BREAKING NEWS

Contact

Saturday, June 27, 2020

MAKALAH CYBER ESPIONAGE


MAKALAH
CYBER ESPIONAGE

Diajukan untuk memenuhi mata kuliah Etika Profesi Teknologi Informasi dan Komunikasi pada pertemuan 12.

DI SUSUN OLEH :

1.     Santoso                                            (12171230)
2.     Veni Handayani                              (12171226)
3.     Nur Asih                                           (12171956)
4.     Meliya Puji Utami                            (12174980)
5.     Widya Cahyani Ramdhayanti          (12172012)


Program Studi Sistem Informasi Kampus Kota Tegal
Fakultas Teknik dan Informatika
Universitas Bina Sarana Informatika
2020

DAFTAR ISI
JUDUL ..................................................................................................................... i
DAFTAR ISI........................................................................................................... ii
BAB I PENDAHULUAN ....................................................................................... 1
BAB II LANDASAN TEORI ................................................................................. 3
2.1.      Teori Cbyercrime Dan Cyberlaw .............................................................. 3
2.1.1.      Pengertian Cybercrime......................................................................... 3
2.1.2.      Pengertian Cyberlaw.............................................................................. 3
2.1.3.      Cyber Espionage.................................................................................... 4
BAB III PEMBAHASAN ANALISA KASUS  ..................................................... 5
3.1.       Motif   ....................................................................................................... 5
3.2.       Penyebab .................................................................................................. 5
3.2.1.      Faktor Politik......................................................................................... 5
3.2.2.      Faktor Ekonomi .................................................................................... 5
3.2.3.      Faktor Sosial Budaya ............................................................................ 5
3.3.      Penanggulangan......................................................................................... 6
BAB IV PENUTUP ................................................................................................ 8
            A.    Kesimpulan ................................................................................................. 8
            B.     Saran ........................................................................................................... 8


BAB I
LATAR BELAKANG

Pada saat ini, perkembangan internet semakin pesat. Baik di teknologi dan penggunaanya, semua itu membawa dampak positif dan negatif. Penggunaan yang bersifat positif yaitu kita wajib bersyukur karena internet banyak  manfaatnya untuk kehidupan sehari-hari, seperti e-commerce yang memudahkan kita dalam transaksi jual-beli , e-banking yang memudahkan kita tidak perlu mengantri lama di bank, dan kita bisa mencari informasi apa saja yang kita butuhkan yang tidak ada dalam buku dan lain sebagainya. Namun tidak dipungkiri internet juga membawa dampak negatif di kehidupan sehari-hari kita. Internet membuat kejahatan yang semula bersifat konvensional seperti pengancaman, pencurian dan penipuan kini dapat dilakukan dengan menggunakan media komputer secara online dengan risiko tertangkap yang sangat kecil oleh individu maupun kelompok dengan akibat kerugian yang lebih besar baik untuk masyarakat maupun Negara disamping menimbulkan kejahatan-kejahatan baru.
Dalam dunia maya (internet), masalah keamanan adalah satu hal yang sangat diperlukan. Karena tanpa keamanan bisa saja data-data dan sistem yang ada di internet bisa dicuri oleh orang lain. Seringkali sebuah sistem jaringan berbasis internet memiliki kelemahan atau sering disebut juga lubang keamanan. Hal ini menyebabkan data-data rahasia kita bisa digunakan tanpa ada izin dari si pemilik data tersebut yang biasa disebut kejahatan cyber espionage. Untuk mencegah hal itu terjadi maka kita harus mengetahui secara detail apa, dan cara pencegahan kejahatan cyber espionage, yang akan dibahas pada makalah ini.
  
