Makalah Unauthorized Access to Computer System and Service
MAKALAH ETIKA PROFESI TEKNOLOGI INFORMASI DAN
KOMUNIKASI CYBER CRIME UNAUTHORIZED ACCESS TO COMPUTER
SYSTEM AND SERVICE
Diajukan untuk memenuhi nilai Tugas Makalah Semester 6
Mata Kuliah E-learning
Etika Profesi Teknologi Informasi dan Komunikasi
Disusun Oleh :
1. Adi Susanto (12172174)
2. Galih Permana Putra (12170635)
3. Mentari Rizki Egayanti (12173671)
4. Trias Nur Maulani (12170866)
Program Studi Sistem Informasi
Universitas Bina Sarana Informatika Purwokerto
2020
KATA PENGANTAR
Dengan
rasa syukur kehadirat Tuhan Yang Maha Esa, atas segala rahmat , hidayah dan
bimbingan-Nya , sehingga kami penulis dapat menyelesaikan makalah ini.Penulisan makalah ini
digunakan untuk memenuhi salah satu tugas mata kuliah Etika Profesi Teknologi Informasi Dan Komunikasi.
Oleh karena itu, kami mengucapkan rasa
terima kasih kepada :
1.
Dosen mata kuliah Etika Profesi Teknologi Informasi
dan
Komunikasi.
2.
Dosen Pembimbing kami kelas 12.6F.21.
3.
Teman-Teman kelas 12.6F.21 semua yang telah mendukung dan memberi semangat
kepada kami.
Semoga
bantuan dan dukungan yang telah diberikan kepada kami mendapat balasan serta
karunia dari Allah SWT. Kami menyadari penulisan makalah ini jauh dari sempurna,
maka dari itu kami berharap saran dan kritik untuk kesempurnaan makalah ini.
Akhirnya kami berharap semoga makalah ini memberi manfaat yang sebesar-besarnya
bagi kami dan pihak yang memerlukan.
DAFTAR ISI
Cover Halaman………………………………………………………………….. i
Kata Pengantar…………………………………………………………………... ii
Daftar isi………………………………………………………………………… iii
BAB I PENDAHULUAN
1.1 Latar Belakang……………………………………………………………... 1
1.2 Rumusan Masalah………………………………………………………….. 2
1.3 Tujuan………………………………………………………………………
2
1.4 Manfaat……………………………………………………………………..
2
BAB II LANDASAN TEORI
2.1. Pengertian Cyber Crime……………………………………………………. 3
2.1.1. Jenis-Jenis
Cybercrime................................................................................ 4
2.2.
Pengertian
Cyber Law……………………………………………………… 7
2.2.1.
Tujuan
dan Manfaat Adanya Cyber Law…………………………………
7
2.2.2.
Contoh
Cyber Law………………………………………………………. 8
2.2.3.
Penanggulangan
Cyber Crime................................................................... 8
2.3. Pengertian Unauthorized Access to Computer System
and Service……… 9
BAB III PEMBAHASAN
3.1. Penyebab
terjadinya Unauthorized acces to computer system and service.. 11
3.2. Beberapa Contoh Kasus Unauthorized Access to Computer System and Service…………………………………………………………………………
12
3.3. Landasan Hukum…………………………………………………………. 14
3.4. Cara
mencegah kasus kejahatan Unauthorized Access…………………… 16
BAB IV PENUTUP
4.1 Kesimpulan………………………………………………………………… 18
4.2 Saran………………………………………………………………………... 19
DAFTAR PUSTAKA…………………………………………………………. 19
BAB I
PENDAHULUAN
1.1 LATAR BELAKANG
Internet
(Interconnection Networking)
merupakan suatu jaringan yang menghubungkan komputer diseluruh dunia tanpa
dibatasi oleh jumlah unit menjadi satu jaringan yang bisa saling mengakses.
Dengan internet tersebut, satu komputer dapat berkomunikasi secara langsung
dengan komputer lain diberbagai belahan dunia. Selain sebagai media penyedia
informasi, melalui internet pula kegiatan komunitas komersial menjadi bagian
terbesar dan pesat pertumbuhannya serta menembus berbagai batas negara. Melalui
dunia internet apapun dapat dilakukan. Segi positif dari dunia maya ini tentu
saja menambah trend perkembangan
teknologi dunia dengan segala bentuk kreatifitas manusia. Dampak negatif pun
tidak bisa dihindari, internet, masyarakat pun tak bisa berbuat banyak. Seiring
dengan perkembangan teknologi internet, menyebabkan munculnya kejahatan yang
disebut dengan unauthorized access
to computer system and service
kejahatan melalui jaringan internet. Munculnya beberapa kasus di Indonesia,
seperti pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data
orang lain, misalnya email dan memanipulasi data dengan cara menyiapkan
perintah yang tidak dikehendaki ke dalam programmer komputer. Adanya unauthorized access computer and service
telah menjadi ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik
kejahatan yang dilakukan dengan teknologi komputer, khususnya jaringan internet
dan intranet.
