Anda di halaman 1dari 16

MAKALAH

ETIKA PROFESI TEKNOLOGI INFORMASI & KOMUNKASI


DATA FORGERY

Disusun Oleh :
Dewi Mardiyanti
TK15.5D.25

Teknologi Komputer
Akademi Manajemen Informasi Dan Komputer Universitas Bina Sarana
Informatika
Jakarta
2019
KATA PENGANTAR
Puji dan Syukur kehadirat Allah SWT yang telah memberikan rahmat dan kasih
sayang-nya kepada kita semua. Shalawat serta salam semoga tetap tercurah kepada
Nabi besar Muhammad SAW, nabi akhir zaman teladan kita semua.Etika Profesi
Teknologi Informasi & Komunikasi adalah salah satu mata kuliah kami pada
semester lima (V) selama menjalani kuliah di Universitas Bina Sarana
Informatika. Mata kuliah ini begitu penting bagi kami terutama dalam hal
pengenalan etika dan estetika dalam berinteraksi dengan segala hal yang berkaitan
dengan teknologi informasi dan komunikasi.Makalah Data Forgery ini merupakan
salah satu tugas pada mata kuliah Etika Profesi Teknologi Informasi &
Komunikasi. Dengan terselesaikannya makalah ini kami mengucapkan terimakasih
kepada segala pihak yang telah memberikan bantuan dan dukungan, terutama
sekali kepada :
1. Orang tua kami tercinta yang telah mendukung langkah gerak kami menjalani
kuliah.
2. Dosen pengajar Mata Kuliah Etika Profesi Teknologi Informasi & Komunikasi
yang telah memberikan dukungan semangat kepada kami dalam hal penyusunan
makalah ini.
3. Rekan-rekan seperjuangan kelas TK 13.5D.25 Jurusan Teknologi Komputer di
Bina Sarana Informatika yang selama ini telah bahu membahu saling menolong
dan saling memberi dorongan semangat dalam berbagai hal.
Akhirnya, penyusun berharap semoga makalah ini dapat memberikan manfaat bagi
siapa saja yang membacanya, menambah wawasan dan pengetahuan terutama
dalam hal Data Forgery.
Jakarta, November 2019

Penyusun
Dewi Mardiyanti
DAFTAR ISI
Kata Pengantar …………….....…………………………………………………….i
Daftar
Isi…………………………………………………………………………………..ii
BAB I PENDAHULUAN
1.1 Latar Belakang 1
1.2 Maksud Dan Tujuan 1
1.3 Metode Penelitian 1
1.4 Ruang
Lingkup………………………………………………………………………….....1
1.5 Sistematika
Penulisan…………………………………...………………………………………2
BAB II LANDASAN TEORI
2.1 Pengertian Data Forgery 3
2.2 Faktor-faktor terjadinya Kejahatan data Forgery 4
BAB III PEMBAHASAN
3.1 Definisi Data Forgery 6
3.2 Contoh Kasus Data
Forgery……………………………………………………………………6
3.3 Penanggulangan dan Pencegahan Data
Forgery……………………………………………..11
3.3.1 Penanggulangan Data
Forgery…………………………………………………………11
3.3.2 Penanggulagan
Global…………………………………………………………………12
3.3.3 Cara Mencegah Terjadinya Data
Forgery……………………………………………….13
3.4 Dasar Hukum Tentang Data
Forgery…………………………………………………………14
BAB IV PENUTUP
4.1 Kesimpulan…………………………………………………………………..16
4.2 Saran…………………………………………………………………………16
BAB 1
PENDAHULUAN
1.1 LATAR BELAKANG
Dahulu, ketika mengarsipkan data-data penting hanya disimpan pada sebuah
lemari
besar. Dan dalam pencarian datanya pun menjadi lama, apabila data atau dokumen-
dokumen penting yang diarsipkan ada pada jumlah yang banyak.
Pada era globalisasi ini, dalam pengarsipan data maupun dokumen-dokumen
penting baik dalam instansi pemerintahan maupun perusahaan swasta lebih banyak
menggunakan komputer maupun laptop dan simpan didalam sebuah database
sehingga dalam pencarian data maupun dokumen-dokumennya lebih cepat.
Walaupun sebagian masih menggunakan lemari besar dalam penyimpanan arsip
data maupun dokumen-dokumen pentingnya.
Baik dahulu maupun pada zaman sekarang ini, celah untuk mencuri data maupun
dokumen-dokumen penting masih tetap bisa dilakukan, walaupun sistem didalam
instansi pemerintahan dan perusahaan swasta sudah dikatakan secure, tetap saja
pencurian data maupun dokumen-dokumen penting masih bisa dilakukan
1.2 MAKSUD & TUJUAN
Maksud dan tujuan dari penulisan makalah ini adalah untuk memenuhi nilai Ujian
Akhir Semester(UAS)semester 4 mata kuliah Etika Profesi Teknologi Informasi
dan komunikasi dan menambah pengetahuan kami tentang Data Forgery.
1.3 METODE PENELITIAN
Metode penelitian yang penulis lakukan dalam penulisan makalah ini adalah dengan metode studi
pustaka yaitu sebuah metode dengan cara menghimpun infromasi yang relevan
dengan topik atau masalah yang sedang diteliti,dalam hal ini tentang kasus data
forgery.
1.4 RUANG LINGKUP
Ruang lingkup penulisan makalah ini dibatasi pada pembahasan tenatang kasus
kejahatan data forgery baik pemalsuan sebuah situs internet maupun email pishing
juga penanggulangannya.
1.5 SISTEMATIKA PENULISAN
Adapun sistematika penulisan makalah ini adalah sebagaiberikut
BAB I PENDAHULUAN
Dalam Bab ini akan menjelaskan mengenai gambaran umum, maksud dan tujuan,
metode penelitian, ruang lingkup dan sistematika tulisan.
BAB II LANDASAN TEORI
Dalam bab ini dijelaskan teori-teori tentang data forgery secara umum.
BAB III PEMBAHASAN
Dalam bab ini dijelaskan pembahasan mengenai data forgery, kasus tentang data
forgery khususnya pada pemalsuan sebuah situs ineternet maupun email pishing
dan juga membahas penanggulangan masalah tersebut.
BAB IV PENUTUP
Dalam Bab ini berisikan kesimpulan dan saran mengenai data forgery.
BAB II
LANDASAN TEORI

