Kamis, 18 Juni 2020

                                            "Cyber Crime Data Forgery"MAKALAH

 

 

(Makalah ini dibuat dalam upaya memenuhi salah satu tugas UAS mata kuliah Etika Profesi Teknologi Informasi & Komunikasi)

 

Dosen : Taufik Asra, M.Kom


Disusun Oleh :

Alfi Reski Perwira                  11170881

Farid Rifqi Mustofa                11170373

 Muhammad Nurfahmi            11171224

Yuma Yaumaidzinnaimah      11170356

 

Program Studi Sistem Informasi Akuntansi

Fakultas Teknik & Informatika

Universitas Bina Sarana Informatika


Jakarta 2020

 

Kata Pengantar

 

Puji syukur kehadirat Tuhan Yang Maha Esa yang telah melimpahkan segala rahmat dan segala rahim bagi kita semua, hingga akhirnya kami dapat menyelesaikan makalah tentang Cyber Crime Data Forgery” pada mata kuliah elearning Etika Profesi Teknologi Informasi dan Komunikasi sebagai syarat nilai Tugas Makalah Semester 6 Universitas Bina Sarana Informatika.

            Tujuan penulisan ini dibuat yaitu untuk memenuhi salah satu tugas UAS pada semester 6 mata kuliah Etika Profesi Teknologi Informasi dan Komunikasi. Penulis menyadari bahwa tanpa bimbingan dan dukungan dari semua pihak, maka peulisan tugas akhir ini tidak akan lancar. Oleh karena itu pada kesempatan ini, izinkanlah penulis menyampaikan ucapan terima kasih kepada :

1.      Direktur UBSI Jakarta

2.      Ketua Program Studi Teknik Komputer  UBSI Jakarta

3.      Bapak Taufik Asra, M.Kom selaku Dosen Matakuliah Etika Profesi Teknologi Informasi dan Komunikasi

4.      Orang tua tercinta yang telah memberikan dukungan moral maupun spiritual

5.      Rekan – rekan mahasiswa kelas 11.6a.02

Kami dari tim penulis menyadari keterbatasan kemampuan dalam menyusun makalah kami. Oleh karena itu kritik dan saran yang membangun sangat kami butuhkan. Kami harap semoga makalah ini dapat bermanfaat.

                                                                                                                                        

Penulis,

Jakarta, 10 Juni 2020

 

 

Daftar Isi

 

Lembar Judul Makalah............................................................................................. i

Kata Pengantar........................................................................................................ ii

Daftar Isi................................................................................................................. iii

BAB 1 Pendahuluan................................................................................................ 1

1.1. Latar Belakang...................................................................................... 1

1.2. Tujuan Penulisan................................................................................... 2

1.3. Rumusan Masalah................................................................................. 2

BAB 2 Landasan Teori............................................................................................ 3

            2.1. Sejarah Cyber Crime............................................................................. 3

            2.2. Definisi Cyber Crime............................................................................ 5

2.3. Definisi Cyber Law............................................................................... 6

2.4. Definisi Data Forgery........................................................................... 8

BAB III Pembahasan.............................................................................................. 9

            3.1. Analisa Kasus Data Forgery................................................................. 9

            3.2. Contoh Kasus Data Forgery................................................................. 9

            3.3. Penanggulangan Data Forgery........................................................... 10

            3.4. Penyebab Data Forgery...................................................................... 11

            3.5. Cara Penanggulangan Data Forgery................................................... 12

            3.6. Bentuk Hukum................................................................................... 13

BAB IV Penutup................................................................................................... 14

            4.1. Kesimpulan......................................................................................... 14

            4.2. Saran................................................................................................... 14

Daftar Pustaka....................................................................................................... 15

 


BAB I

PENDAHULUAN

 

1.1  Latar Belakang

Perkembangan teknologi informasi yang semakin pesat dan dirasakan semakin canggih bahkan di pelosok-pelosok yang dulunya belum merasakan teknologi pun sekarang bisa menikmati layanan informasi teknologi secara online. Perkembangan teknologi informasi dan teknologi komunikasi yang sebenarya memacu kepada suatu cara baru dalam kehidupan, dari kehidupan dimulai sampai dengan berakhir, kehidupan seperti ini dikenal dengan e-life, artinya kehidupan ini sudah dipengaruhi oleh berbagai kebutuhan secara elektronik. Dalam hal ini teknologi menjadi sesuatu yang sangat penting dan vital bagi kehidupan manusia.

