Disusun oleh :
Luthfi Fachruzy
Pratama Keno (12172843)
Nauval Musthopa (12172845)
Fajar Agustian (12177512)
Raga Dika Arya
Pratama (12173472)
Ahmad Fauzi (12173297)
Nur Fadhil Subari (12172873)
Program
Studi Sistem Informasi
Fakultas
Teknik Informasi Universitas Bina Sarana Informatika Margonda
2020
BAB I
PENDAHULUAN
1.1
Latar
Belakang
Keamanan adalah
suatu aspek yang sangat penting dari sebuah system informasi. Tetapi masalah keamanan
ini sering sekali kurang mendapat perhatian dari para user atau pemakai dan
pengelola system.
Informasi saat ini sudah menjadi sebuah
komoditi yang sangat penting. Kemampuan yang dapat menyediakan dan mengakses
informasi secara cepat dan akurat menjadi sangat esensial bagi para pemakai
baik yang berupa organisasi komersial (perusahaan), Perguruan tinggi,
Pemerintah, Individual.
Namun dengan
adanya system informasi yang sermakin canggih, ada saja user atau pemakai
menyalah gunakan system informasi yang sudah ada baik untuk kepentingan pribadi
ataupun kelompok yang dapat merugikan orang lain.
2.1
Rumusan Masalah
1. Apa Pengertian
dari Cyber crime.
2. Apa pengertian
dari Unauthorized Access to Computer System and Service.
3. Apa saja
penyebab terjadinya kejahatan Unauthorized Access to Computer System and Service.
4. Hukum apa yang
berlaku untuk penyalah guna Unauthorized Access to Computer System and Service.
5. Dan bagaimana
cara mencegahnya?
3.1
Tujuan
1. Untuk
mengetahui tentang Cyber crime (kejahatan di dunia maya).
2. Ingin mengetahui
kejahatan Cyber crime Unauthorized Access to Computer System and Service
kejahatan Cyber crime.
3. Sebagai syarat
untuk mulai ujian akhir semester VI mata kuliah Etika Profesi Teknologi
Infomasi & Komunikasi.
4.1
Manfaat
1. Mengetahui
tentang cyber crime secara luas.
2. Mengetahui
macam-macam cyber crime.
3. Bagaimana
mencegahnya.
4. Dan hukum apa
yang akan di terima bagi para pelaku cyber crime.
BAB II
LATAR BELAKANG
2.1
Pengertian Cybercrime
Cyber Crime adalah istilah yang mengacu kepada aktivitas
kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau
tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain
adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit,
confidence fraud, penipuan identitas, pornografi, dll.
Walaupun kejahatan dunia maya atau cybercrime umumnya
mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer
sebagai unsur utamanya, istilah ini juga digunakan untuk kegiatan kejahatan
tradisional di mana komputer atau jaringan komputer digunakan untuk mempermudah
atau memungkinkan kejahatan itu terjadi. Contoh kejahatan dunia maya di mana
komputer sebagai alat adalah spamming dan kejahatan terhadap hak cipta dan
kekayaan intelektual. Contoh kejahatan dunia maya di mana komputer sebagai
sasarannya adalah akses ilegal (mengelabui kontrol akses), malware dan serangan
DoS. Contoh kejahatan dunia maya di mana komputer sebagai tempatnya adalah penipuan
identitas. Sedangkan contoh kejahatan tradisional dengan komputer sebagai
alatnya adalah pornografi anak dan judi online.
Kategori Cybercrime :
1. Cyberpiracy adalah
penggunaan teknologi komputer untuk mencetak ulang software atau
mendistribusikan informasi tersebut melalui jaringan komputer. Contoh :
mendistribusikan mp3 di Internet melalui teknologi peer
to peer.
2. Cybertrespass adalah
penggunaan teknologi komputer untuk meningkatkan akses pada sistem komputer
sebuah organisasi atau individu website yang di-protect dengan
password. Contoh : membuat virus SASSER
3. Cybervandalism adalah
penggunaan teknologi komputer untuk membuat program yang mengganggu transmisi
informasi elektronik yang dapat menghancurkan komputer. Contoh : melakukan
serangan DoS (Denial of Service) ke sebuah web.
2.2
Sejarah Cybercrime
Cybercrime terjadi bermula
dari kegiatan hacking yang telah ada lebih dari satu abad.
