MAKALAH
ETIKA PROFESI TEKNOLOGI DAN INFORMASI
DATA
FORGERY
Diajukan
Untuk Memenuhi Nilai Ujian Akhir Semester ( UAS )
Mata
Kuliah EPTIK
DISUSUN OLEH :
Nama NIM
Muamar Sodik (12133152)
Nur Muhamad Faisal (12134997)
Deni Setiawan (12133784)
Yogi Yudha Prakoso (12134843)
Diky Fajar Pratama
(12134701)
Yulyanah (12134837)
12.4A.07
JURUSAN MANAJEMEN INFORMATIKA
AKADEMI MANAJEMEN
INFORMATIKA DAN KOMPUTER
BINA
SARANA INFORMATIKA
SALEMBA 22
2015
KATA
PENGANTAR
Puji dan Syukur kehadirat Allah SWT yang telah memberikan
rahmat dan kasih sayang-Nya kepada kita semua. Shalawat serta salam semoga
tetap tercurah kepada Nabi besar Muhammad SAW, nabi akhir zaman teladan kita
semua.
Makalah
Data Forgery ini merupakan salah satu tugas atau syarat dalam memenuhi nilai
UAS pada mata kuliah Etika Profesi Teknologi Informasi & Komunikasi. Dengan
terselesaikannya makalah ini kami mengucapkan terimakasih kepada segala pihak
yang telah memberikan bantuan dan dukungan, terutama sekali kepada :
1.
Orang tua kami tercinta yang telah mendukung langkah gerak kami menjalani
kuliah.
2.
Dosen pengajar Mata Kuliah Etika Profesi Teknologi Informasi & Komunikasi
yang telah memberikan dukungan semangat kepada kami dalam hal penyusunan
makalah ini.
3.
Rekan-rekan seperjuangan kelas 12.4A.07 Jurusan Menegemen Informatika di Bina
Sarana Informatika yang selama ini telah bahu membahu saling menolong dan
saling memberi dorongan semangat dalam berbagai hal.
Akhirnya,
penyusun berharap semoga makalah ini dapat memberikan manfaat bagi siapa saja
yang membacanya, menambah wawasan dan pengetahuan terutama dalam hal Data
Forgery.
Jakarta,
April 2015
Penyusun
DAFTAR ISI
KATA PENGANTAR
DAFTAR ISI
DAFTAR PUSTAKA
BAB 1
PENDAHULUAN
1.1 LATAR BELAKANG
Dahulu, ketika mengarsipkan data-data penting hanya disimpan
pada sebuah lemari besar. Dan dalam pencarian datanya pun menjadi lama, apabila
data atau dokumen-dokumen penting yang diarsipkan ada pada jumlah yang banyak.
Pada
era globalisasi ini, dalam pengarsipan data maupun dokumen-dokumen penting baik
dalam instansi pemerintahan maupun perusahaan swasta lebih banyak menggunakan
komputer maupun laptop dan simpan didalam sebuah database sehingga dalam
pencarian data maupun dokumen-dokumennya lebih cepat. Walaupun sebagian masih
menggunakan lemari besar dalam penyimpanan arsip data maupun dokumen-dokumen
pentingnya.
Baik
dahulu maupun pada zaman sekarang ini, celah untuk mencuri data maupun
dokumen-dokumen penting masih tetap bisa dilakukan, walaupun sistem didalam
instansi pemerintahan dan perusahaan swasta sudah dikatakan secure, tetap saja
pencurian data maupun dokumen-dokumen penting masih bisa dilakukan.
1.2 MAKSUD & TUJUAN
Maksud
dari makalah ini adalah:
1. Memberikan pengertian dan
pemahaman dari Data Forgery
2. Belajar membuat makalah tentang Etika Profesi Teknologi Informasi dan Komunikasi
dalam materi Data Forgery
Sedangkan tujuan dari penulisan makalah ini adalah untuk
memenuhi nilai Ujian Akhir Semester (UAS) pada semester 4 mata kuliah Etika
Profesi Teknologi Informasi dan Komunikasi.
1.3 METODE PENELITIAN
Metode penelitian yang penulis lakukan dalam penulisan
makalah ini adalah dengan metode studi pustaka yaitu sebuah metode dengan cara
menghimpun infromasi yang relevan dengan topik atau masalah yang sedang
diteliti,dalam hal ini tentang kasus data
forgery.
