"Cyber Crime Data Forgery"MAKALAH
(Makalah
ini dibuat dalam upaya memenuhi salah satu tugas UAS mata kuliah Etika Profesi
Teknologi Informasi & Komunikasi)
Dosen : Taufik Asra, M.Kom
Disusun Oleh :
Alfi Reski Perwira 11170881
Farid Rifqi Mustofa 11170373
Muhammad Nurfahmi 11171224
Yuma Yaumaidzinnaimah 11170356
Program
Studi Sistem Informasi Akuntansi
Fakultas
Teknik & Informatika
Universitas
Bina Sarana Informatika
Jakarta
2020
Kata
Pengantar
Puji
syukur kehadirat Tuhan Yang Maha Esa yang telah melimpahkan segala rahmat dan
segala rahim bagi kita semua, hingga
akhirnya kami dapat menyelesaikan makalah tentang “Cyber Crime Data
Forgery” pada
mata kuliah elearning Etika Profesi Teknologi Informasi dan Komunikasi sebagai
syarat nilai Tugas Makalah Semester 6 Universitas Bina Sarana Informatika.
Tujuan
penulisan ini dibuat yaitu untuk memenuhi salah satu tugas UAS pada semester
6 mata kuliah Etika Profesi Teknologi Informasi dan Komunikasi.
Penulis menyadari bahwa tanpa bimbingan dan dukungan dari semua pihak, maka
peulisan tugas akhir ini tidak akan lancar. Oleh karena itu pada kesempatan
ini, izinkanlah penulis menyampaikan ucapan terima kasih kepada :
1. Direktur
UBSI Jakarta
2. Ketua
Program Studi Teknik Komputer UBSI Jakarta
3. Bapak Taufik Asra, M.Kom
selaku Dosen Matakuliah Etika Profesi Teknologi Informasi dan Komunikasi
4. Orang
tua tercinta yang telah memberikan dukungan moral maupun spiritual
5. Rekan
– rekan mahasiswa kelas 11.6a.02
Kami dari tim penulis menyadari keterbatasan
kemampuan dalam menyusun makalah kami. Oleh karena itu kritik dan saran yang
membangun sangat kami butuhkan. Kami harap semoga makalah ini dapat bermanfaat.
Penulis,
Jakarta,
10 Juni 2020
Daftar Isi
Lembar Judul Makalah............................................................................................. i
Kata Pengantar........................................................................................................ ii
Daftar Isi................................................................................................................. iii
BAB 1 Pendahuluan................................................................................................ 1
1.1. Latar Belakang...................................................................................... 1
1.2. Tujuan Penulisan................................................................................... 2
1.3. Rumusan Masalah................................................................................. 2
BAB 2 Landasan Teori............................................................................................ 3
2.1. Sejarah Cyber Crime............................................................................. 3
2.2. Definisi Cyber Crime............................................................................ 5
2.3. Definisi Cyber
Law............................................................................... 6
2.4. Definisi Data Forgery........................................................................... 8
BAB III Pembahasan.............................................................................................. 9
3.1. Analisa Kasus Data Forgery................................................................. 9
3.2. Contoh Kasus Data Forgery................................................................. 9
3.3. Penanggulangan Data Forgery........................................................... 10
3.4. Penyebab Data Forgery...................................................................... 11
3.5. Cara Penanggulangan Data Forgery................................................... 12
3.6. Bentuk Hukum................................................................................... 13
BAB IV Penutup................................................................................................... 14
4.1. Kesimpulan......................................................................................... 14
4.2. Saran................................................................................................... 14
Daftar Pustaka....................................................................................................... 15
BAB I
PENDAHULUAN
1.1 Latar Belakang
Perkembangan teknologi informasi yang semakin pesat dan dirasakan
semakin canggih bahkan di pelosok-pelosok yang dulunya belum merasakan
teknologi pun sekarang bisa menikmati layanan informasi teknologi secara online.
