Tugas Pertemuan 9 Etika Profesi Teknologi Infomasi dan Komunikasi







Disusun oleh :

Luthfi Fachruzy Pratama Keno                          (12172843)
Nauval Musthopa                                              (12172845)
Fajar Agustian                                                    (12177512)
Raga Dika Arya Pratama                                   (12173472)
Ahmad Fauzi                                                      (12173297)
Nur Fadhil Subari                                               (12172873)


  






Program Studi  Sistem Informasi
Fakultas Teknik Informasi Universitas Bina Sarana Informatika Margonda
2020


BAB I
PENDAHULUAN

1.1              Latar Belakang
Keamanan adalah suatu aspek yang sangat penting dari sebuah system informasi. Tetapi masalah keamanan ini sering sekali kurang mendapat perhatian dari para user atau pemakai dan pengelola system.
Informasi saat ini sudah menjadi sebuah komoditi yang sangat penting. Kemampuan yang dapat menyediakan dan mengakses informasi secara cepat dan akurat menjadi sangat esensial bagi para pemakai baik yang berupa organisasi komersial (perusahaan), Perguruan tinggi, Pemerintah, Individual.
Namun dengan adanya system informasi yang sermakin canggih, ada saja user atau pemakai menyalah gunakan system informasi yang sudah ada baik untuk kepentingan pribadi ataupun kelompok yang dapat merugikan orang lain.
2.1              Rumusan Masalah
1.      Apa Pengertian dari Cyber crime.
2.      Apa pengertian dari Unauthorized Access to Computer System and Service.
3.   Apa saja penyebab terjadinya kejahatan Unauthorized Access to Computer System and Service.
4.   Hukum apa yang berlaku untuk penyalah guna Unauthorized Access to Computer System and Service.
5.   Dan bagaimana cara mencegahnya?
3.1              Tujuan
1.   Untuk mengetahui tentang Cyber crime (kejahatan di dunia maya).
2.   Ingin mengetahui kejahatan Cyber crime Unauthorized Access to Computer System and Service kejahatan Cyber crime.
3.  Sebagai syarat untuk mulai ujian akhir semester VI mata kuliah Etika Profesi Teknologi Infomasi & Komunikasi.
4.1           Manfaat
1.      Mengetahui tentang cyber crime secara luas.
2.      Mengetahui macam-macam cyber crime.
3.      Bagaimana mencegahnya.
4.      Dan hukum apa yang akan di terima bagi para pelaku cyber crime.

