Saturday, June 18, 2022

Informasi dan Komunikasi Illegal Contents

 Informasi & Komunikasi Illegal Contents

 

Disusun oleh

priskilla loise rouli 12192830

Brian aria 12192558

Fajar Prasetya wibowo 12191048

Gilang Ramadhan 12192645

BAB 1

 

Latar Belakang 

Kemajuan teknologi saat ini semua aktivitas kita dituntut untuk serba cepat dan tepat salah satu fasilitas yang ada dan bisa kita gunakan untuk mendukung semua aktivitas kita dengan memanfaatkan jaringan internet dimana kita bisa mempergunakan fasilitas internet agar terhubung terhadap orang lain fasilitas internet dapat memberikan dampak positif ketika dimanfaatkan secara positif dan bisa menjadi internet memberikan dampak negatif ketika dipergunakan untuk hal-hal yang negatif dan bisa juga di builang tidak kejahatan yang bisa dikenakan uu ite atas merufikan pihak orang lain    

Illegal content adalah tindakan memasukan data dan informasi kedalam internet yang dianggap tidak benar tidak etis dan melanggar hukum atau menggangu ketertiban umum sebagai contoh illegal content pemuatan berita bohong atau fitnah yang akan menghancurkan harkat dan martabat orang lain., serta pemuatan informasi yang merupakan rahasia negara agitasi dan propaganda untuk melawan pemerintah yang sah dan sebagainya. menurut pengertian diatas dapat disederhanakan pengertiannya menjadi kegiatan menyebarkan (mengunggah,menulis) hal yang salah atau diarang atau dapat merugikan orang lain. Yang menarik dari Hukuman atau sangsi untuk beberapa kasus seseorang yang terlibat dalam ilegall content’  ini ialah hanya penyebar atau yang melakukan proses unggah saja yang mendapat sangsi sedangkan yang mengunduh tidak mendapat hukuman apa apa selain hukuman moral dan perasaan bersalah setelah mengunduh file yang tidak baik.

 

