Rabu, 17 Juni 2020
DATA FORGERY
KATA PENGANTAR
Puji dan Syukur kehadirat Allah SWT yang telah memberikan rahmat dan kasih sayang-Nya
kepada kita semua. Shalawat serta salam semoga tetap tercurah kepada Nabi besar Muhammad
SAW, nabi akhir zaman teladan kita semua.
Makalah Data Forgery ini merupakan salah satu tugas atau syarat dalam memenuhi nilai UAS pada
mata kuliah Etika Profesi Teknologi Informasi & Komunikasi. Dengan terselesaikannya makalah ini
kami mengucapkan terimakasih kepada segala pihak yang telah memberikan bantuan dan dukungan,
terutama sekali kepada :
1. Orang tua kami tercinta yang telah mendukung langkah gerak kami menjalani kuliah.
2. Dosen pengajar Mata Kuliah Etika Profesi Teknologi Informasi & Komunikasi yang telah
memberikan dukungan semangat kepada kami dalam hal penyusunan makalah ini.
3. Rekan-rekan seperjuangan kelas 12.4A.07 Jurusan Menegemen Informatika di Bina Sarana
Informatika yang selama ini telah bahu membahu saling menolong dan saling memberi dorongan
semangat dalam berbagai hal.
Akhirnya, penyusun berharap semoga makalah ini dapat memberikan manfaat bagi siapa saja yang
membacanya, menambah wawasan dan pengetahuan terutama dalam hal Data Forgery.
Jakarta, April 2015
Penyusun
DAFTAR ISI
KATA PENGANTAR
DAFTAR ISI
BAB 1
PENDAHULUAN
1.1 LATAR BELAKANG
1.2 MAKSUD & TUJUAN
1.3 METODE PENELITIAN
1.4 RUANG LINGKUP
1.5 SISTEMATIKA PENULISAN
BAB II
LANDASAN TEORI
2.1 PENGERTIAN DATA FORGERY
2.2 FAKTOR-FAKTOR YANG MENDORONG KEJAHATAN DATA FORGERY
BAB III
PEMBAHASAN
3.1 DEFINISI DATA FORGERY
3.2 CONTOH KASUS DATA FORGERY
1. Data Forgery Pada KPU.go.id (Memalsukan sebuah website bank)
2. ANALISA KASUS
3. Email Pishing
4. Instagram
3.3 PENANGGULANGAN DAN PENCEGAHAN DATA FORGERY
3.3.1 Penanggulangan Data Forgery
3.3.2 Penanggulangan Global
3.3.3 Cara Mencegah terjadinya Data Forgery
3.4 DASAR HUKUM TENTANG DATA FORGERY
BAB IV
PENUTUP
4.1 KESIMPULAN
3.2 SARAN
DAFTAR PUSTAKA
BAB 1
PENDAHULUAN
1.1 LATAR BELAKANG
Dahulu, ketika mengarsipkan data-data penting hanya disimpan pada sebuah lemari besar.
Dan dalam pencarian datanya pun menjadi lama, apabila data atau dokumen-dokumen penting yang
diarsipkan ada pada jumlah yang banyak.
Pada era globalisasi ini, dalam pengarsipan data maupun dokumen-dokumen penting baik dalam
instansi pemerintahan maupun perusahaan swasta lebih banyak menggunakan komputer maupun
laptop dan simpan didalam sebuah database sehingga dalam pencarian data maupun dokumendokumennya lebih cepat. Walaupun sebagian masih menggunakan lemari besar dalam penyimpanan
arsip data maupun dokumen-dokumen pentingnya.
Baik dahulu maupun pada zaman sekarang ini, celah untuk mencuri data maupun dokumendokumen penting masih tetap bisa dilakukan, walaupun sistem didalam instansi pemerintahan dan
perusahaan swasta sudah dikatakan secure, tetap saja pencurian data maupun dokumen-dokumen
penting masih bisa dilakukan.
1.2 MAKSUD & TUJUAN
Maksud dari makalah ini adalah:
1. Memberikan pengertian dan pemahaman dari Data Forgery
2. Belajar membuat makalah tentang Etika Profesi Teknologi Informasi dan Komunikasi
dalam materi Data Forgery
Sedangkan tujuan dari penulisan makalah ini adalah untuk memenuhi nilai Ujian Akhir
Semester (UAS) pada semester 4 mata kuliah Etika Profesi Teknologi Informasi dan Komunikasi.
