DATA FORGERY
TUGAS MAKALAH
ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI
Diajukan
untuk memenuhi nilai mata kuliah Etika Profesi Teknologi Informasi dan
Komunikasi Pertemuan 11
ALJABAR
LAZARO
NIM : 13170047
Program Studi Teknologi Komputer
Fakultas Teknologi Informasi Universitas
Bina Sarana Informatika
Jakarta
2019
https://aljabarlazaro.blogspot.com/
KATA
PENGANTAR
Dengan mengucapkan puji syukur
kehadirat Allah SWT atas terselesaikannya makalah Etika Profesi Teknologi
Informasi dan Komunikasi dengan judul : "Data Forgery". Yang
merupakan salah satu syarat untuk memenuhi nilai mata kuliah Etika Profesi
Teknologi Informasi dan Komunikasi Pertemuan 11 pada program studi Teknologi
Komputer Fakultas Teknologi Informasi Universitas Bina Sarana Informatika.
Selama
melaksanakan pembuatan makalah ini, penulis telah banyak menerima bimbingan,
pengarahan, petunjuk dan saran, serta fasilitas yang membantu hingga akhir dari
penulisan makalah ini. Untuk itu penulis menyampaikan ucapan terima kasih yang
sebesar-besarnya kepada yang terhormat:
1.
Rektor Universitas Bina Sarana Informatika.
2.
Dekan Fakultas Teknologi Informasi Universitas
Bina Sarana Informatika.
3.
Ketua Program Studi Teknologi Komputer Fakultas
Teknologi Informasi Universitas Bina Sarana Informatika.
4.
Ibu Tati Mardiana, M.Kom selaku Dosen Etika
Profesi Teknologi Informasi dan Komunikasi yang telah memberikan petunjuk dan
pengarahan dalam penyelesaian tugas makalah ini.
5. Rekan
Kelas 13.5B.02 Program Studi Teknologi Komputer.
Akhirnya
penulis berharap semoga makalah ini bermanfaat bagi semua pihak yang membantu,
meskipun dalam makalah ini masih banyak kekurangannya. Oleh karena itu kritik
dan saran yang membangun tetap penulis harapkan.
Jakarta,
01 Desember 2019
Penulis
ALJABAR LAZARO
DAFTAR ISI
Halaman
Kata Pengantar
......................................................................................................
ii
Daftar
Isi................................................................................................................
iii
BAB I PENDAHULUAN ...................................................................................
1
1.1. Umum..................................................................................................
2
1.2. Maksud dan Tujuan ............................................................................
3
1.3. Metode Penelitian
...............................................................................
3
1.4. Ruang Lingkup ...................................................................................
3
1.5. Sistematika
Penulisan..........................................................................
3
BAB II LANDASAN TEORI .............................................................................
5
2.1. Umum .................................................................................................
5
2.1.1 Data
Forgery…....................................................................5
2.2. Teori
Pendukung.................................................................................
5
BAB III PEMBAHASAN ……………………..................................................
9
3.1. Pengertian Data Forgery...………………………………………….. 9
3.2. Contoh Kasus Data Forgery……….……………………..………... 10
3.3. Solusi Pencegahan Data Forgery ......................................................
13
3.3.1. Pencegahan Data Forgery …………………………….... 13
3.3.2. Penanggulangan Global……………………………….... 14
3.3.3. Solusi Mencegah Data Forgery……………………….... 15
3.4. Dasar Hukum Data Forgery...............................................................
16
BAB IV PENUTUP ...........................................................................................
18
4.1. Kesimpulan
.......................................................................................
18
4.2. Saran
.................................................................................................
18
BAB I
PENDAHULUAN
1.1. Umum
Kemajuan
dan perkembangan teknologi informasi di bidang komputer saat ini sudah sangat
pesat dan begitu maju, baik perangkat keras (hardware)
maupun perangkat lunak (software). Salah satu contoh perkembangan
tersebut yaitu jaringan komputer. Dulu suatu jaringan komputer menggunakan
teknologi kabel untuk dapat terhubung ke internet. Namun, seiring dengan
perkembangan zaman dan kebutuhan teknologi jaringan yang semakin penting dan
menjadi trend dalam jaringan komputer yaitu, teknologi komputer
nirkabel.
