DATA FORGERY
MAKALAH
Diajukan
untuk memenuhi tugas mata kuliah EPTIK
Disusun
Oleh:
1.
Raihan wahid cahyadi (12183964)
2.
Nur imamatussolehati (12184367)
3.
Nur hilwatunnisa (12184235)
4.
Astri setio rahmawati (12184103)
5.
Margahayu rahmat wijaya (12184554)
Kelas
12.6B.05
PROGRAM STUDI SISTEM INFORMASI
FAKULTAS TEKNOLOGI INFORMASI
BINA SARANA INFORMATIKA
2020
Puji syukur saya panjatkan kehadirat
Allah SWT yang telah memberikan rahmat serta karunia-Nya kepada saya sehingga
saya berhasil menyelesaikan makalah ini tepat pada waktunya. Makalah ini
sebagai salah satu tugas pada mata kuliah Etika Profesi Teknologi Informasi
Komunikasi.
Makalah ini yang berjudul “Data
Forgery”. Kami menyadari bahwa masih banyak kekurangan yang terdapat didalamnya,
namun semoga makalah ini bisa menjadi manfaat khususnya untuk ilmu Etika
Profesi Teknologi Informasi Komunikasi. Dalam proses penyusunannya kami banyak
dibantu oleh berbagai pihak guna mendorong kemajuan dan ketelitian. Kami
mengucapkan banyak terimakasih kepada pihak-pihak yang telah membantu,
membimbing, serta mendoakan untuk segala kebaikan penulis dalam penyusunan
makalah ini. Semoga makalah ini bermanfaat bagi pembaca dan kepentingan ilmu
EPTIK.
Bekasi,
16 Juni 2021
Penyusun
BAB I
PENDAHULUAN
1.1
Latar
Belakang Masalah
Kemajuan teknologi serta informasi sekarang ini, membuat
setiap orang dapat mengakses internet semakin mudah dan cepat.
Teknologi sangat membantu manusia bila digunakan sebagaimana mestinya.
Teknologi berperan penting dalam perkembangan informasi sekarang ini yang dapat
menghasilkan informasi yang baik atau pun menyalah gunakan infiramsi tersebut secara
diam-diam. Dalam system penyimpanan data dalam suatu perusahaan/
instansi sekarang ini telah menggunakan komputer sebagai penyimpanan yang
utama, meskipun sudah komputerisasi pencurian data masih bisa dilakukan
oleh oknum tertentu agar memperoleh keuntungan pribadi.
Perkembangan ilmu pengetahuan dan teknologi yang cukup
pesat sekarang ini sudah menjadi realita sehari-hari bahkan merupakan tuntutan
masyarakat yang tidak dapat ditawar lagi. Tujuan utama perkembangan iptek
adalah perubahan kehidupan masa depan manusia yang lebih baik, mudah, murah,
cepat dan aman. Perkembangan iptek, terutama teknologi seperti internet
sangat menunjang setiap orang mencapai tujuan hidupnya dalam waktu singkat,
baik legal maupun illegal. Dampak buruk dari perkembangan “dunia maya” ini
tidak dapat dihindarkan dalam kehidupan masyarakat modern saat ini
Adanya penyalahgunaan teknologi informasi yang merugikan
kepentingan pihak lain sudah menjadi realitas sosial dalam kehidupan masyarakat
modern sebagai dampak dari pada kemajuan iptek yang tidak dapat
dihindarkan lagi bagi bangsa-bangsa yang telah mengenal budaya teknologi (the
culture of technology). Teknologi telah menjadi bagian yang tidak
terpisahkan dari kehidupan umat manusia dalam dunia yang semakin “sempit” ini.
Semua ini dapat dipahami, karena teknologi memegang peran amat penting di dalam
kemajuan suatu bangsa dan negara di dalam percaturan masyarakat internasional
yang saat ini semakin global, kompetitif dan komparatif.