2.1 PENGERTIAN DATA FORGERY


Pengertian data adalah kumpulan kejadian yang diangkat dari suatu kenyataan
dapat berupa angka-angka, huruf, simbol-simbol khusus, atau gabungan dari
ketiganya. Data masih belum dapat ‘bercerita’ banyak sehingga perlu diolah lebih
lanjut. Pengertian data juga bisa berarti kumpulan file atau informasi dengan tipe
tertentu, baik suara, ganbar atau yang lainnya.
Menurut kamus oxford definis data adalah “facts or information used in deciding
or discussing something”. Terjemahannya adalah “fakta atau informasi yang
digunakan dalam menentukan atau mendiskusikan sesuatu”. Juga bisa berarti
“information prepared for or stored by a computer” dalam bahasa Indonesia berarti
“informasi yang disiapkan untuk atau disimpan oleh komputer.
Menurut Kamus Besar Bahasa Indonesia pengertian data adalah keterangan yang
benar dan nyata. Atau keterangan atau bahan nyata yang dapat dijadikan bahan
kajian analisis atau kesimpulan. Sedangkan pengertian Forgery adalah pemalsuan
atau Tindak pidana berupa memalsukan atau meniru secara tak sah, dengan itikad
buruk untuk merugikan pihak lain dan sebaliknya menguntungkan diri sendiri.
Dengan kata lain pengertian data forgery adalah data pemalsuan atau dalam dunia
cybercrime Data Forgery merupakan kejahatan dengan memalsukan data pada
dokumen-dokumen penting yang tersimpan sebagai scripless document melalui
Internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce
dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan
menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor
kartu kredit yang dapat saja disalah gunakan.
Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-
dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki
oleh institusi atau lembaga yang memiliki situs berbasis web database.
Data Forgery biasanya diawali dengan pencurian data-data penting, baik itu
disadari atau tidak oleh si pemilik data tersebut. Menurut pandangan penulis, data
forgery bisa digunakan dengan 2 cara yakni:
1. Server Side (Sisi Server)
Yang dimaksud dengan server side adalah pemalsuan yang cara mendapatkan
datanya adalah dengan si pelaku membuat sebuah fake website yang sama persis
dengan web yang sebenarnya. Cara ini mengandalkan dengan kelengahan dan
kesalahan pengguna karena salah ketik.
2. Client Side (Sisi Pengguna)
Penggunaan cara ini sebenarnya bisa dibilang jauh lebih mudah dibandingkan
dengan server side, karena si pelaku tidak perlu untuk membuat sebuah fake
website. Si pelaku hanya memanfaatkan sebuah aplikasi yang sebenarnya legal,
hanya saja penggunaannya yang disalahgunakan. Ternyata data forgery tidak
sesulit kedengarannya, dan tentunya hal ini sangat merisaukan para pengguna
internet, karena pasti akan memikirkan mengenai keamanan data-datanya di
internet.
2.2 FAKTOR-FAKTOR YANG MENDORONG KEJAHATAN DATA
FORGERY
Faktor Pendorong Pelaku Data Forgery
Adapun faktor pendorong penyebab terjadinya data forgery adalah sebagai berikut:
1. Faktor Politik
Faktor ini biasanya dilakukan oleh oknum-oknum tertentu untuk mencari informasi
tentang lawan politiknya.
2. Faktor Ekonomi
Karna latar belakang ekonomi orang bisa melakukan apa saja, apalagi dengan
kecanggihan dunia cyber kejahatan semangkin mudah dilakukan dengan modal
cukup dengan keahlian dibidang komputer saja.
3. Faktor Sosial Budaya
Adapun beberapa aspek untuk Faktor Sosial Budaya :
Kemajuan Teknologi Infromasi
Karena teknologi sekarang semangkin canggih dan seiring itu pun mendorong rasa
ingin tahu para pencinta teknologi dan mendorong mereka melakukan eksperimen.
Sumber Daya Manusia
Banyak sumber daya manusia yang memiliki potensi dalam bidang IT yang tidak
dioptimalkan sehingga mereka melakukan kejahatan cyber.
Komunitas
Untuk membuktikan keahlian mereka dan ingin dilihat orang atau dibilang hebat
dan akhirnya tanpa sadar mereka telah melanggar peraturan ITE.
BAB III
PEMBAHASAN