BAB II
LATAR BELAKANG
2.1                           Pengertian Cybercrime
Cyber Crime adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit, confidence fraud, penipuan identitas, pornografi, dll.
Walaupun kejahatan dunia maya atau cybercrime umumnya mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer sebagai unsur utamanya, istilah ini juga digunakan untuk kegiatan kejahatan tradisional di mana komputer atau jaringan komputer digunakan untuk mempermudah atau memungkinkan kejahatan itu terjadi. Contoh kejahatan dunia maya di mana komputer sebagai alat adalah spamming dan kejahatan terhadap hak cipta dan kekayaan intelektual. Contoh kejahatan dunia maya di mana komputer sebagai sasarannya adalah akses ilegal (mengelabui kontrol akses), malware dan serangan DoS. Contoh kejahatan dunia maya di mana komputer sebagai tempatnya adalah penipuan identitas. Sedangkan contoh kejahatan tradisional dengan komputer sebagai alatnya adalah pornografi anak dan judi online.
Kategori Cybercrime :
1.         Cyberpiracy adalah penggunaan teknologi komputer untuk mencetak ulang software atau mendistribusikan informasi tersebut melalui jaringan komputer. Contoh : mendistribusikan mp3 di Internet melalui teknologi peer to peer.
2.              Cybertrespass adalah penggunaan teknologi komputer untuk meningkatkan akses pada sistem komputer sebuah organisasi atau individu website yang di-protect dengan password. Contoh : membuat virus SASSER
3.             Cybervandalism adalah penggunaan teknologi komputer untuk membuat program yang mengganggu transmisi informasi elektronik yang dapat menghancurkan komputer. Contoh : melakukan serangan DoS (Denial of Service) ke sebuah web.
2.2                              Sejarah Cybercrime
Cybercrime terjadi bermula dari kegiatan hacking yang telah ada lebih dari satu abad. Pada tahun 1870an, beberapa remaja telah merusak sistem telepon baru Negara dengan mengubah otoritas. Berikut akan ditunjukkan seberapa sibuknya para hacker telah ada selama 35 tahun terakhir.
Awal 1960 Fasilitas Universitas dengan kerangka utama komputer yang besar, seperti laboratorium kepintaran buatan (artificial intelligence) MIT, menjadi tahap percobaan bagi para hacker. Pada awalnya, kata “hacker” berarti positif untuk seorang yang menguasai komputer yang dapat membuat sebuah program melebihi apa yang dirancang untuk melakukan tugasnya.
Awal 1970 John Draper membuat sebuah panggilan telepon jarak jauh secara gratis dengan meniupkan nada yang tepat ke dalam telepon yang memberitahukan kepada sistem telepon agar membuka saluran. Draper menemukan siulan sebagai hadiah gratis dalam sebuah kotak sereal anak-anak. Draper, yang kemudian memperoleh julukan “Captain Crunch” ditangkap berulangkali untuk pengrusakan telepon pada tahun 1970-an. Pergerakan sosial Yippie memulai majalah YIPL/TAP (Youth International Party Line/Technical Assistance Program) untuk menolong para hacker telepon (disebut “phreaks”) membuat panggilan jarak jauh secara gratis.
Dua anggota dari California’s Homebrew Computer Club memulai membuat “blue boxes” alat yang digunakan untuk meng-hack ke dalam sistem telepon. Para anggotanya, yang mengadopsi pegangan “Berkeley Blue” (Steve Jobs) dan “Oak Toebark” (Steve Wozniak), yang selanjutnya mendirikan Apple Computer.
Awal 1980 Pengarang William Gibson memasukkan istilah “cyberspace” dalam sebuah novel fiksi ilmiah yang disebut Neuromancer. Dalam satu penangkapan pertama dari para hacker, FBI menggerebek markas 414 di Milwaukee (dinamakan sesuai kode area lokal) setelah para anggotanya meyebabkan pembobolan 60 komputer berjarak dari Memorial Sloan-Kettering Cancer Center ke Los Alamos National Laboratory. Comprehensive Crime Contmrol Act memberikan yuridiksi Secret Service lewat kartu kredit dan penipuan komputer. Dua bentuk kelompok hacker, the Legion of Doom di Amerika Serikat dan the Chaos Computer Club di Jerman. 
Akhir 1980 Penipuan komputer dan tindakan penyalahgunaan memberi kekuatan lebih bagi otoritas federal. Computer Emergency Response Team dibentuk oleh agen pertahanan Amerika Serikat bermarkas pada Carnegie Mellon University di Pittsburgh, misinya untuk menginvestigasi perkembangan volume dari penyerangan pada jaringan komputer.
Pada usianya yang ke-25, seorang hacker veteran bernama Kevin Mitnick secara rahasia memonitor e-mail dari MCI dan pegawai keamanan Digital Equipment. Dia dihukung karena merusak komputer dan mencuri software dan hal itu dinyatakan hukuman selama satu tahun penjara.
Pada Oktober 2008 muncul suatu virus baru yang bernama Conficker (juga disebut Downup, Downandup dan Kido) yang terkategori sebagai virus jenis worm. Conficker menyerang Windows dan paling banyak ditemui dalam Windows XP. Microsoft merilis patch untuk menghentikan worm ini pada tanggal 15 Oktober 2008. Heinz Heise memperkirakan Conficker telah menginfeksi 2.5 juta PC pada 15 Januari 2009, sementara The Guardian memperkirakan 3.5 juta PC terinfeksi. Pada 16 Januari 2009, worm ini telah menginfeksi hampir 9 juta PC, menjadikannya salah satu infeksi yang paling cepat menyebar dalam waktu singkat.