1.2 RUMUSAN MASALAH
1.
Pengertian dari
Cybercrime dan Cyberlaw.
2. Pengertian
dari Unauthorized Access
to Computer System and Service.
3. Penyebab
terjadinya kejahatan Unauthorized Access
to Computer System and Service.
4. Hukum
yang berlaku mengenai Unauthorized Access
to Computer System and Service.
5. Cara
mencegah terjadinya Unauthorized Access to Computer System and Service.
6.
Contoh tindakan
kejahatan Unauthorized Access to Computer System and Service.
1.3 TUJUAN
1. Mengetahui
tentang Cybercrime dan Cyberlaw.
2. Mengetahui tentang
kejahatan
Unauthorized Access
to Computer System and Service.
3. Sebagai
syarat untuk mulai ujian akhir semester
6 mata kuliah Etika Profesi Teknologi Infomasi & Komunikasi.
1.4 MANFAAT
1. Mengetahui
tentang pengertian Cybercrime dalam arti sempit dan luas.
2. Mengetahahui
macam-macam Cybercrime.
3. Mengetahui
upaya pencegahan Cybercrime.
4. Mengetahui
hukum yang akan di terima bagi para pelaku Cybercrime.
BAB II
LANDASAN TEORI
2.1. Pengertian Cybercrime
Cybercrime
ialah kata yang merujuk pada kegiatan kriminal atas komputer maupun jaringan
komputer jadi peranti, target ataupun lokasi terjadinya kriminal. Termasuk didalamnya
antara lain ialah penipuan lelang dengan cara online, manipulasi cek, penipuan
kartu angsuran (carding), confidenced fraud, penipuan ciri-ciri, pornografi
anak, dan lain-lain. Cybercrime selaku perbuatan kriminal dimana dalam keadaan
ini pemakaian komputer dengan cara illegal (Andi Hamzah, 1989).
Cybercrime
dalam arti sempit (computer crime) : setiap perilkau ilegal yang ditujukan
dengan sengaja pada operasi elektronik yang menargetkan sistem keamanan
komputer dan data yang diproses oleh sistem komputer tersebut, atau singkatnya
tindak pidana yang dilakukan dengan menggunakan teknologi yang canggih.
Cybercrime
dalam arti luas (Computer Related Crime atau kejahatan yang berkaitan dengan
komputer) : setiap perilaku ilegal yang dilakukan dengan maksud atau
berhubungan dengan sistem komputer atau jaringan, atau singkatnya tindak pidana
apa saja yang dilakukan dengan memakai komputer (hardware dan software) sebagai
sarana atau alat, komputer sebagai objek baik untuk memperoleh keuntungan atau
tidak, dengan merugikan pihak lain.
2.1.1. Jenis-Jenis Cybercrime
Terdapat
sebagian jenis kriminal pada cybercrime yang bisa anda golongkan menurut
kegiatan yang dilakukannya seperti dijabarkan berikut ini yang dihimpun dari
berbagai sumber.
1. Unauthorized
Access to Computer System and Service
Adalah
kriminal yang berlangsung kala seorang memasuki atau menyusup ke dalam sesuatu
skema jaringan komputer dengan cara tidak legal, tanpa izin, atau tanpa
sepengetahuan dari pemilik skema jaringan komputer yang dimasukinya. contoh
dari perbuatan kriminal ialah Probing dan port.
2. Illegal
Contents
Adalah
kriminal yang dijalani dengan metode memuatkan informasi ke internet
berhubungan sesuatu keadaan yang tidak benar, tidak sopan, serta bisa diduga
sebagai melanggar hukum atau mengganggu ketertiban pada publik umum, contohnya
ialah peredaran pornografi atau berita yang tidak benar.
3. Penyebaran
Virus Secara Sengaja
Penyebaran
virus pada umunya dilakukan dengan menggunakan sebuah email. Sering kali orang
yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian
dikirimkan ke tempat lain melalui emailnya.
