ETIKA PROFESI TEKNOLOGI INFORMASI & KOMUNIKASI
CYBERCRIME (DATA FORGERY)

Diajukan
untuk memenuhi nilai Tugas Makalah Semester 6 Mata Kuliah e-learning
Etika
Profesi Teknologi Informasi dan Komunikasi
Disusun Oleh :
MUHAMMAD FATWAH PUJANGGA (12172327)
MUHAMMAD SYAHRUL MUBAROK (12172949)
MUHAMMAD FAIQ KHAEDAR (12172154)
ZAMGHONI MUKHOTOB (12171426)
ARI SETIAWAN (12171801)
PRODI SISTEM INFORMASI
FAKULTAS TEKNIK DAN INFORMATIKA
UNIVERSITAS BINA SARANA INFORMATIKA
KAMPUS TEGAL
2020
DAFTAR ISI
KATA PENGANTAR
DAFTAR ISI
BAB 1
PENDAHULUAN
1.1 LATAR BELAKANG
1.2 MAKSUD &
TUJUAN
1.3 METODE
PENELITIAN
1.4 RUANG LINGKUP
1.5 SISTEMATIKA PENULISAN
BAB II
LANDASAN TEORI
2.1 PENGERTIAN DATA FORGERY
2.2 FAKTOR-FAKTOR YANG
MENDORONG KEJAHATAN DATA FORGERY
BAB III
PEMBAHASAN
3.1 DEFINISI DATA FORGERY
3.2 CONTOH KASUS DATA
FORGERY
1. Data Forgery Pada KPU.go.id
(Memalsukan sebuah website bank)
2. ANALISA KASUS
3. Email Pishing
4. Instagram
3.3 PENANGGULANGAN DAN
PENCEGAHAN DATA FORGERY
3.3.1 Penanggulangan Data Forgery
3.3.2 Penanggulangan Global
3.3.3 Cara Mencegah terjadinya Data Forgery
3.4 DASAR HUKUM TENTANG DATA
FORGERY
BAB IV
PENUTUP
4.1 KESIMPULAN
3.2 SARAN
DAFTAR PUSTAKA
BAB I
PENDAHULUAN
1.1 LATAR BELAKANG
Dahulu,
ketika mengarsipkan data-data penting hanya disimpan pada sebuah lemari besar.
Dan dalam pencarian datanya pun menjadi lama, apabila data atau dokumen-dokumen
penting yang diarsipkan ada pada jumlah yang banyak.
Pada era globalisasi ini, dalam pengarsipan
data maupun dokumen-dokumen penting baik dalam instansi pemerintahan maupun
perusahaan swasta lebih banyak menggunakan komputer maupun laptop dan simpan
didalam sebuah database sehingga dalam pencarian data maupun dokumen-dokumennya
lebih cepat. Walaupun sebagian masih menggunakan lemari besar dalam penyimpanan
arsip data maupun dokumen-dokumen pentingnya.
Baik dahulu maupun pada zaman
sekarang ini, celah untuk mencuri data maupun dokumen-dokumen penting masih
tetap bisa dilakukan, walaupun sistem didalam instansi pemerintahan dan
perusahaan swasta sudah dikatakan secure, tetap saja pencurian data maupun
dokumen-dokumen penting masih bisa dilakukan.
1.2
MAKSUD & TUJUAN
Maksud dari makalah ini adalah:
1.
Memberikan pengertian dan pemahaman dari Data
Forgery
2.
Belajar membuat makalah tentang Etika
Profesi Teknologi Informasi dan Komunikasi
dalam materi Data Forgery
Sedangkan
tujuan dari penulisan makalah ini adalah untuk memenuhi nilai Ujian Akhir
Semester (UAS) pada semester 4 mata kuliah Etika Profesi Teknologi Informasi
dan Komunikasi.
1.3
METODE PENELITIAN
Metode
penelitian yang penulis lakukan dalam penulisan makalah ini adalah dengan
metode studi pustaka yaitu sebuah metode dengan cara menghimpun infromasi yang
relevan dengan topik atau masalah yang sedang diteliti,dalam hal ini tentang
kasus data forgery.
1.4
RUANG LINGKUP
Ruang lingkup penulisan makalah ini
dibatasi pada pembahasan tenatang kasus kejahatan data forgery baik pemalsuan
sebuah situs internet maupun email pishing juga penanggulangannya.