1.4 RUANG LINGKUP
Ruang
lingkup penulisan makalah ini dibatasi pada pembahasan tenatang kasus kejahatan
data forgery baik pemalsuan sebuah situs internet maupun email pishing juga
penanggulangannya.
1.5 SISTEMATIKA PENULISAN
Adapun sistematika penulisan makalah
ini adalah sebagai berikut :
BAB I PENDAHULUAN
Dalam
Bab ini akan menjelaskan mengenai gambaran umum, maksud dan tujuan, metode
penelitian, ruang lingkup dan sistematika tulisan.
BAB II LANDASAN TEORI
Dalam bab ini dijelaskan teori-teori
tentang data forgery secara umum.
BAB III PEMBAHASAN
Dalam
bab ini dijelaskan pembahasan mengenai data
forgery, kasus tentang data forgery
khususnya pada pemalsuan sebuah situs ineternet maupun email pishing dan juga
membahas penanggulangan masalah tersebut.
BAB IV PENUTUP
Dalam Bab ini berisikan kesimpulan
dan saran mengenai data forgery.
BAB II
LANDASAN TEORI
2.1 PENGERTIAN DATA FORGERY
Pengertian data adalah kumpulan kejadian yang diangkat dari
suatu kenyataan dapat berupa angka-angka, huruf, simbol-simbol khusus, atau
gabungan dari ketiganya. Data masih belum dapat ‘bercerita’ banyak sehingga
perlu diolah lebih lanjut. Pengertian data juga bisa berarti kumpulan file atau
informasi dengan tipe tertentu, baik suara, ganbar atau yang lainnya.
Menurut
kamus oxford definis data adalah “facts or information used in deciding
or discussing something”. Terjemahannya adalah “fakta atau informasi yang
digunakan dalam menentukan atau mendiskusikan sesuatu”. Juga bisa berarti
“information prepared for or stored by a computer” dalam bahasa Indonesia berarti
“informasi yang disiapkan untuk atau disimpan oleh komputer.
Menurut
Kamus Besar Bahasa Indonesia pengertian data adalah keterangan yang benar dan
nyata. Atau keterangan atau bahan nyata yang dapat dijadikan bahan kajian
analisis atau kesimpulan. Sedangkan pengertian Forgery adalah pemalsuan atau
Tindak pidana berupa memalsukan atau meniru secara tak sah, dengan itikad buruk
untuk merugikan pihak lain dan sebaliknya menguntungkan diri sendiri.
Dengan
kata lain pengertian data forgery adalah data pemalsuan atau dalam dunia
cybercrime Data Forgery merupakan kejahatan dengan memalsukan data pada
dokumen-dokumen penting yang tersimpan sebagai scripless document melalui
Internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce
dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan
menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu
kredit yang dapat saja disalah gunakan.
Kejahatan
jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting
yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau
lembaga yang memiliki situs berbasis web database.
Data
Forgery biasanya diawali dengan pencurian data-data penting, baik itu disadari
atau tidak oleh si pemilik data tersebut. Menurut pandangan penulis, data
forgery bisa digunakan dengan 2 cara yakni:
1. Server Side (Sisi Server)
Yang
dimaksud dengan server side adalah pemalsuan yang cara mendapatkan datanya
adalah dengan si pelaku membuat sebuah fake website yang sama persis
dengan web yang sebenarnya. Cara ini mengandalkan dengan kelengahan dan
kesalahan pengguna karena salah ketik.
2. Client Side (Sisi Pengguna)
Penggunaan
cara ini sebenarnya bisa dibilang jauh lebih mudah dibandingkan dengan server side, karena si pelaku tidak
perlu untuk membuat sebuah fake website. Si pelaku hanya memanfaatkan
sebuah aplikasi yang sebenarnya legal, hanya saja penggunaannya yang
disalahgunakan. Ternyata data forgery tidak sesulit kedengarannya, dan tentunya
hal ini sangat merisaukan para pengguna internet, karena pasti akan memikirkan
mengenai keamanan data-datanya di internet.
2.2 FAKTOR-FAKTOR YANG MENDORONG KEJAHATAN DATA FORGERY
Faktor Pendorong Pelaku Data Forgery
Adapun faktor pendorong penyebab
terjadinya data forgery adalah
sebagai berikut :
1. Faktor Politik
Faktor
ini biasanya dilakukan oleh oknum-oknum tertentu untuk mencari informasi
tentang lawan politiknya.
2. Faktor Ekonomi
Karna
latar belakang ekonomi orang bisa melakukan apa saja, apalagi dengan kecanggihan
dunia cyber kejahatan semangkin mudah
dilakukan dengan modal cukup dengan keahlian dibidang komputer saja.
