Makalah Cybercrime Data Forgery
MAKALAH ETIKA PROFESI TEKNOLOGI INFORMASI DAN
KOMUNIKASI CYBER CRIME DATA FORGERY
Diajukan untuk memenuhi nilai Tugas Makalah Semester 6
Mata Kuliah E-learning
Etika Profesi Teknologi Informasi dan Komunikasi
Disusun Oleh :
1. Adi Susanto (12172174)
2. Galih Permana Putra (12170635)
3. Mentari Rizki Egayanti (12173671)
4. Trias Nur Maulani (12170866)
Program Studi Sistem Informasi
Universitas Bina Sarana Informatika Purwokerto
2020
KATA PENGANTAR
Dengan
rasa syukur kehadirat Tuhan Yang Maha Esa, atas segala rahmat , hidayah dan
bimbingan-Nya , sehingga kami penulis dapat menyelesaikan makalah ini.Penulisan makalah ini
digunakan untuk memenuhi salah satu tugas mata kuliah Etika Profesi Teknologi Informasi Dan Komunikasi.
Oleh karena itu, kami mengucapkan rasa
terima kasih kepada :
1.
Dosen mata kuliah Etika Profesi Teknologi Informasi
dan
Komunikasi.
2.
Dosen Pembimbing kami kelas 12.6F.21.
3.
Teman-Teman kelas 12.6F.21 semua yang telah mendukung dan memberi semangat
kepada kami.
Semoga
bantuan dan dukungan yang telah diberikan kepada kami mendapat balasan serta
karunia dari Allah SWT. Kami menyadari penulisan makalah ini jauh dari sempurna,
maka dari itu kami berharap saran dan kritik untuk kesempurnaan makalah ini.
Akhirnya kami berharap semoga makalah ini memberi manfaat yang sebesar-besarnya
bagi kami dan pihak yang memerlukan.
Penulis
DAFTAR ISI
Cover Halaman………………………………………………………………….. i
Kata Pengantar…………………………………………………………………... ii
Daftar isi………………………………………………………………………… iii
BAB I PENDAHULUAN
1.1 Latar Belakang……………………………………………………………... 1
1.2 Rumusan Masalah………………………………………………………….. 2
1.3 Tujuan………………………………………………………………………
3
1.4 Manfaat……………………………………………………………………..
3
BAB II LANDASAN TEORI
2.1. Pengertian Cyber Crime……………………………………………………. 4
2.1.1. Jenis-Jenis
Cybercrime................................................................................ 5
2.2.
Pengertian
Cyber Law……………………………………………………… 8
2.2.1.
Tujuan
dan Manfaat Adanya Cyber Law…………………………………
8
2.2.2.
Contoh
Cyber Law……………………………………………………….. 9
2.2.3.
Penanggulangan
Cyber Crime.................................................................... 9
BAB III PEMBAHASAN
3.1.
Pengertian Data Forgery...............................................................................
11
3.2.. Faktor Penyebab Terjadinya Data Forgery..................................................
12
3.3. Contoh
kasus Dara Forgery...........................................................................
14
3.4. Penanggulangan Data Forgery......................................................................
15
3.5. Cara Mencegah Terjadinya Data Forgery....................................................
16
3.6. Dasar Hukum Tentang Data Forgery...........................................................
16
BAB IV PENUTUP
4.1 Kesimpulan………………………………………………………………… 18
4.2 Saran………………………………………………………………………... 19
DAFTAR PUSTAKA…………………………………………………………. 19
BAB I
PENDAHULUAN
1.1 LATAR BELAKANG
Internet (Interconnection Networking) merupakan suatu jaringan yang
menghubungkan komputer diseluruh dunia tanpa dibatasi oleh jumlah unit menjadi
satu jaringan yang bisa saling mengakses. Dengan internet tersebut, satu
komputer dapat berkomunikasi secara langsung dengan komputer lain diberbagai
belahan dunia. Selain sebagai media penyedia informasi, melalui internet pula
kegiatan komunitas komersial menjadi bagian terbesar dan pesat pertumbuhannya
serta menembus berbagai batas negara. Melalui dunia internet apapun dapat dilakukan.