2.3                                    Jenis - Jenis Cybercrime
Adapun yang termasuk jenis – jenis cybercrime diantaranya :
1.       HACKING
Adalah kegiatan menerobos program komputer milik orang/pihak lain. Hacker adalah orang yang gemar ngoprek komputer, memiliki keahlian membuat dan membaca program tertentu, dan terobsesi mengamati keamanan (security)-nya.
2.      CRACKING
Sebutan untuk “cracker” adalah “hacker” bertopi hitam (black hat hacker). Berbeda dengan “carder” yang hanya mengintip kartu kredit, “cracker” mengintip simpanan para nasabah di berbagai bank atau pusat data sensitif lainnya untuk keuntungan diri sendiri. Meski sama-sama menerobos keamanan komputer orang lain, “hacker” lebih fokus pada prosesnya. Sedangkan “cracker” lebih fokus untuk menikmati hasilnya.
3.      DEFACING
Adalah kegiatan mengubah halaman situs/website pihak lain, seperti yang terjadi pada situs Marketiva malaysia, Partai Golkar, BI baru-baru ini dan situs KPU saat pemilu 2004 lalu. Tindakan deface ada yang semata-mata iseng, unjuk kebolehan, pamer kemampuan membuat program, tapi ada juga yang jahat, untuk mencuri data dan dijual kepada pihak lain.
4.      CARDING
Adalah kegiatan berbelanja menggunakan nomor dan identitas kartu kredit orang lain, yang diperoleh secara ilegal, biasanya dengan mencuri data di internet. Sebutan pelakunya adalah “carder”. Caranya para carder menawarkan barang-barang seolah-olah hasil carding-nya dengan harga murah di channel. Misalnya, laptop dijual seharga Rp 1.000.000. Setelah ada yang berminat, carder meminta pembeli mengirim uang ke rekeningnya. Uang didapat, tapi barang tak pernah dikirimkan.
5.      FRAUD
Merupakan kejahatan manipulasi informasi dengan tujuan mengeruk keuntungan yang sebesar-besarnya. Biasanya kejahatan yang dilakukan adalah memanipulasi informasi keuangan. Sebagai contoh adanya situs lelang fiktif. Melibatkan berbagai macam aktivitas yang berkaitan dengan Fraud kartu kredit. Carding muncul ketika seseorang yang bukan pemilik kartu kredit menggunakan kartu kredit tersebut secara melawan hukum. contoh ” credit card fraud, money laundering “.
6.      SPAMMING
Adalah pengiriman berita atau iklan lewat surat elektronik (e-mail) yang tak dikehendaki. Spam sering disebut juga sebagai bulk email atau junk e-mail alias “sampah”. Meski demikian, banyak yang terkena dan menjadi korbannya. Yang paling banyak adalah pengiriman e-mail dapat hadiah, lotere, atau orang yang mengaku punya rekening di bank di Afrika atau Timur Tengah, minta bantuan “netters” untuk mencairkan, dengan janji bagi hasil. Kemudian korban diminta nomor rekeningnya, dan mengirim uang/dana sebagai pemancing, tentunya dalam mata uang dolar AS, dan belakangan tak ada kabarnya lagi. Seorang rector universitas swasta di Indonesia pernah diberitakan tertipu hingga Rp1 miliar dalam karena spaming seperti ini.
7.      CYBER PORNOGRAPHY
Adalah Pornografi yang dilakukan di internet, dapat diakses secara bebas. Ada yang membayar terlebih dahulu melalui pendaftaran dan pembayaran dengan kartu kredit, namun ada juga yang gratis. Situs ini dapat diakses dengan bebas, meskipun mereka yang mengakses ini masih belum cukup umur. Kafe internet ataupun di penyedia layanan internet lainnya tidak ada aturan pembatasan umur, pembatasan akses, dan aturan lain yang membatasi akses negatif.
8.      ONLINE GAMBLING
Biasa juga di sebut sebagai Internet gambling, kegiatan ini terjadi karena peletakan taruhan pada kegiatan sport atau kasino melalui Internet. Kadang-kadang juga digunakan untuk tempat iklan di Internet bagi taruhan sport lewat telepon. Online game yang sesungguhnya sebetulnya jika seluruh proses baik itu taruhannya, permainannya maupun pengumpulan uangnya melalui Internet.