Pada tahun 1870an, beberapa remaja telah merusak sistem telepon baru Negara
dengan mengubah otoritas. Berikut akan ditunjukkan seberapa sibuknya para hacker telah
ada selama 35 tahun terakhir.
Awal 1960 Fasilitas Universitas dengan
kerangka utama komputer yang besar, seperti laboratorium kepintaran buatan
(artificial intelligence) MIT, menjadi tahap percobaan bagi para hacker. Pada
awalnya, kata “hacker” berarti positif untuk seorang yang menguasai komputer
yang dapat membuat sebuah program melebihi apa yang dirancang untuk melakukan
tugasnya.
Awal 1970 John Draper membuat sebuah
panggilan telepon jarak jauh secara gratis dengan meniupkan nada yang tepat ke
dalam telepon yang memberitahukan kepada sistem telepon agar membuka saluran.
Draper menemukan siulan sebagai hadiah gratis dalam sebuah kotak sereal
anak-anak. Draper, yang kemudian memperoleh julukan “Captain Crunch” ditangkap
berulangkali untuk pengrusakan telepon pada tahun 1970-an. Pergerakan sosial
Yippie memulai majalah YIPL/TAP (Youth International Party Line/Technical
Assistance Program) untuk menolong para hacker telepon (disebut “phreaks”)
membuat panggilan jarak jauh secara gratis.
Dua anggota dari California’s Homebrew
Computer Club memulai membuat “blue boxes” alat yang digunakan untuk meng-hack
ke dalam sistem telepon. Para anggotanya, yang mengadopsi pegangan “Berkeley
Blue” (Steve Jobs) dan “Oak Toebark” (Steve Wozniak), yang selanjutnya
mendirikan Apple Computer.
Awal 1980 Pengarang William Gibson
memasukkan istilah “cyberspace” dalam sebuah novel fiksi ilmiah yang disebut
Neuromancer. Dalam satu penangkapan pertama dari para hacker, FBI menggerebek
markas 414 di Milwaukee (dinamakan sesuai kode area lokal) setelah para
anggotanya meyebabkan pembobolan 60 komputer berjarak dari Memorial
Sloan-Kettering Cancer Center ke Los Alamos National Laboratory. Comprehensive
Crime Contmrol Act memberikan yuridiksi Secret Service lewat kartu kredit dan
penipuan komputer. Dua bentuk kelompok hacker, the Legion of Doom di Amerika
Serikat dan the Chaos Computer Club di Jerman.
Akhir 1980 Penipuan komputer dan
tindakan penyalahgunaan memberi kekuatan lebih bagi otoritas federal. Computer
Emergency Response Team dibentuk oleh agen pertahanan Amerika Serikat bermarkas
pada Carnegie Mellon University di Pittsburgh, misinya untuk menginvestigasi
perkembangan volume dari penyerangan pada jaringan komputer.
Pada usianya yang ke-25, seorang hacker
veteran bernama Kevin Mitnick secara rahasia memonitor e-mail dari MCI dan
pegawai keamanan Digital Equipment. Dia dihukung karena merusak komputer dan
mencuri software dan hal itu dinyatakan hukuman selama satu tahun penjara.
Pada Oktober 2008 muncul suatu virus
baru yang bernama Conficker (juga disebut Downup, Downandup dan Kido) yang
terkategori sebagai virus jenis worm. Conficker menyerang Windows dan paling
banyak ditemui dalam Windows XP. Microsoft merilis patch untuk menghentikan
worm ini pada tanggal 15 Oktober 2008. Heinz Heise memperkirakan Conficker
telah menginfeksi 2.5 juta PC pada 15 Januari 2009, sementara The Guardian
memperkirakan 3.5 juta PC terinfeksi. Pada 16 Januari 2009, worm ini telah
menginfeksi hampir 9 juta PC, menjadikannya salah satu infeksi yang paling
cepat menyebar dalam waktu singkat.
2.3
Jenis - Jenis Cybercrime
Adapun yang termasuk jenis – jenis
cybercrime diantaranya :
1.
HACKING
Adalah kegiatan
menerobos program komputer milik orang/pihak lain. Hacker adalah orang yang
gemar ngoprek komputer, memiliki keahlian membuat dan membaca program tertentu,
dan terobsesi mengamati keamanan (security)-nya.
