Makalah Unauthorized Access to Computer System and Service


MAKALAH  ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI CYBER CRIME UNAUTHORIZED ACCESS TO COMPUTER SYSTEM AND SERVICE

                                                      
 












Diajukan untuk memenuhi nilai Tugas Makalah Semester 6
Mata Kuliah E-learning 
Etika Profesi Teknologi Informasi dan Komunikasi

Disusun Oleh :

1.     Adi Susanto                    (12172174)
2.     Galih Permana Putra     (12170635)
3.     Mentari Rizki Egayanti  (12173671)
4.     Trias Nur Maulani          (12170866)


Program Studi Sistem Informasi
Universitas Bina Sarana Informatika Purwokerto
2020

KATA PENGANTAR
Dengan rasa syukur kehadirat Tuhan Yang Maha Esa, atas segala rahmat , hidayah dan bimbingan-Nya , sehingga kami penulis dapat menyelesaikan makalah ini.Penulisan makalah ini digunakan untuk memenuhi salah satu tugas mata kuliah Etika Profesi Teknologi Informasi Dan Komunikasi. Oleh karena itu, kami mengucapkan rasa terima kasih kepada :
1. Dosen mata kuliah Etika Profesi Teknologi Informasi dan Komunikasi.
2. Dosen Pembimbing kami kelas 12.6F.21.
3. Teman-Teman kelas 12.6F.21 semua yang telah mendukung dan memberi semangat kepada kami.
Semoga bantuan dan dukungan yang telah diberikan kepada kami mendapat balasan serta karunia dari Allah SWT. Kami menyadari penulisan makalah ini jauh dari sempurna, maka dari itu kami berharap saran dan kritik untuk kesempurnaan makalah ini. Akhirnya kami berharap semoga makalah ini memberi manfaat yang sebesar-besarnya bagi kami dan pihak yang memerlukan.




DAFTAR ISI
Cover Halaman………………………………………………………………….. i
Kata Pengantar…………………………………………………………………... ii
Daftar isi………………………………………………………………………… iii
BAB I PENDAHULUAN
1.1  Latar Belakang……………………………………………………………... 1
1.2  Rumusan Masalah………………………………………………………….. 2
1.3  Tujuan……………………………………………………………………… 2
1.4  Manfaat…………………………………………………………………….. 2
BAB II LANDASAN TEORI
2.1. Pengertian Cyber Crime……………………………………………………. 3
2.1.1. Jenis-Jenis Cybercrime................................................................................ 4
2.2. Pengertian Cyber Law……………………………………………………… 7
2.2.1. Tujuan dan Manfaat Adanya Cyber Law………………………………… 7
2.2.2. Contoh Cyber Law………………………………………………………. 8
2.2.3. Penanggulangan Cyber Crime................................................................... 8
2.3. Pengertian Unauthorized Access to Computer System and Service……… 9

BAB III PEMBAHASAN
3.1. Penyebab terjadinya Unauthorized acces to computer system and service.. 11
3.2. Beberapa Contoh Kasus Unauthorized Access to Computer System and Service………………………………………………………………………… 12
3.3. Landasan Hukum…………………………………………………………. 14
3.4. Cara mencegah kasus kejahatan Unauthorized Access…………………… 16
BAB IV PENUTUP
4.1 Kesimpulan………………………………………………………………… 18
4.2 Saran………………………………………………………………………... 19
DAFTAR PUSTAKA…………………………………………………………. 19




BAB I
PENDAHULUAN
1.1   LATAR BELAKANG
Internet (Interconnection Networking) merupakan suatu jaringan yang menghubungkan komputer diseluruh dunia tanpa dibatasi oleh jumlah unit menjadi satu jaringan yang bisa saling mengakses. Dengan internet tersebut, satu komputer dapat berkomunikasi secara langsung dengan komputer lain diberbagai belahan dunia. Selain sebagai media penyedia informasi, melalui internet pula kegiatan komunitas komersial menjadi bagian terbesar dan pesat pertumbuhannya serta menembus berbagai batas negara. Melalui dunia internet apapun dapat dilakukan. Segi positif dari dunia maya ini tentu saja menambah trend perkembangan teknologi dunia dengan segala bentuk kreatifitas manusia. Dampak negatif pun tidak bisa dihindari, internet, masyarakat pun tak bisa berbuat banyak. Seiring dengan perkembangan teknologi internet, menyebabkan munculnya kejahatan yang disebut dengan unauthorized access to computer system and service kejahatan melalui jaringan internet. Munculnya beberapa kasus di Indonesia, seperti pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain, misalnya email dan memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam programmer komputer. Adanya unauthorized access computer and service telah menjadi ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan teknologi komputer, khususnya jaringan internet dan intranet.