2.4                                    Pengertian Cyber Law
Cyberlaw adalah hukum yang digunakan di dunia cyber (dunia maya) yang umumnya diasosiasikan dengan internet. Cyberlaw merupakan aspek hukum yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai online dan memasuki dunia cyber atau maya. Cyberlaw sendiri merupakan istilah yang berasal dari Cyberspace Law. Cyberlaw akan memainkan peranannya dalam dunia masa depan, karena nyaris tidak ada lagi segi kehidupan yang tidak tersentuh oleh keajaiban teknologi dewasa ini dimana kita perlu sebuah perangkat aturan main didalamnya (virtual world). Undang-undang Nomor 11 Tahun 2008 tentang informasi dan Transaksi Elektronik (UU ITE) adalah undang undang pertama di Indonesia yang secara khusus mengatur tindak pidana cyber.
Berdasarkan surat Presiden RI. No.R./70/Pres/9/2005 tanggal 5 September 2005, naskah UU ITE secara resmi disampaikan kepada DPR RI. Kemudian pada tanggal 21 April 2008 Undang-undang ini di sahkan.
Dua muatan besar yang diatur dalam UU ITE adalah :
1. Pengaturan transaksi elektronik
2. Tindak pidana cyber

Cyberlaw (Hukum Sistem Informasi) hadir sebagai alat pengendali pelanggaran tersebut. Hukum konvensional mengatur perilaku tiap individu atau kumpulan individu agar tidak melakukan suatu pelanggaran atas hal yang telah disepakati bersama merugikan pihak lain. Cyberlaw sama dengan hukum konvensional, hanya ia (cyberlaw) diasosiasikan untuk dunia cyber (dunia maya) misalnya Internet, yang di mana ruang dan waktu tidak diperlakukan sebagaimana halnya penerapannya pada hukum konvensional. Internet dan jaringan komputer telah mendobrak semua batasan (ruang dan waktu) ini. Kendati demikian, cyberlaw belum diterapkan secara efektif di Indonesia.
BAB III
PEMBAHASAN / ANALISIS KASUS
3.1                         Pengertian Unauthorized Access to Computer System and Service
Kejahatan Komputer adalah perbuatan melawan hukum yang dilakukan memakai komputer sebagai sarana alat atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain. Kejahatan yang berhubungan  erat  dengan  penggunaan teknologi  yang  berbasis  utama komputer dan jaringan telekomunikasi ini dalam beberapa literatur dan prakteknya dikelompokkan dalam beberapa bentuk.
Unauthorized Access to Computer System and Service adalah  Kejahatan  yang dilakukan  dengan  memasuki  atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang  melakukannya  hanya  karena  merasa  tertantang  untuk mencoba keahliannya menembus suatu system yang memiliki tingkat  proteksi  tinggi. Kejahatan ini semakin  marak  dengan  berkembangnya  teknologi  Internet  dan  intranet.
3.2                         Penyebab terjadinya Unauthorized Access to Computer System and Service.
1.                  Segi Teknis : adanya  teknologi internet akan menghilangkan batas wilayah Negara yang menjadikan dunia ini begitu dekat dan sempit. Saling terhubungnya antara jaringan yang satu dengan jaringan yang lain memudahkan pelaku kejahaan untuk melakukan  aksinya  kemudian tidak meratanya penyebaran teknologi menjadikan yang  satu  lebih  kuat  dari  pada  yang  lain.
2.                  Segi Sosio Ekonomi : adanya  cyber crime  merupakan  produk ekonomi. Isu global yang kemudian dihubungkan dengan kejahatan tersebut adalah keamanan jaringan (Security Network) keamanan  jaringan  merupakan  isu global yang muncul bersamaan dengan internet. Sebagian  komoditi ekonomi banyak Negara yang tentunya  sangat  membutuhkan  perangkat keamanan jaringan. Cyber crime berada dalam  skenario  besar  dari  kegiatan  ekonomi  dunia.
3.     Akses  internet  yang  tidak  terbatas
4.      Lalainya pengguna computer
5.      Mudah  dilakukan  dan  sulit  untuk  melacaknya
6.     Para pelaku umumnya orang yang mempunyai kecerdasan tinggi dan rasa ingin tau yang besar
3.3                                    Studi kasus
Kembali, Senin (2/8/2010) siang  Suasana  di  depan  Press  Room Gedung DPR mendadak heboh. Layar informasi internal  DPR  yang  berada di sisi  kanan ruang wartawan dan berisi situs web DPR tiba-tiba Laman www.dpr.go.id berubah menjadi ****8.com dan laman porno itu tampil lebih kurang selama 10 menit, tanpa bisa  ditutup  ataupun  dimatikan. Layar  sentuh  (touch screen)  yang berada di beberapa sudut Gedung DPR itu hanya bisa digunakan untuk mengakses hal-hal seputar informasi DPR, baik agenda kegiatan, maupun profil agenda DPR. Tak jelas, bagaimana situs itu bisa terbuka  secara  tiba-tiba. Orang-orang yang melewati layar itu langsung  mengerubungi  untuk  melihat  apa  yang terjadi.
Suratno selaku Kepala Bagian Pemberitaan DPR yang juga tengah berada di ruang wartawan turut kaget. Ia langsung menghubungi staffnya dan memberitahukan bahwa situs porno muncul di layar informasi DPR. Belum diketahui pasti bagaimana situs itu bisa masuk ke layar informasi yang dikendalikan dari internal DPR. Awalnya, muncul layar kecil yang di belakangnya masih terdapat situs DPR. Namun, tak lama kemudian, kursor  computer  tampak  bergerak-gerak kemudian situs porno pun terbuka dan menutupi  seluruh layar. Setelah 10 menit, layar itu kembali normal. Sepuluh menit yang menghebohkan itu terjadi di tengah resesnya aktivitas anggota DPR!