Dahulu, ketika mengarsipkan data-data penting hanya disimpan pada sebuah lemaribesar.Dan dalam pencarian datanya pun menjadi lama, apabila data atau dokumen-dokumen penting yang diarsipkan ada pada jumlah yang banyak.

 

Pada era globalisasi ini, dalam pengarsipan data maupun dokumen-dokumen penting baik dalam instansi pemerintahan maupun perusahaan swasta lebih banyak menggunakan komputer maupun laptop dan simpan didalam sebuah database sehingga dalam pencarian data maupun dokumen-dokumennya lebih cepat.Walaupun sebagian masih menggunakan lemari besar dalam penyimpanan arsip data maupun dokumen-dokumen pentingnya.

 

Baik dahulu maupun pada zaman sekarang ini, celah untuk mencuri data maupun dokumen-dokumen penting masih tetap bisa dilakukan, walaupun sistem didalam instansi pemerintahan dan perusahaan swasta sudah dikatakan secure, tetap saja pencurian data maupun dokumen-dokumen penting masih bisa dilakukan.

 

1.2    Tujuan Penulisan

                   Berdasarkan perumusan masalah di atas, peranan etika diharapkan dapat mewujudkan dan menumbuhkan etika dan tingkah laku yang positif. Namun secara umum karya tulis ilmiah ini bertujuan untuk:

1.      Memenuhi tugas mata kuliah Etika Profesi Teknologi Informasi & Komunikasi

2.      Diharapkan siswa mengetahui, memahami, dan dapat mengamalkan nilai-nilai etika di kalangan atau di dalam aktivitas belajar mengajar.

 

1.3    Rumusan Masalah

  Berdasarkan latar belakang di atas maka dapat dirumuskan beberapa hal :

1.      Pengertian Cyber Crime & Cyber Law

2.      Pengertian Data Forgery

3.      Modus kejahatan Data Forgery

4.      Penyebab terjadinya Data Forgery

5.      Penanggulangan Data Forgery

6.      Kejahatan yang pernah ada, hukumnya, sesuai atau tidak hukumnya.

 

BAB II

LANDASAN TEORI

 

2.1. Sejarah Cyber crime

           Cyber crime terjadi bermula dari kegiatan hacking yang telah ada lebih dari satu   abad. Pada tahun 1870-an, beberapa remaja telah merusak system telepon baru Negara dengan merubah otoritas. Berikut akan ditunjukan seberapa sibuknya para hacker telah ada selama 35 tahun terakhir. Awal 1960 fasilitas universitas dengan kerangka utama computer yang besar, seperti laboratorium kepintaran buatan (arti ficial intel ligence) MIT, menjadi tahap percobaan bagi para hacker. Pada awalnya, kata “ hacker” berarti positif untuk seorang yang menguasai computer yang dapat membuat sebuah program melebihi apa yang dirancang untuk melakukan tugasnya. Awal 1970 John Draper membuat sebuah panggilan telepon membuat sebuah panggilan telepon jarak jauh secara gratis dengan  meniupkan nada yang tepat ke dalam telepon yang memberitahukan kepada system telepon agar membuka saluran. Draper menemukan siulan sebagai hadiah gratis dalam sebuah kotak sereal anak-anak.

           Draper, yang kemudian memperoleh julukan “Captain crunch” ditangkap berulangkali untuk pengrusakan telepon pada tahun 1970-an . Pergerakan Social Yippie memulai majalah YIPL/TAP (Youth International Party Line/ Technical Assistance Program) untuk menolong para hacker telepon (disebut “phreaks”) membuat panggilan jarak jauh secara gratis. Dua anggota dari California’s Homebrew Computer Club memulai membuat “blue boxes” alat yang digunakan untuk meng-hack ke dalam system telepon. Para anggotanya, yang mengadopsi pegangan “Berkeley Blue” (Steve Jobs) dan “Oak Toebark”  (Steve Wozniak), yang selanjutnya mendirikan Apple computer. Awal 1980 pengarang William Gibson memasukkan  istilah “Cyber Space” dalam sebuah novel fiksi ilmiah yang disebut Neurimancer. Dalam satu penangkapan pertama dari para hacker, FBI menggerebek markas 414 di Milwaukee (dinamakan sesuai kode area local) setelah para anggotanya menyebabkan pembobolan 60 komputer berjarak dari memorial Sloan-Kettering Cancer Center ke Los Alamos National Laboratory.