Perkembangan teknologi informasi dan teknologi komunikasi yang sebenarya memacu
kepada suatu cara baru dalam kehidupan, dari kehidupan dimulai sampai dengan
berakhir, kehidupan seperti ini dikenal dengan e-life, artinya kehidupan ini
sudah dipengaruhi oleh berbagai kebutuhan secara elektronik. Dalam hal ini
teknologi menjadi sesuatu yang sangat penting dan vital bagi kehidupan manusia.
Dahulu, ketika mengarsipkan data-data
penting hanya disimpan pada sebuah lemaribesar.Dan dalam pencarian datanya pun
menjadi lama, apabila data atau dokumen-dokumen penting yang diarsipkan ada
pada jumlah yang banyak.
Pada era globalisasi ini, dalam
pengarsipan data maupun dokumen-dokumen penting baik dalam instansi
pemerintahan maupun perusahaan swasta lebih banyak menggunakan komputer maupun
laptop dan simpan didalam sebuah database sehingga dalam pencarian data maupun
dokumen-dokumennya lebih cepat.Walaupun sebagian masih menggunakan lemari besar
dalam penyimpanan arsip data maupun dokumen-dokumen pentingnya.
Baik dahulu maupun pada zaman
sekarang ini, celah untuk mencuri data maupun dokumen-dokumen penting masih
tetap bisa dilakukan, walaupun sistem didalam instansi pemerintahan dan
perusahaan swasta sudah dikatakan secure, tetap saja pencurian data maupun
dokumen-dokumen penting masih bisa dilakukan.
1.2 Tujuan Penulisan
Berdasarkan perumusan masalah di atas, peranan etika diharapkan
dapat mewujudkan dan menumbuhkan etika dan tingkah laku yang positif. Namun
secara umum karya tulis ilmiah ini bertujuan untuk:
1. Memenuhi tugas mata kuliah Etika Profesi Teknologi
Informasi & Komunikasi
2. Diharapkan siswa mengetahui, memahami, dan dapat
mengamalkan nilai-nilai etika di kalangan atau di dalam aktivitas belajar
mengajar.
1.3 Rumusan Masalah
Berdasarkan latar belakang di atas maka dapat
dirumuskan beberapa hal :
1.
Pengertian Cyber Crime & Cyber Law
2.
Pengertian Data Forgery
3.
Modus kejahatan Data Forgery
4.
Penyebab terjadinya Data Forgery
5.
Penanggulangan Data Forgery
6. Kejahatan
yang pernah ada, hukumnya, sesuai atau tidak hukumnya.
BAB II
LANDASAN TEORI
2.1. Sejarah Cyber crime
Cyber crime terjadi bermula dari kegiatan
hacking yang telah ada lebih dari
satu abad. Pada tahun 1870-an, beberapa
remaja telah merusak system telepon baru Negara dengan merubah otoritas.
Berikut akan ditunjukan seberapa sibuknya para hacker telah ada selama 35 tahun terakhir. Awal 1960 fasilitas
universitas dengan kerangka utama computer
yang besar, seperti laboratorium kepintaran buatan (arti ficial intel ligence) MIT, menjadi tahap
percobaan bagi para hacker. Pada
awalnya, kata “ hacker” berarti
positif untuk seorang yang menguasai computer yang dapat membuat sebuah program
melebihi apa yang dirancang untuk melakukan tugasnya. Awal 1970 John Draper
membuat sebuah panggilan telepon membuat sebuah panggilan telepon jarak jauh
secara gratis dengan meniupkan nada yang
tepat ke dalam telepon yang memberitahukan kepada system telepon agar membuka
saluran. Draper menemukan siulan sebagai hadiah gratis dalam sebuah kotak
sereal anak-anak.
Draper, yang kemudian
memperoleh julukan “Captain crunch”
ditangkap berulangkali untuk pengrusakan telepon pada tahun 1970-an .