1.2  RUMUSAN MASALAH
1.      Pengertian dari Cybercrime dan Cyberlaw.
2.      Pengertian dari Unauthorized Access to Computer System and Service.
3.      Penyebab terjadinya kejahatan Unauthorized Access to Computer System and Service.
4.      Hukum yang berlaku mengenai Unauthorized Access to Computer System and Service.
5.      Cara mencegah terjadinya Unauthorized Access to Computer System and Service.
6.      Contoh tindakan kejahatan Unauthorized Access to Computer System and Service.
1.3  TUJUAN
1.      Mengetahui tentang Cybercrime dan Cyberlaw.
2.      Mengetahui tentang kejahatan Unauthorized Access to Computer System and Service.
3.      Sebagai syarat untuk mulai ujian akhir semester 6 mata kuliah Etika Profesi Teknologi Infomasi & Komunikasi.
1.4  MANFAAT
1.      Mengetahui tentang pengertian Cybercrime dalam arti sempit dan luas.
2.      Mengetahahui macam-macam Cybercrime.
3.      Mengetahui upaya pencegahan Cybercrime.
4.      Mengetahui hukum yang akan di terima bagi para pelaku Cybercrime.


BAB II
LANDASAN TEORI

2.1. Pengertian Cybercrime
      Cybercrime ialah kata yang merujuk pada kegiatan kriminal atas komputer maupun jaringan komputer jadi peranti, target ataupun lokasi terjadinya kriminal. Termasuk didalamnya antara lain ialah penipuan lelang dengan cara online, manipulasi cek, penipuan kartu angsuran (carding), confidenced fraud, penipuan ciri-ciri, pornografi anak, dan lain-lain. Cybercrime selaku perbuatan kriminal dimana dalam keadaan ini pemakaian komputer dengan cara illegal (Andi Hamzah, 1989).
      Cybercrime dalam arti sempit (computer crime) : setiap perilkau ilegal yang ditujukan dengan sengaja pada operasi elektronik yang menargetkan sistem keamanan komputer dan data yang diproses oleh sistem komputer tersebut, atau singkatnya tindak pidana yang dilakukan dengan menggunakan teknologi yang canggih.
      Cybercrime dalam arti luas (Computer Related Crime atau kejahatan yang berkaitan dengan komputer) : setiap perilaku ilegal yang dilakukan dengan maksud atau berhubungan dengan sistem komputer atau jaringan, atau singkatnya tindak pidana apa saja yang dilakukan dengan memakai komputer (hardware dan software) sebagai sarana atau alat, komputer sebagai objek baik untuk memperoleh keuntungan atau tidak, dengan merugikan pihak lain.
2.1.1. Jenis-Jenis Cybercrime
         Terdapat sebagian jenis kriminal pada cybercrime yang bisa anda golongkan menurut kegiatan yang dilakukannya seperti dijabarkan berikut ini yang dihimpun dari berbagai sumber.
1.      Unauthorized Access to Computer System and Service
            Adalah kriminal yang berlangsung kala seorang memasuki atau menyusup ke dalam sesuatu skema jaringan komputer dengan cara tidak legal, tanpa izin, atau tanpa sepengetahuan dari pemilik skema jaringan komputer yang dimasukinya. contoh dari perbuatan kriminal ialah Probing dan port.
2.      Illegal Contents
           Adalah kriminal yang dijalani dengan metode memuatkan informasi ke internet berhubungan sesuatu keadaan yang tidak benar, tidak sopan, serta bisa diduga sebagai melanggar hukum atau mengganggu ketertiban pada publik umum, contohnya ialah peredaran pornografi atau berita yang tidak benar.
3.      Penyebaran Virus Secara Sengaja
            Penyebaran virus pada umunya dilakukan dengan menggunakan sebuah email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.
4.      Cyber Espionage, Sabotage, and Extortion
            Cyber Espionage merupakan sebuah kejahatan dengan cara memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.
5.      Carding
            Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.
6.      Hacking and Cracker
            Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.
7.      Cybersquatting and Typosquatting
            Cybersquatting merupakan sebuah kejahatan yang dilakukan dengan cara mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Adapaun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain.
8.      Cyber Terorism
            Tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau warga negara, termasuk cracking ke situs pemerintah atau militer.
     Cybercrime berdasarkan Motif, yaitu :
a.       Cybercrime sebagai tindak kejahatan murni
            Dimana orang yang melakukan kejahatan yang dilakukan secara di sengaja, dimana orang tersebut secara sengaja dan terencana untuk melakukan pengrusakkan, pencurian, tindakan anarkis, terhadap suatu sistem informasi atau sistem komputer.
b.      Cybercrime sebagai tindakan kejahatan abu-abu
             Dimana kejahatan ini tidak jelas antara kejahatan kriminal atau bukan karena dia melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan anarkis terhadap sistem informasi atau sistem komputer tersebut.
c.       Cybercrime yang menyerang hak cipta (Hak milik)
             Kejahatan yang dilakukan terhadap hasil karya seseorang dengan motif menggandakan, memasarkan, mengubah yang bertujuan untuk kepentingan pribadi/umum ataupun demi materi/nonmateri.
d.      Cybercrime yang menyerang pemerintah
            Kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan terror, membajak ataupun merusak keamanan suatu pemerintahan yang bertujuan untuk mengacaukan sistem pemerintahan, atau menghancurkan suatu negara.
e.       Cybercrime yang menyerang individu
            Kejahatan yang dilakukan terhadap orang lain dengan motif dendam atau iseng yang bertujuan untuk merusak nama baik, mencoba ataupun mempermaikan seseorang untuk mendapatkan kepuasan pribadi. Contoh : Pornografi, cyberstalking, dan lain-lain.
2.2. Pengertian Cyber Law
       Terdiri dari dua kata, yaitu Cyber yang berarti segala sesuatu yang berhubungan dengan teknologi dan Law yang berarti hukum. Artinya, ini adalah sebuah hukum yang mengatur tata tertib dalam dunia teknologi itu sendiri. Jika ada oknum yang menggunakan teknologi ataupun internet untuk hal jahat, maka ia bisa dijerat dengan Cyber Law sesuai dengan aturan yang berlaku. Tentu hal ini harus didukung bukti yang kuat agar pelaku bisa dijerat sesuai pasal.
2.2.1. Tujuan dan Manfaat Adanya Cyber Law
          Seperti hukum pada umunya, cyber law sendiri bertujuan sebagai upaya pencegahan atupun penindakan terhadap aksi kejahatan yang memanfaatkan teknologi. Cyber Law bisa menjadi tumpuan atau landasan terhadap penindakan kejahatan elektronik. Para penegak hukum bisa menjerat pelaku dengan pasal yang ada di Cyber Law.

