Informasi & Komunikasi Illegal Contents
Disusun oleh
priskilla loise rouli 12192830
Brian aria 12192558
Fajar Prasetya wibowo 12191048
Gilang Ramadhan 12192645
BAB 1
Latar Belakang
Kemajuan teknologi saat ini
semua aktivitas kita dituntut untuk serba cepat dan tepat salah
satu fasilitas yang ada dan bisa kita gunakan untuk mendukung semua aktivitas
kita dengan memanfaatkan jaringan internet dimana kita bisa mempergunakan
fasilitas internet agar terhubung terhadap orang lain fasilitas internet dapat memberikan dampak
positif ketika dimanfaatkan secara positif dan bisa menjadi internet memberikan
dampak negatif ketika dipergunakan untuk hal-hal yang negatif dan bisa juga di
builang tidak kejahatan yang bisa dikenakan uu ite atas merufikan pihak orang
lain
Illegal
content adalah tindakan memasukan data dan informasi kedalam internet yang
dianggap tidak benar tidak etis dan melanggar hukum atau menggangu ketertiban
umum sebagai contoh illegal content pemuatan berita bohong atau fitnah yang
akan menghancurkan harkat dan martabat orang lain., serta pemuatan informasi
yang merupakan rahasia negara agitasi dan propaganda untuk melawan pemerintah
yang sah dan sebagainya. menurut pengertian diatas dapat disederhanakan
pengertiannya menjadi kegiatan menyebarkan (mengunggah,menulis) hal yang salah
atau diarang atau dapat merugikan orang lain. Yang menarik dari Hukuman atau
sangsi untuk beberapa kasus seseorang yang terlibat dalam ilegall content’ ini
ialah hanya penyebar atau yang melakukan proses unggah saja yang mendapat
sangsi sedangkan yang mengunduh tidak mendapat hukuman apa apa selain hukuman
moral dan perasaan bersalah setelah mengunduh file yang tidak baik.
BAB 2
Cybercrime adalah istilah yang mengacu kepada aktivitas
kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau
tempat terjadinya kejahatan termasuk ke dalam kejahatan dunia maya antara lain
adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu
kredit/carding, confidence fraud, penipuan identitas, pornografi anak, dll
Menurut brenda nawawi (2001) kejahatan cyber merupakan bentuk fenomena baru
dalam tindak kejahatan sebagai dampak langsung dari perkembangan teknologi
informasi beberapa sebutan diberikan pada jenis kejahatan baru ini di dalam
berbagai tulisan, antara lain: sebagai “ kejahatan dunia maya”
(cyberspace/virtual-space offence), dimensi baru dari “hi-tech crime”, dimensi
baru dari “transnational crime”, dan dimensi baru dari “white collar crime”.
Secara hukum di Indonesia pun telah memiliki undang- undang khusus menyangkut
kejahatan dunia maya, yaitu undang ITE tahun 2008, yang membahas tentang tata
Cara, batasan penggunaan computer dan sangsi yang akan diberikan jika terdapat pelanggaran.
Misalnya perbuatan illegal access atau melakukan akses secara tidak sah
perbuatan ini sudah diatur dalam pasal 30 undang-undang nomor 11 tahun 2008
tentang informasi dan transaksi elektronik disebutkan, bahwa: “setiap orang
dengan sengaja dan tanpa hak atau melawan hukum mengakses komputer dan/atau
sistem elektronik milik orang lain ayat (1)) dengan cara apapun, (ayat (2))
dengan cara apa pun dengan tujuan untuk memperoleh informasi elektronik
dan/atau dokumen elektronik, (ayat (3)) dengan cara apa pun dengan melanggar,
menerobos, melampaui, atau menjebol system pengaman Cybercrime pada dasarnya
tindak pidana yang berkenaan dengan informasi, sistem informasi (information
system) itu sendiri, serta sistem komunikasi yang merupakan sarana untuk penyampaian/pertukaran
informasi itu kepada pihak lainnya (transmitter/originator to recipient)
menurut (sutanto) dalam bukunya tentang cybercrime-motif dan penindakan
cybercrime terdiri dari dua jenis, yaitu: a. Kejahatan yang menggunakan
teknologi informasi (TI) sebagai fasilitas. Contoh-contoh dari aktivitas
cybercrime jenis pertama ini adalah pembajakan (copyright atau hak cipta
intelektual, dan lain-lain); pornografi; pemalsuan dan pencurian kartu kredit
(carding); penipuan lewat e-mail; penipuan dan pembobolan rekening bank;
perjudian on line; terorisme; situs sesat; materi-materi internet yang
berkaitan dengan sara (seperti penyebaran kebencian etnik dan ras atau agama);
transaksi dan penyebaran obat terlarang; transaksi seks; dan lain-lain b.