1.5
SISTEMATIKA PENULISAN
Adapun sistematika penulisan makalah ini adalah sebagai
berikut :
BAB I PENDAHULUAN
Dalam Bab ini akan menjelaskan
mengenai gambaran umum, maksud dan tujuan, metode penelitian, ruang lingkup dan
sistematika tulisan.
BAB II LANDASAN TEORI
Dalam bab ini dijelaskan teori-teori tentang data forgery secara umum.
BAB III PEMBAHASAN
Dalam bab ini dijelaskan pembahasan
mengenai data forgery, kasus tentang data forgery khususnya pada pemalsuan
sebuah situs ineternet maupun email pishing dan juga membahas penanggulangan
masalah tersebut.
BAB IV PENUTUP
Dalam Bab ini berisikan kesimpulan dan saran mengenai data forgery.
BAB II
LANDASAN
TEORI
2.1
PENGERTIAN DATA FORGERY
Pengertian
data adalah kumpulan kejadian yang diangkat dari suatu kenyataan dapat berupa
angka-angka, huruf, simbol-simbol khusus, atau gabungan dari ketiganya. Data
masih belum dapat ‘bercerita’ banyak sehingga perlu diolah lebih lanjut.
Pengertian data juga bisa berarti kumpulan file atau informasi dengan tipe
tertentu, baik suara, ganbar atau yang lainnya.
Menurut kamus oxford definis
data adalah “facts or information used in deciding or discussing something”.
Terjemahannya adalah “fakta atau informasi yang digunakan dalam menentukan atau
mendiskusikan sesuatu”. Juga bisa berarti “information prepared for or stored
by a computer” dalam bahasa Indonesia berarti “informasi yang disiapkan untuk
atau disimpan oleh komputer.
Menurut Kamus Besar Bahasa Indonesia
pengertian data adalah keterangan yang benar dan nyata. Atau keterangan atau
bahan nyata yang dapat dijadikan bahan kajian analisis atau kesimpulan.
Sedangkan pengertian Forgery adalah pemalsuan atau Tindak pidana berupa
memalsukan atau meniru secara tak sah, dengan itikad buruk untuk merugikan
pihak lain dan sebaliknya menguntungkan diri sendiri.
Dengan kata lain pengertian data
forgery adalah data pemalsuan atau dalam dunia cybercrime Data Forgery
merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang
tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya
ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi
“salah ketik” yang pada akhirnya akan menguntungkan pelaku karena korban akan
memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan.
Kejahatan jenis ini dilakukan dengan
tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet.
Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki
situs berbasis web database.
Data Forgery biasanya diawali dengan
pencurian data-data penting, baik itu disadari atau tidak oleh si pemilik data
tersebut. Menurut pandangan penulis, data forgery bisa digunakan dengan 2 cara
yakni:
1. Server Side (Sisi Server)
Yang dimaksud dengan server side
adalah pemalsuan yang cara mendapatkan datanya adalah dengan si pelaku membuat
sebuah fake website yang sama persis dengan web yang sebenarnya. Cara
ini mengandalkan dengan kelengahan dan kesalahan pengguna karena salah ketik.
2. Client Side (Sisi Pengguna)
Penggunaan cara ini sebenarnya bisa
dibilang jauh lebih mudah dibandingkan dengan server side, karena si pelaku tidak perlu untuk membuat sebuah fake
website. Si pelaku hanya memanfaatkan sebuah aplikasi yang sebenarnya
legal, hanya saja penggunaannya yang disalahgunakan. Ternyata data forgery
tidak sesulit kedengarannya, dan tentunya hal ini sangat merisaukan para
pengguna internet, karena pasti akan memikirkan mengenai keamanan data-datanya
di internet.
2.2
FAKTOR-FAKTOR YANG MENDORONG KEJAHATAN DATA FORGERY
Faktor Pendorong Pelaku Data
Forgery
Adapun faktor pendorong penyebab terjadinya data forgery adalah sebagai berikut :
1. Faktor
Politik
Faktor ini biasanya dilakukan oleh
oknum-oknum tertentu untuk mencari informasi tentang lawan politiknya.
2. Faktor
Ekonomi
Karna latar belakang ekonomi orang
bisa melakukan apa saja, apalagi dengan kecanggihan dunia cyber kejahatan semangkin mudah dilakukan dengan modal cukup dengan
keahlian dibidang komputer saja.