Menurut Kamus Besar Bahasa Indonesia pengertian pengertian
data adalah keterangan yang benar dan nyata. Atau keterangan atau bahan nyata
yang dapat dijadikan bahan kajian analisis atau kesimpulan. Sedangkan
pengertian Forgery adalah pemalsuan atau Tindak pidana berupa
memalsukan atau meniru secara tak sah, dengan itikad buruk untuk merugikan
pihak lain dan sebaliknya menguntungkan diri sendiri.
Faktor Pendukung seseorang dalam melakukan data
forgery ialah : Faktor Politik biasanya dilakukan oleh oknum-oknum
tertentu untuk mencari informasi tentang lawan politiknya. Faktor Ekonomi
Karena latar belakang ekonomi orang bisa melakukan apa saja, apalagi dengan
kecanggihan dunia cyber kejahatan semangkin mudah dilakukan dengan
modal cukup dengan keahlian dibidang komputer saja. Karena teknologi
sekarang semangkin canggih dan seiring itu pun mendorong rasa ingin tahu para
pencinta teknologi dan mendorong mereka melakukan eksperimen. Banyak sumber
daya manusia yang memiliki potensi dalam bidang IT yang tidak dioptimalkan
sehingga mereka melakukan kejahatan cyber.
1.2 Rumusan Masalah
Berdasarkan Latar belakang
ditemukanlah rumusan masalah dari salah satu terkait Cybercrime dengan jenis tema Data Forgery di dalam kehidupan sehari-hari. Oleh karena itu dengan
adanya contoh kasus dan solusi nya diharapkan dapat membantu mengurangi
permasalahan cybercrime tersebut.
1.3 Maksud dan Tujuan
Adapun
maksud dan tujuan nya penulisan makalah ini sebagai berikut:
1. Sebagai
nilai kelengkapan tugas dari mata kuliah Etika Profesi IT.
2. Sebagai ilmu
pengetahuan bagi penulis maupun kepada pembaca mengenai Data Forgery.
3. Sebagai
media informasi kepada pembaca akan kejahatan di dunia maya (cybercrime) terutama pada kasus Data Forgery
Bab II
Landasan
Teori
2.1 Teori Cybercrime
dan Cyberlaw
Cybercrime merupakan
gabungan dari dua kata dari bahasa inggris, yaitu Cyber yangbermakna dunia maya dan crime bermakna kriminal atau
perbuatan yang melanggar norma. Namun menurut Crime-research.org dalam Juju
Dominikus (2010:73) didefinisikan sebagai suatu tindak kriminal yang dilakukan
melalui media internet komputer dan
dapat mempengaruhi keadaan si pemakai komputer itu sendiri maupun yang di tuju.
Kesimpulan
di atas dapat di definisikan Cybercrime
merupakan tindakan kriminal yang dapat merugikan oranglain menggunakan
teknologi komputer khususnya internet. Seseorang yang berusaha melakukan
berbagai kegiatan di dalam dunia internet yang ditujukan untuk melakukan tindak
kriminal, maka digolongkan sebagai Cybercrime.
Berbeda
definisi jika Cybercrime sendiri itu
berupa bentuk kejahatan di dunia internet. Cyberlaw
adalah ruang lingkup yang meliputi segala aspek hukum yang berhubungan dengan
perorangan atau subyek (permasalahan) dengan menggunakan atau memanfaatkan
teknologi internet/elektronik dan memasuki dunia cyber (dunia maya). Cyberlaw
sendiri sangat dibutuhkan setiap negara, kaitannya dengan pencegahan tindak
pidana criminal, dan menanggulangi penanganan kejahatan serta diperlukan untuk
keamanan system
Menurut
Jonathan Rosenoer (1997) membagi ruang lingkup cyberlaw dalam beberapa hal
diantaranya:
1. Copyright (hak cipta).
2. Trademark (hak merk).
3. Defamation (Pencemaran
nama baik).
4. Hate Speech (penistaan,
penghinaan, fitnah, dll).
5.
hacking
Viruses
6.
Illegal
Acces
7. Regulation Internet Resource (meretas
dan pengaturan sumber daya internet)
8. Privasi (keamanan
pribadi)
9. Dutty Care (kehatian)
10. Criminal Liability (kejahatan IT)
11. Prosedural Issues (yuridiksi,
pembuktian, penyeledikan, dll)
12. Electronic Contac (transaksi
elektronik)
13. Robery (Pencurian
lewat internet)
14.
