus oxford  definis data adalah “facts or information used in deciding or discussing something”. Terjemahannya adalah “fakta atau informasi yang digunakan dalam menentukan atau mendiskusikan sesuatu”. Juga bisa berarti “information prepared for or stored by a computer” dalam bahasa Indonesia berarti “informasi yang disiapkan untuk atau disimpan oleh komputer.

Menurut Kamus Besar Bahasa Indonesia pengertian data adalah keterangan yang benar dan nyata. Atau keterangan atau bahan nyata yang dapat dijadikan bahan kajian analisis atau kesimpulan. Sedangkan pengertian Forgery adalah pemalsuan atau Tindak pidana berupa memalsukan atau meniru secara tak sah, dengan itikad buruk untuk merugikan pihak lain dan sebaliknya menguntungkan diri sendiri.

Dengan kata lain pengertian data forgery adalah data pemalsuan atau dalam dunia cybercrime Data Forgery merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan.

Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.

Data Forgery biasanya diawali dengan pencurian data-data penting, baik itu disadari atau tidak oleh si pemilik data tersebut. Menurut pandangan penulis, data forgery bisa digunakan dengan 2 cara yakni:

1. Server Side (Sisi Server)

Yang dimaksud dengan server side adalah pemalsuan yang cara mendapatkan datanya adalah dengan si pelaku membuat sebuah fake website yang sama persis dengan web yang sebenarnya. Cara ini mengandalkan dengan kelengahan dan kesalahan pengguna karena salah ketik.

2. Client Side (Sisi Pengguna)

Penggunaan cara ini sebenarnya bisa dibilang jauh lebih mudah dibandingkan dengan server side, karena si pelaku tidak perlu untuk membuat sebuah fake website. Si pelaku hanya memanfaatkan sebuah aplikasi yang sebenarnya legal, hanya saja penggunaannya yang disalahgunakan. Ternyata data forgery tidak sesulit kedengarannya, dan tentunya hal ini sangat merisaukan para pengguna internet, karena pasti akan memikirkan mengenai keamanan data-datanya di internet.

2.2 FAKTOR-FAKTOR YANG MENDORONG KEJAHATAN DATA FORGERY

Faktor Pendorong Pelaku Data Forgery

Adapun faktor pendorong penyebab terjadinya data forgery adalah sebagai berikut :

1.   Faktor Politik

Faktor ini biasanya dilakukan oleh oknum-oknum tertentu untuk mencari informasi tentang lawan politiknya. 

2.   Faktor Ekonomi

Karna latar belakang ekonomi orang bisa melakukan apa saja, apalagi dengan kecanggihan dunia cyber kejahatan semangkin mudah dilakukan dengan modal cukup dengan keahlian dibidang komputer saja.

 

 

3.   Faktor Sosial Budaya

Adapun beberapa aspek untuk Faktor Sosial Budaya :

  1. Kemajuan Teknologi Infromasi

Karena teknologi sekarang semangkin canggih dan seiring itu pun mendorong rasa ingin tahu para pencinta teknologi dan mendorong mereka melakukan eksperimen.

      b. Sumber Daya Manusia

Banyak sumber daya manusia yang memiliki potensi dalam bidang IT yang tidak dioptimalkan sehingga mereka melakukan kejahatan cyber.

c. Komunitas

Untuk membuktikan keahlian mereka dan ingin dilihat orang atau dibilang hebat dan akhirnya tanpa sadar mereka telah melanggar peraturan ITE.


 

BAB III

PEMBAHASAN

3.1 DEFINISI DATA FORGERY

Data Forgery merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya ditujukan pada dokumen – dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi seperti nomor kartu kredit dan data-data pribadi lainnya yang bisa saja disalah gunakan oleh pihak-pihak yang tidak bertanggung jawab.

3.2 CONTOH KASUS DATA FORGERY

1.Data forgery pada KPU.go.id

Pada hari rabu 17/4/2004, Dany Firmansyah (25 tahun) konsultan teknologi informasi TI, PT.Dana reksa di jakarta, berhasil membobol situs milik KPU dihttp://tnp.kpu.go.id dan mengubah nama-nama partai didalamnya menjadi nama unik seperti partai kolor ijo, partai mbah jambon, partai jambu dan sebagainya. Dani menggunakan teknik SQL injection (pada dasarnya teknik tersebut adalah dengan cara mengetikkan string atau perintah tertentu di addres bar browser) untuk menjebol situs KPU, kemudian Dani tertangkap pada kamis 22/4/2004. Ancaman hukuman bagi tindakan yang dilakukan dani firmansyah adalah sesuai dengan bunyi pasal 50 UU No 36/1999 tentang telekomunikasi berbunyi ”Barang siapa yang melanggar ketentuan sebagaimana dimaksud dalam pasal 22, dipidana dengan pidana penjara paling lama 6 tahun dan atau denda paling banyak  Rp 600.000.000,00.