3. Faktor
Sosial Budaya
Adapun beberapa aspek untuk Faktor Sosial Budaya :
- Kemajuan Teknologi Infromasi
Karena teknologi sekarang semangkin
canggih dan seiring itu pun mendorong rasa ingin tahu para pencinta teknologi
dan mendorong mereka melakukan eksperimen.
b. Sumber Daya
Manusia
Banyak sumber daya manusia yang
memiliki potensi dalam bidang IT yang tidak dioptimalkan sehingga mereka
melakukan kejahatan cyber.
c. Komunitas
Untuk membuktikan keahlian mereka
dan ingin dilihat orang atau dibilang hebat dan akhirnya tanpa sadar mereka
telah melanggar peraturan ITE.
BAB III
PEMBAHASAN
3.1
DEFINISI DATA FORGERY
Data
Forgery merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting
yang tersimpan sebagai scripless document melalui Internet. Kejahatan
ini biasanya ditujukan pada dokumen – dokumen e-commerce dengan membuat
seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku
karena korban akan memasukkan data pribadi seperti nomor kartu kredit dan
data-data pribadi lainnya yang bisa saja disalah gunakan oleh pihak-pihak yang
tidak bertanggung jawab.
3.2
CONTOH KASUS DATA FORGERY
1. Data Forgery Pada KPU.go.id
Pada hari rabu 17/4/2004, Dany
Firmansyah (25 tahun) konsultan
teknologi informasi TI, PT.Dana reksa di jakarta, berhasil membobol situs milik
KPU dihttp://tnp.kpu.go.id dan mengubah nama-nama partai didalamnya menjadi
nama unik seperti partai kolor ijo, partai mbah jambon, partai jambu dan
sebagainya. Dani menggunakan teknik SQL injection (pada dasarnya teknik
tersebut adalah dengan cara mengetikkan string atau perintah tertentu di addres
bar browser) untuk menjebol situs KPU, kemudian Dani tertangkap pada kamis
22/4/2004. Ancaman hukuman bagi tindakan yang dilakukan dani firmansyah adalah
sesuai dengan bunyi pasal 50 UU No 36/1999 tentang telekomunikasi berbunyi
”Barang siapa yang melanggar ketentuan sebagaimana dimaksud dalam pasal 22,
dipidana dengan pidana penjara paling lama 6 tahun dan atau denda paling banyak Rp 600.000.000,00.
2. ANALISA KASUS
Setelah dilihat dari kasus diatas maka
Dany Firmansyah termasuk dalam data forgery yaitu memalsukan data pada data
dokumen-dokumen penting yang ada di internal.ddan adapun dasar hokum yang
dipakai untuk menjerat dani firmansyah dalah dijerat dengan pasal-pasal UU
No36/1999 tentang Telekomunikasi, yang merupakan bentuk Lex specialis dari KUHP
dibidang cybercrime. ada tiga pasal yang menjerat adalah
sebagai berikut:
Dani firmansyah, hacker situs KPU dinilai terbukti
melakukan tindak pidana yang melanggar pasal 22 huruf a,b,c pasal 38 dan pasal
50 UU No 36tahun 1999 tentang telekomunikasi.pada pasal 22 UU Telekomunikasi
berbunyi:setiap orang dilarang melakukan perbuatan tanpa hak,tidak sah atau
memanipulasi :
a.Akses kejaringan telekomunikasi;dan atau
b.Akses ke jasa telekomunikasi;dan atau
c.Akses kejaringan telekomunikasi khusus.
Unsur-unsur pasal ini telah terpenuhi dengam pembobolan situs
KPU yang dilakukan oleh dani secara ilegal dan tidak sah, karena dia tidak
memilik hak atau izin untuk itu, selain itu dani firmansyah juga dituduh
melanggar pasal 38 bagian ke 11 UU Telekomunikasi yang berbunyi ”Setiap orang
dilarang melakukan perbuatan yang dapat menimbulkan gangguan fisik dan
elektromagnetik terhadap penyelenggaran telekomunikasi”, internal sendiri
dipandang sebagai sebuah jasa telekomunikasi .pasal ini juga bisa diterapkan
pada kasus ini,sebab apa yang dilakukan oleh dani juga menimbulkan gangguan
fisik bagi situs milik KPU.dilihat dari kasus dani firmansyah maka dapat
dijerat juga dengan UU ITE, yaitu sebagian
berikut;
1. UU ITE No 11 pasal 27 ayat 3 tahun 2008, yang
berbunyi: ”setiap orang dengan sengaja dan tanpa hak mendistribusikan dan atau
mentransmisikan dan ataumembuat dapat diaksesnya informasi Elektronik dan atau
Dokumen Elektronik yang memilik muatan penghinaan dan atau pencemaran nama
baik.