Kejahatan yang menjadikan sistem dan fasilitas teknologi informasi (ti) sebagai
sasaran. Cybercrime jenis ini bukan memanfaatkan komputer dan internet sebagai
media atau sarana tindak pidana, melainkan menjadikannya sebagai sasaran.
Contoh dari jenis-jenis tindak kejahatannya antara lain pengaksesan ke suatu
sistem secara ilegal (hacking), perusakan situs internet dan server data
(cracking), serta defecting. Menurut freddy haris, cybercrime merupakan suatu
tindak pidana dengan karakteristikkarakteristik sebagai berikut: a.
Unauthorized access (dengan maksud untuk memfasilitasi kejahatan); b.
Unauthorized alteration or destruction of data; c. Mengganggu/merusak operasi
komputer 2.1.2 Kualifikasi CyberCrime Kualifikasi kejahatan dunia maya
(cybercrime), sebagaimana dalam buku Barda nawawi arief, adalah kualifikasi
(cybercrime) menurut convention on cybercrime 2001 di Budapest Hongaria, yaitu:
illegal access: yaitu sengaja memasuki atau mengakses sistem komputer tanpa
hak. Sedangkan kualifikasi kejahatan dunia maya (cybercrime), sebagaimana dalam
buku barda nawawi arief, adalah kualifikasi (cybercrime) menurut Convention on
cybercrime 2001 di Budapest Hongaria, yaitu: 14 a. Illegal interception: yaitu
sengaja dan tanpa hak mendengar atau menangkap secara diamdiam pengiriman dan
pemancaran data komputer yang tidak bersifat publik ke, dari atau di dalam
sistem komputer dengan menggunakan alat bantu. b. Data interference: yaitu
sengaja dan tanpa hak melakukan perusakan, penghapusan, perubahan atau
penghapusan data komputer. c. System interference: yaitu sengaja melakukan
gangguan atau rintangan serius tanpa hak terhadap berfungsinya sistem komputer.