1.3 METODE PENELITIAN
Metode penelitian yang penulis lakukan dalam penulisan makalah ini adalah dengan metode
studi pustaka yaitu sebuah metode dengan cara menghimpun infromasi yang relevan dengan topik
atau masalah yang sedang diteliti,dalam hal ini tentang kasus data forgery.
1.4 RUANG LINGKUP
Ruang lingkup penulisan makalah ini dibatasi pada pembahasan tenatang kasus kejahatan data
forgery baik pemalsuan sebuah situs internet maupun email pishing juga penanggulangannya.
1.5 SISTEMATIKA PENULISAN
Adapun sistematika penulisan makalah ini adalah sebagai berikut :
BAB I PENDAHULUAN
Dalam Bab ini akan menjelaskan mengenai gambaran umum, maksud dan tujuan, metode penelitian,
ruang lingkup dan sistematika tulisan.
BAB II LANDASAN TEORI
Dalam bab ini dijelaskan teori-teori tentang data forgery secara umum.
BAB III PEMBAHASAN
Dalam bab ini dijelaskan pembahasan mengenai data forgery, kasus tentang data forgery khususnya
pada pemalsuan sebuah situs ineternet maupun email pishing dan juga membahas penanggulangan
masalah tersebut.
BAB IV PENUTUP
Dalam Bab ini berisikan kesimpulan dan saran mengenai data forgery.
BAB II
LANDASAN TEORI
2.1 PENGERTIAN DATA FORGERY
Pengertian data adalah kumpulan kejadian yang diangkat dari suatu kenyataan dapat berupa
angka-angka, huruf, simbol-simbol khusus, atau gabungan dari ketiganya. Data masih belum dapat
‘bercerita’ banyak sehingga perlu diolah lebih lanjut. Pengertian data juga bisa berarti kumpulan file
atau informasi dengan tipe tertentu, baik suara, ganbar atau yang lainnya.
Menurut kamus oxford definis data adalah “facts or information used in deciding or discussing
something”. Terjemahannya adalah “fakta atau informasi yang digunakan dalam menentukan atau
mendiskusikan sesuatu”. Juga bisa berarti “information prepared for or stored by a computer” dalam
bahasa Indonesia berarti “informasi yang disiapkan untuk atau disimpan oleh komputer.
Menurut Kamus Besar Bahasa Indonesia pengertian data adalah keterangan yang benar dan nyata.
Atau keterangan atau bahan nyata yang dapat dijadikan bahan kajian analisis atau kesimpulan.
Sedangkan pengertian Forgery adalah pemalsuan atau Tindak pidana berupa memalsukan atau
meniru secara tak sah, dengan itikad buruk untuk merugikan pihak lain dan sebaliknya
menguntungkan diri sendiri.
Dengan kata lain pengertian data forgery adalah data pemalsuan atau dalam dunia cybercrime Data
Forgery merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang
tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya ditujukan pada
dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada
akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor
kartu kredit yang dapat saja disalah gunakan.
Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting
yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang
memiliki situs berbasis web database.
Data Forgery biasanya diawali dengan pencurian data-data penting, baik itu disadari atau tidak oleh
si pemilik data tersebut. Menurut pandangan penulis, data forgery bisa digunakan dengan 2 cara
yakni:
1. Server Side (Sisi Server)
Yang dimaksud dengan server side adalah pemalsuan yang cara mendapatkan datanya adalah
dengan si pelaku membuat sebuah fake website yang sama persis dengan web yang sebenarnya.
Cara ini mengandalkan dengan kelengahan dan kesalahan pengguna karena salah ketik.
2. Client Side (Sisi Pengguna)
Penggunaan cara ini sebenarnya bisa dibilang jauh lebih mudah dibandingkan dengan server side,
karena si pelaku tidak perlu untuk membuat sebuah fake website. Si pelaku hanya memanfaatkan
sebuah aplikasi yang sebenarnya legal, hanya saja penggunaannya yang disalahgunakan. Ternyata
data forgery tidak sesulit kedengarannya, dan tentunya hal ini sangat merisaukan para pengguna
internet, karena pasti akan memikirkan mengenai keamanan data-datanya di internet.
2.2 FAKTOR-FAKTOR YANG MENDORONG
KEJAHATAN DATA FORGERY
Faktor Pendorong Pelaku Data Forgery
Adapun faktor pendorong penyebab terjadinya data forgery adalah sebagai berikut :
1. Faktor Politik
Faktor ini biasanya dilakukan oleh oknum-oknum tertentu untuk mencari informasi tentang lawan
politiknya.