Pornografi
15. Consumer Protection
(Perlindungan konsumen)
16. E-Commerce dan E-Government.
Di Indonesia
penting akan hadirnya cyberlaw
sebagai hukum, mengingat Indonesia merupakan negara undang-undang yang
mengingat hukum-hukum tradisonal maupun modern sehingga mampu mengimbangi
perkembangan teknologi dunia maya secara pesat.
Tujuan dari
dibentuknya Cyberlaw menurut Sunarto
(2006:42) yaitu:
1) Melindungi
Data Pribadi, situs (website, software, e-commerce,
dll)
2) Menjamin
Kepastian hukum
3) Mengatur
tindak pidana cyber crime
2.2
Perkembangan
dan Contoh kasus Cybercrime
Dengan
perkembangan kemajuan teknologi atau globalisasi dibidang teknologi informasi
dan komunikasi pada saat ini cyber crime akan sangat meningkat. Banyak sekali
contoh yang telah terjadi khususnya di Indonesia seperti penipuan online
(barang, jasa, lowongan), penipuan kartu kredit, pornografi, dan lain-lain.
Munculnya kejahatan yang disebut cybercrime
atau kejahatan melalui jaringan internet berbanding lurus dengan perkembangan
teknologi internet. Kasus yang pernah terjadi di Indonesia seperti, hacking beberapa
data internet berupa (situs, software
yang berisikan virus, e-commerce,
dll), penyadapan transmisi data oranglain, dan memanipulasi data (contohnya
email, e-commerce, twitter, dll).
Sehingga dalam kejahatan komputer dimungkinkan adanya delik formil dan delik
materil. Delik formil adalah perbuatan seseorang yang memasuki komputer orang
lain tanpa izin, sedangkan delik materil adalah perbuatan yang menimbulkan
kerugian material atas orang lain.
Adanya cybercrime telah menjadi ancaman
stabilitas, sehingga pemerintah Indonesia sulit mengimbangi serangan Teknik
kejahatan yang dilakukan dengan teknologi komputer, khususnya jaringan
internet. Bahkan telah beredar berita pelaku yang menggunakan media online
sebagai alat untuk melakukan tindakan kriminal. Pelaku memanfaatkan teknologi
jejaring sosial twitter, fb, IG
sebagai alat untuk mencari mangsa yaitu korban cybercrime.
Twitter, fb sendiri telah menjadi serangan dari
suatu program kejahatan yang digunakan untuk hak akses demi memasuki/menyusup
kedalam suatu system. Seperti link tidak dikenal atau (phising) dari fb, twitter, Ig yang menginformasikan bahwa link tersebut sangat bermanfaat bagi
pengguna padahal link tersebut merupakan program bajakan yang dimana dapat
mengambil data pribadi dan penyadapan. Bahkan ada yang berpura-pura sebagai
kontak yang dikenal demi untuk membagikan link tersebut kepada teman atau
korban.
Contoh lain cybercrime yang terjadi adalah meretas
data pada sector e-commerce seperti bukalapak, tokopedia, JD.ID, Shoope, Traveloka, Gojek, yang
terjadinya kebocoran data akun atas insiden tersebut. Dan bahkan pernah dijual
nya e-commerce tokopedia dan Gojek di darkweb. Kasusnya berupa
kelalaian atas penyedia e-commerce
yang berujung pada password nya di hash, email, data sekunder, nomor hp, bahkan
pemblokiran akun. Menurut BSSN (Badan Siber dan Sandi Negara) tokopedia berada
diposisi ke-2 yang telah terjadinya kebocoran dalam laman darkweb pada 19 april
2020 seharga 91 milion sebelum piZap.com yang berada pada posisi ke 3.
2.3
Klasifikasi Cybercrime
Adapun
klasifikasi cybercrime sebagai
berikut:
1. Cyberpiracy adalah
penggunaan teknologi komputer untuk mencetak ulang
software atau
informasi dan mendistribusikan informasi atau software tersebut
melalui
jaringan internet.