2. CRACKING
Sebutan untuk “cracker” adalah “hacker” bertopi hitam
(black hat hacker). Berbeda dengan “carder” yang hanya mengintip kartu kredit,
“cracker” mengintip simpanan para nasabah di berbagai bank atau pusat data
sensitif lainnya untuk keuntungan diri sendiri. Meski sama-sama menerobos
keamanan komputer orang lain, “hacker” lebih fokus pada prosesnya. Sedangkan
“cracker” lebih fokus untuk menikmati hasilnya.
3. DEFACING
Adalah kegiatan mengubah halaman situs/website pihak
lain, seperti yang terjadi pada situs Marketiva malaysia, Partai Golkar, BI baru-baru
ini dan situs KPU saat pemilu 2004 lalu. Tindakan deface ada yang semata-mata
iseng, unjuk kebolehan, pamer kemampuan membuat program, tapi ada juga yang
jahat, untuk mencuri data dan dijual kepada pihak lain.
4. CARDING
Adalah kegiatan berbelanja menggunakan nomor dan
identitas kartu kredit orang lain, yang diperoleh secara ilegal, biasanya
dengan mencuri data di internet. Sebutan pelakunya adalah “carder”. Caranya
para carder menawarkan barang-barang seolah-olah hasil carding-nya dengan harga
murah di channel. Misalnya, laptop dijual seharga Rp 1.000.000. Setelah ada
yang berminat, carder meminta pembeli mengirim uang ke rekeningnya. Uang
didapat, tapi barang tak pernah dikirimkan.
5. FRAUD
Merupakan kejahatan manipulasi informasi dengan tujuan
mengeruk keuntungan yang sebesar-besarnya. Biasanya kejahatan yang dilakukan
adalah memanipulasi informasi keuangan. Sebagai contoh adanya situs lelang
fiktif. Melibatkan berbagai macam aktivitas yang berkaitan dengan Fraud kartu
kredit. Carding muncul ketika seseorang yang bukan pemilik kartu kredit
menggunakan kartu kredit tersebut secara melawan hukum. contoh ” credit card
fraud, money laundering “.
6. SPAMMING
Adalah pengiriman berita atau iklan lewat surat
elektronik (e-mail) yang tak dikehendaki. Spam sering disebut juga sebagai bulk
email atau junk e-mail alias “sampah”. Meski demikian, banyak yang terkena dan
menjadi korbannya. Yang paling banyak adalah pengiriman e-mail dapat hadiah,
lotere, atau orang yang mengaku punya rekening di bank di Afrika atau Timur
Tengah, minta bantuan “netters” untuk mencairkan, dengan janji bagi hasil.
Kemudian korban diminta nomor rekeningnya, dan mengirim uang/dana sebagai
pemancing, tentunya dalam mata uang dolar AS, dan belakangan tak ada kabarnya
lagi. Seorang rector universitas swasta di Indonesia pernah diberitakan tertipu
hingga Rp1 miliar dalam karena spaming seperti ini.
7. CYBER
PORNOGRAPHY
Adalah Pornografi yang dilakukan di internet, dapat
diakses secara bebas. Ada yang membayar terlebih dahulu melalui pendaftaran dan
pembayaran dengan kartu kredit, namun ada juga yang gratis. Situs ini dapat
diakses dengan bebas, meskipun mereka yang mengakses ini masih belum cukup
umur. Kafe internet ataupun di penyedia layanan internet lainnya tidak ada aturan
pembatasan umur, pembatasan akses, dan aturan lain yang membatasi akses
negatif.
8. ONLINE GAMBLING
Biasa juga di sebut sebagai Internet gambling, kegiatan
ini terjadi karena peletakan taruhan pada kegiatan sport atau kasino melalui
Internet. Kadang-kadang juga digunakan untuk tempat iklan di Internet bagi
taruhan sport lewat telepon. Online game yang sesungguhnya sebetulnya jika
seluruh proses baik itu taruhannya, permainannya maupun pengumpulan uangnya
melalui Internet.
2.4
Pengertian Cyber Law
Cyberlaw adalah
hukum yang digunakan di dunia cyber (dunia maya) yang umumnya diasosiasikan
dengan internet. Cyberlaw merupakan aspek hukum yang ruang lingkupnya meliputi
setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang
menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai
online dan memasuki dunia cyber atau maya. Cyberlaw sendiri merupakan istilah
yang berasal dari Cyberspace Law. Cyberlaw akan memainkan peranannya dalam
dunia masa depan, karena nyaris tidak ada lagi segi kehidupan yang tidak
tersentuh oleh keajaiban teknologi dewasa ini dimana kita perlu sebuah
perangkat aturan main didalamnya (virtual world). Undang-undang Nomor 11 Tahun
2008 tentang informasi dan Transaksi Elektronik (UU ITE) adalah undang undang
pertama di Indonesia yang secara khusus mengatur tindak pidana cyber.