Pergerakan Social Yippie memulai
majalah YIPL/TAP (Youth International
Party Line/ Technical Assistance Program) untuk menolong para hacker telepon (disebut “phreaks”) membuat panggilan jarak jauh
secara gratis. Dua anggota dari California’s
Homebrew Computer Club memulai membuat “blue
boxes” alat yang digunakan untuk meng-hack
ke dalam system telepon. Para anggotanya, yang mengadopsi pegangan “Berkeley Blue” (Steve Jobs) dan “Oak
Toebark” (Steve Wozniak), yang
selanjutnya mendirikan Apple computer.
Awal 1980 pengarang William Gibson memasukkan
istilah “Cyber Space” dalam
sebuah novel fiksi ilmiah yang disebut Neurimancer. Dalam satu penangkapan
pertama dari para hacker, FBI
menggerebek markas 414 di Milwaukee (dinamakan sesuai kode area local) setelah
para anggotanya menyebabkan pembobolan 60 komputer berjarak dari memorial Sloan-Kettering Cancer Center ke Los Alamos
National Laboratory.
Comprehensive Criem Contmrol Act memberikan yuridiksi Secret Service lewat kartu kredit dan
penipuan Komputer. Dua bentuk kelompok hacker,
the legion of doom di amerika serikat
dan the chaos computer club di
jerman.akhir 1980 penipuan Komputer dan tindakan penyalahgunaan member kekuatan lebih bagi otoritas federal computer emergency response team
dibentuk oleh agen pertahanan amerika serikat bermarkas pada Carnegie mellon university di pitt
sburgh, misinya untuk menginvestigasi perkembangan volume dari penyerangan pada
jaringan computer pada usianya yang ke 25, seorang hacker veteran bernama Kevin mitnick secara rahasia memonitor email
dari MCI dan pegawai keamanan digital equipment.
Dia dihukum karena
merusak computer dan mencuri software dan hal itu dinyatakan hukum selama satu
tahun penjara.pada oktober 2008 muncul sesuatu virus baru yang bernama
conficker (juga disebut downup downandup
dan kido) yang terkatagori sebagai virus jenis worm.conficker menyerang windows
dan paling banyak ditemui dalam windows
XP. Microsoft merilis patch untuk
menghentikan worm ini pada tanggal 15
oktober 2008. Heinz haise
memperkirakan conficker telah menginfeksi 2.5 juta PC pada 15 januari 2009,
sementara the guardian memperkiran 3.5 juta PC terinfeksi. Pada 16 januari
2009,worm ini telah menginfeksi hampir 9 juta PC, menjadikannya salah satu
infeksi yang paling cepat menyebar dalam waktu singkat.
2.2. Definisi Cybercrime
Cybercrime merupakan bentik-bentuk
kejahatan yang timbul karena pemanfaatan teknologi internet beberapa pandapat
mengasumsikan cybercrime dengan computer crime. The U.S department of justice memberikan pengertian computer crime
sebagai “any illegal act requiring knowledge
of computer technologi for its perpetration,investigation,or prosecution” pengertian
tersebut indentik dengan yang diberikan Organization
of European Community Development, yang mendefinisikan computer crime sebagai “any
illegal, unethical or unauthorized
behavior relating to yhe automatic processing and/or the transmission of data
“ adapun andi hamzah (1989) dalam tulisannya “aspek –aspek pidana dibidang komputer “mengartikan kejahatan komputer sebagai
“Kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan
komputer secara ilegal”.
Dari beberapa pengertian diatas, secara ringkas dapat
dikatakan bahwa cyber crime dapat
didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan
internet yang berbasis pada kecanggihan teknologi, komputer dan telekomunikasi
baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain. Masing-masing memiliki karakteristik tersendiri, namun
perbedaan utama antara ketiganya adalah keterhubungan dengan jaringan informasi
publik (internet).