2. Cybertrespass adalah
penggunaan teknologi komputer untuk meningkatkan akses
pada system
komputer sebuah organisasi atau individu dengan di protect password.
3. Cybervandalism adalah
penggunaan teknologi komputer untuk membuat program
transmisi
elektronik yang mengganggu transmisi informasi dan menghancurkan
data di
komputer.
Beberapa indikator penyalahgunaan
sarana dan prasarana di internet khususnya
Indonesia,
antara lain:
a. Manajemen
Warnet: hampir diseluruh Indonesia digunakan sebagai fasilitas untuk Melakukan
tindak kejahatan cybercrime,
disebabkan tidak tertibnya lalu lintas system administrasi dan penggunaan
Internet Protocol (IP) dinamis yang sangat bervariatif.
b. ISP (Internet Service Provider): belum
membatasi/memblokir penggunaan provider berupa data privasi dalam mencabut
nomor telepon yang menggunakan internet.
c. LAN (Local Area Network): mengakses internet
secara bersamaan (sharing).
Namun tidak
mencatat dalam log file aktifitas dari masing-masing client jaringan.
Berbicara
mengenai tindak kajahatan (crime)
tidak terlepas dari lima faktor yang terkait antara lain, karena adanya pelaku
kejahatan, modus kejahatan, korban kejahatan, reaksi sosial atas kejahatan, dan
hukum.
Dalam cybercrime, pelaku memiliki keunikan
tersendiri, secara klasik kejahatan terbagi dua yaitu:
·
Blue Collar
Crime: biasanya di deskripsikan memiliki sterotip, seperti
kelas social bawah – menengah, kurang terdidik, berpenghasilan rendah, dan
sebagainya.
·
White Collar
Crime: biasanya digambarkan terbalik seperti mempunyai ilmu
pengetahuan tinggi, berpenghasilan tinggi, berpendidikan ternama / pekerjaan
ternama, dan sebagainya.
2.4
Jenis –
jenis Cybercrime
Berikut ini
adalah jenis kejahatan cybercrime berdasarkan aktivitas nya yaitu:
1.
Unauthorized
Access to Computer System and Service
·
Illegal
Acces (memasuki akses tanpa izin ke system komputer)
2. Illegal Content (Konten
tidak sah)
3. Data Forgery (Pemalsuan
Data)
4. Cyber Espionage (Penyadapan
/ Mata-mata)
5. Cyber Sabotage and Extortion: (Mencuri
Data, Menyalahgunaan device komputer, memanipulasi, merusak, sabotase, membobol
system komputer jaringan).
6. Offense againt Intellectual Property:
(Penyerangan ke komputer / server melalui
jaringan internet, penyerobotan domain name dan kemiripan situs web)
7. Infringements of Privasi:
·
Hijaking
(pembajakan, eksploitasi merugikan korban berupa material maupun immaterial)
BAB III
PEMBAHASAN
3.1
Pengertian Data Forgery
Pengertian
data adalah kumpulan kejadian yang diangkat dari suatu kenyataan dapat berupa
angka-angka, huruf, simbol-simbol khusus, atau gabungan dari ketiganya. Data
masih belum dapat ‘bercerita’ banyak sehingga perlu diolah lebih lanjut.
Pengertian data juga bisa berarti kumpulan file atau informasi dengan tipe
tertentu, baik suara, ganbar atau yang lainnya.
Menurut Kamus Besar Bahasa Indonesia
pengertian data adalah keterangan yang benar dan nyata. Atau keterangan atau
bahan nyata yang dapat dijadikan bahan kajian analisis atau kesimpulan.
Sedangkan pengertian Forgery adalah pemalsuan atau Tindak pidana berupa
memalsukan atau meniru secara tak sah, dengan itikad buruk untuk merugikan
pihak lain dan sebaliknya menguntungkan diri sendiri. Dengan kata lain pengertian
data forgery adalah data pemalsuan atau dalam dunia cybercrime
Data Forgery merupakan kejahatan dengan memalsukan data pada
dokumen-dokumen penting yang tersimpan sebagai scripless document
melalui Internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce
dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan
menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu
kredit yang dapat saja disalah gunakan.