2.2.2. Contoh Cyber Law
          Jonathan Rosenoer telah memberikan penjelasan apa saja ruang lingkup dari Cyber Law dalam Cyber Law - The Law of Internet sebagai berikut :
1)      Copy Right (Hak Cipta), memberikan perlindungan terhadap suatu karya;
2)      Trademark (Hak Merk), memberikan perlindungan terhadap suatu merk tertentu;
3)      Defamation yang menangani masalah pencemaran nama baik;
4)      Hatespeech, SARA, penghinaan ataupun fitnah;
5)      Kegiatan Hacking, penerobosan akses dan juga penyebaran virus serta malware;
6)      Regulasi seputar internet;
7)      Keamanan dan Privasi;
8)      Duty Care (prinsip kehati-hatian);
9)      Procedural Issues;
10)  Kontrak Elektronik;
11)  Criminal Liability;
12)  Konten Pronografi;
13)  E-commerce dan E-Government;
14)  Robbery;
15)  Perlindungan Konsumen.
2.2.3. Penanggulangan Cyber Crime
          Beberapa langkah penting yang harus dilakukan Negara dalam penanggulangan Cyber Crime :
1.      Melakukan modernisasi hukum pidana nasional beserta hukum acaranya, yang diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut;
2.      Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional;
3.      Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubugan dengan cyber crime;
4.      Meningkatkan kesadaran warga negara mengenai masalah cyber crime serta pentingnya mencegah kejahatan tersebut terjadi;
5.      Meningkatkan kerjasama antar negara, baik bilateral, regional, maupun multilateral, dalam upaya penanganan cyber crime, antara lain melalui perjanjian ekstradisi dan mutual assistance treaties.
2.3. Pengertian Unauthorized Access to Computer System and Service
       Unauthorized access to computer system and service merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet. Beberapa pendapat mengasumsikan unauthorized access to computer system and service dengan computer the U.S department of justice memberikan pengertian computer unauthorized access to computer system and service sebagai pengertian tersebut indentik dengan yang diberikan organization of European community development, yang mendefinisikan computer sebagai “Any illegal unethical or unauthorized behavior relating to the automatic processing and/or the transmission of data”.
       Adapun andi hamzah (1989) dalam tulisannya “aspek –aspek pidana dibidang computer” mengartikan kejahatan komputer sebagai “Kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara ilegal”. Dari beberapa pengertian diatas, secara ringkas dapat dikatakan bahwa unauthorized access to computer system and service dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi, komputer dan telekomunikasi untuk membuka atau menggakses suatu system seseorang tanpa sepengetahuan pemilik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain.



