Langsung ke konten utama

Penjelasan tentang Data Forgery

Assalamualaikum wr wb semua, semoga dalam keadaan sehat walafiat ya..... kali ini saya ingin menjelaskan tentang Data Forgery atau pemalsuan data dalam dunia internet, tulisan ini juga dimaksudkan untuk memenuhi tugas UAS mata kuliah Etika Profesi. so langsung saja kita bahas.....



Data forgery adalah data pemalsuan atau dalam dunia cybercrime Data Forgery merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui internet.

Menurut Kamus Besar Bahasa Indonesia Pengertian data adalah keterangan yang benar dan nyata. Atau keterangan atau bahan nyata yang dapat dijadikan bahan kajian (analisis atau kesimpulan).

Sedangkan pengertian Forgery adalah pemalsuan atau Tindak pidana berupa memalsukan atau meniru secara tak sah, dengan itikad buruk untuk merugikan pihak lain dan sebaliknya menguntungkan diri sendiri.

Dari kedua penjelasan diatas dapat disimpulkan bahwa Data Forgery merupakan suatu tindakan pemalsuan data yang digunakan untuk tujuan mengambil keuntungan dan merugikan pihak yang datanya dipalsukan, apalagi dijaman sekarang dimana keterbukaan informasi menjadi hal yang lumrah dan lazim kita temukan seperti foto pribadi dalam Instagram, Facebook dsb sampai informasi pendidikan sampai pekerjaan yang kita cantumkan pada Linked, Twitter dan semacamnya. Hal tersebut ternyata rentan disalah gunakan pihak yang tidak bertanggung jawab lho, ini contohnya:

Jakarta - Lalu Ahmad Multazam (37) dihukum 1 tahun penjara dan denda Rp 50 juta. Warga Kedung Kandang, Malang, Jatim itu terbukti membuat akun fiktif di sosial media (sosmed) BeeTalk.

Kasus bermula saat Multazam mendownload aplikasi BeeTalk lewat Google Playstore di Hpnya pada 2017. Saat download, ia memasukkan data fiktif yaitu Hp dan data pribadi.

Setelah berhasil mendowload aplikasi BeeTalk, ia membuat akun atas nama Jennifer, Susy Rizky Wiyantini dan Niluh Jalantik. Selain itu, di akun itu ia juga mencantumkan nomor Hp tiga perempuan itu. Untuk lebih meyakinkan, Multazam memasang foto perempuan cantik yang dia dapati di internet. Di akun palsu itu, Multazam menulis status:

Aku dalam hubungan rumit, berpikiran terbuka, 164 cm, 52 kg, rata-rata, rambut pirang dan mata cokelat.

Multazam juga membuat status bila ketiga perempuan itu menerima jasa pijat spa plus. Tak berapa lama, para pria hidung belang menghubungi Jennifer, Susy dan Niluh dan menanyai soal jasa lendir.

Ketiganya kaget bukan kepalang. Mereka lalu ramai-ramai melaporkan hal itu ke Kominfo. Petugas segera melacak akun fiktif tersebut dan ditangkaplah Multazam. Akhirnya, Multazam duduk di kursi pesakitan.

"Menjatuhkan hukuman 1 tahun penjara dan denda Rp 50 juta subsidair 3 bulan," putus majelis PN Jakpus sebagaimana dilansir website Mahkamah Agung (MA), Kamis (23/5/2019).

Duduk sebagai ketua majelis M Djoenaidie dengan anggota Purwanto dan Tuty Haryenti. Ketiganya menyatakan Multazam terbukti dengan sengaja dan tanpa hak mendistribusikan informasi elektronik yang memiliki muaran yang melanggar kesusilaan.

"Dan memalsukan dokumen kepada instansi pelaksanan dalam melaporkan peristiwa kependudukan," putus majelis dengan suara bulat.

Pemalsuan dokumen itu adalah Multazam mendaftar 3 akun BeeTalk dengan identitas fiktif.

"Perbuatan terdakwa meresahkan masyarakat dan dapat merusak harga diri korban di mata masyarakat," ujarnya.

Dari berita diatas tersangka mendapat foto dari internet yang kita upload dan menyalagunakan untuk kepentingan pribadi. Apa jadinya bila foto kita dipakai untuk sesuatu seperti itu, pasti akan merugikan dan mencemarkan nama baik kita.