The Prevention of Crime and The Treatment of
Offlenderes di Havana, Cuba pada tahun
1999 dan di Wina, Austria tahun 2000, menyebutkan ada 2 istilah yang dikenal:
1. Cyber crime dalam arti sempit disebut computer crime, yaitu prilaku illegal atau melanggar
secara langsung menyerang system keamanan suatu computer atau data yang
diproses oleh komputer.
2. Cyber crime dalam arti luas disebut computer related crime, yaitu prilaku ilegal atau
melanggar yang berkaitan dengan sistem komputer atau jaringan.
Andi
Hamzah (1989) mengartikan cyber crime sebagai
kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara ilegal.
Menurut Peter (2000:56) Cyber crime adalah :
“The easy definition of cyber crime is crimes directed at a
computer or a computer system. The nature of cyber crime, however, is far more
complex. As we will see later, cyber crime can take the form of simple snooping
into a computer system for which we have no authorization. It can be the feeing
of a computer virus into the wild. It may be malicious vandalisme by a disgruntled employee. Or it may be theft of
data, money, or sensitive information using a computer system.”
(definisi mudah dari kejahatan cyber adalah kejahatan yang diarahkan pada
komputer atau sistem komputer. Namun, sifat kejahatan dunia maya adalah jauh
lebih pandai yang akan kita lihat nanti. Kejahatan dunia maya dapat mengambil bentuk
pengajaran sederhana ke dalam sistem computer dimana kita tidak memiliki
authori asi. Itu bisa menjadi pembebanan virus computer kea lam liar. Mungkin
vandalism berbahaya oleh karyawan yang tidak puas, atau pencurian data, uang,
atau informasi sensitive menggunakan sistem komputer).
2.3. Definisi Cyber Law
Cyberlaw adalah aspek hukum yang ruang
lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau
subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai
pada saat mulai online dan memasuki dunia cyber atau maya. Cyberlaw sendiri merupakan istilah yang berasal dari Cyberspace Law. Istilah hukum cyber diartikan sebagai padanan kata
dari Cyberlaw, yang saat ini secara
internasional digunakan untuk istilah hukum yang terkait dengan pemanfaatan TI.
Istilah lain yang juga digunakan adalah Hukum TI (Law of Information Teknologi), Hukum Dunia Maya (Virtual World Law) dan Hukum Mayantara.
Secara akademis, terminologi cyberlaw belum menjadi terminologi yang umum. Di
Indonesia sendiri tampaknya belum ada satu istilah yang disepakati. Dimana
istilah yang dimaksudkan sebagai terjemahan dari cyberlaw, misalnya, Hukum Sistem Informasi, Hukum Informasi, dan
Hukum Telematika (Telekomunikasi dan Informatika).
Secara yuridis, cyberlaw tidak sama lagi dengan ukuran
dan kualifikasi hukum tradisional. Kegiatan cyber
meskipun bersifat virtual dapat dikategorikan sebagai tindakan dan perbuatan
hukum yang nyata. Kegiatan cyber
adalah kegiatan virtual yang berdampak sangat nyata meskipun alat buktinya
bersifat elektronik. Dengan demikian subjek pelakunya harus dikualifikasikan
pula sebagai orang yang telah melakukan perbuatan hukum secara nyata.
2.4. Definisi Data Forgery
Data Forgery adalah kumpulan kejadian yang diangkat dari suatu
kenyataan dapat berupa angka-angka, huruf, simbol-simbol khusus, atau gabungan
dari ketiganya. Data masih belum dapat ‘bercerita’ banyak sehingga perlu diolah
lebih lanjut. Pengertian data juga bisa berarti kumpulan file atau informasi
dengan tipe tertentu, baik suara, gambar atau yang lainnya.