BAB II
LANDASAN TEORI

2.1.      TEORI CYBERCRIME DAN CYBERLAW
2.1.1.   Cybercrime
Seiring perkembangan teknologi informasi, kejahatan dunia maya muncul begitu cepat. Cyber crime tidak lepas dari permasalahan keamanan jaringan komputer atau keamanan informasi berbasis internet.Cyber crime merupakan salah satu bentuk atau dimensi baru dari kejahatan masa kini yang mendapat perhatian luas di dunia internasional” (Siregar, 2018).
Cyber crime memiliki sifat efisien dan cepat serta sangat menyulitkan bagi pihak penyidik dalam melakukan penangkapan terhadap pelakunya. Hal ini dikarenakan kurangnya pemahaman dan pengetahuan masyarakat terhadap jenis kejahatan cyber crime(Agus & Riskawati, 2016).
2.1.2.   Cyberlaw
Cyberlaw adalah hukum yang digunakan di dunia cyber (dunia maya) yang umumnya diasosiasikan dengan internet. Cyberlaw merupakan aspek hukum yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai online dan memasuki dunia cyber atau maya.
Kejahatan cyber crime dan cyber law sudah melanggar hukum pidana. Dengan adanya kasus yang terjadi di dunia maya yang marak baru-baru ini, banyak menjatuhkan korban, dari kalangan remaja maupun disemua usia. Hal tersebut mengharuskan kepolisian segera bertindak dalam menangani kasus kejahatan dunia maya yang tidak terbatas (Agus & Riskawati, 2016).
2.1.3.   Cyber Espionage       
“Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran” (Sari, 2018)
Cyber Espionage dilakukan dengan tujuan mematai-matai dan mengambil data penting yang bisa  memuat suatu kesalahan ataupun hal-hal yang penting (Silipo et al., 2015). Serangan Cyber Espionage yaitu menggunakan perantara lewat virus dengan cara mengirimkan virus masuk ke komputer tujuan dan kemudian virus tersebut akan memantau aktivitas yang terjadi di komputer yang dimasukinya.
  
BAB III
PEMBAHASAN / ANALISA KASUS

3.1.            MOTIF
Motif Cyber Espionage adalah untuk memperoleh keuntungan berupa dokumen atau data-data rahasia yang tersimpan dalam suatu sistem yang computerize yang didapatkan tanpa izin dengan memata-matai suatu jaringan komputer dari pihak sasaran.

3.2.            PENYEBAB
Penyebab adanya Cyber Espionage ini dipengaruhi oleh beberapa faktor, antara lain :
3.2.1.      Faktor politik
Faktor ini biasanya dilakukan oleh oknum-oknum tertentu untuk mencari informasi tentang lawan

3.2.2.      Faktor Ekonomi
Karna latar belakang ekonomi orang bisa melakukan apa saja, apalagi dengan kecanggihan dunia cyber kejahatan semangkin mudah dilakukan dengan modal cukup dengan keahlian dibidang komputer saja.

3.2.3.      Faktor Sosial Budaya
Adapun beberapa aspek untuk Faktor Sosial Budaya :
1.      Kemajuan Teknologi Informasi
Karena teknologi sekarang semangkin canggih dan seiring itu pun mendorong rasa ingin tahu para pencinta teknologi dan mendorong mereka melakukan eksperimen.
2.      Sumber Daya Manusia
Banyak sumber daya manusia yang memiliki potensi dalam bidang IT yang tidak dioptimalkan sehingga mereka melakukan kejahatan cyber.
3.      Komunitas
Untuk membuktikan keahlian mereka dan ingin dilihat orang atau dibilang hebat dan akhirnya tanpa sadar mereka telah melanggar peraturan ITE.

3.3.            PENANGGULANGAN
Terdapat beberapa cara untuk melindungi dari Cyber Espionage, antara lain:
1.      Perlu adanya cyberlaw, yakni hukum yang khusus menangani kejahatan-kejahatan yang terjadi di internet.
2.      Perlunya sosialisasi yang lebih intensif kepada masyarakat yang bisa dilakukan oleh lembaga-lembaga khusus.
3.      Penyedia web-web yang menyimpan data-data penting diharapkan menggunakan enkripsi untuk meningkatkan keamanan.
4.      Para pengguna juga diharapkan untuk lebih wasapada dan teliti sebelum memasukan data-data di internet, mengingat kejahatan ini sering terjadi karena kurangnya ketelitian pengguna.
5.      Bermitra dengan pakar keamanan informasi untuk sepenuhnya memahami ancaman sementara meningkatkan visibilitas mereka di seluruh basis clien mereka.
6.      Tahu mana aset perlu dilindungi dan risiko operasional terkait masing-masing.
7.      Perbaiki atau mengurangi kerentanan dengan strategi pertahanan mendalam.
8.      Memahami lawan berkembang taktik, teknik, dan prosedur yang memungkinkan Anda untuk membentuk kembali penanggulangan defensif anda seperti yang diperlukan.
9.      Bersiaplah untuk mencegah serangan atau merespon secepat mungkin jika anda dikompromikan.
10.  Sementara pencegahan lebih disukai. Deteksi cepat dan respon adalah suatu keharusan.
11.  Memiliki rencana jatuh kembali untuk apa yang akan anda lakukan jika anda adalah korban perang cyber.
12.  Pastikan pemasok infrastruktur kritis belum dikompromikan dan memiliki pengamanan di tempat untuk memastikan integritas sistem yang disediakan oleh pemasok.
13.  Infrastruktur TI penting Sebuah bangsa tidak harus benar-benar bergantung pada internet, tetapi memiliki kemampuan untuk beroperasi independen jika krisis keamanan cyber muncul.
  