4. Cyber
Espionage, Sabotage, and Extortion
Cyber
Espionage merupakan sebuah kejahatan dengan cara memanfaatkan jaringan internet
untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem
jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis
kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran
terhadap suatu data, program komputer atau sistem jaringan komputer yang
terhubung dengan internet.
5. Carding
Carding
merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang
lain dan digunakan dalam transaksi perdagangan di internet.
6. Hacking
and Cracker
Istilah
hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari
sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya.
Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari
pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan
virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai
DoS (Denial of Service). Dos attack merupakan serangan yang bertujuan
melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.
7. Cybersquatting
and Typosquatting
Cybersquatting
merupakan sebuah kejahatan yang dilakukan dengan cara mendaftarkan domain nama
perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan
tersebut dengan harga yang lebih mahal. Adapaun typosquatting adalah kejahatan
dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang
lain.
8. Cyber
Terorism
Tindakan
cybercrime termasuk cyber terorism jika mengancam pemerintah atau warga negara,
termasuk cracking ke situs pemerintah atau militer.
Cybercrime
berdasarkan Motif, yaitu :
a. Cybercrime
sebagai tindak kejahatan murni
Dimana
orang yang melakukan kejahatan yang dilakukan secara di sengaja, dimana orang
tersebut secara sengaja dan terencana untuk melakukan pengrusakkan, pencurian,
tindakan anarkis, terhadap suatu sistem informasi atau sistem komputer.
b. Cybercrime
sebagai tindakan kejahatan abu-abu
Dimana
kejahatan ini tidak jelas antara kejahatan kriminal atau bukan karena dia
melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan
anarkis terhadap sistem informasi atau sistem komputer tersebut.
c. Cybercrime
yang menyerang hak cipta (Hak milik)
Kejahatan
yang dilakukan terhadap hasil karya seseorang dengan motif menggandakan,
memasarkan, mengubah yang bertujuan untuk kepentingan pribadi/umum ataupun demi
materi/nonmateri.
d. Cybercrime
yang menyerang pemerintah
Kejahatan
yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan terror,
membajak ataupun merusak keamanan suatu pemerintahan yang bertujuan untuk
mengacaukan sistem pemerintahan, atau menghancurkan suatu negara.
e. Cybercrime
yang menyerang individu
Kejahatan
yang dilakukan terhadap orang lain dengan motif dendam atau iseng yang
bertujuan untuk merusak nama baik, mencoba ataupun mempermaikan seseorang untuk
mendapatkan kepuasan pribadi. Contoh : Pornografi, cyberstalking, dan lain-lain.
2.2. Pengertian Cyber Law
Terdiri
dari dua kata, yaitu Cyber yang berarti segala sesuatu yang berhubungan dengan
teknologi dan Law yang berarti hukum. Artinya, ini adalah sebuah hukum yang
mengatur tata tertib dalam dunia teknologi itu sendiri. Jika ada oknum yang
menggunakan teknologi ataupun internet untuk hal jahat, maka ia bisa dijerat
dengan Cyber Law sesuai dengan aturan yang berlaku. Tentu hal ini harus
didukung bukti yang kuat agar pelaku bisa dijerat sesuai pasal.
2.2.1. Tujuan dan Manfaat Adanya
Cyber Law
Seperti
hukum pada umunya, cyber law sendiri bertujuan sebagai upaya pencegahan atupun
penindakan terhadap aksi kejahatan yang memanfaatkan teknologi. Cyber Law bisa
menjadi tumpuan atau landasan terhadap penindakan kejahatan elektronik. Para
penegak hukum bisa menjerat pelaku dengan pasal yang ada di Cyber Law.
2.2.2. Contoh Cyber Law
Jonathan
Rosenoer telah memberikan penjelasan apa saja ruang lingkup dari Cyber Law
dalam Cyber Law - The Law of Internet sebagai berikut :
1) Copy
Right (Hak Cipta), memberikan perlindungan terhadap suatu karya;
2) Trademark
(Hak Merk), memberikan perlindungan terhadap suatu merk tertentu;
3) Defamation
yang menangani masalah pencemaran nama baik;
4) Hatespeech,
SARA, penghinaan ataupun fitnah;
5) Kegiatan
Hacking, penerobosan akses dan juga penyebaran virus serta malware;
6) Regulasi
seputar internet;
7) Keamanan
dan Privasi;
8) Duty
Care (prinsip kehati-hatian);
9) Procedural
Issues;
10) Kontrak
Elektronik;
11) Criminal
Liability;
12) Konten
Pronografi;
13) E-commerce
dan E-Government;
14) Robbery;
15) Perlindungan
Konsumen.