d. Misuse of devices: penyalahgunaan perlengkapan komputer, termasuk program
komputer, password komputer, kode masuk (access code). e. Computer related
forgery: pemalsuan (dengan sengaja dan tanpa hak memasukkan mengubah, menghapus
data autentik menjadi tidak autentik dengan maksud digunakan sebagai data
autentik) f. Computer related fraud: penipuan (dengan sengaja dan tanpa hak menyebabkan
hilangnya barang/kekayaan orang lain dengan cara memasukkan, mengubah,
menghapus data komputer atau dengan mengganggu berfungsinya komputer/sistem
komputer, dengan tujuan untuk memperoleh keuntungan ekonomi bagi dirinya
sendiri atau orang lain); g. Content-related offences: delik-delik yang
berhubungan dengan pornografi anak (child pornography); h. Offences related to
infringements of copyright and related rights: delik-delik. Yang terkait dengan
pelanggaran hak cipta. Forensik Forensik merupakan salah satu cabang bidang
forensik paling muda diantara beberapa bidang forensik lainnya, digital
forensik merupakan salah satu cabang ilmu forensik yang berhubungan dengan
bukti hukum yang ditemukan dalam komputer maupun media penyimpanan secara
digital, Digital forensik ini dikenal sebagai komputer forensik banyak bidang
ilmu yang dimanfaatkan dan dilibatkan pada suatu kasus kejahatan atau kriminal
untuk suatu kepentingan hukum dan keadilan, dimana ilmu pengetahuan tersebut
dikenal dengan ilmu forensik Pada awal abad 19 (1822-1911), seorang ilmu an
bernama Francis Galton menemukan sebuah metode, dimana menggunakan “sidik jari”
sebagai media untuk mengungkap sebuah kasus, kemudian diikuti oleh ilmu an
bernama Leone lattes (1887-1954) yang menemukan konsep penanganan barang bukti
menggunakan golongan darah (a,b,ab & o), dan di akhir abad 19 (1891-1955),
ditemukannya senjata dan peluru (balistik) oleh seorang ilmu an bernama Calvin
goddard, dan Albert osborn (1858-1946) menemukan metode document examination,
15 selanjutnya HANS gross (1847-1915) yang menerapkan ilmiah dalam investigasi
criminal dalam pengungkapan sebuah kasus, dan yang terakhir FBI pada tahun
(1932) membuat lab forensik. 2.3 Digital Forensik Digital forensik merupakan
salah satu cabang ilmu forensik yang berhubungan dengan bukti hukum yang
ditemukan dalam komputer maupun media penyimpanan secara digital, digital
forensik ini dikenal sebagai komputer forensik menurut Marcella digital
forensik adalah aktivitas yang berhubungan dengan pemeliharaan, identifikasi,
pengambilan/penyaringan, dan dokumentasi bukti digital dalam kejahatan computer
sedangkan menurut casey digital forensik adalah karakteristik bukti yang
mempunyai kesesuaian dalam mendukung pembuktian fakta dan mengungkap kejadian
berdasarkan bukti statistik yang meyakinkan dari beberapa pendapat sebelumnya
dapat disimpulkan bahwa digital forensik suatu kegiatan pencarian yang melalui
proses identification filterisation dan dokumentasi yang mempunyai kekuatan
sebagai pendukung pembuktian fakta gambar 2.1 merupakan tahapan implementasi
metode dalam digital forensik Gambar 2. 1 tahapan-tahapan investigasi digital
forensik Tahapan metode digital forensik terdiri atas tahap yaitu: · Pengumpulan(collection) merupakan metode awal
dalam melakukan proses investigasi, dengan cara mengumpulkan data-data yang
dianggap terkait dengan kasus yang terjadi Pemeliharaan (examination) merupakan
kegiatan pengumpulan atau pemeliharaan barang bukti yang akan digunakan sebagai
analisa. · Analisa (analysis) merupakan tahapan dalam
menganalisa berkas barang bukti yang ditemukan. 16 · Presentasi (presentation) merupakan kegiatan
akhir dalam suatu proses investigasi forensik, yang mana biasanya berupa sebuah
report hasil dari penyelidikan. 2.4 Network Forensik Network forensik adalah