Segi positif dari dunia maya ini tentu saja menambah trend perkembangan teknologi dunia dengan segala bentuk kreatifitas
manusia. Dampak negatif pun tidak bisa dihindari, internet, masyarakat pun tak
bisa berbuat banyak. Seiring dengan perkembangan teknologi internet,
menyebabkan munculnya kejahatan yang disebut dengan cybercrime atau kejahatan
melalui jaringan internet.
Adanya penyalahgunaan teknologi informasi yang
merugikan kepentingan pihak lain sudah menjadi realitas sosial dalam kehidupan
masyarakat modern sebagai dampak dari pada kemajuan iptek yang tidak dapat
dihindarkan lagi bagi bangsa-bangsa yang telah mengenal budaya teknologi (the
culture of technology). Teknologi telah menjadi bagian yang tidak
terpisahkan dari kehidupan umat manusia dalam dunia yang semakin “sempit” ini.
Semua ini dapat dipahami, karena teknologi memegang peran amat penting di dalam
kemajuan suatu bangsa dan negara di dalam percaturan masyarakat internasional
yang saat ini semakin global, kompetitif dan komparatif.
Menurut Kamus Besar Bahasa
Indonesia, pengertian data adalah keterangan yang benar dan nyata. Atau
keterangan atau bahan nyata yang dapat dijadikan bahan kajian analisis atau
kesimpulan. Sedangkan pengertian Forgery adalah pemalsuan atau Tindak
pidana berupa memalsukan atau meniru secara tak sah, dengan itikad buruk untuk
merugikan pihak lain dan sebaliknya menguntungkan diri sendiri
Faktor Pendukung
seseorang dalam melakukan data forgery ialah : Faktor Politik biasanya
dilakukan oleh oknum-oknum tertentu untuk mencari informasi tentang lawan
politiknya. Faktor Ekonomi Karena latar belakang ekonomi orang bisa melakukan
apa saja, apalagi dengan kecanggihan dunia cyber kejahatan semangkin mudah
dilakukan dengan modal cukup dengan keahlian dibidang komputer saja. Karena teknologi sekarang semangkin canggih
dan seiring itu pun mendorong rasa ingin tahu para pencinta teknologi dan
mendorong mereka melakukan eksperimen. Banyak sumber daya manusia yang memiliki
potensi dalam bidang IT yang tidak dioptimalkan sehingga mereka melakukan
kejahatan cyber.
1.2 RUMUSAN MASALAH
1.
Pengertian dari Cybercrime dan Cyberlaw.
2.
Klasifikasi
Cybercrime
3.
Jenis-jenis
Cybercrime
4.
Data
Frogery
1.3 TUJUAN
1.
Memberikan
pengertian dan pemahaman dari Data Forgery.
2.
Menganalisa
faktor penyebab terjadinya kejahatan
Data Forgery.
3.
Menjelaskan
dampak yang terjadi akibat adanya kasus Data Forgery.
4.
Mengevaluasi
bagaimana proses penegakan hukum dalam kasus tersebut.
5.
Memberikan
pengetahuan kepada siswa apa itu Data Forgery.
6.
Memberikan
wawasan dan pembelajaran kepada mahasiswa agar lebih waspada dan hati-hati.
7.
Membentuk
pola pikir mahasiswa untuk menjadi pribadi yang memiliki
wawasan
pengetahuan.
8.
Memberikan
pemahaman mengenai Data Forgery serta contoh kasus yang telah terjadi
pada dalam serta luar negeri.
1.4 MANFAAT
1. Mengetahui
tentang pengertian Cybercrime dalam arti sempit dan luas.
2. Mengetahui
faktor penyebab terjadinya kejahatan Data Forgery.
3. Mengetahui
dampak yang terjadi akibat adanya kasus Data Forgery.
4. Mengetahui
hukum yang akan di terima bagi para pelaku kejahatan Data Forgery.