BAB III
PEMBAHASAN
3.1. Penyebab Terjadinya Unauthorized Access to Computer System and Service
     Penyebab terjadinya Unauthorized Acces dari Segi Teknis yaitu adanya teknologi internet akan menghilangkan batas wilayah negara yang menjadikan dunia ini begitu dekat dan sempit. Saling terhubungnya antara jarungan yang satu dengan jaringan yang lain memudahkan pelaku kejahatan untuk melakukan aksinya. Kemudian tidak meratanya penyebaran yeknologi menjadikan yang satu lebih kuat dari pada yang lain.
      Sedangkan penyebab terjadinya Unauthorized Acces dari Segi Sosio Ekonomi yaitu adanya cybercrime merupakan produk ekonomi. Isu global yang kemudian dihubungkan dengan kejahatan tersebut adalah kemanan jaringan (security network) keamanan jaringan merupakan isu global yang muncul bersamaan dengan internet. Sebagi komoditi ekonomi banyak negara yang tentunya sangat membutuhkan perangkat keamanan jaringan. Cybercrime berada dalam skenario besar dari kegiatan ekonomi dunia. Sebagai contoh saat ini, memasuki tahun 2000 akan terjadi berupa isu virus Y2K yang akan menghilangkan atau merusak data atau informasi. hal tersebut tentu saja membuat kekhawatiran terhadap usaha perbankan, penerbangan, pasar modal dan sebagainya yang pada akhirnya mereka sibuk mencari solusi carang menghindari. sehingga hal tersebut menjadi ladang patra penyedia jasa teknologi informasi untuk membuat perangkat atau program untuk menanggulanginya, yang pada akhirnya kenyataannya ancaman tersebut tidak pernah terjadi.
     Adapun faktor penyebab yang lain adalah sebagai berikut :
1.      Akses internet yang tidak terbatas.
2.      Kelalaian pengguna komputer.
3.      Mudah dilakukan dan sulit untuk melacaknya.
4.      Para pelaku umumnya orang yang mempunyai kecerdasan tinggi dan rasa ingin tahu yang besar.
5.      Semakin lemahnya pengamanan sistem sehingga memudahkan para hacker/cracker untuk mencuri data.
3.2. Beberapa Contoh Kasus Unauthorized Access to Computer System and Service:
      Ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999).
      Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam data base berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang ecommerce yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000).
       Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini beberapa waktu lamanya (http://www.fbi.org).
       Terkuaknya ribuan dokumen rahasia negara-negara di dunia, terutama Amerika Serikat, oleh situs nirprofit independen WikiLeaks menimbulkan kontroversi luar biasa. Banyak pihak khawatir, kebocoran dan penyebaran kawat diplomatik yang memuat dokumen-dokumen sangat rahasia antarpejabat tingkat tinggi, termasuk para diplomat, kelak memicu kekacauan dan ”kesalahpahaman”, bahkan ketegangan politik, dalam interkoneksi diplomatik global.
       Terkait dengan Indonesia, WikiLeaks menengarai telah mengantongi lebih dari 3.000 dokumen rahasia atau laporan diplomatik Amerika Serikat yang dikirim ke dan dari Kedutaan Besar Amerika Serikat di Jakarta dan konsulat jenderal di Surabaya. Tiga dokumen telah dirilis, antara lain mengungkapkan Program Pelatihan dan Pendidikan Militer Internasional bagi Indonesia pascatragedi Santa Cruz yang disebut-sebut melibatkan TNI/Kopassus, serta intervensi Amerika Serikat dalam proses referendum Timor Timur pada 1999 yang bermuara pada lepasnya wilayah itu dari Indonesia.