BAB IV
PENUTUP

4.1.  Kesimpulan
Pada saat ini, perkembangan internet semakin pesat. Baik di teknologi dan penggunaanya, semua itu membawa dampak positif dan negatif. Dalam dunia maya (internet), masalah keamanan adalah satu hal yang sangat diperlukan. Karena tanpa keamanan bisa saja data-data dan sistem yang ada di internet bisa dicuri oleh orang lain. Cyber Espionage dilakukan dengan tujuan mematai-matai dan mengambil data penting yang bisa  memuat suatu kesalahan ataupun hal-hal yang penting (Silipo et al., 2015). Serangan Cyber Espionage yaitu menggunakan perantara lewat virus dengan cara mengirimkan virus masuk ke komputer tujuan dan kemudian virus tersebut akan memantau aktivitas yang terjadi di komputer yang dimasukinya. Motif Cyber Espionage adalah untuk memperoleh keuntungan berupa dokumen atau data-data rahasia yang tersimpan dalam suatu sistem yang computerize yang didapatkan tanpa izin dengan memata-matai suatu jaringan komputer dari pihak sasaran.

4.2. Saran
Mengingat begitu pesatnya perkembangan dunia cyber (internet), yang tidak mengenal batas-batas teritorial dan beroperasi secara maya juga menuntut pemerintah mengantisipasi aktivitas-aktivitas baru yang harus diatur oleh hukum yang berlaku,terutama memasuki pasar bebas, demi tegaknya keadilan di negri ini. Dengan di tegakannya cyberlaw atau pengendali di dunia maya diharapkan dapat mengatasi cyber crime khususnya cyber espionage.


Saturday, June 20, 2020


MAKALAH
DATA FORGERY



Diajukan untuk memenuhi mata kuliah Etika Profesi Teknologi Infornasi dan Komunikasi pada pertemuan 11.

DI SUSUN OLEH :

1.     Santoso                                            (12171230)
2.     Veni Handayani                              (12171226)
3.     Nur Asih                                           (12171956)
4.     Meliya Puji Utami                            (12174980)
5.     Widya Cahyani Ramdhayanti          (12172012)

Program Studi Sistem Informasi Kampus Kota Tegal
Fakultas Teknik dan Informatika
Universitas Bina Sarana Informatika
2020
DAFTAR ISI
JUDUL ..................................................................................................................... i
DAFTAR ISI........................................................................................................... ii

BAB I LATAR BELAKANG ................................................................................. 1
BAB II LANDASAN TEORI ................................................................................. 2
2.1.      Teori Cbyercrime Dan Cyberlaw .............................................................. 2
2.1.1.      Pengertian Cybercrime......................................................................... 2
2.1.2.      Pengertian Cyberlaw.............................................................................. 3
2.1.3.      Data Forgery.......................................................................................... 3
BAB III PEMBAHASAN ANALISA KASUS  ..................................................... 4
3.1.       Motif   ....................................................................................................... 4
3.2.       Penyebab .................................................................................................. 5
3.2.1.      Faktor Politik......................................................................................... 5
3.2.2.      Faktor Ekonomi..................................................................................... 6
3.2.3.      Faktor Sosial Budaya............................................................................. 6
3.3.      Penanggulangannya.................................................................................... 6
3.3.1.      Cara Mencegah Data Forgery................................................................ 6
3.3.2.      Penanggulangan Data Forgery............................................................... 7
3.3.3.      Undang-undang Hukum tentang Data Forgery ..................................... 9
BAB IV PENUTUP .............................................................................................. 11
A.    Kesimpulan ............................................................................................... 11