2.
UU ITE No 11 pasal 30 ayat 3 tahun 2008, yang berbunyi: ”Setiap orang dengan
sengaja dan tanpa hak atau melawan hokum mengakses computer dan atau sistem
Elektronik dengan cara apa pun dengan melanggar, menerobos, melampaui, atau
menjebol sistem pengamanan karena dani firmansyah telah terbukti, dia melakukan
penghinaan dan percemaran nama baik partai-partai yang ada dalam situs KPU
dengn cara mengganti-ganti nama partai tersebut.tidak hanya itu Dani firmansyah
juga telah terbukti jelas bahwa dia melakukan menjebolan sistem keamanan pada
situs KPU.
Beberapa solusi untuk mencegah kasus di atas adalah:
· Perlu adanya cyberlaw: Cybercrime
belum sepenuhnya terakomodasi dalam peraturan / Undang-undang yang ada, penting
adanya perangkat hukum khusus mengingat karakter dari cybercrime ini berbeda
dari kejahatan konvensional.
· Perlunya Dukungan Lembaga Khusus:
Lembaga ini diperlukan untuk memberikan informasi tentang cybercrime, melakukan
sosialisasi secara intensif kepada masyarakat, serta melakukan riset-riset
khusus dalam penanggulangan cybercrime.
· Penggunaan enkripsi untuk
meningkatkan keamanan. Penggunaan enkripsi yaitu dengan mengubah data-data yang
dikirimkan sehingga tidak mudah disadap (plaintext diubah menjadi chipertext).
Untuk meningkatkan keamanan authentication (pengunaan user_id dan password),
penggunaan enkripsi dilakukan pada tingkat socket.
3. Email Pishing
Ada
beberapa modus kriminalitas didunia maya, salah satu bentuknya yang wajib
diwaspadai adalah pencurian data-data account penting anda. Pelaku biasanya
adalah seorang hacker dengan cara menjebak orang lain untuk tidak sadar
bersedia memberikan data-data account-nya.
Modus yang digunakan adalah
mengirimkan sebuah email phising yaitu pengiriman email yang bertujuan untuk
mencuri data data rahasia tentang account kita, email seperti ini harus kita
waspadai, caranya adalah dengan tidak mengindahkan dan menuruti
perintah-perintah si hacker tersebut. Selanjutnya anda lakukan blokir alamat
email dari si pengirim e-mail phising tersebut.
4. Instagram
Baru-baru
ini, Facebook mengumumkan secara resmi akuisisinya bersama Instagram-aplikasi
foto populer di smartphone, yang juga telah dirilis dalam versi Android
beberapa waktu lalu. Diberitakan pula, bahwa Facebook telah membayar
tunai dengan perkiraan senilai $1 miliyar (629m poundsterling) dalam pengambil
alihan saham tersebut.
Penjahat cyber melihat adanya
peluang ini dan mulai mengambil keuntungan dari kepopuleran Instagram. TREND
MICRO, perusahaan keamanan terdepan, telah menemukan web page palsu yang
mengajak user untuk mendownload link installer Instagram tersebut ke dalam
ponsel Android. Tanda kotak merah tersebut (pada gambar) mengindikasikan link
yang dapat diakses, kemudian mengarahkan user untuk mengunduhnya.
Nah, Tapi tunggu dulu jangan begitu
saja Anda percaya dengan link installer tersebut, karena seketika saat Anda
mulai men-downloadnya, maka malware pun akan masuk ke dalam ponsel Anda. Sama
seperti web page Instagram tiruan, dan ternyata web page aplikasi ini berasal
dari web Rusia.
Pemalsuan Instagram telah terdeteksi
dengan file ANDROIDOS_SMSBOXER.A. Berawal dari analisis kami, malware akan
meminta user agar diijinkan untuk mengirimkan permintaan dengan menggunakan
nomor pendek untuk mengaktifkan aplikasi. Pada kenyataannya, malware jenis ini
mengirimkan pesan ke nomor tertentu. Aplikasi palsu ini juga menghubungkan ke
situs tertentu, agar memungkinkan beberapa file lainnya untuk diunduh ke
perangkat.
Modusnya sangat sederhana, penjahat
cyber memfotokopi tampilan website instagram aplikasi foto yang
seolah-olah milik facebook instagram. Seketika saat Anda mulai men-downloadnya,
maka malware pun akan masuk ke dalam ponsel. Tujuannya adalah meminta user agar
diijinkan untuk mengirimkan permintaan dengan menggunakan nomor pendek untuk
mengaktifkan aplikasi. Pada kenyataannya, malware jenis ini mengirimkan pesan
ke nomor tertentu. User disarankan untuk berhati-hati dan waspada sebelum
mengunduhnya dari Android apps, terutama beberapa hosted yang merupakan pihak
ketiga dari aplikasi tersebut.