Kejahatan jenis ini dilakukan dengan
tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet.
Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki
situs berbasis web database. Data Forgery biasanya diawali dengan
pencurian data-data penting, baik itu disadari atau tidak oleh si pemilik data
tersebut. Menurut pandangan penulis, data forgery bisa digunakan dengan
2 cara yakni:
1. Server Side (Sisi Server)
Yang dimaksud dengan server side
adalah pemalsuan yang cara mendapatkan datanya adalah dengan si pelaku membuat
sebuah fake website yang sama persis dengan web yang sebenarnya. Cara
ini mengandalkan dengan kelengahan dan kesalahan pengguna karena salah ketik.
2. Client Side (Sisi Pengguna)
Penggunaan cara ini sebenarnya bisa
dibilang jauh lebih mudah dibandingkan dengan server side, karena si
pelaku tidak perlu untuk membuat sebuah fake website. Si pelaku hanya
memanfaatkan sebuah aplikasi yang sebenarnya legal, hanya saja penggunaannya
yang disalahgunakan. Ternyata data forgery tidak sesulit kedengarannya,
dan tentunya hal ini sangat merisaukan para pengguna internet, karena
pasti akan memikirkan mengenai keamanan data-datanya di internet.
3.2
Contoh Kasus Data
Forgery
- Data
Forgery Pada KPU.go.id
Pada hari rabu 17/4/2004, Dany
Firmansyah (25 tahun) konsultan teknologi informasi TI, PT. Dana reksa di
jakarta, berhasil membobol situs milik KPU dihttp://tnp.kpu.go.id dan mengubah
nama-nama partai didalamnya menjadi nama unik seperti partai kolor ijo, partai
mbah jambon, partai jambu dan sebagainya. Dani menggunakan teknik SQL injection
(pada dasarnya teknik tersebut adalah dengan cara mengetikkan string atau
perintah tertentu di addres bar browser) untuk menjebol situs KPU,
kemudian Dani tertangkap pada kamis 22/4/2004. Ancaman hukuman bagi tindakan
yang dilakukan dani firmansyah adalah sesuai dengan bunyi pasal 50 UU No
36/1999 tentang telekomunikasi berbunyi ”Barang
siapa yang melanggar ketentuan sebagaimana dimaksud dalam pasal 22, dipidana
dengan pidana penjara paling lama 6 tahun dan atau denda paling banyak Rp
600.000.000,00.
·
Analisa Kasus
Setelah dilihat dari kasus diatas
maka Dany Firmansyah termasuk dalam data forgery yaitu memalsukan data
pada data dokumen-dokumen penting yang ada di internal dan adapun dasar hokum
yang dipakai untuk menjerat dani firmansyah dalah dijerat dengan pasal-pasal UU
No36/1999 tentang Telekomunikasi, yang merupakan bentuk Lex specialis
dari KUHP dibidang cybercrime. ada tiga pasal yang menjerat adalah
sebagai berikut:
Dani firmansyah, hacker situs
KPU dinilai terbukti melakukan tindak pidana yang melanggar pasal 22 huruf
a,b,c pasal 38 dan pasal 50 UU No 36tahun 1999 tentang telekomunikasi. Pada
pasal 22 UU Telekomunikasi berbunyi: setiap orang dilarang melakukan perbuatan
tanpa hak, tidak sah atau memanipulasi:
- Akses
kejaringan telekomunikasi
- Akses
ke jasa telekomunikasi
- Akses
kejaringan telekomunikasi khusus
Unsur-unsur pasal ini telah
terpenuhi dengam pembobolan situs KPU yang dilakukan oleh dani secara ilegal
dan tidak sah, karena dia tidak memilik hak atau izin untuk itu, selain itu
dani firmansyah juga dituduh melanggar pasal 38 bagian ke 11 UU Telekomunikasi
yang berbunyi ”Setiap orang dilarang melakukan perbuatan yang dapat menimbulkan
gangguan fisik dan elektromagnetik terhadap penyelenggaran telekomunikasi”,
internal sendiri dipandang sebagai sebuah jasa telekomunikasi, pasal ini juga
bisa diterapkan pada kasus ini, sebab apa yang dilakukan oleh dani juga
menimbulkan gangguan fisik bagi situs milik KPU.dilihat dari kasus dani
Firmansyah maka dapat dijerat juga dengan UU ITE, yaitu sebagai berikut:
- UU ITE
No 11 pasal 27 ayat 3 tahun 2008, yang berbunyi: ”setiap orang dengan
sengaja dan tanpa hak mendistribusikan dan atau mentransmisikan dan
ataumembuat dapat diaksesnya informasi Elektronik dan atau Dokumen
Elektronik yang memilik muatan penghinaan dan atau pencemaran nama baik.