Berdasarkan surat Presiden RI. No.R./70/Pres/9/2005
tanggal 5 September 2005, naskah UU ITE secara resmi disampaikan kepada DPR RI.
Kemudian pada tanggal 21 April 2008 Undang-undang ini di sahkan.
Dua muatan besar yang diatur dalam UU ITE adalah :
1. Pengaturan transaksi elektronik
2. Tindak pidana cyber
Cyberlaw (Hukum Sistem Informasi) hadir
sebagai alat pengendali pelanggaran tersebut. Hukum konvensional mengatur
perilaku tiap individu atau kumpulan individu agar tidak melakukan suatu
pelanggaran atas hal yang telah disepakati bersama merugikan pihak lain. Cyberlaw sama
dengan hukum konvensional, hanya ia (cyberlaw) diasosiasikan untuk
dunia cyber (dunia maya) misalnya Internet, yang di mana ruang
dan waktu tidak diperlakukan sebagaimana halnya penerapannya pada hukum
konvensional. Internet dan jaringan komputer telah mendobrak semua batasan
(ruang dan waktu) ini. Kendati demikian, cyberlaw belum
diterapkan secara efektif di Indonesia.
BAB III
PEMBAHASAN /
ANALISIS KASUS
3.1
Pengertian
Unauthorized Access to Computer System and Service
Kejahatan
Komputer adalah perbuatan melawan hukum yang dilakukan memakai komputer sebagai
sarana alat atau komputer sebagai objek, baik untuk memperoleh keuntungan
ataupun tidak, dengan merugikan pihak lain. Kejahatan yang berhubungan erat dengan
penggunaan teknologi yang berbasis
utama komputer dan jaringan
telekomunikasi ini dalam beberapa literatur dan prakteknya dikelompokkan dalam
beberapa bentuk.
Unauthorized
Access to Computer System and Service adalah Kejahatan yang dilakukan dengan memasuki
atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah,
tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang
dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud
sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada
juga yang melakukannya hanya karena
merasa tertantang untuk mencoba keahliannya menembus suatu
system yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan
berkembangnya teknologi Internet
dan intranet.
3.2
Penyebab
terjadinya Unauthorized Access to Computer System and Service.
1. Segi Teknis :
adanya teknologi internet akan
menghilangkan batas wilayah Negara yang menjadikan dunia ini begitu dekat dan
sempit. Saling terhubungnya antara jaringan yang satu dengan jaringan yang lain
memudahkan pelaku kejahaan untuk melakukan aksinya kemudian tidak meratanya penyebaran teknologi
menjadikan yang satu lebih kuat dari
pada yang lain.
2. Segi Sosio
Ekonomi : adanya cyber crime merupakan produk ekonomi. Isu global yang kemudian
dihubungkan dengan kejahatan tersebut adalah keamanan jaringan (Security
Network) keamanan jaringan merupakan isu global yang muncul bersamaan dengan
internet. Sebagian komoditi ekonomi
banyak Negara yang tentunya sangat membutuhkan perangkat keamanan jaringan. Cyber crime
berada dalam skenario besar dari
kegiatan ekonomi dunia.
3. Akses internet yang tidak terbatas
4. Lalainya
pengguna computer
5. Mudah dilakukan dan sulit
untuk melacaknya
6. Para pelaku
umumnya orang yang mempunyai kecerdasan tinggi dan rasa ingin tau yang besar
3.3
Studi kasus
Kembali, Senin (2/8/2010) siang Suasana di depan
Press Room Gedung DPR mendadak heboh. Layar
informasi internal DPR yang berada
di sisi kanan ruang wartawan dan berisi
situs web DPR tiba-tiba Laman www.dpr.go.id berubah menjadi ****8.com dan laman
porno itu tampil lebih kurang selama 10 menit, tanpa bisa ditutup ataupun dimatikan. Layar sentuh (touch
screen) yang berada di beberapa sudut
Gedung DPR itu hanya bisa digunakan untuk mengakses hal-hal seputar informasi
DPR, baik agenda kegiatan, maupun profil agenda DPR. Tak jelas, bagaimana situs
itu bisa terbuka secara tiba-tiba. Orang-orang yang melewati layar itu
langsung mengerubungi untuk melihat apa yang terjadi.