3.3
PENANGGULANGAN DAN PENCEGAHAN DATA FORGERY
3.3.1 Penanggulangan Data Forgery
Ciri-ciri dari umum dari data
forgery seperti kasus email phising adalah dengan memperhatikan dari subject
dan content-nya, sebagian sebagai berikut :
- Verify your Account
Jika verify nya meminta username,
password dan data lainnya, jangan memberikan reaksi balik. Anda harus selalu
ingat password jangan pernah diberikan kepada siapapun. Namun kalau anda
mendaftarkan account di suatu situs dan harus memverifikasinya dengan mengklik
suatu 8 URL tertentu tanpa minta mengirimkan data macam-macam, lakukan
saja, karena ini mekanisme umum.
b.
If you don’t respond within 48
hours, your account will be closed
“Jika anda tidak merespon dalam waktu
48 jam, maka akun anda akan ditutup”. Harap membaca baik-baik dan tidak perlu
terburu-buru. Tulisan di atas wajib anda waspadai karena umumnya hanya
“propaganda” agar pembaca semakin panik.
3. Valued Customer
Karena e-mail phising biasanya
targetnya menggunakan random, maka e-mail tersebut bisa menggunakan kata-kata
ini. Tapi suatu saat mungkin akan menggunakan nama kita langsung, jadi anda
harus waspada. Umumnya kebocoran nama karena kita aktif di milis atau forum
komunitas tertentu.
a.
Click the Link Below to gain
access to your account
Metode lain yang digunakan hacker
yaitu dengan menampilkan URL Address atau alamat yang palsu. Walaupun wajah
webnya bisa jadi sangat menyerupai atau sama, tapi kalau diminta registrasi
ulang atau mengisi informasi sensitif, itu patut diwaspadai. misalnya halaman
login yahoo mail. Disana Anda akan disuruh memasukkan username dan password
email Anda untuk login. Ketika Anda mengklik tombol login maka informasi
username dan password Anda akan terkirim ke alamat pengirim email. Jadi email
tersebut merupakan jebakan dari pengirim email yang tujuannya untuk mendapatkan
password email Anda.
Yang lebih rumit lagi, sekarang
sudah ada beberapa e-book yang berkeliaran di internet untuk menawarkan teknik
menjebol password. Seperti diketahui Password merupakan serangkaian karakter,
baik berupa huruf, string, angka atau kombinasinya untuk melindungi dokumen
penting. Anda bisa bayangkan jika password email anda Jebol , yang terjadi
adalah seluruh data-data akan dapat diketahui, termasuk password Account
Internet Banking anda yang verifikasinya biasa masuk melalui email. Maka akan
habis uang anda diaccount tersebut.
3.3.2 Penanggulangan Global
The Organization for Economic
Cooperation and Development
(OECD) telah membuat guidelines bagi para pembuat kebijakan yang berhubungan
dengan computer-related crime, dimana pada tahun 1986 OECD telah memublikasikan
laporannya yang berjudul Computer-Related
Crime : Analysis of Legal Policy. Menurut OECD, beberapa langkah penting
yang harus dilakukan setiap negara dalam penanggulangan cyber crime adalah :
- melakukan modernisasi hukum pidana nasional beserta hukum acaranya.
- meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional.
- meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cyber crime.
- meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.
- meningkatkan kerjasama antarnegara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cyber crime.
Perlunya Dukungan Lembaga Khusus
Lembaga-lembaga
khusus, baik milik pemerintah maupun NGO (Non Government Organization),
diperlukan sebagai upaya penanggulangan kejahatan di internet. Amerika Serikat
memiliki komputer Crime and Intellectual Property Section (CCIPS) sebagai
sebuah divisi khusus dari U.S. Departement of Justice. Institusi ini memberikan
informasi tentang cybercrime, melakukan sosialisasi secara intensif kepada
masyarakat, serta melakukan riset-riset khusus dalam penanggulangan cybercrime.
Indonesia sendiri sebenarnya sudah memiliki IDCERT (Indonesia Computer
Emergency Rensponse Team). Unit ini merupakan point of contact bagi orang untuk
melaporkan masalah-masalah keamanan komputer.