BAB II
LANDASAN TEORI
2.1. Pengertian Cybercrime
Cybercrime
ialah kata yang merujuk pada kegiatan kriminal atas komputer maupun jaringan
komputer jadi peranti, target ataupun lokasi terjadinya kriminal. Termasuk
didalamnya antara lain ialah penipuan lelang dengan cara online, manipulasi
cek, penipuan kartu angsuran (carding), confidenced fraud,
penipuan ciri-ciri, pornografi anak, dan lain-lain. Cybercrime selaku
perbuatan kriminal dimana dalam keadaan ini pemakaian komputer dengan cara
illegal (Andi Hamzah, 1989).
Cybercrime
dalam arti sempit (computer crime) : setiap
perilkau ilegal yang ditujukan dengan sengaja pada operasi elektronik yang
menargetkan sistem keamanan komputer dan data yang diproses oleh sistem
komputer tersebut, atau singkatnya tindak pidana yang dilakukan dengan
menggunakan teknologi yang canggih.
Cybercrime
dalam arti luas (Computer Related Crime atau
kejahatan yang berkaitan dengan komputer) : setiap perilaku ilegal yang
dilakukan dengan maksud atau berhubungan dengan sistem komputer atau jaringan,
atau singkatnya tindak pidana apa saja yang dilakukan dengan memakai komputer (hardware
dan software) sebagai sarana atau alat, komputer sebagai objek baik
untuk memperoleh keuntungan atau tidak, dengan merugikan pihak lain.
2.1.1. Jenis-Jenis Cybercrime
Terdapat
sebagian jenis kriminal pada cybercrime yang bisa anda golongkan menurut
kegiatan yang dilakukannya seperti dijabarkan berikut ini yang dihimpun dari
berbagai sumber.
1. Unauthorized
Access to Computer System and Service
Adalah
kriminal yang berlangsung kala seorang memasuki atau menyusup ke dalam sesuatu
skema jaringan komputer dengan cara tidak legal, tanpa izin, atau tanpa
sepengetahuan dari pemilik skema jaringan komputer yang dimasukinya. contoh
dari perbuatan kriminal ialah Probing dan port.
2. Illegal
Contents
Adalah
kriminal yang dijalani dengan metode memuatkan informasi ke internet
berhubungan sesuatu keadaan yang tidak benar, tidak sopan, serta bisa diduga
sebagai melanggar hukum atau mengganggu ketertiban pada publik umum, contohnya
ialah peredaran pornografi atau berita yang tidak benar.
3. Penyebaran
Virus Secara Sengaja
Penyebaran
virus pada umunya dilakukan dengan menggunakan sebuah email. Sering kali orang
yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian
dikirimkan ke tempat lain melalui emailnya.
4. Cyber
Espionage, Sabotage, and Extortion
Cyber
Espionage merupakan sebuah kejahatan dengan cara
memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap
pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage
and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat
gangguan, perusakan atau penghancuran terhadap suatu data, program komputer
atau sistem jaringan komputer yang terhubung dengan internet.
5. Carding
Carding
merupakan kejahatan yang dilakukan untuk mencuri nomor
kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di
internet.
6. Hacking
and Cracker
Istilah
hacker biasanya mengacu pada seseorang yang punya minat besar untuk
mempelajari sistem komputer secara detail dan bagaimana meningkatkan
kapabilitasnya. Aktivitas cracking di internet memiliki lingkup yang sangat
luas, mulai dari pembajakan account milik orang lain, pembajakan situs web,
probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan
yang terakhir disebut sebagai DoS (Denial of Service). Dos attack
merupakan serangan yang bertujuan melumpuhkan target (hang, crash)
sehingga tidak dapat memberikan layanan.
7. Cybersquatting
and Typosquatting
Cybersquatting
merupakan sebuah kejahatan yang dilakukan dengan cara mendaftarkan domain nama
perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan
tersebut dengan harga yang lebih mahal. Adapaun typosquatting adalah
kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama
domain orang lain.