3. Faktor Sosial Budaya
Adapun beberapa aspek untuk Faktor
Sosial Budaya :
- Kemajuan Teknologi Infromasi
Karena
teknologi sekarang semangkin canggih dan seiring itu pun mendorong rasa ingin
tahu para pencinta teknologi dan mendorong mereka melakukan eksperimen.
b. Sumber Daya Manusia
Banyak
sumber daya manusia yang memiliki potensi dalam bidang IT yang tidak
dioptimalkan sehingga mereka melakukan kejahatan cyber.
c.
Komunitas
Untuk
membuktikan keahlian mereka dan ingin dilihat orang atau dibilang hebat dan
akhirnya tanpa sadar mereka telah melanggar peraturan ITE.
BAB III
PEMBAHASAN
3.1 DEFINISI DATA FORGERY
Data Forgery merupakan kejahatan dengan memalsukan data pada
dokumen-dokumen penting yang tersimpan sebagai scripless document
melalui Internet. Kejahatan ini biasanya ditujukan pada dokumen – dokumen
e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya
akan menguntungkan pelaku karena korban akan memasukkan data pribadi seperti
nomor kartu kredit dan data-data pribadi lainnya yang bisa saja disalah gunakan
oleh pihak-pihak yang tidak bertanggung jawab.
3.2 CONTOH KASUS DATA FORGERY
1. Data Forgery Pada KPU.go.id
Pada hari rabu 17/4/2004, Dany Firmansyah (25 tahun) konsultan
teknologi informasi TI,
PT.Dana reksa
di jakarta, berhasil
membobol situs milik KPU dihttp://tnp.kpu.go.id dan mengubah nama-nama partai
didalamnya menjadi nama unik seperti partai kolor ijo, partai mbah
jambon,
partai jambu
dan sebagainya.
Dani
menggunakan teknik SQL injection (pada dasarnya teknik tersebut adalah dengan cara
mengetikkan string atau perintah tertentu di addres bar browser) untuk menjebol
situs KPU, kemudian Dani tertangkap pada kamis 22/4/2004. Ancaman hukuman
bagi tindakan yang dilakukan dani firmansyah adalah sesuai dengan bunyi pasal
50 UU No 36/1999 tentang telekomunikasi berbunyi ”Barang siapa
yang melanggar ketentuan sebagaimana dimaksud dalam pasal 22, dipidana dengan
pidana penjara paling lama 6 tahun dan atau denda paling banyak Rp 600.000.000,00.
2. ANALISA KASUS
Setelah dilihat dari kasus diatas maka
Dany Firmansyah termasuk dalam data forgery yaitu memalsukan data pada data dokumen-dokumen
penting yang ada di internal.ddan adapun dasar hokum yang dipakai untuk
menjerat dani firmansyah dalah dijerat dengan pasal-pasal UU No36/1999 tentang
Telekomunikasi, yang merupakan bentuk Lex specialis dari KUHP dibidang
cybercrime. ada tiga pasal yang menjerat adalah
sebagai berikut:
Dani firmansyah, hacker situs KPU dinilai terbukti melakukan tindak pidana
yang melanggar pasal 22 huruf a,b,c pasal 38 dan pasal 50 UU No 36tahun 1999
tentang telekomunikasi.pada pasal 22 UU Telekomunikasi berbunyi:setiap orang
dilarang melakukan perbuatan tanpa hak,tidak sah atau memanipulasi :
a.Akses kejaringan telekomunikasi;dan atau
b.Akses ke jasa telekomunikasi;dan atau
c.Akses kejaringan telekomunikasi khusus.
Unsur-unsur pasal ini telah terpenuhi dengam pembobolan
situs KPU yang dilakukan oleh dani secara ilegal dan tidak sah, karena dia
tidak memilik hak atau izin untuk itu, selain itu dani firmansyah juga dituduh melanggar pasal
38 bagian ke 11 UU Telekomunikasi yang berbunyi ”Setiap orang
dilarang melakukan perbuatan yang dapat menimbulkan gangguan fisik dan
elektromagnetik terhadap penyelenggaran telekomunikasi”, internal
sendiri dipandang sebagai sebuah jasa telekomunikasi .pasal ini juga bisa
diterapkan pada kasus ini,sebab apa yang dilakukan oleh dani juga menimbulkan
gangguan fisik bagi situs milik KPU.dilihat dari kasus dani firmansyah maka
dapat dijerat juga dengan UU ITE, yaitu sebagian
berikut;
1. UU ITE No 11 pasal 27 ayat 3
tahun 2008,
yang berbunyi: ”setiap orang
dengan sengaja dan tanpa hak mendistribusikan dan atau mentransmisikan dan
ataumembuat dapat diaksesnya informasi Elektronik dan atau Dokumen Elektronik
yang memilik muatan penghinaan dan atau pencemaran nama baik.