2.2.3. Penanggulangan Cyber
Crime
Beberapa
langkah penting yang harus dilakukan Negara dalam penanggulangan Cyber Crime :
1. Melakukan
modernisasi hukum pidana nasional beserta hukum acaranya, yang diselaraskan
dengan konvensi internasional yang terkait dengan kejahatan tersebut;
2. Meningkatkan
sistem pengamanan jaringan komputer nasional sesuai standar internasional;
3. Meningkatkan
pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan,
investigasi dan penuntutan perkara-perkara yang berhubugan dengan cyber crime;
4. Meningkatkan
kesadaran warga negara mengenai masalah cyber crime serta pentingnya mencegah
kejahatan tersebut terjadi;
5. Meningkatkan
kerjasama antar negara, baik bilateral, regional, maupun multilateral, dalam
upaya penanganan cyber crime, antara lain melalui perjanjian ekstradisi dan
mutual assistance treaties.
2.3. Pengertian Unauthorized Access to Computer System and Service
Unauthorized
access to computer system and service merupakan bentuk-bentuk kejahatan yang
timbul karena pemanfaatan teknologi internet.
Beberapa pendapat mengasumsikan unauthorized access to computer system and
service dengan computer the U.S department of justice memberikan pengertian computer
unauthorized access to computer system and service sebagai pengertian tersebut
indentik dengan yang diberikan organization of European community development,
yang mendefinisikan computer sebagai “Any illegal unethical or unauthorized
behavior relating to the automatic processing and/or the transmission of data”.
Adapun
andi hamzah (1989) dalam tulisannya “aspek –aspek pidana dibidang computer” mengartikan kejahatan komputer sebagai
“Kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan
komputer secara ilegal”. Dari beberapa pengertian diatas, secara ringkas dapat
dikatakan bahwa unauthorized access to computer system and service dapat
didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan
internet yang berbasis pada kecanggihan teknologi, komputer dan telekomunikasi
untuk membuka atau menggakses suatu system seseorang tanpa sepengetahuan
pemilik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain.
BAB III
PEMBAHASAN
3.1. Penyebab
Terjadinya Unauthorized Access to Computer System and Service
Penyebab
terjadinya Unauthorized Acces dari Segi Teknis yaitu adanya teknologi internet
akan menghilangkan batas wilayah negara yang menjadikan dunia ini begitu dekat
dan sempit. Saling terhubungnya antara jarungan yang satu dengan jaringan yang
lain memudahkan pelaku kejahatan untuk melakukan aksinya. Kemudian tidak
meratanya penyebaran yeknologi menjadikan yang satu lebih kuat dari pada yang
lain.
Sedangkan
penyebab terjadinya Unauthorized Acces dari Segi Sosio Ekonomi yaitu adanya cybercrime merupakan produk
ekonomi. Isu global yang kemudian dihubungkan dengan kejahatan tersebut adalah
kemanan jaringan (security network) keamanan jaringan merupakan isu global yang
muncul bersamaan dengan internet. Sebagi komoditi ekonomi banyak negara yang
tentunya sangat membutuhkan perangkat keamanan jaringan. Cybercrime berada
dalam skenario besar dari kegiatan ekonomi dunia. Sebagai contoh saat ini,
memasuki tahun 2000 akan terjadi berupa isu virus Y2K yang akan menghilangkan
atau merusak data atau informasi. hal tersebut tentu saja membuat kekhawatiran
terhadap usaha perbankan, penerbangan, pasar modal dan sebagainya yang pada
akhirnya mereka sibuk mencari solusi carang menghindari. sehingga hal tersebut
menjadi ladang patra penyedia jasa teknologi informasi untuk membuat perangkat
atau program untuk menanggulanginya, yang pada akhirnya kenyataannya ancaman
tersebut tidak pernah terjadi.
Adapun faktor penyebab yang lain adalah sebagai
berikut :
1.
Akses
internet yang tidak terbatas.
2.
Kelalaian
pengguna komputer.
3.
Mudah
dilakukan dan sulit untuk melacaknya.
4.
Para
pelaku umumnya orang yang mempunyai kecerdasan tinggi dan rasa ingin tahu yang
besar.
5.
Semakin
lemahnya pengamanan sistem sehingga memudahkan para hacker/cracker untuk
mencuri data.