Menurut kamus oxford definis
data adalah “facts or information used in deciding or
discussing something”. Terjemahannya adalah “fakta atau informasi yang
digunakan dalam menentukan atau mendiskusikan sesuatu”. Juga bisa berarti “information prepared for or stored by a
computer” dalam bahasa Indonesia berarti “informasi yang disiapkan untuk
atau disimpan oleh komputer.
Menurut Kamus Besar Bahasa Indonesia
pengertian pengertian data adalah keterangan yang benar dan nyata. Atau
keterangan atau bahan nyata yang dapat dijadikan bahan kajian analisis atau
kesimpulan. Sedangkan pengertian Forgery adalah
pemalsuan atau Tindak pidana berupa memalsukan atau meniru secara tak sah,
dengan itikad buruk untuk merugikan pihak lain dan sebaliknya menguntungkan
diri sendiri.
Dengan kata lain pengertian data forgery adalah data pemalsuan atau dalam
dunia cybercrime Data Forgery merupakan kejahatan dengan memalsukan data pada
dokumen-dokumen penting yang tersimpan sebagai scripless document melalui
Internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah
terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku karena
korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja
disalah gunakan.
Kejahatan jenis ini dilakukan dengan
tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet.
Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki
situs berbasis web database.
BAB III
PEMBAHASAN
3.1 Analisa Kasus Data Forgery
Data Forgery merupakan kejahatan dengan memalsukan data pada
dokumen-dokumen penting yang tersimpan sebagai scripless document melalui
Internet. Kejahatan ini biasanya ditujukan pada dokumen – dokumen e-commerce dengan membuat seolah-olah
terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku karena
korban akan memasukkan data pribadi seperti nomor kartu kredit dan data-data
pribadi lainnya yang bisa saja disalah gunakan oleh pihak-pihak yang tidak
bertanggung jawab.
3.2 Contoh Kasus Data Forgery
Contoh Kejahatan
kartu kredit yang dilakukan lewat transaksi online di Yogyakarta :
Polda DI Yogyakarta menangkap lima
carder dan mengamankan barang bukti bernilai puluhan juta, yang didapat dari
merchant luar negeri. Begitu juga dengan yang dilakukan mahasiswa sebuah
perguruan tinggi di Bandung, Buy alias Sam.Akibat perbuatannya selama setahun,
beberapa pihak di Jerman dirugikan sebesar 15.000 DM (sekitar Rp 70 juta).
Para carder beberapa waktu lalu juga
menyadap data kartu kredit dari dua outlet pusat perbelanjaan yang cukup
terkenal.Caranya, saat kasir menggesek kartu pada waktu pembayaran, pada
saat data berjalan ke bank-bank tertentu itulah data dicuri.Akibatnya, banyak
laporan pemegang kartu kredit yang mendapatkan tagihan terhadap transaksi yang
tidak pernah dilakukannya.
Modus kejahatan ini adalah
penyalahgunaan kartu kredit oleh orang yang tidak berhak.Motif kegiatan dari
kasus ini termasuk ke dalam cybercrime sebagai tindakan murni kejahatan. Hal
ini dikarenakan si penyerang dengan sengaja menggunakan kartu kredit milik
orang lain. Kasus cybercrime ini merupakan jenis carding.Sasaran dari kasus ini
termasuk ke dalam jenis cybercrime menyerang hak milik (against
property).Sasaran dari kasus kejahatan ini adalah cybercrime menyerang pribadi
(against person).
Penyelesaian Kasus, si pengguna
harus menggunakan enkripsi untuk meningkatkan keamanan.Penggunaan enkripsi
yaitu dengan mengubah data-data yang dikirimkan sehingga tidak mudah disadap
(plaintext diubah menjadi chipertext).Untuk meningkatkan keamanan
authentication (pengunaan user_id dan password), penggunaan enkripsi dilakukan
pada tingkat socket.