2.
UU ITE No 11 pasal 30
ayat 3 tahun 2008,
yang berbunyi: ”Setiap orang
dengan sengaja dan tanpa hak atau melawan hokum mengakses computer dan atau
sistem Elektronik dengan cara apa pun dengan melanggar, menerobos, melampaui, atau menjebol
sistem pengamanan karena dani firmansyah telah terbukti, dia melakukan
penghinaan dan percemaran nama baik partai-partai yang ada dalam situs KPU
dengn cara mengganti-ganti nama partai tersebut.tidak hanya itu Dani firmansyah
juga telah terbukti jelas bahwa dia melakukan menjebolan sistem keamanan pada
situs KPU.
Beberapa solusi untuk mencegah kasus
di atas adalah:
·
Perlu
adanya cyberlaw: Cybercrime belum sepenuhnya terakomodasi dalam peraturan / Undang-undang
yang ada, penting adanya perangkat hukum khusus mengingat karakter dari
cybercrime ini berbeda dari kejahatan konvensional.
·
Perlunya
Dukungan Lembaga Khusus: Lembaga ini diperlukan untuk memberikan informasi
tentang cybercrime, melakukan sosialisasi secara intensif kepada masyarakat,
serta melakukan riset-riset khusus dalam penanggulangan cybercrime.
·
Penggunaan
enkripsi untuk meningkatkan keamanan. Penggunaan enkripsi yaitu dengan mengubah
data-data yang dikirimkan sehingga tidak mudah disadap (plaintext diubah
menjadi chipertext). Untuk meningkatkan keamanan authentication (pengunaan
user_id dan password), penggunaan enkripsi dilakukan pada tingkat socket.
3. Email Pishing
Ada beberapa modus kriminalitas didunia maya, salah
satu bentuknya yang wajib diwaspadai adalah pencurian data-data account penting
anda. Pelaku biasanya adalah seorang hacker dengan cara menjebak orang lain
untuk tidak sadar bersedia memberikan data-data account-nya.
Modus
yang digunakan adalah mengirimkan sebuah email phising yaitu pengiriman email
yang bertujuan untuk mencuri data data rahasia tentang account kita, email
seperti ini harus kita waspadai, caranya adalah dengan tidak mengindahkan dan
menuruti perintah-perintah si hacker tersebut. Selanjutnya anda lakukan blokir
alamat email dari si pengirim e-mail phising tersebut.
4. Instagram
Baru-baru ini, Facebook mengumumkan secara resmi akuisisinya
bersama Instagram-aplikasi foto populer di smartphone, yang juga
telah dirilis dalam versi Android beberapa waktu lalu. Diberitakan pula,
bahwa Facebook telah membayar tunai dengan perkiraan senilai $1 miliyar (629m
poundsterling) dalam pengambil alihan saham tersebut.
Penjahat
cyber melihat adanya peluang ini dan mulai mengambil keuntungan dari
kepopuleran Instagram. TREND MICRO, perusahaan keamanan terdepan, telah
menemukan web page palsu yang mengajak user untuk mendownload link
installer Instagram tersebut ke dalam ponsel Android. Tanda kotak merah
tersebut (pada gambar) mengindikasikan link yang dapat diakses, kemudian mengarahkan
user untuk mengunduhnya.
Nah,
Tapi tunggu dulu jangan begitu saja Anda percaya dengan link installer
tersebut, karena seketika saat Anda mulai men-downloadnya, maka malware pun
akan masuk ke dalam ponsel Anda. Sama seperti web page Instagram tiruan,
dan ternyata web page aplikasi ini berasal dari web Rusia.
Pemalsuan
Instagram telah terdeteksi dengan file ANDROIDOS_SMSBOXER.A. Berawal dari
analisis kami, malware akan meminta user agar diijinkan untuk mengirimkan
permintaan dengan menggunakan nomor pendek untuk mengaktifkan aplikasi. Pada
kenyataannya, malware jenis ini mengirimkan pesan ke nomor tertentu. Aplikasi
palsu ini juga menghubungkan ke situs tertentu, agar memungkinkan beberapa file
lainnya untuk diunduh ke perangkat.