2. Faktor Ekonomi
Karna latar belakang ekonomi orang bisa melakukan apa saja, apalagi dengan kecanggihan
dunia cyber kejahatan semangkin mudah dilakukan dengan modal cukup dengan keahlian dibidang
komputer saja.
3. Faktor Sosial Budaya
Adapun beberapa aspek untuk Faktor Sosial Budaya :
a. Kemajuan Teknologi Infromasi
Karena teknologi sekarang semangkin canggih dan seiring itu pun mendorong rasa ingin tahu para
pencinta teknologi dan mendorong mereka melakukan eksperimen.
b. Sumber Daya Manusia
Banyak sumber daya manusia yang memiliki potensi dalam bidang IT yang tidak dioptimalkan
sehingga mereka melakukan kejahatan cyber.
c. Komunitas
Untuk membuktikan keahlian mereka dan ingin dilihat orang atau dibilang hebat dan akhirnya tanpa
sadar mereka telah melanggar peraturan ITE.
BAB III
PEMBAHASAN
3.1 DEFINISI DATA FORGERY
Data Forgery merupakan kejahatan dengan memalsukan data pada dokumen-dokumen
penting yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya
ditujukan pada dokumen – dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik”
yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi
seperti nomor kartu kredit dan data-data pribadi lainnya yang bisa saja disalah gunakan oleh pihakpihak yang tidak bertanggung jawab.
3.2 CONTOH KASUS DATA FORGERY
1. Data Forgery Pada KPU.go.id
Pada hari rabu 17/4/2004, Dany Firmansyah (25 tahun) konsultan teknologi informasi
TI, PT.Dana reksa di jakarta, berhasil membobol situs milik KPU dihttp://tnp.kpu.go.id dan mengubah
nama-nama partai didalamnya menjadi nama unik seperti partai kolor ijo, partai mbah
jambon, partai jambu dan sebagainya. Dani menggunakan teknik SQL injection (pada dasarnya teknik
tersebut adalah dengan cara mengetikkan string atau perintah tertentu di addres bar browser) untuk
menjebol situs KPU, kemudian Dani tertangkap pada kamis 22/4/2004. Ancaman hukuman bagi
tindakan yang dilakukan dani firmansyah adalah sesuai dengan bunyi pasal 50 UU No 36/1999
tentang telekomunikasi berbunyi ”Barang siapa yang melanggar ketentuan sebagaimana dimaksud
dalam pasal 22, dipidana dengan pidana penjara paling lama 6 tahun dan atau denda paling
banyak Rp 600.000.000,00.
2. ANALISA KASUS
Setelah dilihat dari kasus diatas maka Dany Firmansyah termasuk dalam data forgery yaitu
memalsukan data pada data dokumen-dokumen penting yang ada di internal.ddan adapun dasar
hokum yang dipakai untuk menjerat dani firmansyah dalah dijerat dengan pasal-pasal UU
No36/1999 tentang Telekomunikasi, yang merupakan bentuk Lex specialis dari KUHP dibidang
cybercrime. ada tiga pasal yang menjerat adalah sebagai berikut:
Dani firmansyah, hacker situs KPU dinilai terbukti melakukan tindak pidana yang melanggar pasal 22
huruf a,b,c pasal 38 dan pasal 50 UU No 36tahun 1999 tentang telekomunikasi.pada pasal 22 UU
Telekomunikasi berbunyi:setiap orang dilarang melakukan perbuatan tanpa hak,tidak sah atau
memanipulasi :
a.Akses kejaringan telekomunikasi;dan atau
b.Akses ke jasa telekomunikasi;dan atau
c.Akses kejaringan telekomunikasi khusus.
Unsur-unsur pasal ini telah terpenuhi dengam pembobolan situs KPU yang dilakukan oleh dani
secara ilegal dan tidak sah, karena dia tidak memilik hak atau izin untuk itu, selain itu dani
firmansyah juga dituduh melanggar pasal 38 bagian ke 11 UU Telekomunikasi yang berbunyi ”Setiap
orang dilarang melakukan perbuatan yang dapat menimbulkan gangguan fisik dan elektromagnetik
terhadap penyelenggaran telekomunikasi”, internal sendiri dipandang sebagai sebuah jasa
telekomunikasi .pasal ini juga bisa diterapkan pada kasus ini,sebab apa yang dilakukan oleh dani juga
menimbulkan gangguan fisik bagi situs milik KPU.dilihat dari kasus dani firmansyah maka dapat
dijerat juga dengan UU ITE, yaitu sebagian berikut;
1. UU ITE No 11 pasal 27 ayat 3 tahun 2008, yang berbunyi: ”setiap orang dengan sengaja dan
tanpa hak mendistribusikan dan atau mentransmisikan dan ataumembuat dapat diaksesnya
informasi Elektronik dan atau Dokumen Elektronik yang memilik muatan penghinaan dan atau
pencemaran nama baik.