       Memang secara substantif fundamental dan strategis tak ada implikasi serius atau konsekuensi destruktif terhadap keamanan nasional dan kepentingan nasional kita. Isu-isu nasional yang telah dan mungkin akan disingkapkan lagi sebenarnya bukan rahasia lagi alias sudah jadi ”rahasia umum”. Tentang G30S 1965, misalnya, sudah banyak buku yang mengupas tuntas dari berbagai perspektif dan kepentingan. Atau, momentum kejatuhan Pak Harto dengan berbagai versi terkait dengan kerusuhan sosial seputar peristiwa tersebut juga telah dipublikasi dalam berbagai modus.
       Hikmah penting dari kasus ini adalah perlunya meninjau dan merevisi serta memperketat sistem informasi intelijen, termasuk menata ulang dan meningkatkan standardisasi pengiriman, penyimpanan, dan dokumentasi data intelijen.
3.3.Landasan Hukum
      Penegakan hukum tentang cyber crime terutama di Indonesia sangatlah dipengaruhi oleh lima factor yaitu Undang-undang, mentalitas aparat penegak hukum, perilaku masyarakat, sarana dan kultur. Hukum tidak bisa tegak dengan sendirinya selalu melibatkan manusia didalamnya dan juga melibatkan tingkah laku manusia didalamnya. Hukum juga tidak bisa tegak dengan sendirinya tanpa adanya penegak hukum. Penegak ukum tidak hanya dituntut untuk professional dan pintar dalam menerapkan norma hukum tapi juga berhadapan dengan seseorang bahkan kelompok masyarakat yang diduga melakukan kejahatan.
       Dengan seiringnya perkembangan jaman dan perkembangan dunia kejahatan,khususnya perkembangan cyber crime yang semakin mengkhawatirkan, penegak hukum dituntut untuk bekerja keras karena penegak hukum menjadi subjek utama yang berperang melawan cyber crime. Di negara kita terkenal dengan Undang-Undang yang berlaku untuk semua masyarakat Indonesia yang melakukan pelanggaran baik itu pemerintahan ataupun masyarakat umum. Untuk dunia informasi teknologi dan elektronik dikenal dengan UU ITE. Undang-Undang ITE ini sendiri dibuat berdasarkan keputusan anggota dewan yang menghasilkan undang-undang nomor 11 tahun 2008. Keputusan ini dibuat berdasarkan musyawarah mufakat untuk melakukan hukuman bagi para pelanggar terutama di bidang informasi teknologi elektronik. Berikut bunyi pasal yang terdapat di UU ITE 2008:
Pasal 30:
1.      Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik milik Orang lain dengan cara apa pun.
2.      Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan tujuan untuk memperoleh Informasi Elektronik atau Dokumen Elektronik.
3.      Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan melanggar, menerobos, melampaui, atau menjebol sistem pengamanan. (cracking, hacking, illegal access).
Pasal 35:
1.      Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan manipulasi, penciptaan, perubahan, penghilangan, pengrusakan Informasi Elektronik atau Dokumen Elektronik dengan tujuan agar Informasi Elektronik atau Dokumen Elektronik tersebut dianggap seolah‐olah data yang otentik.