Tapi tenang saja, penulis akan memberikan tips nih agar kalian terhindar dari tindak pemalsuan data atau Data Forgery. Simak ya tips berikut ini:

BEBERAPA SOLUSI UNTUK MENCEGAH  CYBER CRIME DATA FORGERY :

Perlu adanya cyberlaw : Cybercrime belum sepenuhnya terakomodasi dalam peraturan / Undang-undang yang ada, penting adanya perangkat hukum khusus mengingat karakter dari cybercrime ini berbeda dari kejahatan konvensional.

Perlunya Dukungan Lembaga Khusus : Lembaga ini diperlukan untuk memberikan informasi tentang cybercrime, melakukan sosialisasi secara intensif kepada masyarakat, serta melakukan riset-riset khusus dalam penanggulangan cybercrime.

Penggunaan enkripsi untuk meningkatkan keamanan. Penggunaan enkripsi yaitu dengan mengubah data-data yang dikirimkan sehingga tidak mudah disadap (plaintext diubah menjadi chipertext). Untuk meningkatkan keamanan authentication (pengunaan user_id dan password), penggunaan enkripsi dilakukan pada tingkat socket.

Memberikan Privat akun dan berteman hanya dengan orang yang kita kenal pada sosmed.

Jangan membuka link yang dibagikan oleh orang yang tidak dikenal, untuk menghidari phising atau pencurian data yang dilakukan oleh link tersebut.

CARA  ATAU UPAYA PENCEGAHAN :

Setiap data yang ingin dikirimkan melalui internet harus di ZIP atau di Archive dahulu dengan menggunakan password sehingga menyulitkan data untuk diubah. Ada software gratis yang menyediakan data encrypt yang cukup cangih. Yaitu menggunakan glary utility

Baik sekian dulu tulisan tentang Data Forgery, kurang lebihnya mohon maaf karena kesempurnaan hanya milik Allah SWT. Penulis undur diri Wassalamualaikum Warahmatullahi Wabarakatuh.



Komentar

Postingan populer dari blog ini

Tugas Arsitektur Komputer 2

PERTEMUAN II : BUS-BUS SISTEM Jawablah Soal-soal ini dengan singkat dan Benar 01.  Yang termasuk dalam komponen CPU adalah :  MAR, MBR, I/O AR, I/O BR 03.   Memindahkan data dari perangkat eksternal ke CPU dan sebaliknya dikerjakan oleh :  Modul I/O 04.   Fungsi dari I/O AR adalah :   Menspesifikasikan perangkat i/o yang akan diakses 06.  Pada siklus fetch, instruksi yang di baca akan di muatkan kedalam sebuah :   Register IR (instructions Register) 07  Register yang di pakai untuk mengawasi instruksi yang akan di baca selanjutnya adalah:  Program counter (PC) 08.   Pada siklus exsekusi, bila PC berisi 300 alamat instruksi pertama, maka alamat tersebut akan dialamatkan kedalam :  Instructions register (IR) 09.   Yang termasuk kelas-kelas interrupt   adalah :    -Program   -Timer   -I/O   -H/W failure 10.   Interupt yang di bangkitkan oleh kegagalan, seperti kegagalan memory parity error adalah :  Hardware failure (H/W failure) 11.   Sebutkan 3 komponen utama komputer adalah : a. CP

(LTM) Arsitektur Komputer Pertemuan 11

01. Pada saat CPU menterjemahkan instruksi disebut dengan : interpret instruction 02. Yang merupakan fungsi daru register dalam CPU adalah : user visible register , control and status register 03. Register yang dapat direferensikan dengan menggunakan bahasa mesin yang dieksekusi      CPU adalah : user visible register 04. User visible register yang dapat berisi operand sembarang  opcode adalah : general purpose 05. User visible register yang berfungsi sebagai bit-bit yang disetel perangkat keras CPU sebagai hasil operasi adalah : kode kode kondisi 06. Register yang digunakan oleh CU untuk mengontrol operasi CPU adalah : control and status register 07. Register yang berisi alamat dari instruksi berikutnya yang akan diambil adalah : program counter 08. Register yang berisi alamat sebuah lokasi didalam memori adalah : memory address register 09. Yang disebut dengan common field adalah : flag register 10.  Sebutkan yang merupakan bagian dari register flag : sign , zero