2. UU ITE No 11 pasal 30 ayat 3 tahun 2008, yang berbunyi: ”Setiap orang dengan sengaja dan
tanpa hak atau melawan hokum mengakses computer dan atau sistem Elektronik dengan cara apa
pun dengan melanggar, menerobos, melampaui, atau menjebol sistem pengamanan karena dani
firmansyah telah terbukti, dia melakukan penghinaan dan percemaran nama baik partai-partai yang
ada dalam situs KPU dengn cara mengganti-ganti nama partai tersebut.tidak hanya itu Dani
firmansyah juga telah terbukti jelas bahwa dia melakukan menjebolan sistem keamanan pada situs
KPU.
Beberapa solusi untuk mencegah kasus di atas adalah:
• Perlu adanya cyberlaw: Cybercrime belum sepenuhnya terakomodasi dalam peraturan / Undangundang yang ada, penting adanya perangkat hukum khusus mengingat karakter dari cybercrime ini
berbeda dari kejahatan konvensional.
• Perlunya Dukungan Lembaga Khusus: Lembaga ini diperlukan untuk memberikan informasi tentang
cybercrime, melakukan sosialisasi secara intensif kepada masyarakat, serta melakukan riset-riset
khusus dalam penanggulangan cybercrime.
• Penggunaan enkripsi untuk meningkatkan keamanan. Penggunaan enkripsi yaitu dengan mengubah
data-data yang dikirimkan sehingga tidak mudah disadap (plaintext diubah menjadi chipertext).
Untuk meningkatkan keamanan authentication (pengunaan user_id dan password), penggunaan
enkripsi dilakukan pada tingkat socket.
3. Email Pishing
Ada beberapa modus kriminalitas didunia maya, salah satu bentuknya yang wajib
diwaspadai adalah pencurian data-data account penting anda. Pelaku biasanya adalah seorang
hacker dengan cara menjebak orang lain untuk tidak sadar bersedia memberikan data-data accountnya.
Modus yang digunakan adalah mengirimkan sebuah email phising yaitu pengiriman email yang
bertujuan untuk mencuri data data rahasia tentang account kita, email seperti ini harus kita
waspadai, caranya adalah dengan tidak mengindahkan dan menuruti perintah-perintah si hacker
tersebut. Selanjutnya anda lakukan blokir alamat email dari si pengirim e-mail phising tersebut.
4. Instagram
Baru-baru ini, Facebook mengumumkan secara resmi akuisisinya bersama Instagram-aplikasi
foto populer di smartphone, yang juga telah dirilis dalam versi Android beberapa waktu lalu.
Diberitakan pula, bahwa Facebook telah membayar tunai dengan perkiraan senilai $1 miliyar (629m
poundsterling) dalam pengambil alihan saham tersebut.
Penjahat cyber melihat adanya peluang ini dan mulai mengambil keuntungan dari kepopuleran
Instagram. TREND MICRO, perusahaan keamanan terdepan, telah menemukan web page palsu yang
mengajak user untuk mendownload link installer Instagram tersebut ke dalam ponsel Android.
Tanda kotak merah tersebut (pada gambar) mengindikasikan link yang dapat diakses, kemudian
mengarahkan user untuk mengunduhnya.
Nah, Tapi tunggu dulu jangan begitu saja Anda percaya dengan link installer tersebut, karena
seketika saat Anda mulai men-downloadnya, maka malware pun akan masuk ke dalam ponsel Anda.
Sama seperti web page Instagram tiruan, dan ternyata web page aplikasi ini berasal dari web Rusia.
Pemalsuan Instagram telah terdeteksi dengan file ANDROIDOS_SMSBOXER.A. Berawal dari analisis
kami, malware akan meminta user agar diijinkan untuk mengirimkan permintaan dengan
menggunakan nomor pendek untuk mengaktifkan aplikasi. Pada kenyataannya, malware jenis ini
mengirimkan pesan ke nomor tertentu. Aplikasi palsu ini juga menghubungkan ke situs tertentu,
agar memungkinkan beberapa file lainnya untuk diunduh ke perangkat.
