MAKALAH ETIKA PROFESI
TEKNOLOGI INFORMASI KOMUNIKASI
‘‘DATA FORGERY”
MAKALAH
Diajukan untuk memenuhi tugas mata kuliah EPTIK
Disusun Oleh :
Muhamad Tomi 12183912
Muhamad Rizqy R. 12184088
Tb Hildan 12184682
Kiki Martin A. 12184366
M. Andhieka W 12184828
Kelas: 12.6C.13.
Program Studi Sistem Informasi
Kampus Kota Bogor
Fakultas Teknologi dan Informatika
Universitas Bina Sarana Informatika
2021
Latar Belakang
Dahulu,
ketika mengarsipkan data-data penting hanya disimpan pada sebuah lemari besar. Dan dalam pencarian datanya
pun menjadi lama, apabila data atau dokumen-dokumen penting yang diarsipkan ada
pada jumlah yang banyak.
Pada
era globalisasi ini, dalam pengarsipan data maupun dokumen-dokumen penting baik
dalam instansi pemerintahan maupun perusahaan swasta lebih banyak menggunakan
komputer maupun laptop dan simpan didalam sebuah database sehingga dalam
pencarian data maupun dokumen- dokumennya lebih cepat. Walaupun sebagian masih
menggunakan lemari besar dalam penyimpanan arsip data maupun dokumen-dokumen
pentingnya. Adanya penyalahgunaan teknologi informasi yang merugikan
kepentingan pihak lain sudah menjadi realitas sosial dalam kehidupan masyarakat
modern sebagai dampak dari pada kemajuan iptek yang tidak dapat dihindarkan
lagi bagi bangsa-bangsa yang telah mengenal budaya teknologi (the culture of
technology). Teknologi telah menjadi bagian yang tidak terpisahkan dari kehidupan umat manusia
dalam dunia yang semakin “sempit” ini. Semua ini dapat dipahami, karena
teknologi memegang peran amat penting di dalam kemajuan suatu bangsa dan negara
di dalam percaturan masyarakat internasional yang saat ini semakin global,
kompetitif dan komparatif.
Baik
dahulu maupun pada zaman sekarang ini, celah untuk mencuri data maupun
dokumen-dokumen penting masih tetap bisa dilakukan, walaupun sistem didalam
instansi pemerintahan dan perusahaan swasta sudah dikatakan secure, tetap saja
pencurian data maupun dokumen-dokumen penting masih bisa dilakukan.
Faktor
Pendukung seseorang dalam melakukan data forgery ialah : Faktor Politik
biasanya dilakukan oleh oknum-oknum tertentu untuk mencari informasi tentang
lawan politiknya. Faktor Ekonomi Karena latar belakang ekonomi orang bisa
melakukan apa saja, apalagi dengan kecanggihan dunia cyber kejahatan
semangkin mudah dilakukan dengan modal cukup dengan keahlian dibidang komputer
saja
BAB II
LANDASAN
TEORI
2.1
Pengertian Cybercrime
Kejahatan komputer atau kejahatan cyber atau kejahatan
dunia maya (cybercrime) adalah sebuah bentuk kriminal yang mana
menjadikan internet dan komputer sebagai medium melakukan tindakan
kriminal.Masalah yang berkaitan dengan kejahatan jenis ini misalnya hacking,
pelanggaran hak cipta, pornografi anak, dan eksploitasi anak.Juga termasuk
pelanggaran terhadap privasi ketika informasi rahasia hilang atau dicuri, dan
lainnya.
Dalam definisi lain, kejahatan dunia maya adalah istilah
yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer
menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam
kejahatan dunia maya antara lain adalah penipuan lelang secara online,
pemalsuan cek, penipuan kartu kredit, confidence fraud, penipuan
identitas, pornografi anak, dll.Walaupun kejahatan dunia maya atau cybercrime
umumnya mengacu kepada aktivitas kejahatan dengan komputer atau jaringan
komputer sebagai unsur utamanya, istilah ini juga digunakan untuk kegiatan
kejahatan tradisional dimana komputer atau jaringan komputer digunakan untuk
mempermudah atau memungkinkan kejahatan itu terjadi.