2. Analisa kasus

Setelah dilihat dari kasus diatas maka Dany Firmansyah termasuk dalam data forgery yaitu memalsukan data pada data dokumen-dokumen penting yang ada di internal.ddan adapun dasar hokum yang dipakai untuk menjerat dani firmansyah dalah dijerat dengan pasal-pasal UU No36/1999 tentang Telekomunikasi, yang merupakan bentuk Lex specialis dari KUHP dibidang cybercrime.  ada tiga pasal yang menjerat adalah sebagai berikut:

Dani firmansyah, hacker situs KPU dinilai terbukti melakukan tindak pidana yang melanggar pasal 22 huruf a,b,c pasal 38 dan pasal 50 UU No 36tahun 1999 tentang telekomunikasi.pada pasal 22 UU Telekomunikasi berbunyi:setiap orang dilarang melakukan perbuatan tanpa hak,tidak sah atau memanipulasi :

a.Akses kejaringan telekomunikasi;dan atau

b.Akses ke jasa telekomunikasi;dan atau

c.Akses kejaringan telekomunikasi khusus.

Unsur-unsur pasal ini telah terpenuhi dengam pembobolan situs KPU yang dilakukan oleh dani secara ilegal dan tidak sah, karena dia tidak memilik hak atau izin untuk itu, selain itu dani firmansyah juga dituduh melanggar pasal 38 bagian ke 11 UU Telekomunikasi yang berbunyi ”Setiap orang dilarang melakukan perbuatan yang dapat menimbulkan gangguan fisik dan elektromagnetik terhadap penyelenggaran telekomunikasi”, internal sendiri dipandang sebagai sebuah jasa telekomunikasi .pasal ini juga bisa diterapkan pada kasus ini,sebab apa yang dilakukan oleh dani juga menimbulkan gangguan fisik bagi situs milik KPU.dilihat dari kasus dani firmansyah maka dapat dijerat juga dengan UU ITE, yaitu sebagian berikut;

1.      UU  ITE No 11 pasal 27 ayat 3 tahun 2008, yang berbunyi: ”setiap orang dengan sengaja dan tanpa hak mendistribusikan dan atau mentransmisikan dan ataumembuat dapat diaksesnya informasi Elektronik dan atau Dokumen Elektronik yang memilik muatan penghinaan dan atau pencemaran nama baik.

2.      UU ITE No 11 pasal 30 ayat 3 tahun 2008, yang berbunyi: ”Setiap orang dengan sengaja dan tanpa hak atau melawan hokum mengakses computer dan atau sistem Elektronik dengan cara apa pun dengan melanggar, menerobos, melampaui, atau menjebol sistem pengamanan karena dani firmansyah telah terbukti, dia melakukan penghinaan dan percemaran nama baik partai-partai yang ada dalam situs KPU dengn cara mengganti-ganti nama partai tersebut.tidak hanya itu Dani firmansyah juga telah terbukti jelas bahwa dia melakukan menjebolan sistem keamanan pada situs KPU.

 

Beberapa solusi untuk mencegah kasus di atas adalah:

·         Perlu adanya cyberlaw: Cybercrime belum sepenuhnya terakomodasi dalam peraturan / Undang-undang yang ada, penting adanya perangkat hukum khusus mengingat karakter dari cybercrime ini berbeda dari kejahatan konvensional.

·         Perlunya Dukungan Lembaga Khusus: Lembaga ini diperlukan untuk memberikan informasi tentang cybercrime, melakukan sosialisasi secara intensif kepada masyarakat, serta melakukan riset-riset khusus dalam penanggulangan cybercrime.

·         Penggunaan enkripsi untuk meningkatkan keamanan. Penggunaan enkripsi yaitu dengan mengubah data-data yang dikirimkan sehingga tidak mudah disadap (plaintext diubah menjadi chipertext). Untuk meningkatkan keamanan authentication (pengunaan user_id dan password), penggunaan enkripsi dilakukan pada tingkat socket.

 

3. Email Pishing

Ada beberapa  modus kriminalitas didunia maya, salah satu bentuknya yang wajib diwaspadai adalah pencurian data-data account penting anda. Pelaku biasanya adalah seorang hacker dengan cara menjebak orang lain untuk tidak sadar bersedia memberikan data-data account-nya.