Modusnya sangat sederhana, penjahat cyber memfotokopi tampilan website instagram aplikasi
foto yang seolah-olah milik facebook instagram. Seketika saat Anda mulai men-downloadnya, maka
malware pun akan masuk ke dalam ponsel. Tujuannya adalah meminta user agar diijinkan untuk
mengirimkan permintaan dengan menggunakan nomor pendek untuk mengaktifkan aplikasi. Pada
kenyataannya, malware jenis ini mengirimkan pesan ke nomor tertentu. User disarankan untuk
berhati-hati dan waspada sebelum mengunduhnya dari Android apps, terutama beberapa hosted
yang merupakan pihak ketiga dari aplikasi tersebut.
3.3 PENANGGULANGAN DAN PENCEGAHAN
DATA FORGERY
3.3.1 Penanggulangan Data Forgery
Ciri-ciri dari umum dari data forgery seperti kasus email phising adalah dengan memperhatikan dari
subject dan content-nya, sebagian sebagai berikut :
a. Verify your Account
Jika verify nya meminta username, password dan data lainnya, jangan memberikan reaksi balik.
Anda harus selalu ingat password jangan pernah diberikan kepada siapapun. Namun kalau anda
mendaftarkan account di suatu situs dan harus memverifikasinya dengan mengklik suatu 8 URL
tertentu tanpa minta mengirimkan data macam-macam, lakukan saja, karena ini mekanisme umum.
b. If you don’t respond within 48 hours, your account will be closed
“Jika anda tidak merespon dalam waktu 48 jam, maka akun anda akan ditutup”. Harap membaca
baik-baik dan tidak perlu terburu-buru. Tulisan di atas wajib anda waspadai karena umumnya hanya
“propaganda” agar pembaca semakin panik.
3. Valued Customer
Karena e-mail phising biasanya targetnya menggunakan random, maka e-mail tersebut bisa
menggunakan kata-kata ini. Tapi suatu saat mungkin akan menggunakan nama kita langsung, jadi
anda harus waspada. Umumnya kebocoran nama karena kita aktif di milis atau forum komunitas
tertentu.
a. Click the Link Below to gain access to your account
Metode lain yang digunakan hacker yaitu dengan menampilkan URL Address atau alamat yang palsu.
Walaupun wajah webnya bisa jadi sangat menyerupai atau sama, tapi kalau diminta registrasi ulang
atau mengisi informasi sensitif, itu patut diwaspadai. misalnya halaman login yahoo mail. Disana
Anda akan disuruh memasukkan username dan password email Anda untuk login. Ketika Anda
mengklik tombol login maka informasi username dan password Anda akan terkirim ke alamat
pengirim email. Jadi email tersebut merupakan jebakan dari pengirim email yang tujuannya untuk
mendapatkan password email Anda.
Yang lebih rumit lagi, sekarang sudah ada beberapa e-book yang berkeliaran di internet untuk
menawarkan teknik menjebol password. Seperti diketahui Password merupakan serangkaian
karakter, baik berupa huruf, string, angka atau kombinasinya untuk melindungi dokumen penting.
Anda bisa bayangkan jika password email anda Jebol , yang terjadi adalah seluruh data-data akan
dapat diketahui, termasuk password Account Internet Banking anda yang verifikasinya biasa masuk
melalui email. Maka akan habis uang anda diaccount tersebut.
3.3.2 Penanggulangan Global
The Organization for Economic Cooperation and Development (OECD) telah membuat
guidelines bagi para pembuat kebijakan yang berhubungan dengan computer-related crime, dimana
pada tahun 1986 OECD telah memublikasikan laporannya yang berjudul Computer-Related Crime :
Analysis of Legal Policy. Menurut OECD, beberapa langkah penting yang harus dilakukan setiap
negara dalam penanggulangan cyber crime adalah :
1. melakukan modernisasi hukum pidana nasional beserta hukum acaranya.
2. meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional.
3. meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya
pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cyber
crime.
4. meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya
mencegah kejahatan tersebut terjadi.
5. meningkatkan kerjasama antarnegara, baik bilateral, regional maupun multilateral, dalam
upaya penanganan cyber crime.