BAB I
LATAR BELAKANG

Pada zaman dahulu, pengarsipan data hanya berupa dokumen kertas yang bisa rusak dan hilang. Karena peletakan dokumennya hanya tersimpan pada sebuah lemari besar. Jika datanya banyak maka akan kesulitan dalam pencarian data dan butuh waktu yang lama.
Seiring berkembangnya waktu, dan kemajuan teknologi membuat pengarsipan data-data yang dilakukan oleh pemerintah, instansi , ataupun pribadi menggunakan komputer maupun laptop dan disimpan dalam database sehingga pencarian datanya menjadi lebih cepat. Selain itu resiko hilangnya pun sangat minim karena bisa di backup.
Perkembangan teknologi yang semakin cepat , menjadikan perubahan terus-menerus dan mempengaruhi kehidupan manusia, salah satunya yaitu penggunaan intenet. Internet sangat bermanfaat bagi manusia. Semua informasi dapat diperoleh dari internet. Penyimpanan data pun bisa dilakukan menggunakan internet seperti Google Drive, One drive DropBox, dan lain sebagainya. Namun selain segi positif dari penggunaan internet, ada juga negatifnya yaitu banyak pihak-pihak yang tidak bertanggungjawab mencuri data-data kemudian digunakan untuk hal-hal yang merugikan orang yang mempunyai data tersebut. Contohnya seperti melakukan pencurian data-data untuk membobol akun-akun penting. Sehingga lebih baik kita mengetahui motif, penyebab, dan cara penanggulangannya.

BAB II
LANDASAN TEORI

2.1.      TEORI CYBERCRIME DAN CYBERLAW
2.1.1.   Pengertian Cybercrime
seiring perkembangan teknologi informasi, kejahatan dunia maya (cyber crime) muncul dengan begitu cepat. Cyber crime tidak lepas dari permasalahan keamanan jaringan komputer atau keamanan informasi berbasis internet. Jika dikaitkan dengan persoalan informasi sebagai komoditi. Informasi sebagai komoditi memerlukan kehandalan pelayanan agar apa yang disajikan tidak mengecewakan pelanggannya.
Menurut Mandell dalam suhariyanto (2012:10) cyber crime didefinisikan sebagai kejahatan komputer yang terbagi menjadi 2 kegiatan computer crime:
1.      Penggunaan komputer untuk melaksanakan perbuatan penipuan, pencurian atau penyembuanyian yang dimaksud untuk memperoleh keuntungan keuangan, keuntungan bisnis, kekayaan atau pelayanan.
2.      Ancaman terhadap komputer itu sendiri, seperti pencurian perangkat keras atau lunak, sabotase dan pemerasan.
Cyber crime merupakan salah satu bentuk atau dimensi baru dari kejahatan masa kini yang mendapat perhatian luas di dunia internasional” (Siregar, 2018).
Cyber crime memiliki sifat efisien dan cepat serta sangat menyulitkan bagi pihak penyidik dalam melakukan penangkapan terhadap pelakunya. Hal ini dikarenakan kurangnya pemahaman dan pengetahuan masyarakat terhadap jenis kejahatan cyber crime(Agus & Riskawati, 2016).
2.1.2.   Pengertian Cyberlaw
Cyberlaw adalah hukum yang digunakan di dunia cyber (dunia maya) yang umumnya diasosiasikan dengan internet. Cyberlaw merupakan aspek hukum yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai online dan memasuki dunia cyber atau maya.
Kejahatan cyber crime dan cyber law sudah melanggar hukum pidana. Dengan adanya kasus yang terjadi ini, banyak menjatuhkan korban, dari kalangan remaja maupun disemua usia. Hal tersebut mengharuskan kepolisian segera bertindak dalam menangani kasus kejahatan dunia maya yang cakupan kejahatannya sangat luas (Agus & Riskawati, 2016).
2.1.3.   Data Forgery
Forgery merupakan suatu bentuk pemalsuan atau tindak pidana yang berupa memalsukan atau meniru dengan cara yang tidak sah dengan itikad buruk yang berupaya untuk merugikan seseorang maupun sebagian pihak lain yang bertujuan untuk menguntungkan bagi dirinya sendiri.
“Data Forgery adalah kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet” (Sulisrudatin, 2018). Dokumen-dokumen ini biasanya dimiliki oleh lembaga atau institusi yang mempunyai situs berbasis web database.
Kejahatan ini sering ditujukan pada dokumen e-commerce dengan cara membuat seolah-olah terjadi "salah ketik" sehingga korban akan memasukkan data pribadinya beserta nomor kartu kredit yang dapat disalah gunakan oleh pelaku segingga pelaku akan memperoleh suatu keuntungan (Goyena & Fallis, 2019).