Kejahatan
komputer mencakup berbagai potensi kegiatan ilegal. Umumnya, kejahatan ini
dibagi menjadi dua kategori:
1.
kejahatan yang menjadikan jaringan
komputer dan divais secara langsung menjadi target;
2.
Kejahatan yang terfasilitasi jaringan
komputer atau divais, dan target utamanya adalah jaringan komputer independen
atau divais.
Contoh
kejahatan yang target utamanya adalah jaringan komputer atau divais yaitu:
a.
Malware (malicious software / code)
Malware (berasal dari singkatan kata malicious dan
software) adalah perangkat lunak yang diciptakan untuk menyusup atau merusak
sistem komputer, server atau jaringan komputer tanpa izin (informed consent)
dari pemilik.Istilah ini adalah istilah umum yang dipakai oleh pakar komputer
untuk mengartikan berbagai macam perangkat lunak atau kode perangkat lunak yang
mengganggu atau mengusik.Istilah „virus computer‟ terkadang dipakai sebagai
frasa pemikat (catch phrase) untuk mencakup semua jenis perangkat perusak,
termasuk virus murni (true virus).
b.
Denial-of-service (DOS) attacks
Denial
of service attack atau serangan DoS adalah jenis serangan terhadap sebuah
komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber
(resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan
fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain
untuk memperoleh akses layanan dari komputer yang diserang tersebut.
c.
Computer viruses
Virus
komputer merupakan program komputer yang dapat menggandakan atau menyalin
dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam
program atau dokumen lain. Virus murni hanya dapat menyebar dari sebuah
komputer ke komputer lainnya (dalam sebuah bentuk kode yang bisa dieksekusi). Ketika inangnya diambil ke komputer target,
contohnya ketika user mengirimnya melalui jaringan atau internet, atau
membawanya dengan media lepas (floppy disk, cd, dvd, atau usb drive). Virus
bisa bertambah dengan menyebar ke komputer lain dengan mnginfeksi file pada network
file system (sistem file jaringan) atau sistem file yang diakses
oleh komputer lain.
2.3
Pengertian Cyberlaw
Cyber law erat lekatnya dengan
dunia kejahatan. Hal ini juga didukung oleh globalisasi. Zaman terus berubah-ubah
dan manusia mengikuti perubahan zaman itu. Perubahan itu diikuti oleh dampak
positif dan dampak negatif. Ada dua unsur terpenting dalam globalisasi.
Pertama, dengan globalisasi manusia
dipengaruhi dan kedua, dengan globalisasi manusia mempengaruhi (jadi
dipengaruhi atau mempengaruhi).
Hukum Siber (Cyber Law) adalah istilah hukum yang terkait
dengan pemanfaatan teknologi informasi. Istilah lain yang juga digunakan adalah
hukum teknologi informasi (Law of Information Technology), hukum dunia
maya (Virtual World Law), dan hukum Mayantara. Istilah-istilah tersebut
lahir mengingat kegiatan internet dan pemanfaatan teknologi informasi berbasis
virtual. Istilah hukum siber digunakan dalam tulisan ini dilandasi pemikiran
bahwa siber jika diidentikan dengan “dunia maya” akan cukup menghadapi
persoalan ketika terkait dengan pembuktian dan penegakan hukumnya. Mengingat
para penegak hukum akan menghadapi kesulitan jika harus membuktikan suatu
persoalan yang diasumsikan sebagai “maya”, sesuatu yang tidak terlihat dan
semu.[1] Di internet hukum
itu adalah cyber law, hukum yang khusus berlaku di dunia siber.
Secara luas hukum siber bukan hanya meliputi tindak kejahatan di internet,
namun juga aturan yang melindungi para pelaku e-commerce, e-learning, pemegang hak cipta,
rahasia dagang, hak paten, e-signature, dan masih banyak lagi.