3.1 DEFINISI DATA FORGERY


Data Forgery merupakan kejahatan dengan memalsukan data pada dokumen-
dokumen penting yang tersimpan sebagai scripless document melalui Internet.
Kejahatan ini biasanya ditujukan pada dokumen – dokumen e-commerce dengan
membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan
menguntungkan pelaku karena korban akan memasukkan data pribadi seperti
nomor kartu kredit dan data-data pribadi lainnya yang bisa saja disalah gunakan
oleh pihak-pihak yang tidak bertanggung jawab.
3.2 CONTOH KASUS DATA FORGERY
1. Data Forgery Pada E-Banking BCA (Memalsukan sebuah website bank)
Dunia perbankan melalui Internet (e-banking) Indonesia, dikejutkan oleh ulah
seseorang bernama Steven Haryanto, seorang hacker dan jurnalis pada majalah
Master Web. Lelaki asal Bandung ini dengan sengaja membuat situs asli tapi palsu
layanan Internet banking Bank Central Asia, (BCA). Steven membeli domain-
domain dengan nama mirip http://www.klikbca.com (situs asli Internet banking
BCA), yaitu domain http://www.klik-
bca.com,www.kilkbca.com, http://www.clikbca.com, http://www.klickca.com.
Dan http://www.klikbac.com. Isi situs-situs plesetan inipun nyaris sama, kecuali
tidak adanya security untuk bertransaksi dan adanya formulir akses (login form)
palsu. Jika nasabah BCA salah mengetik situs BCA asli maka nasabah tersebut
masuk perangkap situs plesetan yang dibuat oleh Steven sehingga identitas
pengguna (user id) dan nomor identitas personal (PIN) dapat di ketahuinya .