BAB III
PEMBAHASAN / ANALISA KASUS

3.1.            MOTIF
Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database. Data Forgery biasanya diawali dengan pencurian data-data penting, baik itu disadari atau tidak oleh si pemilik data tersebut. Menurut pandangan penulis, data forgery bisa digunakan dengan 2 cara yakni:
a.             Server Side (Sisi Server)
Yang dimaksud dengan server side adalah pemalsuan yang cara mendapatkan datanya adalah dengan si pelaku membuat sebuah fake website yang sama persis dengan web yang sebenarnya. Cara ini mengandalkan dengan kelengahan dan kesalahan pengguna karena salah ketik.

b.             Client Side (Sisi Pengguna)
Penggunaan cara ini sebenarnya bisa dibilang jauh lebih mudah dibandingkan dengan server side, karena si pelaku tidak perlu untuk membuat sebuah fake website. Si pelaku hanya memanfaatkan sebuah aplikasi yang sebenarnya legal, hanya saja penggunaannya yang disalahgunakan. Ternyata data forgery tidak sesulit kedengarannya, dan tentunya hal ini sangat merisaukan para pengguna internet, karena pasti akan memikirkan mengenai keamanan data-datanya di internet.
Cara kerja pelaku data forgery terbagi menjadi 2 yakni :
a.             Server Side (Sisi Server)
Yang dimaksud dengan server side adalah pemalsuan yang cara mendapatkan datanya adalah dengan si pelaku membuat sebuah fake website yang sama persis dengan web yang sebenarnya. Cara ini mengandalkan dengan kelengahan dan kesalahan pengguna karena salah ketik.

b.              Client Side (Sisi Pengguna)
Penggunaan cara ini sebenarnya bisa dibilang jauh lebih mudah dibandingkan dengan server side, karena si pelaku tidak perlu untuk membuat sebuah fake website. Si pelaku hanya memanfaatkan sebuah aplikasi yang sebenarnya legal,hanya saja penggunaannya yang disalah gunakan. Ternyata data forgery tidak sesulit kedengarannya dan tentunya hal ini sangat merisaukan para pengguna internet, karena pasti akan memikirkan mengenai keamanan data-datanya di internet.

3.2.            PENYEBAB
Adapun faktor pendorong penyebab terjadinya data forgery adalah sebagai berikut :
 3.1.1.     Faktor Politik
Faktor ini biasanya dilakukan oleh oknum-oknum tertentu untuk mencari informasi tentang lawan politiknya.


 3.1.2.     Faktor Ekonomi
Karna latar belakang ekonomi orang bisa melakukan apa saja, apalagi dengan kecanggihan dunia cyber kejahatan semangkin mudah dilakukan dengan modal cukup dengan keahlian dibidang komputer saja.

 3.1.3.     Faktor Sosial Budaya
Adapun beberapa aspek untuk Faktor Sosial Budaya :
1.      Kemajuan Teknologi Infromasi
Karena teknologi sekarang semangkin canggih dan seiring itu pun mendorong rasa ingin tahu para pencinta teknologi dan mendorong mereka melakukan eksperimen.
2.      Sumber Daya Manusia
Banyak sumber daya manusia yang memiliki potensi dalam bidang IT yang tidak dioptimalkan sehingga mereka melakukan kejahatan cyber.
3.      Komunitas
Untuk membuktikan keahlian mereka dan ingin dilihat orang atau dibilang hebat dan akhirnya tanpa sadar mereka telah melanggar peraturan ITE.

3.3.            PENANGGUNALANGAN
3.3.1.        Cara Mencegah Data Forgery
Adapun cara untuk mencegah terjadinya kejahatan ini diantaranya :
1.      Perlu adanya cyber law, yakni hukum yang khusus menangani kejahatan- kejahatan yang terjadi di internet. karena kejahatan ini berbeda dari kejahatan konvensional.
2.      Perlunya sosialisasi yang lebih intensif kepada masyarakat yang bisa dilakukan oleh lembaga-lembaga khusus.
3.      Penyedia web-web yang menyimpan data-data penting diharapkan menggunakan enkrispsi untuk meningkatkan keamanan.
4.      Para pengguna juga diharapkan untuk lebih waspada dan teliti sebelum memasukkan data-data nya di internet, mengingat kejahatan ini sering terjadi karena kurangnya ketelitian pengguna.
3.3.2.        Penanggulangan Data Forgery
Ciri-ciri dari umum dari data forgery seperti kasus email phising adalah dengan memperhatikan dari subject dan content-nya, sebagian sebagai berikut :
1.      Verify your Account
Jika verify nya meminta username, password dan data lainnya, jangan memberikan reaksi balik. Anda harus selalu ingat password jangan pernah diberikan kepada siapapun. Namun kalau anda mendaftarkan account di suatu situs dan harus memverifikasinya dengan mengklik suatu URL tertentu tanpa minta mengirimkan data macam-macam, lakukan saja, karena ini mekanisme umum.