 Anggota Komisi I DPR yang juga pakar telematika Roy Suryo menyatakan terbukanya sebuah  situs porno di komputer layar sentuh di DPR, bernama flics. Alhasil komputer itu seolah-olah  dipakai petugas Sekretariat Jenderal DPR RI untuk membuka sebuah situs porno. "Kesannya yang akses situs itu orang Setjen, kemudian file berjalan,...Ini lucu tapi tidak lucu," kata Roy ketika dihubungi Metrotvnews.com, Senin (2/8).
Roy menjelaskan, flics adalah file berupa animasi, film atau video pendek yang disisipkan sehingga seolah-olah ada seseorang yang tengah mengakses hal tersebut. Hal itu mungkin terjadi karena pekan ini hingga 15 Agustus 2010 seluruh dewan sedang reses, sehingga sangat mungkin ada orang yang keluar-masuk ruang Kesekretariatan Jenderal DPR untuk menyisipkan file. "File bisa melalui USB, disket, atau melalui salah satu terminal yang ada. Ini karena petugas Setjen tidak tertib," jelas Roy.
Karena itu, Roy mengarahkan agar petugas keamanan dan Setjen DPR mencari tahu siapa hacker tersebut melalui CCTV. Dari sana bisa terlihat siapa saja orang yang keluar masuk ruang Setjen DPR. "Dari sana lalu periksa server terminal komputer touch screen dan lacak," tutup dia. Untuk Mengetahui Seputar File flics Sementara itu Andi Mardinsyah, staf Bidang IT di Pusat Pengkajian dan Pengendalian Data dan Informasi (PPPDI) Sekretariat Jenderal DPR, Jakarta, Senin 2 Agustus 2010. mengatakan "Saat ini kita masih memeriksa dari CCTV dan kami sedang berkoordinasi dengan Pamdal (Pengamanan Dalam),"Menurut Andi, dari rekaman CCTV yang tersebar di gedung itu, petugas bisa mengetahui pembajak komputer jaringan internal DPR. Petugas yakin bisa mengetahui pembajak komputer jaringan internal ini."Karena dari CCTV itu bisa terlihat bila ada orang yang dengan sengaja membuka dan men-switch ke situs porno," ujar Andi.Maka itu, Sekretariat Jenderal DPR meminta masyarakat memberikan kesempatan petugas untuk mengusut dan memburu pelaku. "Jadi, sekarang kita tunggu saja Pamdal bekerja," ujar Andi.
Ketua DPR RI Marzuki Alie marah besar mendapat kabar tentang hal ini.Marzuki mengancam akan melaporkan ke kepolisian jika ditemukan hacker yang telah merusak laman dpr.go.id itu. "Yang meng-hack itu kurang ajar, bisa dilaporkan kepada pihak berwajib," kata Marzuki Alie melalui pesan singkat kepada wartawan. Pimpinan DPR RI lainnya, Taufik Kurniawan juga meminta maaf kepada masyarakat atas kejadian memalukan tersebut. Pimpinan DPR berjanji akan menindaklanjuti kejadian memalukan tersebut."Saya dan pimpinan DPR lain minta maaf karena ini sudah masuk ruang publik. Jadi ini sama sekali bukan karena unsur kesengajaan," kata Taufik Kurniawan.
Taufik menegaskan, kejadian tersebut tidak boleh terulang kembali. Ia meminta Sekretariat Jenderal DPR memperbaiki sistem proteksi internet di gedung dewan, termasuk meminta penjelasan petugas monitoring informasi publik yang bertugas pada waktu itu. "Walaupun ini ulah hacker, tapi ini sebuah kelalaian. Soal sanksi terserah Setjen sesuai undang-undang kepegawaian," jelas Taufik. Di sisi lain, Taufik mendesak Menteri Komunikasi dan Informatika Tifatul Sembiring untuk segera menutup semua situs porno di Indonesia. "Jangan sampai keinginan Menteri Komunikasi dan Informasi Tifatul Sembiring hanya menjadi wacana. Langsung tutup saja. Jangan gembar-gembor seperti saat ini," sindir Taufik. Sementara itu, Wakil Ketua Komisi II DPR RI Ganjar Pranowo meminta agar Sekretariat Jenderal DPR RI segera mengevaluasi sistem proteksi internet di gedung dewan.
3.4                                    Hukum Tantang Unauthorized acces to computer system and service.
1.   Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer    dan/atau Sistem Elektronik milik Orang lain dengan cara apa pun.
2.      Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan tujuan untuk memperoleh Informasi Elektronik dan/atau Dokumen Elektronik.
3.      Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan melanggar, menerobos, melampaui, atau menjebol sistem pengamanan.
Pasal 35
Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan manipulasi, penciptaan,    perubahan, penghilangan, pengrusakan Informasi Elektronik dan/atau Dokumen Elektronik dengan tujuan agar Informasi Elektronik dan/atau Dokumen Elektronik tersebut dianggap seolaholah data yang otentik.
Pasal 46
1.                              Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (1) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp.600.000.000,00 (enam ratus juta rupiah).
2.                              Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak Rp.700.000.000,00 (tujuh ratus juta rupiah).
3.                              Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (3) dipidana dengan pidana penjara paling lama 8 (delapan) tahun dan/atau denda paling banyak Rp.800.000.000,00 (delapan ratus juta rupiah).
3.5                                    Cara mencegah
Untuk menjaga kemanan system informasi diusahakan dengan membatasi hak akses melalui control aksesnya dan dengan security yang berlapis. Cara membatasi hak asks diantaranya :
1.      Membatasi domanin atau nomer IP yang dapat diakses.
2.      Memnggunakan pasangan user ID dan password.
3.      Mengenkripsi data sehingga hanya dapat dibuka (dideskripsi) oleh orang yang memiliki kunci pembukanya.

