salah satu cabang dalam ilmu forensik yang dikhususkan dalam bidang Networking
dimana Cara kerjanya meliputi semua kemungkinan yang dapat menyebabkan
pelanggaran keamanan system dengan Cara melakukan identification melalui analisa
trafik data, sniffing dan lain-lain (Ruchandani b. 2006) forensik jaringan
merupakan bagian dari forensik digital, dimana bukti ditangkap dari jaringan
dan diinterpretasikan berdasarkan pengetahuan dari serangan jaringan hal ini
bertujuan untuk menemukan penyerang dan merekonstruksi tindakan serangan
penyerang melalui analisis bukti penyusupan menurut (Singh, o. 2009) network
forensik adalah kegiatan menangkap, mencatat dan menganalisis kejadian pada
jaringan untuk menemukan sumber serangan keamanan atau masalah kejadian
lainnya. Karena demikianlah data merupakan suatu hal yang sangat penting untuk
mendukung suatu proses investigasi. Sedangkan menurut Ec-council (2010) suatu
lembaga pelatihan yang bergerak khusus dibidang digital forensik, dalam salah
satu bukunya, mengatakan bahwa network forensik adalah kegiatan pengumpulan
barang bukti dengan Cara merekam, dan analisa lalu lintas data pada suatu
jaringan dengan tujuan untuk menemukan sumber dari sebuah serangan. Demikian
maka network forensik merupakan suatu aktifitas pengumpulan barang bukti yang
dilakukan melalui beberapa Cara salah satunya dengan Cara pengamatan dari
traffic atau lalu lintas jaringan, dikarenakan lalulintas jaringan internet
banyak terdapat data penting yang mungkin bisa menunjukkan tahapan dalam proses
pencarian barang bukti pada network forensik. Bukti Digital Bukti digital
didefinisikan sebagai fisik atau informasi elektronik (seperti tertulis atau
dokumentasi elektronik, komputer file log, data, laporan, fisik hardware,
software, disk gambar, dan sebagainya) yang dikumpulkan selama investigasi
komputer dilakukan bukti mencakup, namun tidak terbatas pada, komputer file
(seperti file log atau dihasilkan laporan) dan file yang dihasilkan manusia
(seperti spreadsheet, dokumen, atau pesan email). Menurut (t. Sukardi. 2012)
Dalam bukunya “forensik komputer prinsip dasar”, mengatakan bahwa barang bukti
pada dasarnya Sama yaitu merupakan informasi dan data, hanya saja kompleksitas
dan media penyimpanannya yang mengubah sudut pandang dalam penanganannya.
Barang bukti digital dalam komputer forensik secara garis besar terbagi menjadi
3 jenis, yaitu: 1. Data aktif, yaitu data yang terlihat dengan mudah karena
digunakan untuk berbagai kepentingan yang berkaitan erat dengan kegiatan yang
sedang dilakukan, misalnya program, file gambar, dan dokumen teks. 2. Data
arsip, yaitu data yang telah disimpan untuk keperluan backup misalnya dokumen
file yang digitalization untuk disimpan dalam format tiff dengan tujuan menjaga
kualitas dokumen. 18 3. Data laten, disebut juga data ambient yaitu data yang
tidak dapat dilihat langsung karena tersimpan pada lokasi yang tidak umum dan
dalam format yang tidak umum misalnya, database log dan internet log. Data lay
juga disebut sebagai residual data yang artinya adalah data sisa ataupun data
sementara. 2.6 Live Forensik Live forensik merupakan salah satu teknik dalam
investigasi digital, pada dasarnya memiliki kesamaan pada teknik forensik
tradisonal dalam hal metode yang dipakai yaitu identifikasi penyimpanan, analisis,
dan presentasi, hanya hanya saja live forensik merupakan respon dari kekurangan
teknik forensik tradisonal yang tidak bisa mendapatkan informasi dari data dan
informasi yang hanya ada ketika sistem sedang berjalan misalnya aktifitas
memory, network proses, swap file, running system proses, dan informasi dari
file sistem dan ini menjadi kelebihan dari teknik live forensik Menurut (Rahman