Kebutuhan akan teknologi jaringan
komputer semakin meningkat. Selain sebagai media penyedia informasi, melalui
intenet pula kegiatan komunitas komersial menjadi bagian terbesar dan pesat
pertumbuhannya serta menembus berbagai batas Negara. Bahkan melalui jaringan
ini kegiatan pasar di dunia bisa diketahui selama 24 jam. Melalui
dunia internet apapun dapat dilakukan. Segi positif dari dunia maya ini tentu
saja menambah trend perkembangan teknologi dunia dengan segala bentuk
kreatifitas manusia. Namun dampak negatif pun tidak bisa dihindari. internet,
masyarakat pun tak bisa berbuat banyak. Seiring dengan perkembangan teknologi
internet, menyebabkan munculnya salah satu kejahatan dunia maya atau cyber crime yaitu Data Forgery kejahatan melalui jaringan
internet.
Dahulu, ketika mengarsipkan data-data
penting hanya disimpan pada sebuah lemari besar. Dan dalam pencarian datanya
pun menjadi lama, apabila data atau dokumen-dokumen penting yang diarsipkan ada
pada jumlah yang banyak.
Pada era globalisasi ini, dalam
pengarsipan data maupun dokumen-dokumen penting baik dalam instansi
pemerintahan maupun perusahaan swasta lebih banyak menggunakan komputer maupun
laptop dan simpan didalam sebuah database sehingga dalam pencarian data maupun
dokumen-dokumennya lebih cepat. Walaupun sebagian masih menggunakan lemari
besar dalam penyimpanan arsip data maupun dokumen-dokumen pentingnya. Baik
dahulu maupun pada zaman sekarang ini, celah untuk mencuri data maupun
dokumen-dokumen penting masih tetap bisa dilakukan, walaupun sistem didalam
instansi pemerintahan dan perusahaan swasta sudah dikatakan secure, tetap saja
pencurian data maupun dokumen-dokumen penting masih bisa dilakukan.
1.2. Maksud
dan Tujuan
A. Maksud
Adapun
maksud penulisan makalah ini adalah :
1. Agar penulis dapat memahami tentang Data
Forgery.
2. Menerapkan dan mempraktikkan ilmu
pengetahuan yang didapat selama perkuliahan.
3. Memenuhi
nilai mata kuliah Etika Profesi Teknologi Informasi dan Komunikasi Pertemuan 11.
B. Tujuan
Sedangkan
tujuan dalam penulisan makalah ini adalah untuk memenuhi nilai mata kuliah
Etika Profesi Teknologi Informasi dan Komunikasi Pertemuan 11 pada semester lima, program studi Teknologi
Komputer Fakultas Teknologi Informasi Universitas Bina Sarana Informatika
Jakarta.
1.3. Metode
Penelitian
Metode penelitian merupakan langkah
penting dalam penyusunan makalah. Didalam kegiatan penelitan penulis melakukan
pengumpulan data melalui cara :
1. Pencarian (Searching)
Dalam penulisan makalah ini, untuk
mendapatkan informasi secara lengkap maka penulis melakukan suatu metode
pencarian mengenai semua kegiatan yang berhubungan dengan Unauthorized Access
To Computer System and Service melalui internet.
2. Pengamatan (Observation)
Penulis melakukan pengamatan langsung terhadap
kegiatan yang berhubungan dengan masalah yang diambil. Hasil dari pengamatan
tersebut langsung dicatat oleh penulis, dan dari kegiatan observasi ini dapat
diketahui masalahnya atau proses dari kegiatan tersebut.
1.4. Ruang
Lingkup
Didalam penulisan makalah ini,
penulis membahas tentang Data Forgery.