Modus:
Modusnya sangat sederhana, si hacker memfotokopi tampilan website Bank
BCA yang seolah-olah milik BCA Tindakan tersebut dilakukan untuk mengecoh
nasabah sehingga pelaku dapat mengambil identitas nasabah.
Modus lainnya yang juga menggunakan situs palsu adalah penipuan lewat situs-
situs tertentu.
“Yang pernah terjadi adalah sebuah situs porno Triple X membuat penawaran, jika
ingin masuk dan melihat gambar syur yang mampu menaikkan adrenalin silahkan
melakukan registrasi dan transfer biaya sebesar Rp. 10.000,- lewat BCA.
Surat Steven Haryanto ke BCA 6 Juni 2001
Dear BCA,
Dengan ini saya:
Nama: Steven Haryanto
Alamat: (dihapus-red.), Bandung 40241
Pembeli domain-domain internet berikut:
WWWKLIKBCA.COM
KILKBCA.COM
CLIKBCA.COM
KLICKBCA.COM
KLIKBAC.COM
Melalui surat ini saya secara pribadi dan tertulis menyampaikan permohonan maaf
sebesar-besarnya. Saya menyesal dan mengakui telah menimbulkan kerugian
kepada pihak BCA dan pihak pelanggan yang kebetulan masuk ke situs palsu
tersebut. Namun saya menjamin bahwa saya tidak pernah dan tidak akan
menyalahgunakan data tersebut. Bersama ini pula data user saya serahkan kepada
BCA. Sejauh pengetahuan saya, data ini tidak pernah bocor ke tangan ketiga dan
hanya tersimpan dalam bentuk terenkripsi di harddisk komputer pribadi saya.
Mohon BCA segera menindaklanjuti data ini.
Dengan ini juga saya ingin menjelaskan bahwa perbuatan ini berangkat dari rasa
keingintahuan saja, untuk mengetahui seberapa banyak orang yang ternyata masuk
ke situs plesetan tersebut. Tidak ada motif kriminal sama sekali. Alasan nyatanya,
saya bahkan memajang nama dan alamat asli saya di domain tersebut, dan bukan
alamat palsu. Sebab sejak awal pembelian saya memang tidak berniat mencuri
uang dari rekening pelanggan.
Saya tidak pernah menjebol, menerobos, atau mencoba menerobos sistem jaringan
atau keamanan milik BCA/Internet Banking BCA. Melainkan, yang saya lakukan
yaitu membeli beberapa domain plesetan dengan uang saya sendiri, dan menyalin
halaman indeks dan halaman login http://www.klikbca.com ke server lain. Itu tetap
suatu kesalahan, saya akui.
Saya tidak pernah mengkopi logo KlikBCA atau mengubahnya. Semua file situs-
situs gadungan, berasal dari server aslinya di http://www.klikbca.com/. yang dilihat
pemakai, kecuali file halaman depan dan halaman login di
Saya betul-betul mengharapkan apa yang telah saya perbuat ini LEBIH
BERDAMPAK AKHIR POSITIF KETIMBANG NEGATIF. Para pemakai
dapat terbuka masalahnya dan menjadi lebih sadar akan isu keamanan ini. Ingat
iklan Internet Banking Anda? “Pengamanan berlapis-lapis. SSL 128 bit…
Disertifikasi oleh Verisign…Firewall untuk membatasi akses… Userid dan PIN.”
Apakah seseorang harus menciptakan teknologi canggih, menyewa hacker
jempolan, menjebol semua teknologi pengaman itu untuk memperoleh akses ke
rekening pemakai? Tidak. Yang Anda butuhkan hanyalah 8 USD. Ironis memang.
Masalah TYPO SITE adalah MASALAH FUNDAMENTAL
domain.com/.net/.org yang tidak mungkin dihindari (kita dapat melihat database
whois untuk melihat betapa banyaknya domain plesetan-plesetan yang dibeli pihak
ketiga). Kebetulan dalam percobaan saya ini adalah klikbca.com. Semua situs-situs
online sebetulnya terancam akan masalah ini, yaitu masalah pembelian domain
salah ketik. Saat ini saya sendiri telah/akan terus berusaha untuk menjernihkan
masalah ini kepada khalayak ramai dan tidak bermaksud sama sekali merugikan
pihak BCA maupun customernya. Semua domain plesetan akan saya serahkan
kepada BCA tanpa perlu BCA mengganti biaya pendaftaran. Itu tidak saya
harapkan setimpal dengan kerugian yang mungkin telah saya timbulkan, tapi hanya
untuk menunjukkan rasa penyesalan dan permohonan maaf saya.
Demikian surat ini dibuat. Saya lampirkan juga kepada media massa sebagai
permohonan maaf kepada publik dan akan saya taruh di situs master.web.id dan
situs lain sebagai pengganti artikel sebelumnya yang telah diminta secara baik-baik
oleh BCA untuk diturunkan.
Saya juga memohon kebijaksanaan para netter dan pembaca untuk tidak
mengacuhkan forward email yang beredar dan bernada miring. Seperti yang saya
jelaskan inilah yang terjadi dan tidak pernah ada penyalahgunaan data atau
pencurian.
2. Kejahatan kartu kredit yang dilakukan lewat transaksi online di
Yogyakarta
Polda DI Yogyakarta menangkap lima carder dan mengamankan barang bukti
bernilai puluhan juta, yang didapat dari merchant luar negeri. Begitu juga dengan
yang dilakukan mahasiswa sebuah perguruan tinggi di Bandung, Buy alias Sam.