2.4
Pengertian Data
Forgery
Pengertian
data adalah kumpulan kejadian yang diangkat dari suatu kenyataan dapat berupa
angka-angka, huruf, simbol-simbol khusus, atau gabungan dari ketiganya. Data
masih belum dapat ‘bercerita’ banyak sehingga perlu diolah lebih lanjut.
Pengertian data juga bisa berarti kumpulan file atau informasi dengan tipe
tertentu, baik suara, ganbar atau yang lainnya.
Menurut
kamus oxford definis data adalah “facts or information used in
deciding or discussing something”. Terjemahannya adalah “fakta atau
informasi yang digunakan dalam menentukan atau mendiskusikan sesuatu”. Juga
bisa berarti “information prepared for or stored by a computer” dalam
bahasa Indonesia berarti “informasi yang disiapkan untuk atau disimpan oleh
komputer.
Menurut
Kamus Besar Bahasa Indonesia pengertian data adalah keterangan yang benar dan
nyata. Atau keterangan atau bahan nyata yang dapat dijadikan bahan kajian
analisis atau kesimpulan. Sedangkan pengertian Forgery adalah pemalsuan atau Tindak pidana
berupa memalsukan atau meniru secara tak sah, dengan etikad buruk untuk merugikan pihak lain dan
sebaliknya menguntungkan diri sendiri.
Dengan
kata lain pengertian data forgery adalah data pemalsuan atau
dalam dunia cybercrime Data Forgery merupakan kejahatan dengan memalsukan
data pada dokumen-dokumen penting yang tersimpan sebagai scripless document
melalui Internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan
membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan
pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit yang
dapat saja disalah gunakan.
Kejahatan
jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting
yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau
lembaga yang memiliki situs berbasis web database. Data Forgery biasanya
diawali dengan pencurian data-data penting, baik itu disadari atau tidak oleh
si pemilik data tersebut.
Menurut pandangan penulis, data forgery bisa
digunakan dengan 2 cara yakni:
1. Server
Side (Sisi
Server)
Yang
dimaksud dengan server side adalah pemalsuan yang cara
mendapatkan datanya adalah dengan si pelaku membuat sebuah fake
website yang sama persis dengan web yang sebenarnya. Cara ini mengandalkan
dengan kelengahan dan kesalahan pengguna karena salah ketik.
2. Client
Side (Sisi
Pengguna)
Penggunaan cara ini sebenarnya bisa dibilang jauh lebih mudah dibandingkan dengan server side, karena si pelaku tidak perlu untuk membuat sebuah fake website. Si pelaku hanya memanfaatkan sebuah aplikasi yang sebenarnya legal, hanya saja penggunaannya yang disalahgunakan. Ternyata data forgery tidak sesulit kedengarannya, dan tentunya hal ini sangat merisaukan para pengguna internet, karena pasti akan memikirkan mengenai keamanan data-datanya di internet
BAB III
PEMBAHASAN / ANALISA KASUS
3.1 Faktor Pendorong Pelaku Data Forgery
Adapun faktor pendorong
penyebab terjadinya data forgery adalah sebagai berikut :
1.
Faktor Politik
Faktor ini biasanya dilakukan oleh oknum-oknum tertentu untuk
mencari informasi tentang lawan politiknya
2.
Faktor Ekonomi
Karna latar belakang ekonomi orang bisa
melakukan apa saja, apalagi dengan kecanggihan dunia cyber kejahatan semangkin
mudah dilakukan dengan modal cukup dengan keahlian dibidang komputer saja.
3.
Faktor Sosial Budaya
Adapun beberapa aspek
untuk Faktor Sosial Budaya :
a. Kemajuan Teknologi
Infromasi Karena teknologi sekarang semangkin canggih dan seiring itu
pun mendorong rasa ingin tahu para pencinta teknologi dan mendorong mereka
melakukan eksperimen.
b. Sumber Daya Manusia Banyak sumber daya
manusia yang memiliki potensi dalam bidang IT yang tidak dioptimalkan sehingga
mereka melakukan kejahatan cyber.
c. Komunitas Untuk membuktikan
keahlian mereka dan ingin dilihat orang atau dibilang hebat dan akhirnya tanpa
sadar mereka telah melanggar peraturan ITE.