1.5. Sistematika Penulisan
Sebelum membahas lebih lanjut,
sebaiknya penulis menjelaskan dahulu secara garis besar mengenai sistematika penulisan,
sehingga memudahkan pembaca memahami makalah ini.
Dalam penjelasan sistematika
penulisan makalah ini yaitu :
BAB I PENDAHULUAN
Dalam bab ini menjelaskan
tentang latar belakang masalah dari kejahatan komputer data forgery, maksud dan tujuan
penulisan makalah, metode penelitian, ruang lingkup dan sistematika penulisan.
BAB II LANDASAN TEORI
Dalam bab ini berisi Teori Cybercrime dan Cyberlaw yaitu data forgery.
BAB III ANALISA SISTEM JARINGAN
Dalam bab ini menjelaskan pembahasan analisa kasus motif, penyebab
dan penanggulangannya.
BAB IV PENUTUP
Bab ini merupakan bab terakhir yang
berisikan kesimpulan dari apa yang dibahas, dilanjutkan dengan saran-saran
untuk mencapai hasil akhir yang lebih baik.
BAB II
LANDASAN TEORI
2.1. Umum
2.1.1. Sejarah Data Forgery
Cyber crime adalah
tindak kriminal yang
dilakukan dengan menggunakan teknologi komputer
sebagai alat kejahatan
utama. Cyber crime
merupakan kejahatan yang memanfaatkan
perkembangan teknologi komputer
khusunya internet. Cyber crime didefinisikan
sebagai perbuatan melanggar hukum
yang memanfaatkan teknologi
komputer yang berbasis
pada kecanggihan perkembangan
teknologi internet.
Maraknya
tindak kriminal di dunia maya tergantung dari sejauh mana sumber daya baik
berupa hardware/software maupun pengguna teknologi yang bersangkutan mempunyai
pengetahuan dan kesadaran tentang pentingnya keamanan di dunia maya, seorang penyedia
layanan/ target cyber crime harus
mempunyai pengetahuan yang cukup tentang metode yang biasanya seorang cyber crime lakukan dalam
menjalankan aksinya.
2.2. Teori Pendukung
Dalam berbagai bentuk tindakan yang
dilakukannya, cyber crime dapat di
bedakan kebeberapa kategori yaitu:
a.
Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan
dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak
sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer
yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud
sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada
juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya
menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini
semakin marak dengan berkembangnya teknologi internet/intranet.
b.
Illegal Contents
Merupakan kejahatan
dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak
benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu
ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita bohong atau
fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal
yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan
rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah, dan
sebagainya.
c.
Data Forgery
Merupakan kejahatan
dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless
document melalui internet. Kejahatan ini biasanya ditujukan pada
dokumen-dokumen e-commerce dengan
membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan
pelaku.
d.
Cyber Espionage
Merupakan kejahatan yang
memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap
pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya
ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya
tersimpan dalam suatu sistem yang computerized.
e.
Cyber Sabotage and Extortion
Kejahatan ini dilakukan
dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data,
program komputer atau sistem jaringan komputer yang terhubung dengan internet.
Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program
tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak
dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana
yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut
terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk
memperbaiki data, program komputer atau sistem jaringan komputer yang telah
disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering
disebut sebagai cyber-terrorism.
f.
Offense against Intellectual Property
Kejahatan ini ditujukan
terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet.
Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang
lain secara ilegal, penyiaran suatu informasi di internet yang ternyata
merupakan rahasia dagang orang lain, dan sebagainya.
g.
Infringements of Privacy
Kejahatan ini ditujukan
terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan
rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang
yang tersimpan pada formulir data pribadi yang tersimpan secara computerized,
yang apabila diketahui oleh orang lain maka dapat merugikan korban secara
materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau
penyakit tersembunyi dan sebagainya.
h.