Perlunya Dukungan Lembaga Khusus
Lembaga-lembaga khusus, baik milik pemerintah maupun NGO (Non Government
Organization), diperlukan sebagai upaya penanggulangan kejahatan di internet. Amerika Serikat
memiliki komputer Crime and Intellectual Property Section (CCIPS) sebagai sebuah divisi khusus dari
U.S. Departement of Justice. Institusi ini memberikan informasi tentang cybercrime, melakukan
sosialisasi secara intensif kepada masyarakat, serta melakukan riset-riset khusus dalam
penanggulangan cybercrime. Indonesia sendiri sebenarnya sudah memiliki IDCERT (Indonesia
Computer Emergency Rensponse Team). Unit ini merupakan point of contact bagi orang untuk
melaporkan masalah-masalah keamanan komputer.
3.3.3 Cara Mencegah terjadinya Data Forgery
Adapun cara untuk mencegah terjadinya kejahatan ini diantaranya :
1. Perlu adanya cyber law, yakni hukum yang khusus menangani kejahatan-kejahatan yang terjadi di
internet. karena kejahatan ini berbeda dari kejahatan konvensional.
2. Perlunya sosialisasi yang lebih intensif kepada masyarakat yang bisa dilakukan oleh lembagalembaga khusus.
3. Penyedia web-web yang menyimpan data-data penting diharapkan menggunakan enkrispsi
untuk meningkatkan keamanan.
4. Para pengguna juga diharapkan untuk lebih waspada dan teliti sebelum memasukkan data-data
nya di internet, mengingat kejahatan ini sering terjadi karena kurangnya ketelitian pengguna.
3.4 DASAR HUKUM TENTANG DATA FORGERY
Pasal 30
1. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan atau
Sistem Elektronik milik Orang lain dengan cara apa pun.
2. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan atau
Sistem Elektronik dengan cara apa pun dengan tujuan untuk memperoleh Informasi Elektronik
dan/atau Dokumen Elektronik.
3. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau
Sistem Elektronik dengan cara apa pun dengan melanggar, menerobos, melampaui, atau men9jebol
sistem pengamanan.
Pasal 35
Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan manipulasi,
penciptaan, perubahan, penghilangan, pengrusakan Informasi Elektronik dan/atau Dokumen
Elektronik dengan tujuan agar Informasi Elektronik dan/atau Dokumen Elektronik tersebut dianggap
seolah‐olah data yang otentik.
Pasal 46
1. Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (1) dipidana dengan
pidana penjara paling lama 6 (enam) tahun dan/atau denda palingbanyak Rp600.000.000,00 (enam
ratus juta rupiah).
2. Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana dengan
pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak Rp700.000.000,00 (tujuh
ratus juta rupiah).
3. Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (3) dipidana dengan
pidana penjara paling lama 8 (delapan) tahun dan/atau denda paling banyak Rp800.000.000,00
(delapan ratus juta rupiah)
Pasal 51
Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam pasal 35 dipidana penjara paling
lama 12 (dua belas) tahun dan/atau denda paling banyak Rp 12.000.000.000,00 (dua belas miliar
rupiah).
BAB IV
PENUTUP
4.1 KESIMPULAN
Dari hasil pemaparan dari semua bab-bab di atas kita bias menarik kesimpulan sebagai berikut :
1. Data forgery merupakan sebuah kejahatan dunia maya yang sangat berbahaya.
2. Kejahatan data forgey ini lebih ditujukan untuk pemalsuan juga pencurian data-data maupun
dokumen-dokumen penting baik di instansi pemerintahan maupun perusahaan swasta.
3. Kejahatan Data forgery berpengaruh terhadap keamanan Negara dan kemanan Negara
dalam negeri.
3.2 SARAN
Dari hasil pemaparan dari semua bab-bab di atas kita bisa membuat saran sebagai berikut :
1. Dalam menggunakan e-commerce kita harus lebih berhati-hati saat login.
2. Verifikasi account yang kita punya secara hati-hati.
3. Updatelah username dan password anda secara berkala.
DAFTAR PUSTAKA
http://eggflag.wordpress.com/2013/04/30/makalah-etika-profesi-teknologi-informasi-dankomunikasi/
https://sites.google.com/site/eptikdataforgery/
http://dataforgeryeptik.blogspot.com/2013/05/contoh-kasus-data-forgery.html
http://ariansavagery.blogspot.com/2013/12/makalah-data-forgery.html
https://sites.google.com/site/eptikdataforgery/
https://sites.google.com/site/eptikdataforgery/
http://dataforgeryeptik.blogspot.com/2013/05/makalah-data-forgery.html
Langganan:
Posting Komentar (Atom)
Tidak ada komentar:
Posting Komentar