Suratno selaku
Kepala Bagian Pemberitaan DPR yang juga tengah berada di ruang wartawan turut
kaget. Ia langsung menghubungi staffnya dan memberitahukan bahwa situs porno
muncul di layar informasi DPR. Belum diketahui pasti bagaimana situs itu bisa
masuk ke layar informasi yang dikendalikan dari internal DPR. Awalnya, muncul
layar kecil yang di belakangnya masih terdapat situs DPR. Namun, tak lama
kemudian, kursor computer tampak bergerak-gerak
kemudian situs porno pun terbuka dan menutupi seluruh layar. Setelah 10 menit, layar itu
kembali normal. Sepuluh menit yang menghebohkan itu terjadi di tengah resesnya
aktivitas anggota DPR!
Anggota
Komisi I DPR yang juga pakar telematika Roy Suryo menyatakan terbukanya sebuah situs porno di komputer layar sentuh di DPR,
bernama flics. Alhasil komputer itu seolah-olah dipakai petugas Sekretariat Jenderal DPR RI
untuk membuka sebuah situs porno. "Kesannya yang akses situs itu orang
Setjen, kemudian file berjalan,...Ini lucu tapi tidak lucu," kata Roy
ketika dihubungi Metrotvnews.com, Senin (2/8).
Roy
menjelaskan, flics adalah file berupa animasi, film atau video pendek yang
disisipkan sehingga seolah-olah ada seseorang yang tengah mengakses hal
tersebut. Hal itu mungkin terjadi karena pekan ini hingga 15 Agustus 2010
seluruh dewan sedang reses, sehingga sangat mungkin ada orang yang keluar-masuk
ruang Kesekretariatan Jenderal DPR untuk menyisipkan file. "File bisa
melalui USB, disket, atau melalui salah satu terminal yang ada. Ini karena
petugas Setjen tidak tertib," jelas Roy.
Karena itu, Roy
mengarahkan agar petugas keamanan dan Setjen DPR mencari tahu siapa hacker
tersebut melalui CCTV. Dari sana bisa terlihat siapa saja orang yang keluar
masuk ruang Setjen DPR. "Dari sana lalu periksa server terminal komputer
touch screen dan lacak," tutup dia. Untuk Mengetahui Seputar File flics
Sementara itu Andi Mardinsyah, staf Bidang IT di Pusat Pengkajian dan
Pengendalian Data dan Informasi (PPPDI) Sekretariat Jenderal DPR, Jakarta,
Senin 2 Agustus 2010. mengatakan "Saat ini kita masih memeriksa dari CCTV
dan kami sedang berkoordinasi dengan Pamdal (Pengamanan Dalam),"Menurut
Andi, dari rekaman CCTV yang tersebar di gedung itu, petugas bisa mengetahui
pembajak komputer jaringan internal DPR. Petugas yakin bisa mengetahui pembajak
komputer jaringan internal ini."Karena dari CCTV itu bisa terlihat bila
ada orang yang dengan sengaja membuka dan men-switch ke situs porno," ujar
Andi.Maka itu, Sekretariat Jenderal DPR meminta masyarakat memberikan
kesempatan petugas untuk mengusut dan memburu pelaku. "Jadi, sekarang kita
tunggu saja Pamdal bekerja," ujar Andi.
Ketua DPR RI
Marzuki Alie marah besar mendapat kabar tentang hal ini.Marzuki mengancam akan
melaporkan ke kepolisian jika ditemukan hacker yang telah merusak laman
dpr.go.id itu. "Yang meng-hack itu kurang ajar, bisa dilaporkan kepada
pihak berwajib," kata Marzuki Alie melalui pesan singkat kepada wartawan.
Pimpinan DPR RI lainnya, Taufik Kurniawan juga meminta maaf kepada masyarakat
atas kejadian memalukan tersebut. Pimpinan DPR berjanji akan menindaklanjuti
kejadian memalukan tersebut."Saya dan pimpinan DPR lain minta maaf karena
ini sudah masuk ruang publik. Jadi ini sama sekali bukan karena unsur
kesengajaan," kata Taufik Kurniawan.