Cracking
Kejahatan dengan
menggunakan teknologi computer yang dilakukan untuk merusak system keamaanan
suatu system computer dan biasanya melakukan pencurian, tindakan anarkis begitu
merekan mendapatkan akses. Biasanya kita sering salah menafsirkan antara
seorang hacker dan cracker dimana hacker sendiri identetik dengan perbuatan
negative, padahal hacker adalah orang yang senang memprogram dan percaya bahwa
informasi adalah sesuatu hal yang sangat berharga dan ada yang bersifat dapat
dipublikasikan dan rahasia.
i.
Carding
Adalah kejahatan dengan
menggunakan teknologi computer untuk melakukan transaksi dengan menggunakan card credit orang lain sehingga dapat
merugikan orang tersebut baik materil maupun non materil.
BAB III
PEMBAHASAN
3.1. Pengertian
Data Forgery
Pengertian data adalah kumpulan
kejadian yang diangkat dari suatu kenyataan dapat berupa angka-angka, huruf,
simbol-simbol khusus, atau gabungan dari ketiganya. Data masih belum dapat
‘bercerita’ banyak sehingga perlu diolah lebih lanjut. Pengertian data juga
bisa berarti kumpulan file atau informasi dengan tipe tertentu, baik suara,
ganbar atau yang lainnya.
Menurut Kamus Besar Bahasa Indonesia
pengertian data adalah keterangan yang benar dan nyata. Atau keterangan atau
bahan nyata yang dapat dijadikan bahan kajian analisis atau kesimpulan.
Sedangkan pengertian Forgery adalah pemalsuan atau Tindak pidana berupa
memalsukan atau meniru secara tak sah, dengan itikad buruk untuk merugikan
pihak lain dan sebaliknya menguntungkan diri sendiri. Dengan kata lain
pengertian data forgery adalah data
pemalsuan atau dalam dunia cybercrime
Data Forgery merupakan kejahatan dengan memalsukan data pada
dokumen-dokumen penting yang tersimpan sebagai scripless document melalui
Internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce
dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan
menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu
kredit yang dapat saja disalah gunakan.
Kejahatan jenis ini dilakukan dengan
tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet.
Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki
situs berbasis web database. Data Forgery biasanya diawali dengan pencurian
data-data penting, baik itu disadari atau tidak oleh si pemilik data tersebut.
Menurut pandangan penulis, data forgery
bisa digunakan dengan 2 cara yakni:
1. Server Side (Sisi Server)
Yang dimaksud dengan server side
adalah pemalsuan yang cara mendapatkan datanya adalah dengan si pelaku membuat
sebuah fake website yang sama persis dengan web yang sebenarnya. Cara
ini mengandalkan dengan kelengahan dan kesalahan pengguna karena salah ketik.
2.
Client Side (Sisi Pengguna)
Penggunaan cara ini sebenarnya bisa
dibilang jauh lebih mudah dibandingkan dengan server side, karena si pelaku tidak perlu untuk membuat sebuah fake
website. Si pelaku hanya memanfaatkan sebuah aplikasi yang sebenarnya
legal, hanya saja penggunaannya yang disalahgunakan. Ternyata data forgery
tidak sesulit kedengarannya, dan tentunya hal ini sangat merisaukan para
pengguna internet, karena pasti akan memikirkan mengenai keamanan data-datanya
di internet.
3.2. Contoh
Kasus Data Forgery
Pada
hari rabu 17/4/2004, Dany Firmansyah (25 tahun) konsultan teknologi informasi TI, PT.Dana reksa di
jakarta, berhasil membobol situs milik KPU dihttp://tnp.kpu.go.id dan mengubah
nama-nama partai didalamnya menjadi nama unik seperti partai kolor ijo, partai
mbah jambon, partai jambu dan sebagainya. Dani menggunakan teknik SQL injection
(pada dasarnya teknik tersebut adalah dengan cara mengetikkan string atau
perintah tertentu di addres bar browser) untuk menjebol situs KPU, kemudian
Dani tertangkap pada kamis 22/4/2004. Ancaman hukuman bagi tindakan yang
dilakukan dani firmansyah adalah sesuai dengan bunyi pasal 50 UU No 36/1999
tentang telekomunikasi berbunyi ”Barang siapa yang melanggar ketentuan
sebagaimana dimaksud dalam pasal 22, dipidana dengan pidana penjara paling lama
6 tahun dan atau denda paling banyak Rp
600.000.000,00.