8. Cyber
Terorism
Tindakan
cybercrime termasuk cyber terorism jika mengancam pemerintah atau
warga negara, termasuk cracking ke situs pemerintah atau militer.
Cybercrime
berdasarkan Motif, yaitu :
a. Cybercrime
sebagai tindak kejahatan murni
Dimana
orang yang melakukan kejahatan yang dilakukan secara di sengaja, dimana orang
tersebut secara sengaja dan terencana untuk melakukan pengrusakkan, pencurian,
tindakan anarkis, terhadap suatu sistem informasi atau sistem komputer.
b. Cybercrime
sebagai tindakan kejahatan abu-abu
Dimana
kejahatan ini tidak jelas antara kejahatan kriminal atau bukan karena dia
melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan
anarkis terhadap sistem informasi atau sistem komputer tersebut.
c. Cybercrime
yang menyerang hak cipta (Hak milik)
Kejahatan
yang dilakukan terhadap hasil karya seseorang dengan motif menggandakan,
memasarkan, mengubah yang bertujuan untuk kepentingan pribadi/umum ataupun demi
materi/nonmateri.
d. Cybercrime
yang menyerang pemerintah
Kejahatan
yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan terror,
membajak ataupun merusak keamanan suatu pemerintahan yang bertujuan untuk
mengacaukan sistem pemerintahan, atau menghancurkan suatu negara.
e. Cybercrime
yang menyerang individu
Kejahatan
yang dilakukan terhadap orang lain dengan motif dendam atau iseng yang
bertujuan untuk merusak nama baik, mencoba ataupun mempermaikan seseorang untuk
mendapatkan kepuasan pribadi. Contoh : Pornografi, cyberstalking, dan
lain-lain.
2.2. Pengertian Cyber Law
Terdiri
dari dua kata, yaitu Cyber yang berarti segala sesuatu yang berhubungan
dengan teknologi dan Law yang berarti hukum. Artinya, ini adalah sebuah
hukum yang mengatur tata tertib dalam dunia teknologi itu sendiri. Jika ada
oknum yang menggunakan teknologi ataupun internet untuk hal jahat, maka ia bisa
dijerat dengan Cyber Law sesuai dengan aturan yang berlaku. Tentu hal
ini harus didukung bukti yang kuat agar pelaku bisa dijerat sesuai pasal.
2.2.1. Tujuan dan Manfaat Adanya
Cyber Law
Seperti
hukum pada umunya, cyber law sendiri bertujuan sebagai upaya pencegahan
atupun penindakan terhadap aksi kejahatan yang memanfaatkan teknologi. Cyber
Law bisa menjadi tumpuan atau landasan terhadap penindakan kejahatan
elektronik. Para penegak hukum bisa menjerat pelaku dengan pasal yang ada di Cyber
Law.
2.2.2. Contoh Cyber Law
Jonathan
Rosenoer telah memberikan penjelasan apa saja ruang lingkup dari Cyber Law
dalam Cyber Law - The Law of Internet sebagai berikut :
1) Copy
Right (Hak Cipta), memberikan perlindungan
terhadap suatu karya;
2) Trademark
(Hak Merk), memberikan perlindungan terhadap suatu merk tertentu;
3) Defamation
yang menangani masalah pencemaran nama baik;
4) Hatespeech,
SARA, penghinaan ataupun fitnah;
5) Kegiatan
Hacking, penerobosan akses dan juga penyebaran virus serta malware;
6) Regulasi
seputar internet;
7) Keamanan
dan Privasi;
8) Duty
Care (prinsip kehati-hatian);
9) Procedural
Issues;
10) Kontrak
Elektronik;
11) Criminal
Liability;
12) Konten
Pronografi;
13) E-commerce
dan E-Government;
14) Robbery;
15) Perlindungan
Konsumen.