BAB IV
PENUTUP

4.1            KESIMPULAN
Dari hasil pemaparan dari semua bab-bab di atas kita bisa menarik kesimpulan sebagai berikut :
1.      Cybercrime sangat berbahaya dan merugikan bagi sistem informasi
2.      Unauthorized Access to Computer System and Service merupakan sebuah kejahatan dunia maya (cybercrime) yang sangat berbahaya.
3.      Kejahatan Unauthorized Access to Computer System and Service adalah Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah.
4.      Kejahatan Unauthorized Access to Computer System and Service berpengaruh terhadap keamanan Negara.
4.2            SARAN
1.      Tingkatkan keamanan system informasi bagi masing-masing user atau pengguna.
2.   Jangan memberikan kesempatan pada pelaku kejahatan cyberercrime untuk melakukan aksi nya.
3.      Membatasi domanin atau nomer IP yang dapat diakses.
4.      Memnggunakan pasangan user ID dan password.
5.   Mengenkripsi data sehingga hanya dapat dibuka (dideskripsi) oleh orang yang memiliki kunci pembukanya. 

DAFTAR PUSTAKA
Link  Materi : https://nasional.kompas.com/read/2010/08/02/13572273/~Nasional
http://tugascybercrimedancyberlaw.blogspot.com/2014/04/bab-ii-landasan-teori_29.html





Komentar