3.2 Analisa dan Penanggulangan
Setelah
dilihat dari kasus diatas maka Dany Firmansyah termasuk dalam data forgery
yaitu memalsukan data pada data dokumen-dokumen penting yang ada di internal. Dan adapun dasar hokum yang dipakai untuk
menjerat dani firmansyah dalah dijerat dengan pasal-pasal UU No36/1999 tentang
Telekomunikasi, yang merupakan bentuk Lex specialis dari KUHP dibidang
cybercrime. ada tiga pasal yang menjerat adalah sebagai berikut:
Dani
firmansyah, hacker situs KPU dinilai terbukti melakukan tindak pidana yang
melanggar pasal 22 huruf a,b,c pasal 38 dan pasal 50 UU No 36tahun 1999 tentang
telekomunikasi.pada pasal 22 UU Telekomunikasi berbunyi:setiap orang dilarang
melakukan perbuatan tanpa hak,tidak sah atau memanipulasi :
1. Akses
kejaringan telekomunikasi;dan atau
2. Akses
ke jasa telekomunikasi;dan atau
3. Akses
kejaringan telekomunikasi khusus.
Unsur-unsur
pasal ini telah terpenuhi dengam pembobolan situs KPU yang dilakukan oleh dani
secara ilegal dan tidak sah, karena dia tidak memilik hak atau izin untuk
itu, selain itu dani firmansyah juga dituduh melanggar pasal 38 bagian ke
11 UU Telekomunikasi yang berbunyi ”Setiap orang dilarang melakukan
perbuatan yang dapat menimbulkan gangguan fisik dan elektromagnetik terhadap
penyelenggaran telekomunikasi”, internal sendiri dipandang sebagai sebuah
jasa telekomunikasi .pasal ini juga bisa diterapkan pada kasus ini,sebab apa
yang dilakukan oleh dani juga menimbulkan gangguan fisik bagi situs milik
KPU.dilihat dari kasus dani firmansyah maka dapat dijerat juga dengan UU
ITE, yaitu sebagian berikut;
a. UU ITE
No 11 pasal 27 ayat 3 tahun 2008, yang berbunyi: ”setiap orang
dengan sengaja dan tanpa hak mendistribusikan dan atau mentransmisikan dan
ataumembuat dapat diaksesnya informasi Elektronik dan atau Dokumen Elektronik
yang memilik muatan penghinaan dan atau pencemaran nama baik.
b. UU
ITE No 11 pasal 30 ayat 3 tahun 2008, yang berbunyi: ”Setiap
orang dengan sengaja dan tanpa hak atau melawan hokum mengakses computer dan
atau sistem Elektronik dengan cara apa pun dengan
melanggar, menerobos, melampaui, atau menjebol sistem pengamanan
karena dani firmansyah telah terbukti, dia melakukan penghinaan dan
percemaran nama baik partai-partai yang ada dalam situs KPU dengn cara
mengganti-ganti nama partai tersebut.tidak hanya itu Dani firmansyah juga telah
terbukti jelas bahwa dia melakukan menjebolan sistem keamanan pada situs KPU.
Beberapa
solusi untuk mencegah kasus di atas adalah:
a.
Perlu adanya cyberlaw: Cybercrime belum
sepenuhnya terakomodasi dalam peraturan / Undang-undang yang ada, penting
adanya perangkat hukum khusus mengingat karakter dari cybercrime ini
berbeda dari kejahatan konvensional.
b.
Perlunya Dukungan Lembaga Khusus: Lembaga
ini diperlukan untuk memberikan informasi tentang cybercrime,
melakukan sosialisasi secara intensif kepada masyarakat, serta melakukan
riset-riset khusus dalam penanggulangan cybercrime.
c.
Penggunaan enkripsi untuk meningkatkan
keamanan. Penggunaan enkripsi yaitu dengan mengubah data-data yang dikirimkan
sehingga tidak mudah disadap (plaintext diubah menjadi chipertext).