3.3 Penanggulangan Data Forgery
Ciri-ciri dari umum dari data forgery
seperti kasus email phising adalah dengan memperhatikan dari subject dan
content-nya, sebagian sebagai berikut:
1. Verify your
Account, jika verify nya meminta
username, password dan data lainnya, jangan memberikan reaksi balik. Anda harus
selalu ingat password jangan pernah diberikan kepada siapapun. Namun kalau anda
mendaftarkan account di suatu situs dan harus memverifikasinya dengan mengklik
suatu URL tertentu tanpa minta mengirimkan data macam-macam, lakukan
saja, karena ini mekanisme umum.
2. Valued Customer. Karena e-mail
phising biasanya targetnya menggunakan random, maka e-mail tersebut bisa
menggunakan kata-kata ini. Tapi suatu saat mungkin akan menggunakan nama kita
langsung, jadi anda harus waspada. Umumnya kebocoran nama karena kita aktif di
milis atau forum komunitas tertentu.
3. Click the Link
Below to gain access to your account. Metode lain yang digunakan
hacker yaitu dengan menampilkan URL Address atau alamat yang palsu. Walaupun
wajah webnya bisa jadi sangat menyerupai atau sama, tapi kalau diminta
registrasi ulang atau mengisi informasi sensitif, itu patut diwaspadai.
misalnya halaman login yahoo mail. Disana Anda akan disuruh memasukkan username
dan password email Anda untuk login. Ketika Anda mengklik tombol login maka
informasi username dan password Anda akan terkirim ke alamat pengirim email.
Jadi email tersebut merupakan jebakan dari pengirim email yang tujuannya untuk
mendapatkan password email Anda.
3.4 Faktor Penyebab Data Forgery
Adapun faktor pendorong penyebab terjadinya data forgery adalah sebagai
berikut :
1. Faktor Politik
Faktor ini biasanya dilakukan oleh
oknum-oknum tertentu untuk mencari informasi tentang lawan politiknya.
2. Faktor Ekonomi
Karna latar belakang ekonomi orang
bisa melakukan apa saja, apalagi dengan kecanggihan dunia cyber kejahatan
semangkin mudah dilakukan dengan modal cukup dengan keahlian dibidang komputer
saja.
3. Faktor Sosial Budaya
Adapun beberapa aspek untuk Faktor
Sosial Budaya :
a.
Kemajuan
Teknologi Infromasi
Karena teknologi sekarang semangkin canggih dan seiring itu
pun mendorong rasa ingin tahu para pencinta teknologi dan
mendorong mereka melakukan eksperimen.
b.
Sumber
Daya Manusia
Banyak sumber daya manusia yang memiliki potensi dalam bidang IT yang
tidak dioptimalkan sehingga mereka melakukan kejahatan cyber.
c.
Komunitas
Untuk membuktikan keahlian mereka dan ingin dilihat orang atau dibilang
hebat dan akhirnya tanpa sadar mereka telah melanggar peraturan ITE.
3.5. Cara Mencegah Data Forgery
Adapun cara untuk mencegah terjadinya
kejahatan ini diantaranya :
1.
Perlu
adanya cyber law, yakni hukum yang
khusus menangani kejahatan-kejahatan yang terjadi di internet. karena kejahatan
ini berbeda dari kejahatan konvensional.
2.
Perlunya
sosialisasi yang lebih intensif kepada masyarakat yang bisa dilakukan oleh
lembaga-lembaga khusus.
3.
Penyedia
web-web yang menyimpan data-data
penting diharapkan menggunakan enkrispsi untuk meningkatkan keamanan.
4.
Para
pengguna juga diharapkan untuk lebih waspada dan teliti sebelum memasukkan
data-data nya di internet, mengingat kejahatan ini sering terjadi karena
kurangnya ketelitian pengguna.
3.6. Hukum Tentang Data Forgery
Pasal 30
1.
Setiap orang dengan
sengaja dan tanpa hak atau melawan hukum mengakses komputer dan/atau Sistem
Elektronik milik orang lain dengan cara apapun.
2.