- UU
ITE No 11 pasal 30 ayat 3 tahun 2008, yang berbunyi: ”Setiap orang dengan
sengaja dan tanpa hak atau melawan hokum mengakses computer dan
atau sistem Elektronik dengan cara apa pun dengan melanggar, menerobos,
melampaui, atau menjebol sistem pengamanan karena dani firmansyah telah
terbukti, dia melakukan penghinaan dan percemaran nama baik partai-partai
yang ada dalam situs KPU dengn cara mengganti-ganti nama partai
tersebut.tidak hanya itu Dani Firmansyah juga telah terbukti jelas bahwa
dia melakukan menjebolan sistem keamanan pada situs KPU.
Beberapa solusi untuk mencegah kasus
di atas adalah:
- Perlu
adanya cyberlaw: Cyber crime belum sepenuhnya terakomodasi
dalam peraturan / Undang-undang yang ada, penting adanya perangkat hukum
khusus mengingat karakter dari cyber crime ini berbeda dari
kejahatan konvensional.
- Perlunya
Dukungan Lembaga Khusus: Lembaga ini diperlukan untuk memberikan informasi
tentang cyber crime, melakukan sosialisasi secara intensif kepada
masyarakat, serta melakukan riset-riset khusus dalam penanggulangan cyber
crime.
- Penggunaan
enkripsi untuk meningkatkan keamanan. Penggunaan enkripsi yaitu dengan
mengubah data-data yang dikirimkan sehingga tidak mudah disadap (plaintext
diubah menjadi chipertext). Untuk meningkatkan keamanan
authentication (pengunaan user_id dan password), penggunaan
enkripsi dilakukan pada tingkat socket.
3.3
Solusi Pencegahan Data Forgery
Ciri-ciri dari umum dari data forgery seperti kasus email phising
adalah dengan memperhatikan dari subject dan contentnya, sebagian
sebagai berikut :
- Verify
your Account
Jika verify nya meminta username, password
dan data lainnya, jangan memberikan reaksi balik. Anda harus selalu ingat password
jangan pernah diberikan kepada siapapun. Namun kalau anda mendaftarkan account
di suatu situs dan harus memverifikasinya dengan mengklik suatu 8 URL tertentu
tanpa minta mengirimkan data macam-macam, lakukan saja, karena ini
mekanisme umum.
- If
you don’t respond within 48 hours, your account will be closed
“Jika anda tidak merespon dalam waktu 48 jam, maka akun anda
akan ditutup”. Harap membaca baik-baik dan tidak perlu terburu-buru. Tulisan di
atas wajib anda waspadai karena umumnya hanya “propaganda” agar pembaca semakin
panik.
- Valued
Customer
Karena e-mail phising biasanya targetnya menggunakan random,
maka e-mail tersebut bisa menggunakan kata-kata ini. Tapi suatu saat
mungkin akan menggunakan nama kita langsung, jadi anda harus waspada. Umumnya
kebocoran nama karena kita aktif di milis atau forum komunitas tertentu.