Untuk meningkatkan keamanan authentication (pengunaan user_id dan password),
penggunaan enkripsi dilakukan pada tingkat socket.
3.3 Contoh kasus Data Forgery
1.
Data
Forgery Pada E-Banking
BCA (Memalsukan sebuah website bank)
Dunia perbankan melalui Internet
(e-banking) Indonesia, dikejutkan oleh ulah seseorang bernama Steven Haryanto,
seorang hacker dan jurnalis pada majalah Master Web. Lelaki asal Bandung ini
dengan sengaja membuat situs asli tapi palsu layanan Internet banking Bank
Central Asia, (BCA). Steven membeli domain-domain dengan nama mirip
www.klikbca.com (situs asli Internet banking BCA), yaitu domain
www.klik-bca.com,www.kilkbca.com, www.clikbca.com, www.klickca.com. Dan
www.klikbac.com. Isi situs-situs plesetan inipun nyaris sama, kecuali tidak
adanya security untuk bertransaksi dan adanya formulir akses (login form)
palsu. Jika nasabah BCA salah mengetik situs BCA asli maka nasabah tersebut
masuk perangkap situs plesetan yang dibuat oleh Steven sehingga identitas
pengguna (user id) dan nomor identitas personal (PIN) dapat di ketahuinya.
Modus:
Modusnya sangat sederhana, si hacker memfotokopi tampilan website Bank
BCA yang seolah-olah milik BCA Tindakan tersebut dilakukan untuk mengecoh
nasabah sehingga pelaku dapat mengambil identitas nasabah.
Modus
lainnya yang juga menggunakan situs palsu adalah penipuan lewat situs-situs
tertentu.
“Yang pernah terjadi adalah sebuah situs porno Triple X membuat penawaran, jika
ingin masuk dan melihat gambar syur yang mampu menaikkan adrenalin silahkan
melakukan registrasi dan transfer biaya sebesar Rp. 10.000,- lewat BCA.
2.
Kejahatan kartu kredit yang dilakukan lewat transaksi
online di Yogyakarta.
Polda DI
Yogyakarta menangkap lima carder dan mengamankan barang bukti bernilai puluhan
juta, yang didapat dari merchant luar negeri. Begitu juga dengan yang dilakukan
mahasiswa sebuah perguruan tinggi di Bandung, Buy alias Sam. Akibat
perbuatannya selama setahun, beberapa pihak di Jerman dirugikan sebesar 15.000
DM (sekitar Rp 70 juta).
Para
carder beberapa waktu lalu juga menyadap data kartu kredit dari dua outlet pusat
perbelanjaan yang cukup terkenal. Caranya, saat kasir menggesek kartu pada
waktu pembayaran, pada saat data berjalan ke bank-bank tertentu itulah data
dicuri. Akibatnya, banyak laporan pemegang kartu kredit yang mendapatkan
tagihan terhadap transaksi yang tidak pernah dilakukannya.
Modus
kejahatan ini adalah penyalahgunaan kartu kredit oleh orang yang tidak berhak.
Motif kegiatan dari kasus ini termasuk ke dalam cybercrime sebagai tindakan
murni kejahatan. Hal ini dikarenakan si penyerang dengan sengaja menggunakan
kartu kredit milik orang lain. Kasus cybercrime ini merupakan jenis carding.
Sasaran dari kasus ini termasuk ke dalam jenis cybercrime menyerang hak milik
(against property). Sasaran dari kasus kejahatan ini adalah cybercrime
menyerang pribadi (against person).
Beberapa solusi untuk mencegah kasus di atas adalah:
a.
Perlu adanya cyberlaw: Cybercrime belum sepenuhnya
terakomodasi dalam peraturan / Undang-undang yang ada, penting adanya perangkat
hukum khusus mengingat karakter dari cybercrime ini berbeda dari kejahatan
konvensional.
b.
Perlunya Dukungan Lembaga Khusus: Lembaga ini
diperlukan untuk memberikan informasi tentang cybercrime, melakukan sosialisasi
secara intensif kepada masyarakat, serta melakukan riset-riset khusus dalam
penanggulangan cybercrime.
c.