Setiap orang dengan
sengaja dan tanpa hak atau melawan hukum mengakses komputer dan/atau Sistem
Elektronik dengan cara apapun dengan tujuan untuk memperoleh informasi
elektronik dan/atau dokumen elektronik.
3.
Setiap orang dengan
sengaja dan tanpa haka tau melawan hukum mengakses komputer dan/atau sistem
elektronik dengan cara apapun dengan melanggar, menerobos, melampaui atau
menjebol sistem pengamanan.
Pasal 35
Setiap orang dengan sengaja dan tanpa
hak atau melawan hukum melakukan manipulasi, penciptaan, perubahan,
penghilangan, pengrusakan informasi elektronik dan/atau dokumen elektronik
dengan tujuan agar informasi elektronik dan/atau dokumen elektronik tersebut
dianggap seolah-olah data yang otentik.
Pasal 46
1.
Setiap orang yang
memenuhi unsur sebagaimana dimaksud dalam pasal 30 ayat (1) dipidana dengan
pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak
Rp.600.000.000.00 (enam ratus juta rupiah).
2.
Setiap orang yang
memenuhi unsur sebagaimana dimaksud dalam pasal 30 ayat (2) dipidana dengan
pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak
Rp.700.000.000.00 (tujuh ratus juta rupiah).
3.
Setiap orang yang
memenuhi unsur sebagaimana dimaksud dalam pasal 30 ayat (3) dipidana dengan
pidana penjara paling lama 8 (delapan) tahun dan/atau denda paling banyak
Rp.800.000.000.00 (delapan ratus juta rupiah).
BAB IV
PENUTUP
4.1 Kesimpulan
1.
Data Forgery merupakan kejahatan yang sangat
berbahaya
2.
Data Forgery lebih mengarah pada pemalsuan
data dan informasi serta pencurian dokumen penting baik di instansi pemerintah
ataupun instansi swasta,
3.
Kejahatan
data forgery ini sangat berpengaruh
terhadap keamanan Negara.
4.2 Saran
Berkaitan dengan Data Forgery tersebut maka perlu adanya upaya
untuk pencegahannya, untuk itu yang perlu diperhatikan adalah :
1.
Lebih
berhati-hati lagi pada saat akan login, dan apabila kita mempunyai account social media lakukanlah verifikasi
account dan penggantian username, password secara berkala.
2.
Lakukan
konfirmasi kepada perusahaan yang bersangkutan apabila Anda merasa menjadi
target kejahatan Data Forgery.
DAFTAR PUSTAKA
Abdul, W. & Labib, M. (2005). Kejahatan
Mayantara (Cyber crime). Jakarta: PT.Refika Aditama.
Hamzah, A. (2000). Aspek-aspek
Pidana di Bidang Komputer. Jakarta: Sinar Grafika.
Stepenshon, P. (2000). Investigating
Computer Related Crime: A Hanbook For Corporate Investigators. London New
York Washingtoon D.C: CRC Press.
S’to. (2004). Seni Teknik Hacking Jilid I. Jakarta :
Jasakom.
Y3dips. (2007). Hacker? : it,s not about black or white.
Jakarta : Jasakom.
·
http://www.bi.go.id/NR/04Perkembangan_Cybercrime.pdf. Fajri, Anthony.
Cyber Crime.
·
http://fajri.freebsd.or.id/publication/cybercrime.ppt Suryadi, Aris.
Hacker Jahat atau Baik Sih?.
·
http://arizane.wordpress.com/2008/02/12/hacker-jahat-atau-baik-sih.
·
http://www.patartambunan.com/mengenal-apa-itu-cyber-crime-dan-jenis-jenisnya/
·
https://www.sudoway.id/2017/07/10-besar-negara-pembajak-software.html
·
http://bsi-espionage.blogspot.co.id/2014/11/contoh-kasus-cyber-espionage.html

Tidak ada komentar:
Posting Komentar