Modus yang digunakan adalah mengirimkan sebuah email phising yaitu pengiriman email yang bertujuan untuk mencuri data data rahasia tentang account kita, email seperti ini harus kita waspadai, caranya adalah dengan tidak mengindahkan dan menuruti perintah-perintah si hacker tersebut. Selanjutnya anda lakukan blokir alamat email dari si pengirim e-mail phising tersebut.

4. Instagram

Baru-baru ini, Facebook mengumumkan secara resmi akuisisinya bersama Instagram-aplikasi foto  populer di smartphone, yang juga telah dirilis dalam versi Android  beberapa waktu lalu. Diberitakan pula, bahwa Facebook telah membayar tunai dengan perkiraan senilai $1 miliyar (629m poundsterling) dalam pengambil alihan saham tersebut.

Penjahat cyber melihat adanya peluang ini dan mulai mengambil keuntungan dari kepopuleran Instagram. TREND MICRO, perusahaan keamanan terdepan, telah menemukan web page palsu yang mengajak user untuk mendownload link installer Instagram tersebut ke dalam ponsel Android. Tanda kotak merah tersebut (pada gambar) mengindikasikan link yang dapat diakses, kemudian mengarahkan user untuk mengunduhnya.

Nah…Tapi tunggu dulu jangan begitu saja Anda percaya dengan link installer tersebut, karena seketika saat Anda mulai men-downloadnya, maka malware pun akan masuk ke dalam ponsel Anda. Sama seperti web page Instagram tiruan, dan ternyata web page aplikasi ini berasal dari web Rusia.

Pemalsuan Instagram telah terdeteksi dengan file ANDROIDOS_SMSBOXER.A. Berawal dari analisis kami, malware akan meminta user agar diijinkan untuk mengirimkan permintaan dengan menggunakan nomor pendek untuk mengaktifkan aplikasi. Pada kenyataannya, malware jenis ini mengirimkan pesan ke nomor tertentu. Aplikasi palsu ini juga menghubungkan ke situs tertentu, agar memungkinkan beberapa file lainnya untuk diunduh ke perangkat.

Modusnya sangat sederhana, penjahat cyber memfotokopi tampilan website instagram aplikasi foto  yang seolah-olah milik facebook instagram. Seketika saat Anda mulai men-downloadnya, maka malware pun akan masuk ke dalam ponsel. Tujuannya adalah meminta user agar diijinkan untuk mengirimkan permintaan dengan menggunakan nomor pendek untuk mengaktifkan aplikasi. Pada kenyataannya, malware jenis ini mengirimkan pesan ke nomor tertentu. User disarankan untuk berhati-hati dan waspada sebelum mengunduhnya dari Android apps, terutama beberapa hosted yang merupakan pihak ketiga dari aplikasi tersebut.

3.3 PENANGGULANGAN DATA FORGERY

3.3.1  Penaggulangan Data Forgery

Ciri-ciri dari umum dari data forgery seperti kasus email phising adalah dengan memperhatikan dari subject dan content-nya, sebagian sebagai berikut :

1.Verify your Account

Jika verify nya meminta username, password dan data lainnya, jangan memberikan reaksi balik. Anda harus selalu ingat password jangan pernah diberikan kepada siapapun. Namun kalau anda mendaftarkan account di suatu situs dan harus memverifikasinya dengan mengklik suatu 8URL tertentu tanpa minta mengirimkan data macam-macam,  lakukan saja, karena ini mekanisme umum.

2. If you don’t respond within 48 hours, your account will be closed.

“Jika anda tidak merespon dalam waktu 48 jam, maka akun anda akan ditutup”. Harap membaca baik-baik dan tidak perlu terburu-buru. Tulisan di atas wajib anda waspadai karena umumnya hanya “propaganda” agar pembaca semakin panik.

3. Valued Customer.

Karena e-mail phising biasanya targetnya menggunakan random, maka e-mail tersebut bisa menggunakan kata-kata ini. Tapi suatu saat mungkin akan menggunakan nama kita langsung, jadi anda harus waspada. Umumnya kebocoran nama karena kita aktif di milis atau forum komunitas tertentu.

4. Click the Link Below to gain access to your account. 

Metode lain yang digunakan hacker yaitu dengan menampilkan URL Address atau alamat yang palsu. Walaupun wajah webnya bisa jadi sangat menyerupai atau sama, tapi kalau diminta registrasi ulang atau mengisi informasi sensitif, itu patut diwaspadai. misalnya halaman login yahoo mail. Disana Anda akan disuruh memasukkan username dan password email Anda untuk login. Ketika Anda mengklik tombol login maka informasi username dan password Anda akan terkirim ke alamat pengirim email. Jadi email tersebut merupakan jebakan dari pengirim email yang tujuannya untuk mendapatkan password email Anda.