Penggunaan enkripsi untuk meningkatkan keamanan.
Penggunaan enkripsi yaitu dengan mengubah data-data yang dikirimkan sehingga
tidak mudah disadap (plaintext diubah menjadi chipertext). Untuk meningkatkan
keamanan authentication (pengunaan user_id dan password), penggunaan enkripsi
dilakukan pada tingkat socket.
3.
Email Pishing
Ada
beberapa modus kriminalitas didunia maya, salah satu bentuknya yang wajib
diwaspadai adalah pencurian data-data account penting anda. Pelaku biasanya
adalah seorang hacker dengan cara menjebak orang lain untuk tidak sadar
bersedia memberikan data-data account-nya.
Modus yang
digunakan adalah mengirimkan sebuah email phising yaitu pengiriman email yang
bertujuan untuk mencuri data data rahasia tentang account kita, email seperti
ini harus kita waspadai, caranya adalah dengan tidak mengindahkan dan menuruti
perintah-perintah si hacker tersebut. Selanjutnya anda lakukan blokir alamat
email dari si pengirim e-mail phising tersebut.
3.4 Penanggulangan Data Forgery
Ciri-ciri dari umum dari data forgery
seperti kasus email phising adalah dengan memperhatikan dari subject dan
content-nya, sebagian sebagai berikut :
1. Verify your Account
Jika
verify nya meminta username, password dan data lainnya, jangan memberikan
reaksi balik. Anda harus selalu ingat password jangan pernah diberikan kepada
siapapun. Namun kalau anda mendaftarkan account di suatu situs dan harus
memverifikasinya dengan mengklik suatu 8 URL tertentu tanpa minta mengirimkan
data macam-macam, lakukan saja, karena ini mekanisme umum.
2. If you don’t respond within 48 hours, your account
will be closed
“Jika
anda tidak merespon dalam waktu 48 jam, maka akun anda akan ditutup”. Harap
membaca baik-baik dan tidak perlu terburu-buru. Tulisan di atas wajib anda
waspadai karena umumnya hanya “propaganda” agar pembaca semakin panik.
3. Valued Customer
Karena
e-mail phising biasanya targetnya menggunakan random, maka e-mail tersebut bisa
menggunakan kata-kata ini. Tapi suatu saat mungkin akan menggunakan nama kita
langsung, jadi anda harus waspada. Umumnya kebocoran nama karena kita aktif di
milis atau forum komunitas tertentu.
4. Click
the Link Below to gain access to your account
Metode
lain yang digunakan hacker yaitu dengan menampilkan URL Address atau alamat
yang palsu. Walaupun wajah webnya bisa jadi sangat menyerupai atau sama, tapi
kalau diminta registrasi ulang atau mengisi informasi sensitif, itu patut
diwaspadai. misalnya halaman login yahoo mail. Disana Anda akan disuruh
memasukkan username dan password email Anda untuk login. Ketika Anda mengklik
tombol login maka informasi username dan password Anda akan terkirim ke alamat
pengirim email. Jadi email tersebut merupakan jebakan dari pengirim email yang
tujuannya untuk mendapatkan password email Anda.
Yang
lebih rumit lagi, sekarang sudah ada beberapa e-book yang berkeliaran di
internet untuk menawarkan teknik menjebol password. Seperti diketahui Password
merupakan serangkaian karakter, baik berupa huruf, string, angka atau
kombinasinya untuk melindungi dokumen penting. Anda bisa bayangkan jika
password email anda Jebol , yang terjadi adalah seluruh data-data akan dapat
diketahui, termasuk password Account Internet Banking anda yang verifikasinya
biasa masuk melalui email. Maka akan habis uang anda diaccount tersebut.