            Comprehensive Criem Contmrol Act memberikan yuridiksi Secret Service lewat kartu kredit dan penipuan Komputer. Dua bentuk kelompok hacker, the legion of doom di amerika serikat dan the chaos computer club di jerman.akhir 1980 penipuan Komputer dan tindakan penyalahgunaan member kekuatan lebih bagi otoritas federal computer emergency response team dibentuk oleh agen pertahanan amerika serikat bermarkas pada Carnegie mellon university di pitt sburgh, misinya untuk menginvestigasi perkembangan volume dari penyerangan pada jaringan computer pada usianya yang ke 25, seorang hacker veteran bernama Kevin mitnick secara rahasia memonitor email dari MCI dan pegawai keamanan digital equipment.        

            Dia dihukum karena merusak computer dan mencuri software dan hal itu dinyatakan hukum selama satu tahun penjara.pada oktober 2008 muncul sesuatu virus baru yang bernama conficker (juga disebut downup downandup dan kido) yang terkatagori sebagai virus jenis worm.conficker menyerang windows dan paling banyak ditemui dalam windows XP. Microsoft merilis patch untuk menghentikan worm ini pada tanggal 15 oktober 2008. Heinz haise memperkirakan conficker telah  menginfeksi 2.5 juta PC pada 15 januari 2009, sementara  the guardian memperkiran 3.5 juta PC terinfeksi. Pada 16 januari 2009,worm ini telah menginfeksi hampir 9 juta PC, menjadikannya salah satu infeksi yang paling cepat menyebar dalam waktu singkat.

2.2. Definisi Cybercrime

Cybercrime merupakan bentik-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet beberapa pandapat mengasumsikan cybercrime dengan computer crime. The U.S department of justice memberikan pengertian computer crime sebagai “any illegal act requiring knowledge of computer technologi for its perpetration,investigation,or prosecution” pengertian tersebut indentik dengan yang diberikan Organization of European Community Development, yang mendefinisikan computer crime sebagai “any illegal, unethical or unauthorized behavior relating to yhe automatic processing and/or the transmission of data “ adapun andi hamzah (1989) dalam tulisannya “aspek –aspek pidana dibidang komputer “mengartikan kejahatan komputer sebagai “Kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara ilegal”.

Dari beberapa pengertian diatas, secara ringkas dapat dikatakan bahwa cyber crime dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi, komputer dan telekomunikasi baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain. Masing-masing memiliki karakteristik tersendiri, namun perbedaan utama antara ketiganya adalah keterhubungan dengan jaringan informasi publik (internet).

The Prevention of Crime and The Treatment of Offlenderes di Havana, Cuba pada tahun 1999 dan di Wina, Austria tahun 2000, menyebutkan ada 2 istilah yang dikenal:

1.      Cyber crime dalam arti sempit disebut computer crime, yaitu prilaku illegal atau melanggar secara langsung menyerang system keamanan suatu computer atau data yang diproses oleh komputer.

2.      Cyber crime dalam arti luas disebut computer related crime, yaitu prilaku ilegal atau melanggar yang berkaitan dengan sistem komputer atau jaringan.

 

            Andi Hamzah (1989) mengartikan cyber crime sebagai kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara ilegal.

Menurut Peter (2000:56) Cyber crime adalah :

The easy definition of cyber crime is crimes directed at a computer or a computer system. The nature of cyber crime, however, is far more complex. As we will see later, cyber crime can take the form of simple snooping into a computer system for which we have no authorization. It can be the feeing of a computer virus into the wild. It may be malicious vandalisme by a disgruntled employee. Or it may be theft of data, money, or sensitive information using a computer system.” 

(definisi mudah dari kejahatan cyber adalah kejahatan yang diarahkan pada komputer atau sistem komputer. Namun, sifat kejahatan dunia maya adalah jauh lebih pandai yang akan kita lihat nanti. Kejahatan dunia maya dapat mengambil bentuk pengajaran sederhana ke dalam sistem computer dimana kita tidak memiliki authori asi. Itu bisa menjadi pembebanan virus computer kea lam liar. Mungkin vandalism berbahaya oleh karyawan yang tidak puas, atau pencurian data, uang, atau informasi sensitive menggunakan sistem komputer).