- Click
the Link Below to gain access to your account
Metode lain yang digunakan hacker yaitu dengan
menampilkan URL Address atau alamat yang palsu. Walaupun wajah webnya
bisa jadi sangat menyerupai atau sama, tapi kalau diminta registrasi ulang atau
mengisi informasi sensitif, itu patut diwaspadai. misalnya halaman login
yahoo mail. Disana Anda akan disuruh memasukkan username dan password
email Anda untuk login. Ketika Anda mengklik tombol login maka
informasi username dan password Anda akan terkirim ke alamat
pengirim email. Jadi email tersebut merupakan jebakan dari
pengirim email yang tujuannya untuk mendapatkan password email
Anda.
3.4
Penanggulangan Global
The Organization for Economic Cooperation and Development (OECD) telah membuat
guidelines bagi para pembuat kebijakan yang berhubungan dengan computer-related
crime, dimana pada tahun 1986 OECD telah memublikasikan laporannya yang
berjudul Computer-Related Crime: Analysis of Legal Policy.
Menurut OECD, beberapa langkah penting yang harus dilakukan setiap negara dalam
penanggulangan cyber crime adalah :
- Melakukan
modernisasi hukum pidana nasional beserta hukum acaranya.
- Meningkatkan
sistem pengamanan jaringan komputer nasional sesuai standar internasional.
- Meningkatkan
pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan,
investigasi dan penuntutan perkara-perkara yang berhubungan dengan cyber
crime.
- Meningkatkan
kesadaran warga negara mengenai masalah cybercrime serta pentingnya
mencegah kejahatan tersebut terjadi.
- Meningkatkan
kerjasama antarnegara, baik bilateral, regional maupun multilateral,
dalam upaya penanganan cyber crime.
3.5
Solusi Mencegah Data Forgery
Adapun solusi untuk mencegah terjadinya kejahatan ini diantaranya:
- Perlu
adanya cyber law, yakni hukum yang khusus menangani
kejahatan-kejahatan yang terjadi
di internet. karena kejahatan ini berbeda dari kejahatan konvensional.
- Perlunya
sosialisasi yang lebih intensif kepada masyarakat yang bisa dilakukan oleh
lembaga – lembaga khusus.
- Penyedia
web-web yang menyimpan data-data penting diharapkan menggunakan enkrispsi
untuk meningkatkan keamanan.
- Para
pengguna juga diharapkan untuk lebih waspada dan teliti sebelum memasukkan
data-data nya di internet, mengingat kejahatan ini sering terjadi
karena kurangnya ketelitian pengguna.
BAB IV
PENUTUP
4.1
Kesimpulan
Berdasarkan
kesimpulan pembahasan pustaka dari beberapa sumber, bisa disimpulkan bahwa
pelanggaran data dan pencurian identitas serta penyalahgunaan kartu kredit pada
bank khususnya pada sektor E-commerce. berbagai teknologi keamanan pun
digunakan untuk mengatasi ancaman pelanyalahgunaan data dan pencurian data
kartu kredit Bank telah berkembang selama bertahun-tahun, namun masalah
keamanan data pun masih terjadi. Diperlukan solusi yang mampu memperkuat sistem
hukum dan manajemen yang ada yaitu perlu ditingkatkannya Teknik kriptografi yang
lebih canggih agar keamanan data bisa terjaga.
Selama
data pribadi pelanggan maupun data perusahaan Bank dan E-commerce dalam
Aplikasi mudah diakses maka kejahatan pelanggaran data dan pencurian identitas
akan menjadi kejahatan yang mudah dilakukan. Serta lemahnya penegak hukum akan
mengurangi rasa takut tertangkap / dituntut. Pemerintah harus menegakan
peraturan yang belum di atur. Pemerintah juga harus melindungi dan menjamin
masyarakat dari kemungkinan yang di timbulkan serangan dari luar maupun nasional.
Dengan adanya perlindungan, maka kekhawatiran akan tekanan / ancaman akan
berkurang dan pertumbuhan ekonomi nasional akan semakin maju.
Daftar Pustaka
https://hatespeechgroup.wordpress.com/cybercrimedancyberlaw/
https://docplayer.info/52729154-Makalah-etika-profesi-ti-illegal-content-dan-data-forgery.html

Komentar
Posting Komentar