LTM Pertemuan 10 : Arsitektur Komputer

1. Rumus operand=A adalah algoritma dari metode pengalamatan : immediate addressing 2. “Sederhana” adalah keuntungan dari metode pengalamatan : direct addressing 3. “Referensi memori berganda” adalah kerugian dari metode pengalamatan : indirect addressing 4. EA=(A) adalah algoritma dari metode pengalamatan : indirect addressing 5. “Ruang alamat besar” adalah keuntungan dari metode pengalamatan : indirect addressing 6. EA=(A) adalah algoritma dari metode pengalamatan : indirect addressing 7. “Tidak adanya referensi memori” adalah keuntungan utama dari metode pengalamatan : immediate addressing 8. Yang menentukan layout bit suatu instruksi adalah : format instruksi 9. Kelompok bit yang memberitahukan kepada komputer untuk menunjuk suatu operasi tertentu disebut dengan : kode instruksi 10. Untuk mengkopi bilangan dari lokasi memori kedalam sebuah register, digunakan perintah : load 11. Suatu nama yang digunakan untuk obyek instruksi dan mungkin dat

IP Address dan Subnetting

Setiap perangkat jaringan baik komputer, router, ataupun yang lain harus memiliki identitas yang unik. Pada layer network, paket-paket komunikasi data memerlukan alamat pengirim dan alamat penerima dari kedua perangkat yang berkomunikasi. Dengan menggunakan IPv4, berarti setiap paket akan memiliki 32-bit address komputer pengirim dan 32-bit address komputer penerima dalam  IP Header  paket. Format IP address IP address adalah sistem pengalamatan pada TCP/IP yang tersusun atas  32 bit angka biner , angka yang hanya dapat bernilai  0 atau 1 . Misal  : 11000000101010000000101000000001 32 – bit (32 kombinasi angka 0 dan 1) 32 bit angka tersebut dapat dituliskan dalam bentuk yang lebih manusiawi yakni dalam format  bilangan desimal . Caranya adalah dengan membagi angka 32 bit tersebut menjadi 4 bagian masing-masing 8 bit. Setiap bagian tadi disebut octet. 11000000 10101000 00001010 00000001 8 bit 8 bit 8 bit 8 bit Kemudian  untuk setiap 8 bit bilangan biner  dapat kit

TROUBLESHOOT PADA ROUTER DAN SOLUSINYA

Pada Jaringan Komputer kita tidak jarang menemui masalah tidak terkoneksinya jaringan sebagaimana mestinya, bisa disebabkan oleh kesalahan network, gateway ataupun faktor eksternal seperti cuaca, lokasi dll. Kali ini Bagus ingin membahas masalah jaringan yang disebabkan oleh faktor network dan gateway yang berbeda, baik antara Komputer  dengan Router maupun  Komputer dengan Komputer . TROUBLESHOOT 1 BEDA NETWORK Pada gambar diatas kita melihat bahwa Komputer 3 (172.168.11.1) memiliki Network yang berbeda dengan Router maupun Komputer lainnya (172.168.10.1), oleh sebab itu maka Komputer 3 tidak dapat melakukan koneksi dengan router maupun komputer lainnya seperti yang terlihat pada keterangan simulasi diatas. Solusi TROUBLESHOOT 1 SOLVED Disini kita hanya perlu mengubah  IP Address pada komputer 3 agar sesuai dengan router maupun lainnya, seperti yang terlihat pada status simulasi bahwa komputer 3 kini dapat terkoneksi dengan baik dengan router maupun komputer

Tugas Arsitektur Komputer

Nama : Putro Bagus Anton Hudiono NIM   : 13180666 1.Semua hal yang berkaitan dengan unit- unit operasional dan interkoneksinya disebut dengan :               Organisasi Komputer  2.    Semua hal yang berkaitan dengan atribut-atribut sebuah system yang tampak bagi seorang pemogram di sebut dengan :   Arsitektur Komputer 3.    Sebutkan contoh contoh dari organisasi komputer :                1. Teknologi Hardware , 2. Perangkat antar muka (Interface) , 3. Sistem Memori 4.    Teknik pengalamatan memori termasuk dalam contoh :   Arsitektur Set intruksi 5.    Yang termasuk dalam struktur komputer adalah :  input/output – CPU – Memory- system Interconections 6.    Sebutkan ciri dari komputer ENIAC : Berat 30 ton , volume 15000 kaki panjang , berisi lebih dari 18000 tabung vakum , membutuhkan daya 140kw , memori terdiri dari 20 accumulator 7.    Sebutkan fungsi dari MBR :                Memori yang berisi world yg akan disimpan dan digunakan 8.   