 

2.3. Definisi Cyber Law

Cyberlaw adalah aspek hukum yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai online dan memasuki dunia cyber atau maya. Cyberlaw sendiri merupakan istilah yang berasal dari Cyberspace Law. Istilah hukum cyber diartikan sebagai padanan kata dari Cyberlaw, yang saat ini secara internasional digunakan untuk istilah hukum yang terkait dengan pemanfaatan TI. Istilah lain yang juga digunakan adalah Hukum TI (Law of Information Teknologi), Hukum Dunia Maya (Virtual World Law) dan Hukum Mayantara. Secara akademis, terminologi cyberlaw belum menjadi terminologi yang umum. Di Indonesia sendiri tampaknya belum ada satu istilah yang disepakati. Dimana istilah yang dimaksudkan sebagai terjemahan dari cyberlaw, misalnya, Hukum Sistem Informasi, Hukum Informasi, dan Hukum Telematika (Telekomunikasi dan Informatika).

            Secara yuridis, cyberlaw tidak sama lagi dengan ukuran dan kualifikasi hukum tradisional. Kegiatan cyber meskipun bersifat virtual dapat dikategorikan sebagai tindakan dan perbuatan hukum yang nyata. Kegiatan cyber adalah kegiatan virtual yang berdampak sangat nyata meskipun alat buktinya bersifat elektronik. Dengan demikian subjek pelakunya harus dikualifikasikan pula sebagai orang yang telah melakukan perbuatan hukum secara nyata.

 

2.4. Definisi Data Forgery

Data Forgery adalah kumpulan kejadian yang diangkat dari suatu kenyataan dapat berupa angka-angka, huruf, simbol-simbol khusus, atau gabungan dari ketiganya. Data masih belum dapat ‘bercerita’ banyak sehingga perlu diolah lebih lanjut. Pengertian data juga bisa berarti kumpulan file atau informasi dengan tipe tertentu, baik suara, gambar atau yang lainnya.

Menurut kamus oxford  definis data adalah “facts or information used in deciding or discussing something”. Terjemahannya adalah “fakta atau informasi yang digunakan dalam menentukan atau mendiskusikan sesuatu”. Juga bisa berarti “information prepared for or stored by a computer” dalam bahasa Indonesia berarti “informasi yang disiapkan untuk atau disimpan oleh komputer.

Menurut Kamus Besar Bahasa Indonesia pengertian pengertian data adalah keterangan yang benar dan nyata. Atau keterangan atau bahan nyata yang dapat dijadikan bahan kajian analisis atau kesimpulan. Sedangkan pengertian Forgery adalah pemalsuan atau Tindak pidana berupa memalsukan atau meniru secara tak sah, dengan itikad buruk untuk merugikan pihak lain dan sebaliknya menguntungkan diri sendiri.

Dengan kata lain pengertian data forgery adalah data pemalsuan atau dalam dunia cybercrime Data Forgery merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan.

Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.

 

BAB III

PEMBAHASAN

 

3.1  Analisa Kasus Data Forgery

   Data Forgery merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya ditujukan pada dokumen – dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi seperti nomor kartu kredit dan data-data pribadi lainnya yang bisa saja disalah gunakan oleh pihak-pihak yang tidak bertanggung jawab.

 

3.2  Contoh Kasus Data Forgery

                 Contoh Kejahatan kartu  kredit yang dilakukan lewat transaksi online di Yogyakarta :

Polda DI Yogyakarta menangkap lima carder dan mengamankan barang bukti bernilai puluhan juta, yang didapat dari merchant luar negeri. Begitu juga dengan yang dilakukan mahasiswa sebuah perguruan tinggi di Bandung, Buy alias Sam.Akibat perbuatannya selama setahun, beberapa pihak di Jerman dirugikan sebesar 15.000 DM (sekitar Rp 70 juta).

Para carder beberapa waktu lalu juga menyadap data kartu kredit dari dua outlet pusat perbelanjaan yang cukup terkenal.Caranya, saat kasir menggesek kartu pada waktu pembayaran,  pada saat data berjalan ke bank-bank tertentu itulah data dicuri.Akibatnya, banyak laporan pemegang kartu kredit yang mendapatkan tagihan terhadap transaksi yang tidak pernah dilakukannya.