Modusnya
sangat sederhana, penjahat cyber memfotokopi tampilan website instagram
aplikasi foto yang seolah-olah milik facebook instagram. Seketika saat
Anda mulai men-downloadnya, maka malware pun akan masuk ke dalam ponsel.
Tujuannya adalah meminta user agar diijinkan untuk mengirimkan permintaan
dengan menggunakan nomor pendek untuk mengaktifkan aplikasi. Pada kenyataannya,
malware jenis ini mengirimkan pesan ke nomor tertentu. User disarankan untuk
berhati-hati dan waspada sebelum mengunduhnya dari Android apps, terutama beberapa
hosted yang merupakan pihak ketiga dari aplikasi tersebut.
3.3 PENANGGULANGAN DAN PENCEGAHAN DATA FORGERY
3.3.1 Penanggulangan Data Forgery
Ciri-ciri
dari umum dari data forgery seperti kasus email phising adalah dengan
memperhatikan dari subject dan content-nya, sebagian sebagai berikut :
- Verify your Account
Jika
verify nya meminta username, password dan data lainnya, jangan memberikan
reaksi balik. Anda harus selalu ingat password jangan pernah diberikan kepada
siapapun. Namun kalau anda mendaftarkan account di suatu situs dan harus
memverifikasinya dengan mengklik suatu 8 URL tertentu tanpa minta mengirimkan
data macam-macam, lakukan saja, karena ini mekanisme umum.
b. If you don’t respond within 48 hours, your
account will be closed
“Jika
anda tidak merespon dalam waktu 48 jam, maka akun anda akan ditutup”. Harap
membaca baik-baik dan tidak perlu terburu-buru. Tulisan di atas wajib anda
waspadai karena umumnya hanya “propaganda” agar pembaca semakin panik.
3. Valued Customer
Karena
e-mail phising biasanya targetnya menggunakan random, maka e-mail tersebut bisa
menggunakan kata-kata ini. Tapi suatu saat mungkin akan menggunakan nama kita
langsung, jadi anda harus waspada. Umumnya kebocoran nama karena kita aktif di
milis atau forum komunitas tertentu.
a. Click the Link Below to gain access to your
account
Metode
lain yang digunakan hacker yaitu dengan menampilkan URL Address atau alamat
yang palsu. Walaupun wajah webnya bisa jadi sangat menyerupai atau sama, tapi
kalau diminta registrasi ulang atau mengisi informasi sensitif, itu patut
diwaspadai. misalnya halaman login yahoo mail. Disana Anda akan disuruh
memasukkan username dan password email Anda untuk login. Ketika Anda mengklik
tombol login maka informasi username dan password Anda akan terkirim ke alamat
pengirim email. Jadi email tersebut merupakan jebakan dari pengirim email yang
tujuannya untuk mendapatkan password email Anda.
Yang
lebih rumit lagi, sekarang sudah ada beberapa e-book yang berkeliaran di
internet untuk menawarkan teknik menjebol password. Seperti diketahui Password
merupakan serangkaian karakter, baik berupa huruf, string, angka atau
kombinasinya untuk melindungi dokumen penting. Anda bisa bayangkan jika
password email anda Jebol , yang terjadi adalah seluruh data-data akan dapat
diketahui, termasuk password Account Internet Banking anda yang verifikasinya
biasa masuk melalui email. Maka akan habis uang anda diaccount tersebut.
3.3.2 Penanggulangan Global
The Organization for Economic
Cooperation and Development
(OECD) telah membuat guidelines bagi para pembuat kebijakan yang berhubungan
dengan computer-related crime, dimana pada tahun 1986 OECD telah memublikasikan
laporannya yang berjudul Computer-Related
Crime : Analysis of Legal Policy. Menurut OECD, beberapa langkah penting
yang harus dilakukan setiap negara dalam penanggulangan cyber crime adalah :
- melakukan modernisasi hukum pidana nasional beserta hukum acaranya.
- meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional.
- meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cyber crime.
- meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.
- meningkatkan kerjasama antarnegara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cyber crime.