3.2. Beberapa Contoh Kasus Unauthorized Access to Computer System and Service:
Ketika
masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat
internasional, beberapa website milik pemerintah RI dirusak oleh hacker
(Kompas, 11/08/1999).
Beberapa
waktu lalu, hacker juga telah berhasil menembus masuk ke dalam data base berisi
data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat
yang bergerak dibidang ecommerce yang memiliki tingkat kerahasiaan tinggi
(Indonesian Observer, 26/06/2000).
Situs
Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para
hacker, yang mengakibatkan tidak berfungsinya situs ini beberapa waktu lamanya
(http://www.fbi.org).
Terkuaknya
ribuan dokumen rahasia negara-negara di dunia, terutama Amerika Serikat, oleh
situs nirprofit independen WikiLeaks menimbulkan kontroversi luar biasa. Banyak
pihak khawatir, kebocoran dan penyebaran kawat diplomatik yang memuat
dokumen-dokumen sangat rahasia antarpejabat tingkat tinggi, termasuk para diplomat,
kelak memicu kekacauan dan ”kesalahpahaman”, bahkan ketegangan politik, dalam
interkoneksi diplomatik global.
Terkait
dengan Indonesia, WikiLeaks menengarai telah mengantongi lebih dari 3.000
dokumen rahasia atau laporan diplomatik Amerika Serikat yang dikirim ke dan
dari Kedutaan Besar Amerika Serikat di Jakarta dan konsulat jenderal di
Surabaya. Tiga dokumen telah dirilis, antara lain mengungkapkan Program
Pelatihan dan Pendidikan Militer Internasional bagi Indonesia pascatragedi
Santa Cruz yang disebut-sebut melibatkan TNI/Kopassus, serta intervensi Amerika
Serikat dalam proses referendum Timor Timur pada 1999 yang bermuara pada
lepasnya wilayah itu dari Indonesia.
Memang
secara substantif fundamental dan strategis tak ada implikasi serius atau
konsekuensi destruktif terhadap keamanan nasional dan kepentingan nasional
kita. Isu-isu nasional yang telah dan mungkin akan disingkapkan lagi sebenarnya
bukan rahasia lagi alias sudah jadi ”rahasia umum”. Tentang G30S 1965,
misalnya, sudah banyak buku yang mengupas tuntas dari berbagai perspektif dan
kepentingan. Atau, momentum kejatuhan Pak Harto dengan berbagai versi terkait
dengan kerusuhan sosial seputar peristiwa tersebut juga telah dipublikasi dalam
berbagai modus.
Hikmah
penting dari kasus ini adalah perlunya meninjau dan merevisi serta memperketat
sistem informasi intelijen, termasuk menata ulang dan meningkatkan
standardisasi pengiriman, penyimpanan, dan dokumentasi data intelijen.
3.3.Landasan
Hukum
Penegakan
hukum tentang cyber crime terutama di Indonesia sangatlah dipengaruhi oleh lima
factor yaitu Undang-undang, mentalitas aparat penegak hukum, perilaku
masyarakat, sarana dan kultur. Hukum tidak bisa tegak dengan sendirinya selalu
melibatkan manusia didalamnya dan juga melibatkan tingkah laku manusia
didalamnya. Hukum juga tidak bisa tegak dengan sendirinya tanpa adanya penegak
hukum. Penegak ukum tidak hanya dituntut untuk professional dan pintar dalam
menerapkan norma hukum tapi juga berhadapan dengan seseorang bahkan kelompok
masyarakat yang diduga melakukan kejahatan.
Dengan
seiringnya perkembangan jaman dan perkembangan dunia kejahatan,khususnya
perkembangan cyber crime yang semakin mengkhawatirkan, penegak hukum dituntut
untuk bekerja keras karena penegak hukum menjadi subjek utama yang berperang
melawan cyber crime. Di negara kita terkenal dengan Undang-Undang yang berlaku
untuk semua masyarakat Indonesia yang melakukan pelanggaran baik itu
pemerintahan ataupun masyarakat umum. Untuk dunia informasi teknologi dan
elektronik dikenal dengan UU ITE. Undang-Undang ITE ini sendiri dibuat
berdasarkan keputusan anggota dewan yang menghasilkan undang-undang nomor 11
tahun 2008. Keputusan ini dibuat berdasarkan musyawarah mufakat untuk melakukan
hukuman bagi para pelanggar terutama di bidang informasi teknologi elektronik.
Berikut bunyi pasal yang terdapat di UU ITE 2008:
Pasal 30:
1.