Akibat perbuatannya selama setahun, beberapa pihak di Jerman dirugikan sebesar
15.000 DM (sekitar Rp 70 juta).
Para carder beberapa waktu lalu juga menyadap data kartu kredit dari dua outlet
pusat perbelanjaan yang cukup terkenal. Caranya, saat kasir menggesek kartu pada
waktu pembayaran, pada saat data berjalan ke bank-bank tertentu itulah data dicuri.
Akibatnya, banyak laporan pemegang kartu kredit yang mendapatkan tagihan
terhadap transaksi yang tidak pernah dilakukannya.
Modus kejahatan ini adalah penyalahgunaan kartu kredit oleh orang yang tidak
berhak. Motif kegiatan dari kasus ini termasuk ke dalam cybercrime sebagai
tindakan murni kejahatan. Hal ini dikarenakan si penyerang dengan sengaja
menggunakan kartu kredit milik orang lain. Kasus cybercrime ini merupakan jenis
carding. Sasaran dari kasus ini termasuk ke dalam jenis cybercrime menyerang hak
milik (against property). Sasaran dari kasus kejahatan ini adalah cybercrime
menyerang pribadi (against person).
Beberapa solusi untuk mencegah kasus di atas adalah:
Perlu adanya cyberlaw: Cybercrime belum sepenuhnya terakomodasi dalam
peraturan / Undang-undang yang ada, penting adanya perangkat hukum khusus
mengingat karakter dari cybercrime ini berbeda dari kejahatan konvensional.
Perlunya Dukungan Lembaga Khusus: Lembaga ini diperlukan untuk memberikan
informasi tentang cybercrime, melakukan sosialisasi secara intensif kepada
masyarakat, serta melakukan riset-riset khusus dalam penanggulangan cybercrime.
Penggunaan enkripsi untuk meningkatkan keamanan. Penggunaan enkripsi yaitu
dengan mengubah data-data yang dikirimkan sehingga tidak mudah disadap
(plaintext diubah menjadi chipertext). Untuk meningkatkan keamanan
authentication (pengunaan user_id dan password), penggunaan enkripsi dilakukan
pada tingkat socket.
3. Email Pishing
Ada beberapa modus kriminalitas didunia maya, salah satu bentuknya yang wajib
diwaspadai adalah pencurian data-data account penting anda. Pelaku biasanya
adalah seorang hacker dengan cara menjebak orang lain untuk tidak sadar bersedia
memberikan data-data account-nya.
Modus yang digunakan adalah mengirimkan sebuah email phising yaitu
pengiriman email yang bertujuan untuk mencuri data data rahasia tentang account
kita, email seperti ini harus kita waspadai, caranya adalah dengan tidak mengindahkan
dan menuruti perintah-perintah si hacker tersebut. Selanjutnya anda lakukan blokir
alamat email dari si pengirim e-mail phising tersebut.
4. Instagram
Baru-baru ini, Facebook mengumumkan secara resmi akuisisinya
bersama Instagram-aplikasi foto populer di smartphone, yang juga telah dirilis
dalam versi Android beberapa waktu lalu. Diberitakan pula, bahwa Facebook telah
membayar tunai dengan perkiraan senilai $1 miliyar (629m poundsterling) dalam
pengambil alihan saham tersebut.
Penjahat cyber melihat adanya peluang ini dan mulai mengambil keuntungan dari
kepopuleran Instagram. TREND MICRO, perusahaan keamanan terdepan, telah
menemukan web page palsu yang mengajak user untuk mendownload link installer
Instagram tersebut ke dalam ponsel Android. Tanda kotak merah tersebut (pada
gambar) mengindikasikan link yang dapat diakses, kemudian mengarahkan user
untuk mengunduhnya.
Nah…Tapi tunggu dulu jangan begitu saja Anda percaya dengan link installer
tersebut, karena seketika saat Anda mulai men-downloadnya, maka malware pun
akan masuk ke dalam ponsel Anda. Sama seperti web page Instagram tiruan, dan
ternyata web page aplikasi ini berasal dari web Rusia.
Pemalsuan Instagram telah terdeteksi dengan file ANDROIDOS_SMSBOXER.A.
Berawal dari analisis kami, malware akan meminta user agar diijinkan untuk
mengirimkan permintaan dengan menggunakan nomor pendek untuk mengaktifkan
aplikasi. Pada kenyataannya, malware jenis ini mengirimkan pesan ke nomor
tertentu. Aplikasi palsu ini juga menghubungkan ke situs tertentu, agar
memungkinkan beberapa file lainnya untuk diunduh ke perangkat.
Modusnya sangat sederhana, penjahat cyber memfotokopi tampilan website
instagram aplikasi foto yang seolah-olah milik facebook instagram. Seketika saat
Anda mulai men-downloadnya, maka malware pun akan masuk ke dalam ponsel.
Tujuannya adalah meminta user agar diijinkan untuk mengirimkan permintaan
dengan menggunakan nomor pendek untuk mengaktifkan aplikasi. Pada
kenyataannya, malware jenis ini mengirimkan pesan ke nomor tertentu. User
disarankan untuk berhati-hati dan waspada sebelum mengunduhnya dari Android
apps, terutama beberapa hosted yang merupakan pihak ketiga dari aplikasi
tersebut.