Perlunya Dukungan Lembaga Khusus
Lembaga-lembaga khusus, baik milik pemerintah maupun NGO
(Non Government Organization), diperlukan sebagai upaya penanggulangan
kejahatan di internet. Amerika Serikat memiliki komputer Crime and Intellectual
Property Section (CCIPS) sebagai sebuah divisi khusus dari U.S. Departement of
Justice. Institusi ini memberikan informasi tentang cybercrime, melakukan
sosialisasi secara intensif kepada masyarakat, serta melakukan riset-riset
khusus dalam penanggulangan cybercrime. Indonesia sendiri sebenarnya sudah memiliki
IDCERT (Indonesia Computer Emergency Rensponse Team). Unit ini merupakan point
of contact bagi orang untuk melaporkan masalah-masalah keamanan komputer.
3.3.3 Cara Mencegah terjadinya Data Forgery
Adapun
cara untuk mencegah terjadinya kejahatan ini diantaranya :
1.
Perlu adanya cyber law, yakni hukum yang khusus menangani
kejahatan-kejahatan yang terjadi di internet. karena kejahatan ini berbeda dari
kejahatan konvensional.
2.
Perlunya sosialisasi yang lebih intensif kepada masyarakat yang bisa
dilakukan oleh lembaga-lembaga khusus.
3.
Penyedia web-web yang menyimpan data-data penting diharapkan menggunakan
enkrispsi untuk meningkatkan keamanan.
4.
Para pengguna juga diharapkan untuk lebih waspada dan teliti sebelum
memasukkan data-data nya di internet, mengingat kejahatan ini sering terjadi
karena kurangnya ketelitian pengguna.
3.4 DASAR HUKUM TENTANG DATA FORGERY
Pasal
30
1. Setiap Orang dengan sengaja dan
tanpa hak atau melawan hukum mengakses Komputer dan atau Sistem Elektronik
milik Orang lain dengan cara apa pun.
2. Setiap Orang dengan sengaja dan
tanpa hak atau melawan hukum mengakses Komputer dan atau Sistem Elektronik dengan
cara apa pun dengan tujuan untuk memperoleh Informasi Elektronik dan/atau
Dokumen Elektronik.
3. Setiap Orang dengan sengaja dan
tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik
dengan cara apa pun dengan melanggar, menerobos, melampaui, atau men9jebol
sistem pengamanan.
Pasal
35
Setiap orang
dengan sengaja dan tanpa hak atau melawan hukum melakukan manipulasi,
penciptaan, perubahan, penghilangan, pengrusakan Informasi
Elektronik dan/atau Dokumen Elektronik dengan tujuan agar Informasi Elektronik
dan/atau Dokumen Elektronik tersebut dianggap seolah‐olah data yang otentik.
Pasal
46
1. Setiap Orang yang memenuhi unsur
sebagaimana dimaksud dalam Pasal 30 ayat (1) dipidana dengan pidana penjara
paling lama 6 (enam) tahun dan/atau denda palingbanyak Rp600.000.000,00 (enam
ratus juta rupiah).
2. Setiap Orang yang memenuhi unsur
sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana dengan pidana penjara
paling lama 7 (tujuh) tahun dan/atau denda paling banyak Rp700.000.000,00
(tujuh ratus juta rupiah).
3. Setiap Orang yang memenuhi unsur
sebagaimana dimaksud dalam Pasal 30 ayat (3) dipidana dengan pidana penjara
paling lama 8 (delapan) tahun dan/atau denda paling banyak Rp800.000.000,00
(delapan ratus juta rupiah)
Pasal
51
Setiap Orang
yang memenuhi unsur sebagaimana dimaksud dalam pasal 35 dipidana penjara paling
lama 12 (dua belas) tahun dan/atau denda paling banyak Rp 12.000.000.000,00
(dua belas miliar rupiah).
BAB IV
PENUTUP
4.1 KESIMPULAN
Dari
hasil pemaparan dari semua bab-bab di atas kita bias menarik kesimpulan sebagai
berikut :
- Data forgery merupakan sebuah kejahatan dunia maya yang sangat berbahaya.
- Kejahatan data forgey ini lebih ditujukan untuk pemalsuan juga pencurian data-data maupun dokumen-dokumen penting baik di instansi pemerintahan maupun perusahaan swasta.
- Kejahatan Data forgery berpengaruh terhadap keamanan Negara dan kemanan Negara dalam negeri.
3.2 SARAN
Dari
hasil pemaparan dari semua bab-bab di atas kita bisa membuat saran sebagai
berikut :
- Dalam menggunakan e-commerce kita harus lebih berhati-hati saat login.
- Verifikasi account yang kita punya secara hati-hati.
- Updatelah username dan password anda secara berkala.
DAFTAR
PUSTAKA