Setiap
Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer
dan/atau Sistem Elektronik milik Orang lain dengan cara apa pun.
2.
Setiap
Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer
dan/atau Sistem Elektronik dengan cara apa pun dengan tujuan untuk memperoleh
Informasi Elektronik atau Dokumen Elektronik.
3.
Setiap
Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer
dan/atau Sistem Elektronik dengan cara apa pun dengan melanggar, menerobos,
melampaui, atau menjebol sistem pengamanan. (cracking, hacking, illegal
access).
Pasal 35:
1.
Setiap
orang dengan sengaja dan tanpa hak atau melawan hukum melakukan manipulasi,
penciptaan, perubahan, penghilangan, pengrusakan Informasi Elektronik atau
Dokumen Elektronik dengan tujuan agar Informasi Elektronik atau Dokumen
Elektronik tersebut dianggap seolah‐olah data yang otentik.
Pasal 46:
1.
Setiap
Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (1) dipidana
dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak
Rp.600.000.000,00 (enam ratus juta rupiah).
2.
Setiap
Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana
dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak
Rp.700.000.000,00 (tujuh ratus juta rupiah).
3.
Setiap
Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (3) dipidana
dengan pidana penjara paling lama 8 (delapan) tahun dan/atau denda paling
banyak Rp.800.000.000,00 (delapan ratus juta rupiah).
4.
Undang-undang
No.25 Thn 2003 Tentang Perubahan atas Undang-Undang No.15 Tahun 2002 Tentang
Pencucian Uang.
5.
UU
ITE Thn 2008 (Undang-Undang Informasi dan Transaksi Eletronik), Tentang
penyampaian informasi, komunikasi, transaksi, dalam hal pembuktian serta
perbuatan yang terkait dengan teknologi.
3.4. Cara mencegah kasus kejahatan Unauthorized
Access
Untuk
menjaga keamanan sistem informasi diusahakan dengan membatasi hak akses melalui
kontrol aksesnya dan dengan security yang berlapis. Cara membatasi hak akses
diantaranya dengan :
1.
Membatasi
domain atau no IP yang dapat diakses
2.
Menggunakan
pasangan userid dan password
3.
Mengenkripsi
data sehingga hanya dapat dibuka (dideskirpsi) oleh orang yang memiliki kunci
pembukanya.
4.
Gunakan
firewall untuk meminimalisir penyusup masuk ke jaringan.
5.
Menggunakan
antivirus yang memiliki fitur internet security yang dapat mencegah serangan
dari Jaringan dan Internet.
Mekanisme
untuk kontrol akses ini tergantung kepada program yang digunakan sebagai
server.sehingga sebaiknya menggunakan serbver linux agar lebih aman.
BAB IV
PENUTUP
4.1 KESIMPULAN
Dari
hasil pemaparan dari semua bab-bab di atas kita bisa menarik kesimpulan sebagai
berikut :
1. Unauthorized
Access to Computer System and Service merupakan
kejahatan yang timbul dari dampan negative perkembangan aplikasi internet.
2. Sarana yang dipakai tidak hanya computer melainkan
juga teknologi, sehingga yang melakukan kejahatan ini perlu proses belajar,
motif melakukan kejahatan ini disamping karena uang juga karena iseng.
3. Cybercrime
sangat berbahaya dan merugikan bagi sisem informasi.
4. Unauthorized
Access to Computer System and Service merupakan sebuah kejahatan dunia maya
(cybercrime) yang sangat berbahaya.
5. Kejahatan
Unauthorized Access to Computer System and Service adalah Kejahatan yang
dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer
secara tidak sah.
6. Kejahatan
Unauthorized Access to Computer System and Service berpengaruh terhadap
keamanan Negara dalam negeri.
4.2 SARAN
1. Mempertimbangkan penerapan alat bukti elektronik dalam
hokum pembuktian.
2. Segera membuat regulasi yang berkaitan dengan
Unauthorized Access to Computer System and Service pada umumnya dan kejahatan
pada khususnya.
3. Tingkatkan
keamanan system informasi bagi masing-masing user atau pengguna.
4. Jangan
memberikan kesempatan pada pelaku kejahatan cyberercrime untuk melakukan aksi nya.
5. Membatasi
domanin atau nomer IP yang dapat diakses.
6. Menggunakan
pasangan user ID dan password.
7. Mengenkripsi
data sehingga hanya dapat dibuka (dideskripsi) oleh orang yang memiliki kunci
pembukanya.
DAFTAR PUSTAKA
Comments
Post a Comment