2.2.3. Penanggulangan Cyber
Crime
Beberapa
langkah penting yang harus dilakukan Negara dalam penanggulangan Cyber Crime
:
1. Melakukan
modernisasi hukum pidana nasional beserta hukum acaranya, yang diselaraskan
dengan konvensi internasional yang terkait dengan kejahatan tersebut;
2. Meningkatkan
sistem pengamanan jaringan komputer nasional sesuai standar internasional;
3. Meningkatkan
pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan,
investigasi dan penuntutan perkara-perkara yang berhubugan dengan cyber
crime;
4. Meningkatkan
kesadaran warga negara mengenai masalah cyber crime serta pentingnya
mencegah kejahatan tersebut terjadi;
5. Meningkatkan
kerjasama antar negara, baik bilateral, regional, maupun multilateral, dalam
upaya penanganan cyber crime, antara lain melalui perjanjian ekstradisi
dan mutual assistance treaties.
BAB III
PEMBAHASAN
3.1. Pengertian
Data Forgery
Menurut
Kamus Besar Bahasa Indonesia pengertian data adalah keterangan yang benar dan
nyata. Atau keterangan atau bahan nyata yang dapat dijadikan bahan kajian
analisis atau kesimpulan. Sedangkan pengertian Forgery adalah pemalsuan
atau Tindak pidana berupa memalsukan atau meniru secara tak sah, dengan itikad
buruk untuk merugikan pihak lain dan sebaliknya menguntungkan diri sendiri.
Dengan
kata lain pengertian data forgery adalah data pemalsuan atau dalam dunia
cybercrime Data Forgery merupakan kejahatan dengan memalsukan
data pada dokumen-dokumen penting yang tersimpan sebagai scripless document
melalui Internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce
dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan
menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu
kredit yang dapat saja disalah gunakan.
Data Forgery
biasanya diawali dengan pencurian data-data penting, baik itu disadari atau
tidak oleh si pemilik data tersebut. Menurut pandangan penulis, data forgery
bisa digunakan dengan 2 cara yakni:
1.
Server
Side (Sisi Server)
Yang dimaksud
dengan server side adalah pemalsuan yang cara mendapatkan datanya adalah dengan
si pelaku membuat sebuahfake website yang sama persis dengan web yang
sebenarnya. Cara ini mengandalkan dengan kelengahan dan kesalahan pengguna
karena salah ketik.
2.
Client
Side (Sisi Pengguna)
Penggunaan cara
ini sebenarnya bisa dibilang jauh lebih mudah dibandingkan dengan server
side, karena si pelaku tidak perlu untuk membuat sebuah fake website.
Si pelaku hanya memanfaatkan sebuah aplikasi yang sebenarnya legal, hanya saja
penggunaannya yang disalahgunakan. Ternyata data forgery tidak sesulit
kedengarannya, dan tentunya hal ini sangat merisaukan para pengguna internet,
karena pasti akan memikirkan mengenai keamanan data-datanya di internet.
3.2. Faktor Penyebab Terjadinya Data
Forgery
Adapun
faktor pendorong penyebab terjadinya data forgery adalah sebagai berikut
:
1. Faktor Politik
Faktor ini biasanya dilakukan oleh oknum-oknum
tertentu untuk mencari informasi tentang lawan politiknya.
2. Faktor Ekonomi
Karna latar belakang ekonomi orang bisa
melakukan apa saja, apalagi dengan kecanggihan dunia cyber kejahatan
semangkin mudah dilakukan dengan modal cukup dengan keahlian dibidang komputer
saja.
3.
Faktor
Sosial Budaya
Adapun beberapa aspek untuk Faktor Sosial
Budaya :
a.
Kemajuan
Teknologi Informasi
Karena teknologi
sekarang semakin canggih dan seiring itu pun mendorong rasa ingin tahu para
pecinta teknologi sehingga mereka melakukan eksperimen.
b.
Sumber
Daya Manusia
Banyak sumber daya
manusia yang memiliki potensi dalam bidang IT yang tidak dioptimalkan sehingga
mereka melakukan kejahatan cyber.
c.
Komunitas
Untuk membuktikan
keahlian mereka dan ingin dilihat orang atau dibilang hebat dan akhirnya tanpa
sadar mereka telah melanggar peraturan ITE.