Pasal 46:
1.      Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (1) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp.600.000.000,00 (enam ratus juta rupiah).
2.      Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak Rp.700.000.000,00 (tujuh ratus juta rupiah).
3.      Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (3) dipidana dengan pidana penjara paling lama 8 (delapan) tahun dan/atau denda paling banyak Rp.800.000.000,00 (delapan ratus juta rupiah).
4.      Undang-undang No.25 Thn 2003 Tentang Perubahan atas Undang-Undang No.15 Tahun 2002 Tentang Pencucian Uang.
5.      UU ITE Thn 2008 (Undang-Undang Informasi dan Transaksi Eletronik), Tentang penyampaian informasi, komunikasi, transaksi, dalam hal pembuktian serta perbuatan yang terkait dengan teknologi.
3.4. Cara mencegah kasus kejahatan Unauthorized Access
       Untuk menjaga keamanan sistem informasi diusahakan dengan membatasi hak akses melalui kontrol aksesnya dan dengan security yang berlapis. Cara membatasi hak akses diantaranya dengan :
1.      Membatasi domain atau no IP yang dapat diakses
2.      Menggunakan pasangan userid dan password
3.      Mengenkripsi data sehingga hanya dapat dibuka (dideskirpsi) oleh orang yang memiliki kunci pembukanya. 
4.      Gunakan firewall untuk meminimalisir penyusup masuk ke jaringan.
5.      Menggunakan antivirus yang memiliki fitur internet security yang dapat mencegah serangan dari Jaringan dan Internet.        
      Mekanisme untuk kontrol akses ini tergantung kepada program yang digunakan sebagai server.sehingga sebaiknya menggunakan serbver linux agar lebih aman.





BAB IV
PENUTUP

4.1  KESIMPULAN
Dari hasil pemaparan dari semua bab-bab di atas kita bisa menarik kesimpulan sebagai berikut :
1.      Unauthorized Access to Computer System and Service merupakan kejahatan yang timbul dari dampan negative perkembangan aplikasi internet.
2.      Sarana yang dipakai tidak hanya computer melainkan juga teknologi, sehingga yang melakukan kejahatan ini perlu proses belajar, motif melakukan kejahatan ini disamping karena uang juga karena iseng.
3.      Cybercrime sangat berbahaya dan merugikan bagi sisem informasi.
4.      Unauthorized Access to Computer System and Service merupakan sebuah kejahatan dunia maya (cybercrime) yang sangat berbahaya.
5.      Kejahatan Unauthorized Access to Computer System and Service adalah Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah.
6.      Kejahatan Unauthorized Access to Computer System and Service berpengaruh terhadap keamanan Negara dalam negeri.


4.2  SARAN
1.      Mempertimbangkan penerapan alat bukti elektronik dalam hokum pembuktian.
2.      Segera membuat regulasi yang berkaitan dengan Unauthorized Access to Computer System and Service pada umumnya dan kejahatan pada khususnya.
3.      Tingkatkan keamanan system informasi bagi masing-masing user atau pengguna.
4.      Jangan memberikan kesempatan pada pelaku kejahatan cyberercrime untuk melakukan aksi nya.
5.      Membatasi domanin atau nomer IP yang dapat diakses.
6.      Menggunakan pasangan user ID dan password.
7.      Mengenkripsi data sehingga hanya dapat dibuka (dideskripsi) oleh orang yang memiliki kunci pembukanya.


DAFTAR PUSTAKA


Comments

Popular posts from this blog

Makalah Cyber Sabotage and Extortion

Hunting Rame Rame (Bukan anak hitz)

Memories of Chrisye - Komustik 4th (Komunitas Musik SMA N 1 Patikraja)