The
Organization for Economic Cooperation and Development (OECD) telah membuat
guidelines bagi para pembuat kebijakan yang berhubungan dengan computer-related
crime, dimana pada tahun 1986 OECD telah memublikasikan laporannya yang
berjudul Computer-Related Crime : Analysis of Legal Policy. Menurut OECD,
beberapa langkah penting yang harus dilakukan setiap negara dalam
penanggulangan cyber crime adalah :
a.
melakukan modernisasi hukum pidana
nasional beserta hukum acaranya.
b.
meningkatkan sistem pengamanan jaringan komputer
nasional sesuai standar internasional.
c.
meningkatkan pemahaman serta
keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan
penuntutan perkara-perkara yang berhubungan dengan cyber crime.
d.
meningkatkan kesadaran warga negara
mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut
terjadi.
e.
meningkatkan kerjasama antarnegara, baik
bilateral, regional maupun multilateral, dalam upaya
penanganan cybercrime.
3.5 Cara Mencegah terjadinya Data Forgery
Adapun
cara untuk mencegah terjadinya kejahatan ini diantaranya :
1. Perlu
adanya cyber law, yakni hukum yang khusus menangani kejahatan-kejahatan yang
terjadi di internet. karena kejahatan ini berbeda dari kejahatan konvensional.
2. Perlunya
sosialisasi yang lebih intensif kepada masyarakat yang bisa dilakukan oleh
lembaga-lembaga khusus.
3. Penyedia
web-web yang menyimpan data-data penting diharapkan menggunakan enkrispsi
untuk meningkatkan keamanan.
4. Para
pengguna juga diharapkan untuk lebih waspada dan teliti sebelum memasukkan
data-data nya di internet, mengingat kejahatan ini sering terjadi karena
kurangnya ketelitian pengguna.
3.6 Dasar Hukum Tentang Data Forgery
Adapun dasar hukun tentang Data Forgery yaitu tercantum dalam
sebagai berikut :
Pasal 30
1. Setiap
Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan
atau Sistem Elektronik milik Orang lain dengan cara apa pun.
2. Setiap
Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan
atau Sistem Elektronik dengan cara apa pun dengan tujuan untuk memperoleh
Informasi Elektronik dan/atau Dokumen Elektronik.
3. Setiap
Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer
dan/atau Sistem Elektronik dengan cara apa pun dengan melanggar, menerobos,
melampaui, atau men9jebol sistem pengamanan.
Pasal 35
1. Setiap
orang dengan sengaja dan tanpa hak atau melawan hukum melakukan manipulasi,
penciptaan, perubahan, penghilangan, pengrusakan Informasi
Elektronik dan/atau Dokumen Elektronik dengan tujuan agar Informasi Elektronik
dan/atau Dokumen Elektronik tersebut dianggap seolah‐olah data yang otentik.
Pasal 46
1. Setiap
Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (1) dipidana
dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda palingbanyak
Rp600.000.000,00 (enam ratus juta rupiah).
2. Setiap
Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana
dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak
Rp700.000.000,00 (tujuh ratus juta rupiah).
3. Setiap
Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (3) dipidana
dengan pidana penjara paling lama 8 (delapan) tahun dan/atau denda paling
banyak Rp800.000.000,00 (delapan ratus juta rupiah)
Pasal 51
1.
Setiap Orang yang memenuhi unsur
sebagaimana dimaksud dalam pasal 35 dipidana penjara paling lama 12 (dua belas)
tahun dan/atau denda paling banyak Rp 12.000.000.000,00 (dua belas miliar
rupiah).
Dari
hasil pemaparan dari semua bab-bab di atas kita bias menarik kesimpulan sebagai
berikut :
1.
Data forgery merupakan
sebuah kejahatan dunia maya yang sangat berbahaya.
2.
Kejahatan data forgey ini
lebih ditujukan untuk pemalsuan juga pencurian data-data maupun dokumen-dokumen
penting baik di instansi pemerintahan maupun perusahaan swasta.
3.
Kejahatan Data forgery berpengaruh
terhadap keamanan Negara dan kemanan Negara dalam negeri.
4.2 Saran
Dari
hasil pemaparan dari semua bab-bab di atas kita bisa membuat saran sebagai
berikut :
1. Dalam
menggunakan e-commerce kita harus lebih berhati-hati saat login.
2. Verifikasi
account yang kita punya secara hati-hati.
3. Update
username dan password anda secara berkala.
0 Komentar