Yang lebih rumit lagi, sekarang sudah ada beberapa e-book yang berkeliaran di internet untuk menawarkan teknik menjebol password. Seperti diketahui Password merupakan serangkaian karakter, baik berupa huruf, string, angka atau kombinasinya untuk melindungi dokumen penting. Anda bisa bayangkan jika password email anda Jebol , yang terjadi adalah seluruh data-data akan dapat diketahui, termasuk password Account Internet Banking anda yang verifikasinya biasa masuk melalui email. Maka akan habis uang anda diaccount tersebut.

3.3.2 Cara Mencegah Terjadinya Data Forgery

Adapun cara untuk mencegah terjadinya kejahatan ini diantaranya :

1.  Perlu adanya cyber law, yakni hukum yang khusus menangani kejahatan-kejahatan

yang terjadi di internet. karena kejahatan ini berbeda dari kejahatan konvensional.

2.  Perlunya sosialisasi yang lebih intensif kepada masyarakat yang bisa dilakukan

oleh lembaga-lembaga khusus.

3.  Penyedia web-web yang menyimpan data-data penting diharapkan menggunakan

enkrispsi untuk meningkatkan keamanan.

4.  Para pengguna juga diharapkan untuk lebih waspada dan teliti sebelum

memasukkan data-data nya di internet, mengingat kejahatan ini sering terjadi

karena kurangnya ketelitian pengguna.

3.4 DASAR HUKUM DATA FORGERY

Pasal 30

1.  Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer   dan atau Sistem Elektronik milik Orang lain dengan cara apa pun.

2.  Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan atau Sistem Elektronik dengan cara apa pun dengan tujuan untuk memperoleh Informasi Elektronik dan/atau Dokumen Elektronik.

3.  Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan melanggar, menerobos, melampaui, atau men9jebol sistem pengamanan.

Pasal 35

Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan manipulasi, penciptaan,    perubahan, penghilangan, pengrusakan Informasi Elektronik dan/atau Dokumen Elektronik dengan tujuan agar Informasi Elektronik dan/atau Dokumen Elektronik tersebut dianggap seolah‐olah data yang otentik.

Pasal 46

1. Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (1) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp600.000.000,00 (enam ratus juta rupiah).

2. Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak Rp700.000.000,00 (tujuh ratus juta rupiah).

3.  Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (3) dipidana dengan pidana penjara paling lama 8 (delapan) tahun dan/atau denda paling banyak Rp800.000.000,00 (delapan ratus juta rupiah)

Pasal 51

            Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam pasal 35 dipidana penjara paling lama 12 (dua belas) tahun dan/atau denda paling banyak Rp 12.000.000.000,00(dua belas miliar rupiah).


BAB IV

PENUTUP

4.1 KESIMPULAN

Dari hasil pemaparan dari semua bab-bab diatas kita bisa menarik kesimpulan sebagi berikut :

1.      Data Forgery merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet.

2.      Kejahatan data forgey ini lebih ditujukan untuk pemalsuan juga pencurian data-data maupun dokumen-dokumen penting baik di instansi pemerintahan maupun perusahaan swasta.

3.      Kejahatan Data forgery berpengaruh terhadap keamanan Negara dan kemanan Negara dalam negeri.

4.2 SARAN

Dari hasil pemaparan dari semua bab-bab di atas kita bisa membuat saran sebagai berikut :

  1. Sosialisasi hukum kepada masyarakat tentang UU ITE sehingga masyarakat bisa menempuh jalur hukum ketika menjadi korban kejahatan dalam dunia cyber.
  2. Internet sehat untuk Indonesia.
  3. Dalam menggunakan e-commerce kita harus lebih berhati-hati saat login memasukkan password.
  4. Verifikasi account yang kita punya secara hati-hati.
  5. Update-lah username dan password anda secara berkala.

 

 

 


 

Daftar Pustaka

http://tugaseptikkelompoktiga.blogspot.com/2015/04/makalah-data-forgery-kelompok-3.html

https://124b23-8-eptik.weebly.com/data-forgery.html

https://dungaashola.wordpress.com/cybercrime/data-forgery/

https://triasnm.wordpress.com/2020/06/21/cyber-crime-data-forgery/

https://maulanahardi92.wordpress.com/2013/12/15/contoh-kasus-data-forgery-5/

https://maulanahardi92.wordpress.com/category/penanggulangan-pencegahan-data-forgery/

https://maulanahardi92.wordpress.com/2013/12/15/dasar-hukum-data-forgery/