3.3 PENANGGULANGAN DAN PENCEGAHAN DATA FORGERY


3.3.1 Penanggulangan Data Forgery
Ciri-ciri dari umum dari data forgery seperti kasus email phising adalah dengan
memperhatikan dari subject dan content-nya, sebagian sebagai berikut :
Verify your Account
Jika verify nya meminta username, password dan data lainnya, jangan memberikan
reaksi balik. Anda harus selalu ingat password jangan pernah diberikan kepada
siapapun. Namun kalau anda mendaftarkan account di suatu situs dan harus
memverifikasinya dengan mengklik suatu 8URL tertentu tanpa minta mengirimkan
data macam-macam, lakukan saja, karena ini mekanisme umum.
If you don’t respond within 48 hours, your account will be closed
“Jika anda tidak merespon dalam waktu 48 jam, maka akun anda akan ditutup”.
Harap membaca baik-baik dan tidak perlu terburu-buru. Tulisan di atas wajib anda
waspadai karena umumnya hanya “propaganda” agar pembaca semakin panik.
3. Valued Customer
Karena e-mail phising biasanya targetnya menggunakan random, maka e-mail
tersebut bisa menggunakan kata-kata ini. Tapi suatu saat mungkin akan
menggunakan nama kita langsung, jadi anda harus waspada. Umumnya kebocoran
nama karena kita aktif di milis atau forum komunitas tertentu.
Click the Link Below to gain access to your account
Metode lain yang digunakan hacker yaitu dengan menampilkan URL Address atau
alamat yang palsu. Walaupun wajah webnya bisa jadi sangat menyerupai atau
sama, tapi kalau diminta registrasi ulang atau mengisi informasi sensitif, itu patut
diwaspadai. misalnya halaman login yahoo mail. Disana Anda akan disuruh
memasukkan username dan password email Anda untuk login. Ketika Anda
mengklik tombol login maka informasi username dan password Anda akan
terkirim ke alamat pengirim email. Jadi email tersebut merupakan jebakan dari
pengirim email yang tujuannya untuk mendapatkan password email Anda.
Yang lebih rumit lagi, sekarang sudah ada beberapa e-book yang berkeliaran di
internet untuk menawarkan teknik menjebol password. Seperti diketahui Password
merupakan serangkaian karakter, baik berupa huruf, string, angka atau
kombinasinya untuk melindungi dokumen penting. Anda bisa bayangkan jika
password email anda Jebol , yang terjadi adalah seluruh data-data akan dapat
diketahui, termasuk password Account Internet Banking anda yang verifikasinya
biasa masuk melalui email. Maka akan habis uang anda diaccount tersebut .