3.3.3 Cara Mencegah terjadinya Data
Forgery
Adapun cara untuk mencegah
terjadinya kejahatan ini diantaranya :
1. Perlu adanya cyber law,
yakni hukum yang khusus menangani kejahatan-kejahatan yang terjadi di internet.
karena kejahatan ini berbeda dari kejahatan konvensional.
2. Perlunya sosialisasi yang
lebih intensif kepada masyarakat yang bisa dilakukan oleh
lembaga-lembaga khusus.
3. Penyedia web-web yang
menyimpan data-data penting diharapkan menggunakan enkrispsi
untuk meningkatkan keamanan.
4. Para pengguna juga
diharapkan untuk lebih waspada dan teliti sebelum memasukkan data-data nya di
internet, mengingat kejahatan ini sering terjadi karena kurangnya ketelitian
pengguna.
3.4
DASAR HUKUM TENTANG DATA FORGERY
Pasal 30
1. Setiap Orang dengan sengaja
dan tanpa hak atau melawan hukum mengakses Komputer dan atau Sistem Elektronik
milik Orang lain dengan cara apa pun.
2. Setiap Orang dengan sengaja
dan tanpa hak atau melawan hukum mengakses Komputer dan atau Sistem Elektronik
dengan cara apa pun dengan tujuan untuk memperoleh Informasi Elektronik
dan/atau Dokumen Elektronik.
3. Setiap Orang dengan sengaja
dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik
dengan cara apa pun dengan melanggar, menerobos, melampaui, atau men9jebol
sistem pengamanan.
Pasal 35
Setiap orang dengan sengaja dan
tanpa hak atau melawan hukum melakukan manipulasi, penciptaan,
perubahan, penghilangan, pengrusakan Informasi Elektronik dan/atau
Dokumen Elektronik dengan tujuan agar Informasi Elektronik dan/atau Dokumen
Elektronik tersebut dianggap seolah‐olah data yang otentik.
Pasal 46
1. Setiap Orang yang memenuhi
unsur sebagaimana dimaksud dalam Pasal 30 ayat (1) dipidana dengan pidana
penjara paling lama 6 (enam) tahun dan/atau denda palingbanyak Rp600.000.000,00
(enam ratus juta rupiah).
2. Setiap Orang yang memenuhi
unsur sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana dengan pidana
penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak
Rp700.000.000,00 (tujuh ratus juta rupiah).
3. Setiap Orang yang memenuhi
unsur sebagaimana dimaksud dalam Pasal 30 ayat (3) dipidana dengan pidana
penjara paling lama 8 (delapan) tahun dan/atau denda paling banyak
Rp800.000.000,00 (delapan ratus juta rupiah)
Pasal 51
Setiap Orang yang memenuhi unsur
sebagaimana dimaksud dalam pasal 35 dipidana penjara paling lama 12 (dua belas)
tahun dan/atau denda paling banyak Rp 12.000.000.000,00 (dua belas miliar
rupiah).
BAB IV
PENUTUP
4.1
KESIMPULAN
Dari hasil pemaparan dari semua
bab-bab di atas kita bias menarik kesimpulan sebagai berikut :
- Data forgery merupakan sebuah kejahatan dunia maya yang sangat berbahaya.
- Kejahatan data forgey ini lebih ditujukan untuk pemalsuan juga pencurian data-data maupun dokumen-dokumen penting baik di instansi pemerintahan maupun perusahaan swasta.
- Kejahatan Data forgery berpengaruh terhadap keamanan Negara dan kemanan Negara dalam negeri.
3.2
SARAN
Dari hasil pemaparan dari semua bab-bab
di atas kita bisa membuat saran sebagai berikut :
- Dalam menggunakan e-commerce kita harus lebih berhati-hati saat login.
- Verifikasi account yang kita punya secara hati-hati.
- Updatelah username dan password anda secara berkala.
DAFTAR PUSTAKA
http://eggflag.wordpress.com/2013/04/30/makalah-etika-profesi-teknologi-informasi-dan-komunikasi/
https://sites.google.com/site/eptikdataforgery/
http://dataforgeryeptik.blogspot.com/2013/05/contoh-kasus-data-forgery.html
http://ariansavagery.blogspot.com/2013/12/makalah-data-forgery.html
https://sites.google.com/site/eptikdataforgery/
https://sites.google.com/site/eptikdataforgery/
http://dataforgeryeptik.blogspot.com/2013/05/makalah-data-forgery.html

Tidak ada komentar:
Posting Komentar