& Khan 2015). Teknik live forensik telah berkembang dalam dekade terakhir,
seperti analisis konten memory untuk mendapatkan gambaran yang lebih baik
mengenai aplikasi dan proses yang sedang berjalan. Live forensik dilakukan
dengan cara mengumpulkan data ketika sistem yang terkena serangan masih
berjalan (running/alive). Data forensik yang dikumpulkan melalui sistem yang live
tersebut dapat memberikan bukti yang tidak dapat diperoleh dari static disk
image. Data yang dikumpulkan tersebut merupakan representasi dari sistem yang
dinamis dan tidak mungkin untuk diproduksi ulang pada waktu berikutnya
(Adelstein 2006). 2.7 Network Forensik Generic Proses Model Network forensik
generic proses model (NFGP), merupakan suatu model atau framework forensik yang
dirancang untuk menangani kasus –kasus terkait networking (Pilli et al. 2010),
NFGP sendiri terdiri dari beberapa tahapan seperti yang ter lihat pada Gambar
2.3 dimulai dengan tahapan preparation atau biasa juga disebut sebagai tahap
awal persiapan, tahapan detection atau tahapan mendeteksi adanya serangan,
incident respond atau respon awal apa bila terjadinya serangan, selanjutnya
tahapan collection atau tahap pengumpulan data-data terkait barang bukti,
tahapan preservation, examination, analysis, investigation dan yang terakhir
yaitu tahapan presentation atau merupakan suatu tahapan akhir dari hasil
evaluasi kasus untuk dilanjutkan ke tahap pembuatan laporan. 19 Preparation
Collection Preservation Detection Examination Analysis Investigation
Presntations Incident Response Gambar 2. 3 Network Forensik Generic Proses
Model 2.8 Wireless Lan Wireless network merupakan sekumpulan komputer yang
saling terhubung antara satu dengan lainnya sehingga terbentuk sebuah jaringan
komputer dengan menggunakan media udara/gelombang sebagai jalur lintas datanya
pada dasarnya wireless dengan lan merupakan sama-sama jaringan komputer yang
saling terhubung antara satu dengan lainnya, yang membedakan antara keduanya
adalah media jalur lintas data yang digunakan, jika lan masih menggunakan kabel
sebagai media lintas data, sedangkan wireless menggunakan media gelombang
radio/udara. Penerapan dari aplikasi wireless network adalah jaringan nirkabel
di perusahaan, atau mobile communication seperti handphone, dan ht. Adapun
pengertian lainnya adalah sekumpulan standar yang digunakan untuk jaringan
lokal nirkabel (wireless local area networks – wlan) yang didasari pada
spesifikasi IEEE 802.11. Terdapat tiga varian terhadap standard tersebut yaitu
802.11b atau dikenal dengan Wifi (wireless fidelity), 802.11a (Wifi5), dan
802.11 ketiga standard tersebut biasa disingkat 802.11a/b/g. Versi wireless lan
802.11b memilik kemampuan transfer data kecepatan tinggi hingga 11mbps pada
band frekuensi 2, 4 ghz. Versi berikutnya 802.11a, untuk transfer data
kecepatan tinggi hingga 54 mbps pada frekuensi 5 GHz Sedangkan 802.11g
berkecepatan 54 mbps dengan frekuensi 2, 4 GHz. Proses komunikasi tanpa kabel
ini dimulai dengan bermunculannya peralatan berbasis gelombang radio, seperti
walkie talkie, remote control, cordless phone, telepon cellular, dan 20
peralatan radio lainnya. Lalu adanya kebutuhan untuk menjadikan komputer sebagai
barang yang mudah dibawa (mobile) dan mudah digabungkan dengan jaringan yang
sudah ada hal-hal seperti ionic akhirnya mendorong pengembangan teknologi
wireless untuk jaringan komputer. Mode jaringan wireless local area network
terdiri dari dua jenis yaitu model ad-hoc dan model infrastruktur. Sebenarnya
jaringan wireless LAN hampir Sama dengan jaringan LAN kabel, Akan tetapi setiap
node pada wlan menggunakan piranti wireless agar dapat berhubungan dengan
jaringan, node pada wlan menggunakan kanal frekuensi yang Sama dan SSID yang