Setelah
dilihat dari kasus diatas maka Dany Firmansyah termasuk dalam data forgery
yaitu memalsukan data pada data dokumen-dokumen penting yang ada di
internal.ddan adapun dasar hokum yang dipakai untuk menjerat dani firmansyah
dalah dijerat dengan pasal-pasal UU No36/1999 tentang Telekomunikasi, yang
merupakan bentuk Lex specialis dari KUHP dibidang cybercrime.
ada tiga pasal yang menjerat adalah sebagai berikut:
Dani
firmansyah, hacker situs KPU dinilai terbukti melakukan tindak pidana yang
melanggar pasal 22 huruf a,b,c pasal 38 dan pasal 50 UU No 36tahun 1999 tentang
telekomunikasi. Pada
pasal 22 UU Telekomunikasi berbunyi: setiap orang dilarang melakukan perbuatan tanpa hak, tidak sah atau
memanipulasi :
a.Akses
kejaringan telekomunikasi;dan atau
b.Akses
ke jasa telekomunikasi;dan atau
c.Akses
kejaringan telekomunikasi khusus.
Unsur-unsur
pasal ini telah terpenuhi dengam pembobolan situs KPU yang dilakukan oleh dani
secara ilegal dan tidak sah, karena dia tidak memilik hak atau izin untuk itu,
selain itu dani firmansyah juga dituduh melanggar pasal 38 bagian ke 11 UU
Telekomunikasi yang berbunyi ”Setiap orang dilarang melakukan perbuatan yang
dapat menimbulkan gangguan fisik dan elektromagnetik terhadap penyelenggaran
telekomunikasi”, internal sendiri dipandang sebagai sebuah jasa telekomunikasi, pasal ini juga
bisa diterapkan pada kasus ini, sebab apa yang dilakukan oleh dani juga menimbulkan
gangguan fisik bagi situs milik KPU.dilihat dari kasus dani Firmansyah maka
dapat dijerat juga dengan UU ITE, yaitu sebagai berikut;
1. UU
ITE No 11 pasal 27 ayat 3 tahun 2008, yang berbunyi: ”setiap orang
dengan sengaja dan tanpa hak mendistribusikan dan atau mentransmisikan dan
ataumembuat dapat diaksesnya informasi Elektronik dan atau Dokumen Elektronik
yang memilik muatan penghinaan dan atau pencemaran nama baik.
2. UU ITE No 11 pasal 30 ayat 3 tahun 2008,
yang berbunyi: ”Setiap orang dengan sengaja dan tanpa hak atau melawan hokum
mengakses computer dan atau sistem Elektronik dengan cara apa pun dengan
melanggar, menerobos, melampaui, atau menjebol sistem pengamanan karena dani
firmansyah telah terbukti, dia melakukan penghinaan dan percemaran nama baik
partai-partai yang ada dalam situs KPU dengn cara mengganti-ganti nama partai
tersebut.tidak hanya itu Dani Firmansyah juga telah terbukti jelas bahwa dia melakukan
menjebolan sistem keamanan pada situs KPU.
Beberapa solusi untuk
mencegah kasus di atas adalah:
1. Perlu adanya cyberlaw : Cyber crime belum sepenuhnya
terakomodasi dalam peraturan / Undang-undang yang ada, penting adanya perangkat
hukum khusus mengingat karakter dari cyber
crime ini berbeda dari kejahatan konvensional.
2. Perlunya Dukungan Lembaga Khusus:
Lembaga ini diperlukan untuk memberikan informasi tentang cyber crime, melakukan sosialisasi secara intensif kepada
masyarakat, serta melakukan riset-riset khusus dalam penanggulangan cyber crime.