Taufik
menegaskan, kejadian tersebut tidak boleh terulang kembali. Ia meminta
Sekretariat Jenderal DPR memperbaiki sistem proteksi internet di gedung dewan,
termasuk meminta penjelasan petugas monitoring informasi publik yang bertugas
pada waktu itu. "Walaupun ini ulah hacker, tapi ini sebuah kelalaian. Soal
sanksi terserah Setjen sesuai undang-undang kepegawaian," jelas Taufik. Di
sisi lain, Taufik mendesak Menteri Komunikasi dan Informatika Tifatul Sembiring
untuk segera menutup semua situs porno di Indonesia. "Jangan sampai
keinginan Menteri Komunikasi dan Informasi Tifatul Sembiring hanya menjadi
wacana. Langsung tutup saja. Jangan gembar-gembor seperti saat ini,"
sindir Taufik. Sementara itu, Wakil Ketua Komisi II DPR RI Ganjar Pranowo
meminta agar Sekretariat Jenderal DPR RI segera mengevaluasi sistem proteksi
internet di gedung dewan.
3.4
Hukum Tantang Unauthorized acces to
computer system and service.
1. Setiap Orang dengan sengaja dan tanpa hak atau
melawan hukum mengakses Komputer dan/atau Sistem Elektronik
milik Orang lain dengan cara apa pun.
2. Setiap Orang dengan sengaja dan tanpa
hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan
cara apa pun dengan tujuan untuk memperoleh Informasi Elektronik dan/atau
Dokumen Elektronik.
3. Setiap Orang dengan sengaja dan tanpa
hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan
cara apa pun dengan melanggar, menerobos, melampaui, atau menjebol sistem
pengamanan.
Pasal 35
Setiap orang dengan sengaja dan tanpa
hak atau melawan hukum melakukan manipulasi, penciptaan,
perubahan, penghilangan, pengrusakan Informasi Elektronik dan/atau
Dokumen Elektronik dengan tujuan agar Informasi Elektronik dan/atau Dokumen
Elektronik tersebut dianggap seolah‐olah data yang
otentik.
Pasal 46
1. Setiap Orang
yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (1) dipidana
dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak
Rp.600.000.000,00 (enam ratus juta rupiah).
2. Setiap Orang
yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana
dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak
Rp.700.000.000,00 (tujuh ratus juta rupiah).
3. Setiap Orang
yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (3) dipidana
dengan pidana penjara paling lama 8 (delapan) tahun dan/atau denda paling
banyak Rp.800.000.000,00 (delapan ratus juta rupiah).
3.5
Cara mencegah
Untuk menjaga
kemanan system informasi diusahakan dengan membatasi hak akses melalui control
aksesnya dan dengan security yang berlapis. Cara membatasi hak asks diantaranya
:
1. Membatasi
domanin atau nomer IP yang dapat diakses.
2. Memnggunakan
pasangan user ID dan password.
3. Mengenkripsi
data sehingga hanya dapat dibuka (dideskripsi) oleh orang yang memiliki kunci
pembukanya.
BAB IV
PENUTUP
4.1
KESIMPULAN
Dari hasil pemaparan dari semua bab-bab
di atas kita bisa menarik kesimpulan sebagai berikut :
1. Cybercrime
sangat berbahaya dan merugikan bagi sistem informasi
2. Unauthorized
Access to Computer System and Service merupakan sebuah kejahatan dunia
maya (cybercrime) yang sangat berbahaya.
3. Kejahatan Unauthorized
Access to Computer System and Service adalah Kejahatan yang dilakukan
dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak
sah.
4. Kejahatan Unauthorized
Access to Computer System and Service berpengaruh terhadap keamanan Negara.
4.2
SARAN
1. Tingkatkan
keamanan system informasi bagi masing-masing user atau pengguna.
2. Jangan
memberikan kesempatan pada pelaku kejahatan cyberercrime untuk melakukan aksi
nya.
3. Membatasi
domanin atau nomer IP yang dapat diakses.
4. Memnggunakan
pasangan user ID dan password.
5. Mengenkripsi
data sehingga hanya dapat dibuka (dideskripsi) oleh orang yang memiliki kunci
pembukanya.
DAFTAR PUSTAKA
Link Materi : https://nasional.kompas.com/read/2010/08/02/13572273/~Nasional
http://tugascybercrimedancyberlaw.blogspot.com/2014/04/bab-ii-landasan-teori_29.html

Komentar
Posting Komentar