menunjukkan identitas dari piranti wireless. Gambar 2.5 menunjukkan schema dari
topology jaringan wireless LAN Gambar 2. 4 Topology Wlan Sumber:
http://etutorials.org/ Jaringan wireless memiliki dua model yang dapat
digunakan: infrastruktur dan ad-hoc. Konfigurasi infrastruktur berikut
merupakan beberapa komponen utama pada wireless LAN 2.7.1 Access Point (AP)
Pada wlan, alat untuk data disebut dengan AP dan terhubung dengan jaringan LAN
melalui kabel Fungsi dari access poin adalah mengirim dan menerima data,
sebagai buffer data antara wlan dengan wired lan, mengkonversi sinyal frekuensi
radio (rf) menjadi sinyal digital yang akan disalurkan melalui kabel atau
disalurkan ke perangkat wlan yang lain dengan dikonversi ulang menjadi sinyal
frekuensi radio. Satu access poin dapat melayani sejumlah user sampai 30 user
karena dengan semakin banyaknya user yang terhubung ke access poin maka
kecepatan yang diperoleh tiap user juga Akan semakin berkurang Gambar 2.6
merupakan salah satu contoh dari hardware produk access poin yang sering
digunakan, dan dijual dipasaran Extension Point Mengatasi berbagai problem
khusus dalam topology jaringan, designer dapat menambahkan extension point
untuk memperluas cakupan jaringan seperti yang terlihat pada Gambar 2.7,
extension point hanya berfungsi layaknya repeater untuk client di tempat yang
lebih jauh syarat agar antara akses point bisa berkomunikasi satu dengan yang
lain, yaitu setting channel di masing-masing AP harus sama. Selain itu SSID
(service set identifier) yang digunakan juga harus Sama dalam praktek di
lapangan biasanya untuk aplikasi extension point hendaknya dilakukan dengan
menggunakan merk AP yang Sama.
Cyber
law adalah Cyber Law adalah aspek hukum yang ruang lingkupnya meliputi
setiap aspek yang berhubungan dengan orangperorangan atau subyek hukum yang
menggunakan dan memanfaatkan tekhnologi internet yang dimulai pada saat mulai
online dan memasuki dunia cyber atau maya cyber Law ini merupakan istilah yang
berasal dari cyberspace law.
cyber law sendiri diperlukan untuk
menanggulangi kejahatan cyber cyber law
sendiri sangat berkaitan dengan upaya pencegahan tindak pidana ataupun
penanganannya.
kasus dalam kejahatan cyberlaw adalah
kasus yang dialami oleh Wakil Ketua MPR periode 2009-2014 Lukman Hakim
Saifuddin di mana e-mail beliau dibajak oleh
seseorang untuk mendapatkan kepentingan dengan sejumlah uang dengan mengirimkan
surat kepada kontak-kontak yang ada di e-mail milik
beliau.
Lukman Hakim Saifuddin memiliki hak sebagaimana diatur dalam
Pasal 26 ayat (2) Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan
Transaksi Elektronik jo. Undang-Undang Nomor 19 Tahun 2016 tentang Perubahan
atas Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik
(“UU ITE”) yang mengatakan bahwa “setiap orang yang
dilanggar haknya sebagaimana yang dimaksud pada ayat (1) dapat mengajukan
gugatan atas kerugian yang ditimbulkan berdasarkan Undang-Undang ini.”
Dengan hak yang telah disebutkan di atas, Lukman
Hakim Saifuddin berhak untuk mengajukan gugatan yang berdasarkan pada Pasal 28
ayat (1) UU ITE yang berbunyi, “setiap orang dengan sengaja dan tanpa hak
menyebarkan berita bohong dan menyesatkan yang mengakibatkan kerugian konsumen
dalam Transaksi elektronik di mana hal tersebut merupakan perbuatan yang
dilarang.
Sejalan dengan itu, pelaku dapat dikenakan
pidana sesuai ketentuan Pasal 45A UU ITE yang berbunyi, “Setiap Orang yang
dengan sengaja dan tanpa hak menyebarkan berita bohong dan menyesatkan yang
mengakibatkan kerugian konsumen dalam Transaksi Elektronik sebagaimana dimaksud
dalam Pasal 28 ayat (1) dipidana dengan pidana penjara paling lama 6 (enam)
tahun dan/atau denda paling banyak Rp1.000.000.000,00 (satu miliar rupiah).”