3. Penggunaan enkripsi untuk
meningkatkan keamanan. Penggunaan enkripsi yaitu dengan mengubah data-data yang
dikirimkan sehingga tidak mudah disadap (plaintext diubah menjadi chipertext).
Untuk meningkatkan keamanan authentication (pengunaan user_id dan password),
penggunaan enkripsi dilakukan pada tingkat socket.
Ada beberapa modus kriminalitas
didunia maya, salah satu bentuknya yang wajib diwaspadai adalah pencurian
data-data account penting anda. Pelaku biasanya adalah seorang hacker dengan
cara menjebak orang lain untuk tidak sadar bersedia memberikan data-data
accountnya. Modus yang digunakan adalah mengirimkan sebuah email phising yaitu pengiriman email yang
bertujuan untuk mencuri data data rahasia tentang account kita, email seperti
ini harus kita waspadai, caranya adalah dengan tidak mengindahkan dan menuruti
perintah-perintah si hacker tersebut. Selanjutnya anda lakukan blokir alamat
email dari si pengirim e-mail phising tersebut.
3.3. Solusi Pencegahan Data Forgery
Ciri-ciri dari umum dari data forgery seperti kasus email phising adalah dengan memperhatikan dari
subject dan contentnya, sebagian sebagai berikut :
Verify your Account
Jika verify nya meminta username,
password dan data lainnya, jangan memberikan reaksi balik. Anda harus selalu
ingat password jangan pernah diberikan kepada siapapun. Namun kalau anda
mendaftarkan account di suatu situs dan harus memverifikasinya dengan mengklik
suatu 8 URL tertentu tanpa minta mengirimkan data macam-macam, lakukan
saja, karena ini mekanisme umum.
If you don’t respond within 48 hours, your account will be closed
“Jika anda tidak merespon dalam waktu
48 jam, maka akun anda akan ditutup”. Harap membaca baik-baik dan tidak perlu
terburu-buru. Tulisan di atas wajib anda waspadai karena umumnya hanya
“propaganda” agar pembaca semakin panik.
Valued Customer
Karena e-mail phising biasanya targetnya menggunakan random, maka e-mail tersebut
bisa menggunakan kata-kata ini. Tapi suatu saat mungkin akan menggunakan nama
kita langsung, jadi anda harus waspada. Umumnya kebocoran nama karena kita
aktif di milis atau forum komunitas tertentu.
Click the Link Below to gain access to your account
Metode lain yang digunakan hacker
yaitu dengan menampilkan URL Address atau alamat yang palsu. Walaupun wajah
webnya bisa jadi sangat menyerupai atau sama, tapi kalau diminta registrasi
ulang atau mengisi informasi sensitif, itu patut diwaspadai. misalnya halaman
login yahoo mail. Disana Anda akan disuruh memasukkan username dan password
email Anda untuk login. Ketika Anda mengklik tombol login maka informasi
username dan password Anda akan terkirim ke alamat pengirim email. Jadi email
tersebut merupakan jebakan dari pengirim email yang tujuannya untuk mendapatkan
password email Anda.
The Organization for Economic Cooperation and Development (OECD) telah membuat guidelines bagi
para pembuat kebijakan yang berhubungan dengan computer-related crime, dimana pada tahun 1986 OECD telah
memublikasikan laporannya yang berjudul Computer-Related
Crime : Analysis of Legal Policy. Menurut OECD, beberapa langkah penting
yang harus dilakukan setiap negara dalam penanggulangan cyber crime adalah :
1. Melakukan modernisasi hukum pidana
nasional beserta hukum acaranya.
2. Meningkatkan sistem pengamanan
jaringan komputer nasional sesuai standar internasional.
3. Meningkatkan pemahaman serta keahlian
aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan
perkara-perkara yang berhubungan dengan cyber
crime.
4. Meningkatkan kesadaran warga negara
mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut
terjadi.
5. Meningkatkan kerjasama antarnegara,
baik bilateral, regional maupun multilateral, dalam upaya penanganan cyber crime.