3.3. Contoh Kasus Data
Forgery
1.
Data
forgery Instagram pada Android Apps (tahun 2013)
a.
Pemaparan
Kasus
Pada tahun 2013 Facebook
mengumumkan secara resmi akuisisinya bersama Instagram-aplikasi foto popular di
smartphone, yang juga telah dirilis dalam versi android. Diberitahukan pula,
bahwa Facebook telah membayar tunai dengan perkiraan senilai $1 milyar
(296m pundsterling) dalam pengambil alihan saham tersebut. Penjahat cyber melihat
adanya peluang ini dan mulai mengambil keuntungan dari kepopuleran Instagram. TREND MICRO, perusahaan
keamanan terdepan telah menemukan web page palsu yang mengajak user
untuk mendownload link installerInstagram tersebut kedalam ponsel Android.
Tanda kotak merah tersebut (pada gambar) mengindikasikan link yang dapat
diakses, kemudian mengarahkan user untuk mengunduhnya.
b.
Modus
Pelaku
Modusnya sangat
sederhana, penjahat cyber memfotokopi tampilan website Instagram
aplikasi foto yang seolah-olah milik facebook Instagram. Seketika saat anda
mulai mendownloadnya, maka malware pun akan masuk kedalam ponsel.
Tujuannya adalah meminta user agar diijinkan untuk mengirimkan
permintaan dengan menggunakan nomor pendek untuk mengaktifkan aplikasi. Pada
kenyataannya malware jenis ini mengirimkan pesan ke nomor tertentu.
3.4.
Penanggulangan Data Forgery
Ciri-ciri
dari umum dari data forgery seperti kasus email phising adalah dengan
memperhatikan dari subject dan content-nya, sebagian sebagai
berikut:
1.
Verify
your Account, jika verify nya
meminta username, password dan data lainnya, jangan memberikan reaksi
balik. Anda harus selalu ingat password jangan pernah diberikan kepada
siapapun. Namun kalau anda mendaftarkan account di suatu situs dan harus
memverifikasinya dengan mengklik suatu URL tertentu tanpa minta mengirimkan
data macam-macam, lakukan saja, karena
ini mekanisme umum.
2.
Valued
Customer. Karena e-mail
phising biasanya targetnya menggunakan random, maka e-mail
tersebut bisa menggunakan kata-kata ini. Tapi suatu saat mungkin akan
menggunakan nama kita langsung, jadi anda harus waspada. Umumnya kebocoran nama
karena kita aktif di milis atau forum komunitas tertentu.
3.
Click
the Link Below to gain access to your account. Metode lain yang digunakan hacker yaitu
dengan menampilkan URL Address atau alamat yang palsu. Walaupun wajah
webnya bisa jadi sangat menyerupai atau sama, tapi kalau diminta registrasi
ulang atau mengisi informasi sensitif, itu patut diwaspadai. misalnya halaman
login yahoo mail. Disana Anda akan disuruh memasukkan username dan password
email Anda untuk login. Ketika Anda mengklik tombol login maka informasi username
dan password Anda akan terkirim ke alamat pengirim email. Jadi email
tersebut merupakan jebakan dari pengirim email yang tujuannya untuk
mendapatkan password email Anda.
3.5. Cara Mencegah Terjadinya
Data Forgery
Adapun
cara untuk mencegah terjadinya kejahatan ini diantaranya :
1.
Perlu
adanya cyber law, yakni hukum yang khusus menangani kejahatan- kejahatan
yang terjadi di internet. karena kejahatan ini berbeda dari kejahatan konvensional.
2.
Perlunya
sosialisasi yang lebih intensif kepada masyarakat yang bisa dilakukan oleh
lembaga-lembaga khusus.
3.
Penyedia
web-web yang menyimpan data-data penting diharapkan menggunakan
enkrispsi untuk meningkatkan keamanan.
4.
Para
pengguna juga diharapkan untuk lebih waspada dan teliti sebelum memasukkan
data-data nya di internet, mengingat kejahatan ini sering terjadi karena
kurangnya ketelitian pengguna.