2.      If you don’t respond within 48 hours, your account will be closed
Jika anda tidak merespon dalam waktu 48 jam, maka akun anda akan ditutup. Harap membaca baik-baik dan tidak perlu terburu-buru. Tulisan di atas wajib anda waspadai karena umumnya hanya “propaganda” agar pembaca semakin panik.

3.      Valued Customer
Karena e-mail phising biasanya targetnya menggunakan random, maka e-mail tersebut bisa menggunakan kata-kata ini. Tapi suatu saat mungkin akan menggunakan nama kita langsung, jadi anda harus waspada. Umumnya kebocoran nama karena kita aktif di milis atau forum komunitas tertentu.

4.      Click the Link Below to gain access to your account
Metode lain yang digunakan hacker yaitu dengan menampilkan URL Address atau alamat yang palsu. Walaupun wajah webnya bisa jadi sangat menyerupai atau sama, tapi kalau diminta registrasi ulang atau mengisi informasi sensitif, itu patut diwaspadai. misalnya halaman login yahoo mail. Disana Anda akan disuruh memasukkan username dan password email Anda untuk login. Ketika Anda mengklik tombol login maka informasi username dan password Anda akan terkirim ke alamat pengirim email. Jadi email tersebut merupakan jebakan dari pengirim email yang tujuannya untuk mendapatkan password email Anda. Yang lebih rumit lagi, sekarang sudah ada beberapa e-book yang berkeliaran di internet untuk menawarkan teknik menjebol password. Seperti diketahui Password merupakan serangkaian karakter, baik berupa huruf, string, angka atau kombinasinya untuk melindungi dokumen penting. Anda bisa bayangkan jika password email anda Jebol, yang terjadi adalah seluruh data-data akan dapat diketahui, termasuk password Account Internet Banking anda yang verifikasinya biasa masuk melalui email. Maka akan habis uang anda diaccount tersebut.

3.3.3.        Undang-undang Hukum Tentang Data Forgery
Adapun undang-undang yang akan dilimpahkan kepada pelanggar kasus data forgery adalah sebagai berikut :
1.      Pasal 30
Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik milik Orang lain dengan cara apa pun. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan tujuan untuk memperoleh Informasi Elektronik dan/atau Dokumen Elektronik. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan melanggar, menerobos, melampaui, atau menjebol sistem pengamanan.

2.      Pasal 35
Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan manipulasi, penciptaan, perubahan, penghilangan, pengrusakan, informasi Elektronik dan/atau Dokumen Elektronik dengan tujuan agar Informasi Elektronik dan/atau Dokumen Elektronik tersebut dianggap seolah-olah data otentik.

3.      Pasal 46
Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (1) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp. 600.000.000,00 (enam ratus juta rupiah). Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak Rp. 700.000.000,00 (tujuh ratus juta rupiah). Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (3) dipidana dengan pidana penjara paling lama 8 (delapan) tahun dan/atau denda paling banyak Rp800.000.000,00 (delapan ratus juta rupiah).

4.      Pasal 51
Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam pasal 35 dipidana dengan pidana penjara paling lama 12 (dua belas) tahun dan/atau denda paling banyak Rp. 12.000.000.000,00 (dua belas miliar rupiah).

BAB IV
PENUTUP
4.1.  KESIMPULAN
Cyberlaw adalah hukum yang digunakan di dunia cyber (dunia maya) yang umumnya diasosiasikan dengan internet. Cyberlaw merupakan aspek hukum yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai online dan memasuki dunia cyber atau maya.
“Data Forgery adalah kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet” (Sulisrudatin, 2018). Dokumen-dokumen ini biasanya dimiliki oleh lembaga atau institusi yang mempunyai situs berbasis web database.
Adapun faktor pendorong penyebab terjadinya data forgery adalah sebagai berikut :
1.      Faktor Politik
2.      Faktor Ekonomi
3.      Faktor Sosial Budaya
Adapun beberapa aspek untuk Faktor Sosial Budaya :
1.      Kemajuan Teknologi Infromasi
2.      Sumber Daya Manusia
3.      Komunitas



 
Copyright © 2014 Santoso

Powered by JoJoThemes