Adapun solusi untuk mencegah
terjadinya kejahatan ini diantaranya :
1. Perlu adanya cyber law, yakni hukum yang khusus menangani kejahatan-kejahatan
yang terjadi di internet. karena kejahatan ini berbeda dari kejahatan
konvensional.
2. Perlunya sosialisasi yang lebih
intensif kepada masyarakat yang bisa dilakukan oleh lembaga - lembaga khusus.
3. Penyedia web-web yang menyimpan
data-data penting diharapkan menggunakan enkrispsi untuk meningkatkan
keamanan.
4. Para pengguna juga diharapkan untuk
lebih waspada dan teliti sebelum memasukkan data-data nya di internet,
mengingat kejahatan ini sering terjadi karena kurangnya ketelitian pengguna.
3.4. Dasar Hukum Data Forgery
Adapun dibawah ini beberapa pasal
yang berkaitan dengan data forgery antara lain :
Pasal 30
1. Setiap orang dengan sengaja dan tanpa
hak atau melawan hukum mengakses komputer dan atau sistem elektronik milik
orang lain dengan cara apapun.
2. Setiap orang dengan sengaja dan tanpa
hak atau melawan hukum mengakses komputer dan atau sistem elektronik dengan
cara apa pun dengan tujuan untuk memperoleh informasi elektronik dan/atau
dokumen elektronik.
3. Setiap orang dengan sengaja dan tanpa
hak atau melawan hukum mengakses komputer dan/atau sistem elektronik dengan
cara apa pun dengan melanggar, menerobos, melampaui, atau menjebol sistem pengamanan.
Pasal 35
1. Setiap orang dengan sengaja dan tanpa
hak atau melawan hukum melakukan manipulasi, penciptaan, perubahan,
penghilangan, pengrusakan informasi elektronik dan/atau dokumen elektronik
dengan tujuan agar informasi elektronik dan/atau dokumen elektronik tersebut
dianggap seolah‐olah data yang otentik.
Pasal 46
1. Setiap orang yang memenuhi unsur
sebagaimana dimaksud dalam Pasal 30 ayat (1) dipidana dengan pidana penjara
paling lama 6 (enam) tahun dan/atau denda paling banyak Rp600.000.000,00 (enam
ratus juta rupiah).
2. Setiap orang yang memenuhi unsur
sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana dengan pidana penjara
paling lama 7 (tujuh) tahun dan/atau denda paling banyak Rp700.000.000,00
(tujuh ratus juta rupiah).
3. Setiap orang yang memenuhi unsur
sebagaimana dimaksud dalam Pasal 30 ayat (3) dipidana dengan pidana penjara
paling lama 8 (delapan) tahun dan/atau denda paling banyak Rp800.000.000,00
(delapan ratus juta rupiah).
Pasal 51
1. Setiap orang yang memenuhi unsur
sebagaimana dimaksud dalam pasal 35 dipidana penjara paling lama 12 (dua belas)
tahun dan/atau denda paling banyak Rp 12.000.000.000,00 (dua belas miliar
rupiah).
BAB IV
PENUTUP
4.1. Kesimpulan
Kesimpulan
yang dapat diperoleh dari makalah cyber crime data forgery adalah
sebagai berikut:
- Data forgery merupakan sebuah kejahatan dunia maya yang sangat berbahaya.
- Kejahatan data forgery ini lebih ditujukan untuk pemalsuan juga pencurian data-data maupun dokumen-dokumen penting baik di instansi pemerintahan maupun perusahaan swasta.
- Kejahatan Data forgery berpengaruh terhadap keamanan Negara dan kemanan Negara dalam negeri.
4.2. Saran
Berkaitan dengan Data Forgery
tersebut maka perlu adanya upaya untuk pencegahannya, untuk itu yang perlu
diperhatikan adalah:
- Dalam menggunakan e-commerce kita harus lebih berhati-hati saat login.
- Verifikasi account yang kita punya secara hati-hati.
- Update username dan password anda secara berkala.