BAB III
PEMBAHASAN
Oleh Brian Aria 12192558 untuk Tugas Kelompok
3.1. Motif
Terjadinya Unauthorized Access to Computer System and Service
Adapun maksud atau motif pelaku dalam melakukan kejahatan
siber di dasari oleh berbagai hal, diantaranya adalah :
- Sabotase
sistem.
- Pencurian
informasi penting dan rahasia.
- Mencoba
keahlian dalam menembus suatu sistem yang memiliki tingkat proteksi
tinggi.
3.2. Penyebab
Terjadinya Unauthorized Access to Computer System and Service
Seiring berkembangnya teknologi yang sangat pesat tidak
selalu membuahkan hasil yang bagus apabila sumber daya manusianya tidak
memiliki pengetahuan yang cukup, sehingga dapat di salah gunakan dan di
manfaatkan oleh oknum yang sudah ahli dalam bidang sistem informasi dan
komunikasi serta memiliki niat jahat untuk kepentingan pribadi mereka. Berikut
ini adalah beberapa hal yang menyebabkan maraknya cybercrime :
- Minimnya
pengetahuan masyarakat tentang teknologi informasi dan komunikasi.
- Akses
internet yang tidak terbatas dan proteksi sistem yang lemah.
- Pelaku
cybercrime susah dilacak sehingga sulit di adili oleh hukum.
3.3.
Penanggulangan Unauthorized Access to Computer System and Service
Untuk menanggulangi kejahatan internet yang semakin
meluas maka diperlukan suatu kesadaran dari masing-masing negara akan bahaya
penyalahgunaan internet. Berikut adalah langkah ataupun cara penanggulangan
cybercrime :
- Menambah
personil tenaga ahli ke dalam cyberpolice.
- Meningkatkan
pengawasan pemerintah terhadap cybercrime.
- Peningkatan
standar pengamanan system jaringan komputer nasional sesuai dengan standar
internasional.
- Meningkatkan
pemahaman serta keahlian aparat hukum mengenai upaya pencegahan,
inventigasi, dan penuntutan perkara – perkara yang berhubungan dengan
pembobolan sistem.
- Meningkatkan
kesadaran warga negara mengenai bahaya pembobolan sistem dan pentingnya
pencegahan kejahatan tersebut.
- Meningkatkan
kerja sama antar negara dibidang teknologi mengenai hukum pelanggaran sistem.
BAB IV
PENUTUP
4.1.
Kesimpulan
Berdasarkan
data yang telah dibahas dalam makalah ini, maka dapat kami simpulkan,
Unauthorized access computer system and service merupakan kejahatan yang timbul
dari dampak negative perkembangan aplikasi internet.Sarana yang dipakai tidak
hanya komputer melainkan juga teknologi , sehingga yang melakukan kejahatan ini
perlu proses belajar, motif melakukan kejahatan ini disamping karena uang juga
iseng. Kejahatan ini juga bisa timbul dikarenakan ketidakmampuan hukum termasuk
aparat dalam menjangkaunya.Kejahatan ini bersifat maya dimana si pelaku tidak
tampak secara fisik.
4.2. Saran
Berkaitan
dengan Unauthorized access computer system and service tersebut maka
perlu adanya
upaya untuk pencegahannya, untuk itu yang perlu diperhatikan adalah :
1.
Segera membuat regulasi yang berkaitan dengan
cyber law pada umumnya dan cyber crime pada khususnya.
2.
Kejahatan ini merupakan global maka perlu
mempertimbangkan draft internasional yang berkaitan dengan Unauthorized access
computer system and service.
3.
Mempertimbangkan penerapan alat bukti elektronik
dalam hukum pembuktiannya.
4.
Harus ada aturan khusus mengenai cyber crime dan
cyber law.
5.
Melakukan perjanjian ekstradisi dengan Negara
lain.
PDF: https://drive.google.com/file/d/1JwVtQ8PdpIB4Ok--GXFaAGTq_1fQNpxD/view?usp=drivesdk