3.6. Dasar Hukum Tentang Data Forgery
Adapun undang-undang yang
akan dilimpahkan kepada pelanggar kasus data forgery adalah sebagai
berikut:
1.
Pasal
30
Setiap Orang dengan sengaja dan tanpa hak
atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik milik Orang
lain dengan cara apa pun. Setiap Orang dengan sengaja dan tanpa hak atau
melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun
dengan tujuan untuk memperoleh Informasi Elektronik dan/atau Dokumen
Elektronik. Setiap orang dengan sengaja dan tanpa hak atau melawan hukum
mengakses komputer dan/atau sistem elektronik dengan cara apapun dengan
melanngar, menerobos, melampaui, atau menjebol sistem pengamanan.
2.
Pasal
35
Setiap orang dengan sengaja dan tanpa hak
atau melawan hukum melakukan manipulasi, penciptaan, perubahan, penghilangan,
pengrusakan, informasi Elektronik dan/atau Dokumen Elektronik dengan tujuan
agar Informasi Elektronik dan/atau Dokumen Elektronik tersebut dianggap
seolah-olah data otentik.
3.
Pasal
46
Setiap Orang yang memenuhi unsur
sebagaimana dimaksud dalam Pasal 30 ayat (1) dipidana dengan pidana penjara
paling lama 6 (enam) tahun dan/atau denda paling banyak Rp600.000.000,00 (enam
ratus juta rupiah). Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam
Pasal 30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun
dan/atau denda paling banyak Rp700.000.000,00 (tujuh ratus juta rupiah). Setiap
Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (3) dipidana
dengan pidana penjara paling lama 8 (delapan) tahun dan/atau denda paling
banyak Rp800.000.000,00 (delapan ratus juta rupiah).
4.
Pasal
51
Setiap Orang yang memenuhi unsur
sebagaimana dimaksud dalam pasal 35 dipidana dengan pidana penjara paling lama
12 (dua belas) tahun dan/atau denda paling banyak Rp12.000.000.000,00 (dua
belas miliar rupiah).
BAB IV
PENUTUP
4.1. KESIMPULAN
Kesimpulan yang dapat diperoleh dari
Makalah Cybercrime Data Forgery adalah sebagai berikut :
a
Cybercrime
merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi.
b
Jenis cybercrime ada
11 macam yaitu Unauthorized Access to Computer System and Service, Data Forgery,
Cyber Espionage, Cyber Sabotage and Extortion, Offense against Intellectual
Property, Infringements of Privacy dan Illegal Contents.
c
Langkah penting yang
harus dilakukan setiap negara dalam penanggulangan cybercrime adalah
melakukan modernisasi hukum pidana nasional beserta hukum acaranya,
meningkatkan sistem keamanan jaringan komputer secara nasional secara standar
internasional, meningkatkan pemahaman serta keahlian aparatur penegak hukum
mengenai upaya pencegahan investasi dan penuntutan perkara-perkara yang
berhubungan dengan cybercrime, meningkatkan kesadaran warga negara
mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut
terjadi, meningkatkan kerjasama dalam upaya penanganan cybercrime.
d
Data
Forgery merupakan kejahatan yang sangat berbahaya.
e
Data
Forgery lebih mengarah pada pemalsuan data dan informasi serta pencurian
dokumen penting baik di instansi pemerintah ataupun instansi swasta.
f
Kejahatan
data forgery ini sangat berpengaruh terhadap keamanan Negara.
4.2. Saran
a
Sosialisasi hukum kepada
masyarakat tentang UU ITE sehingga masyarakat bisa menempuh jalur hukum ketika
menjadi korban kejahatan dalam dunia cyber.
b
Internet sehat untuk
Indonesia.
c
Dalam
menggunakan e-commerce kita harus lebih berhati-hati saat login
memasukkan password.
d
Verifikasi
account yang kita punya
secara hati-hati.
e
Update-lah
username dan password anda secara berkala.
DAFTAR PUSTAKA
Comments
Post a Comment