Membuat Skema Jaringan Legacy Inter-VLAN Routing menggunakan Cisco Packet Tracer

Assalamualaikum wr wb kali ini saya akan membagi tutorial bagaimana menghubungkan 2 vlan yang berbeda ya, baik langsung saja kita mulai...... Pengertian Legacy Inter-VLAN Routing Konfigurasi Legacy Inter-VLAN Routing berfungsi untuk menghubungkan dua buah VLAN yang berbeda dengan melalui enkapsulasi pada router. Skema Jaringan Legancy Inter-VLAN Routing  1. Buatlah desain skema jaringannya seperti gambar berikut, pada Cisco Packet Tracer  Pada gambar diatas terdapat 1 buah router, 1 buah switch dan 2 buah PC 2. Setting IP Configuration pada PC 1 dan 3 PC 1 IP Address           : 172.17.0.21 Subnet Mask        : 255.255.255.0 Default Gateway  : 172.17.0.1 PC 3 IP Address             : 172.17.30.23 Subnet Mask          : 255.255.255.0 Default Gateway    : 172.17.30.1 Caranya dengan klik pada PC 1/2 lalu klik  Desktop - IP Configuration dan masukkan IP sesuai konfigurasi diatas, lakukan pada kedua PC ya. 3. Buat Database VLAN

Pengertian dan Konfigurasi PSVT+

Assalamulaikum wr wb semoga sehat - sehat semua ya, kali ini saya ingin membahas tentang konfigurasi PSVT+ pada cisco, apa itu PSVT+ dan bagaimana konfigurasinya? mari kita bahas.... Pengertian PSVT+ Dalam Per-Vlan Spanning Tree Plus (PSTV +) protokol yang digunakan berdasarkan standar IEEE 802.1D dan Cisco proprietary extension. Per-VLAN rentang protokol pohon plus (PVST +) adalah Cisco protokol khusus yang memperluas pada Spanning Tree Protocol (STP) dengan memungkinkan pohon rentang terpisah untuk setiap VLAN. Cisco pertama kali dikembangkan protokol ini sebagai PVST, yang bekerja dengan Cisco protokol ISL trunking, dan kemudian dikembangkan PVST + yang memanfaatkan protokol 802.1Q trunking. Dengan menciptakan pohon rentang terpisah untuk setiap VLAN, lalu lintas data dari VLAN yang berbeda dapat mengambil jalan yang berbeda di seluruh jaringan, sebagai lawan semua beralih lalu lintas mengambil jalan yang sama. Hal ini dapat secara efektif menciptakan situasi load balancing

Tugas Arsitektur Komputer 3

INTERNAL MEMORI Jawablah Soal-soal ini dengan singkat dan Benar 01. Kapasitas memori di ukur dengan ukuran :  Byte 02. Memori diorganisasikan menjadi record, adalah pengertian dari akses data secara :       sequensial access 03. Setiap blok dan record memiliki alamat-alamat yang unik berdasarkan lokasi fisik, adalah pengertian dari akses secara :         direct acces 04. Sebuah word di cari berdasarkan pada isinya bukan pada alamatnya, adalah pengertian dari akses secara :       assocoative acces 05. Waktu yang di butuhkan untuk melakukan operasi W/R disebut dengan:       access time 06. Waktu rata-rata untuk R/W N bit adalah :       transfer rate Tn = Ta + N/R 07. Yang termasuk jenis memory volatile adalah :        RAM (Random Access Memory) 08. Pemetaan yang mempunyai kelemahan tidak dapat menyimpan secara bersamaan apabila dua buah word mempunyai index yang sama dan tag yang berbeda, disebut pemetaan :        pemetaan langsung 09.