Modus kejahatan ini adalah penyalahgunaan kartu kredit oleh orang yang tidak berhak.Motif kegiatan dari kasus ini termasuk ke dalam cybercrime sebagai tindakan murni kejahatan. Hal ini dikarenakan si penyerang dengan sengaja menggunakan kartu kredit milik orang lain. Kasus cybercrime ini merupakan jenis carding.Sasaran dari kasus ini termasuk ke dalam jenis cybercrime menyerang hak milik (against property).Sasaran dari kasus kejahatan ini adalah cybercrime menyerang pribadi (against person).

Penyelesaian Kasus, si pengguna harus menggunakan enkripsi untuk meningkatkan keamanan.Penggunaan enkripsi yaitu dengan mengubah data-data yang dikirimkan sehingga tidak mudah disadap (plaintext diubah menjadi chipertext).Untuk meningkatkan keamanan authentication (pengunaan user_id dan password), penggunaan enkripsi dilakukan pada tingkat socket.

 

3.3  Penanggulangan Data Forgery

           Ciri-ciri dari umum dari data forgery seperti kasus email phising adalah dengan memperhatikan dari subject dan content-nya, sebagian sebagai berikut:

1.   Verify your Account, jika verify nya meminta username, password dan data lainnya, jangan memberikan reaksi balik. Anda harus selalu ingat password jangan pernah diberikan kepada siapapun. Namun kalau anda mendaftarkan account di suatu situs dan harus memverifikasinya dengan mengklik suatu URL tertentu tanpa minta mengirimkan data macam-macam,  lakukan saja, karena ini mekanisme umum.

2.   Valued Customer. Karena e-mail phising biasanya targetnya menggunakan random, maka e-mail tersebut bisa menggunakan kata-kata ini. Tapi suatu saat mungkin akan menggunakan nama kita langsung, jadi anda harus waspada. Umumnya kebocoran nama karena kita aktif di milis atau forum komunitas tertentu.

3.   Click the Link Below to gain access to your account. Metode lain yang digunakan hacker yaitu dengan menampilkan URL Address atau alamat yang palsu. Walaupun wajah webnya bisa jadi sangat menyerupai atau sama, tapi kalau diminta registrasi ulang atau mengisi informasi sensitif, itu patut diwaspadai. misalnya halaman login yahoo mail. Disana Anda akan disuruh memasukkan username dan password email Anda untuk login. Ketika Anda mengklik tombol login maka informasi username dan password Anda akan terkirim ke alamat pengirim email. Jadi email tersebut merupakan jebakan dari pengirim email yang tujuannya untuk mendapatkan password email Anda.

 

3.4  Faktor Penyebab Data Forgery

Adapun faktor pendorong penyebab terjadinya data forgery adalah sebagai berikut :

1.      Faktor Politik

Faktor ini biasanya dilakukan oleh oknum-oknum tertentu untuk mencari informasi tentang lawan politiknya.

2.      Faktor Ekonomi

Karna latar belakang ekonomi orang bisa melakukan apa saja, apalagi dengan kecanggihan dunia cyber kejahatan semangkin mudah dilakukan dengan modal cukup dengan keahlian dibidang komputer saja.

3.      Faktor Sosial Budaya

Adapun beberapa aspek untuk Faktor Sosial Budaya :

a.       Kemajuan Teknologi Infromasi

Karena teknologi sekarang semangkin canggih dan seiring itu pun   mendorong rasa ingin tahu para pencinta teknologi dan mendorong mereka melakukan eksperimen.

b.      Sumber Daya Manusia

Banyak sumber daya manusia yang memiliki potensi dalam bidang IT yang tidak dioptimalkan sehingga mereka melakukan kejahatan cyber.

c.          Komunitas

Untuk membuktikan keahlian mereka dan ingin dilihat orang atau dibilang hebat dan akhirnya tanpa sadar mereka telah melanggar peraturan ITE.

 

3.5.  Cara Mencegah Data Forgery

                Adapun cara untuk mencegah terjadinya kejahatan ini diantaranya :

1.         Perlu adanya cyber law, yakni hukum yang khusus menangani kejahatan-kejahatan yang terjadi di internet. karena kejahatan ini berbeda dari kejahatan konvensional.

2.         Perlunya sosialisasi yang lebih intensif kepada masyarakat yang bisa dilakukan oleh lembaga-lembaga khusus.

3.         Penyedia web-web yang menyimpan data-data penting diharapkan menggunakan enkrispsi untuk meningkatkan keamanan.