3.3.2 Penanggulangan Global


The Organization for Economic Cooperation and Development (OECD) telah
membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan
computer-related crime, dimana pada tahun 1986 OECD telah memublikasikan
laporannya yang berjudul Computer-Related Crime : Analysis of Legal Policy.
Menurut OECD, beberapa langkah penting yang harus dilakukan setiap negara
dalam penanggulangan cybercrime adalah :
melakukan modernisasi hukum pidana nasional beserta hukum acaranya.
meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar
internasional.
meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai
upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan
dengan cybercrime.
meningkatkan kesadaran warga negara mengenai masalah cybercrime serta
pentingnya mencegah kejahatan tersebut terjadi.
meningkatkan kerjasama antarnegara, baik bilateral, regional maupun multilateral,
dalam upaya penanganan cybercrime.
Perlunya Dukungan Lembaga Khusus
Lembaga-lembaga khusus, baik milik pemerintah maupun NGO (Non Government
Organization), diperlukan sebagai upaya penanggulangan kejahatan di internet.
Amerika Serikat memiliki komputer Crime and Intellectual Property Section
(CCIPS) sebagai sebuah divisi khusus dari U.S. Departement of Justice. Institusi
ini memberikan informasi tentang cybercrime, melakukan sosialisasi secara
intensif kepada masyarakat, serta melakukan riset-riset khusus dalam
penanggulangan cybercrime. Indonesia sendiri sebenarnya sudah memiliki
IDCERT (Indonesia Computer Emergency Rensponse Team). Unit ini merupakan
point of contact bagi orang untuk melaporkan masalah-masalah keamanan
komputer.

3.3.3 Cara Mencegah terjadinya Data Forgery

Adapun cara untuk mencegah terjadinya kejahatan ini diantaranya :


1. Perlu adanya cyber law, yakni hukum yang khusus menangani kejahatan-
kejahatan yang terjadi di internet. karena kejahatan ini berbeda dari kejahatan
konvensional.
2. Perlunya sosialisasi yang lebih intensif kepada masyarakat yang bisa dilakukan
oleh lembaga-lembaga khusus.
3. Penyedia web-web yang menyimpan data-data penting diharapkan
menggunakan enkrispsi untuk meningkatkan keamanan.
4. Para pengguna juga diharapkan untuk lebih waspada dan teliti sebelum
memasukkan data-data nya di internet, mengingat kejahatan ini sering terjadi
karena kurangnya ketelitian pengguna.
3.4 DASAR HUKUM TENTANG DATA FORGERY
Pasal 30
Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses
Komputer dan atau Sistem Elektronik milik Orang lain dengan cara apa pun.
Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses
Komputer dan atau Sistem Elektronik dengan cara apa pun dengan tujuan untuk
memperoleh Informasi Elektronik dan/atau Dokumen Elektronik.
Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses
Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan melanggar,
menerobos, melampaui, atau men9jebol sistem pengamanan.

Pasal 35
Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan
manipulasi, penciptaan, perubahan, penghilangan, pengrusakan Informasi
Elektronik dan/atau Dokumen Elektronik dengan tujuan agar Informasi Elektronik
dan/atau Dokumen Elektronik tersebut dianggap seolah‐olah data yang otentik.
Pasal 46
Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat
(1) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda
palingbanyak Rp600.000.000,00 (enam ratus juta rupiah).
Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat
(2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda
paling banyak Rp700.000.000,00 (tujuh ratus juta rupiah).
Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat
(3) dipidana dengan pidana penjara paling lama 8 (delapan) tahun dan/atau denda
paling banyak Rp800.000.000,00 (delapan ratus juta rupiah)
Pasal 51
Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam pasal 35
dipidana penjara paling lama 12 (dua belas) tahun dan/atau denda paling banyak
Rp 12.000.000.000,00 (dua belas miliar rupiah).
BAB IV
PENUTUP

4.1 KESIMPULAN
Dari hasil pemaparan dari semua bab-bab di atas kita bias menarik kesimpulan
sebagai berikut :
Data forgery merupakan sebuah kejahatan dunia maya yang sangat berbahaya.
Kejahatan data forgey ini lebih ditujukan untuk pemalsuan juga pencurian data-
data maupun dokumen-dokumen penting baik di instansi pemerintahan maupun
perusahaan swasta.
Kejahatan Data forgery berpengaruh terhadap keamanan Negara dan kemanan
Negara dalam negeri.

3.2 SARAN
Dari hasil pemaparan dari semua bab-bab di atas kita bisa membuat saran sebagai
berikut :
Dalam menggunakan e-commerce kita harus lebih berhati-hati saat login.
Verifikasi account yang kita punya secara hati-hati.
Updatelah username dan password anda secara berkala.

Anda mungkin juga menyukai