4.         Para pengguna juga diharapkan untuk lebih waspada dan teliti sebelum memasukkan data-data nya di internet, mengingat kejahatan ini sering terjadi karena kurangnya ketelitian pengguna.

               

3.6.  Hukum Tentang Data Forgery

Pasal 30

1.      Setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengakses komputer dan/atau Sistem Elektronik milik orang lain dengan cara apapun.

2.      Setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengakses komputer dan/atau Sistem Elektronik dengan cara apapun dengan tujuan untuk memperoleh informasi elektronik dan/atau dokumen elektronik.

3.      Setiap orang dengan sengaja dan tanpa haka tau melawan hukum mengakses  komputer dan/atau sistem elektronik dengan cara apapun dengan melanggar, menerobos, melampaui atau menjebol sistem pengamanan.

 

Pasal 35

Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan manipulasi, penciptaan, perubahan, penghilangan, pengrusakan informasi elektronik dan/atau dokumen elektronik dengan tujuan agar informasi elektronik dan/atau dokumen elektronik tersebut dianggap seolah-olah data yang otentik.

 

Pasal 46

1.                  Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam pasal 30 ayat (1) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak Rp.600.000.000.00 (enam ratus juta rupiah).

2.                  Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam pasal 30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak Rp.700.000.000.00 (tujuh ratus juta rupiah).

3.                  Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam pasal 30 ayat (3) dipidana dengan pidana penjara paling lama 8 (delapan) tahun dan/atau denda paling banyak Rp.800.000.000.00 (delapan ratus juta rupiah).

 

BAB IV

PENUTUP

 

4.1 Kesimpulan

1.         Data Forgery merupakan kejahatan yang sangat berbahaya

2.         Data Forgery lebih mengarah pada pemalsuan data dan informasi serta pencurian dokumen penting baik di instansi pemerintah ataupun instansi swasta,

3.         Kejahatan data forgery ini sangat berpengaruh terhadap keamanan Negara.

 

4.2    Saran

Berkaitan dengan Data Forgery tersebut maka perlu adanya upaya untuk pencegahannya, untuk itu yang perlu diperhatikan adalah :

1.            Lebih berhati-hati lagi pada saat akan login, dan apabila kita mempunyai account social media lakukanlah verifikasi account dan penggantian username, password secara berkala.

2.            Lakukan konfirmasi kepada perusahaan yang bersangkutan apabila Anda merasa menjadi target kejahatan Data Forgery.

 

DAFTAR PUSTAKA

 

Abdul, W. & Labib, M. (2005). Kejahatan Mayantara (Cyber crime). Jakarta: PT.Refika Aditama.

Hamzah, A. (2000). Aspek-aspek Pidana di Bidang Komputer. Jakarta: Sinar Grafika.

Stepenshon, P. (2000). Investigating Computer Related Crime: A Hanbook For Corporate Investigators. London New York Washingtoon D.C: CRC Press.

S’to. (2004). Seni Teknik Hacking Jilid I. Jakarta : Jasakom.

Y3dips. (2007). Hacker? : it,s not about black or white. Jakarta : Jasakom.

 

·         http://www.bi.go.id/NR/04Perkembangan_Cybercrime.pdf. Fajri, Anthony. Cyber Crime.

·         http://fajri.freebsd.or.id/publication/cybercrime.ppt Suryadi, Aris. Hacker Jahat atau Baik Sih?.

·         http://arizane.wordpress.com/2008/02/12/hacker-jahat-atau-baik-sih.

·         http://www.patartambunan.com/mengenal-apa-itu-cyber-crime-dan-jenis-jenisnya/

·         https://www.sudoway.id/2017/07/10-besar-negara-pembajak-software.html

·         https://tekno.kompas.com/read/2017/05/15/09095437/kronologi.serangan.ransomware.wannacry.yang.bikin.heboh.internet

·         http://bsi-espionage.blogspot.co.id/2014/11/contoh-kasus-cyber-espionage.html

·         https://news.okezone.com/read/2017/12/29/337/1837388/kapolri-sebut-kejahatan-siber-meningkat-di-tahun-2017.

 

 

 

 

 


 


Tidak ada komentar:

Posting Komentar

                                                                                                                  “ Infringement of Privac...