BAB 2

Cybercrime adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit/carding, confidence fraud, penipuan identitas, pornografi anak, dll Menurut brenda nawawi (2001) kejahatan cyber merupakan bentuk fenomena baru dalam tindak kejahatan sebagai dampak langsung dari perkembangan teknologi informasi beberapa sebutan diberikan pada jenis kejahatan baru ini di dalam berbagai tulisan, antara lain: sebagai “ kejahatan dunia maya” (cyberspace/virtual-space offence), dimensi baru dari “hi-tech crime”, dimensi baru dari “transnational crime”, dan dimensi baru dari “white collar crime”. Secara hukum di Indonesia pun telah memiliki undang- undang khusus menyangkut kejahatan dunia maya, yaitu undang ITE tahun 2008, yang membahas tentang tata Cara, batasan penggunaan computer dan sangsi yang akan diberikan jika terdapat pelanggaran. Misalnya perbuatan illegal access atau melakukan akses secara tidak sah perbuatan ini sudah diatur dalam pasal 30 undang-undang nomor 11 tahun 2008 tentang informasi dan transaksi elektronik disebutkan, bahwa: “setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengakses komputer dan/atau sistem elektronik milik orang lain ayat (1)) dengan cara apapun, (ayat (2)) dengan cara apa pun dengan tujuan untuk memperoleh informasi elektronik dan/atau dokumen elektronik, (ayat (3)) dengan cara apa pun dengan melanggar, menerobos, melampaui, atau menjebol system pengaman Cybercrime pada dasarnya tindak pidana yang berkenaan dengan informasi, sistem informasi (information system) itu sendiri, serta sistem komunikasi yang merupakan sarana untuk penyampaian/pertukaran informasi itu kepada pihak lainnya (transmitter/originator to recipient) menurut (sutanto) dalam bukunya tentang cybercrime-motif dan penindakan cybercrime terdiri dari dua jenis, yaitu: a. Kejahatan yang menggunakan teknologi informasi (TI) sebagai fasilitas. Contoh-contoh dari aktivitas cybercrime jenis pertama ini adalah pembajakan (copyright atau hak cipta intelektual, dan lain-lain); pornografi; pemalsuan dan pencurian kartu kredit (carding); penipuan lewat e-mail; penipuan dan pembobolan rekening bank; perjudian on line; terorisme; situs sesat; materi-materi internet yang berkaitan dengan sara (seperti penyebaran kebencian etnik dan ras atau agama); transaksi dan penyebaran obat terlarang; transaksi seks; dan lain-lain b. Kejahatan yang menjadikan sistem dan fasilitas teknologi informasi (ti) sebagai sasaran. Cybercrime jenis ini bukan memanfaatkan komputer dan internet sebagai media atau sarana tindak pidana, melainkan menjadikannya sebagai sasaran. Contoh dari jenis-jenis tindak kejahatannya antara lain pengaksesan ke suatu sistem secara ilegal (hacking), perusakan situs internet dan server data (cracking), serta defecting. Menurut freddy haris, cybercrime merupakan suatu tindak pidana dengan karakteristikkarakteristik sebagai berikut: a. Unauthorized access (dengan maksud untuk memfasilitasi kejahatan); b. Unauthorized alteration or destruction of data; c. Mengganggu/merusak operasi komputer 2.1.2 Kualifikasi CyberCrime Kualifikasi kejahatan dunia maya (cybercrime), sebagaimana dalam buku Barda nawawi arief, adalah kualifikasi (cybercrime) menurut convention on cybercrime 2001 di Budapest Hongaria, yaitu: illegal access: yaitu sengaja memasuki atau mengakses sistem komputer tanpa hak. Sedangkan kualifikasi kejahatan dunia maya (cybercrime), sebagaimana dalam buku barda nawawi arief, adalah kualifikasi (cybercrime) menurut Convention on cybercrime 2001 di Budapest Hongaria, yaitu: 14 a. Illegal interception: yaitu sengaja dan tanpa hak mendengar atau menangkap secara diamdiam pengiriman dan pemancaran data komputer yang tidak bersifat publik ke, dari atau di dalam sistem komputer dengan menggunakan alat bantu. b. Data interference: yaitu sengaja dan tanpa hak melakukan perusakan, penghapusan, perubahan atau penghapusan data komputer. c. System interference: yaitu sengaja melakukan gangguan atau rintangan serius tanpa hak terhadap berfungsinya sistem komputer. d. Misuse of devices: penyalahgunaan perlengkapan komputer, termasuk program komputer, password komputer, kode masuk (access code). e. Computer related forgery: pemalsuan (dengan sengaja dan tanpa hak memasukkan mengubah, menghapus data autentik menjadi tidak autentik dengan maksud digunakan sebagai data autentik) f. Computer related fraud: penipuan (dengan sengaja dan tanpa hak menyebabkan hilangnya barang/kekayaan orang lain dengan cara memasukkan, mengubah, menghapus data komputer atau dengan mengganggu berfungsinya komputer/sistem komputer, dengan tujuan untuk memperoleh keuntungan ekonomi bagi dirinya sendiri atau orang lain); g. Content-related offences: delik-delik yang berhubungan dengan pornografi anak (child pornography); h. Offences related to infringements of copyright and related rights: delik-delik. Yang terkait dengan pelanggaran hak cipta. Forensik Forensik merupakan salah satu cabang bidang forensik paling muda diantara beberapa bidang forensik lainnya, digital forensik merupakan salah satu cabang ilmu forensik yang berhubungan dengan bukti hukum yang ditemukan dalam komputer maupun media penyimpanan secara digital, Digital forensik ini dikenal sebagai komputer forensik banyak bidang ilmu yang dimanfaatkan dan dilibatkan pada suatu kasus kejahatan atau kriminal untuk suatu kepentingan hukum dan keadilan, dimana ilmu pengetahuan tersebut dikenal dengan ilmu forensik Pada awal abad 19 (1822-1911), seorang ilmu an bernama Francis Galton menemukan sebuah metode, dimana menggunakan “sidik jari” sebagai media untuk mengungkap sebuah kasus, kemudian diikuti oleh ilmu an bernama Leone lattes (1887-1954) yang menemukan konsep penanganan barang bukti menggunakan golongan darah (a,b,ab & o), dan di akhir abad 19 (1891-1955), ditemukannya senjata dan peluru (balistik) oleh seorang ilmu an bernama Calvin goddard, dan Albert osborn (1858-1946) menemukan metode document examination, 15 selanjutnya HANS gross (1847-1915) yang menerapkan ilmiah dalam investigasi criminal dalam pengungkapan sebuah kasus, dan yang terakhir FBI pada tahun (1932) membuat lab forensik. 2.3 Digital Forensik Digital forensik merupakan salah satu cabang ilmu forensik yang berhubungan dengan bukti hukum yang ditemukan dalam komputer maupun media penyimpanan secara digital, digital forensik ini dikenal sebagai komputer forensik menurut Marcella digital forensik adalah aktivitas yang berhubungan dengan pemeliharaan, identifikasi, pengambilan/penyaringan, dan dokumentasi bukti digital dalam kejahatan computer sedangkan menurut casey digital forensik adalah karakteristik bukti yang mempunyai kesesuaian dalam mendukung pembuktian fakta dan mengungkap kejadian berdasarkan bukti statistik yang meyakinkan dari beberapa pendapat sebelumnya dapat disimpulkan bahwa digital forensik suatu kegiatan pencarian yang melalui proses identification filterisation dan dokumentasi yang mempunyai kekuatan sebagai pendukung pembuktian fakta gambar 2.1 merupakan tahapan implementasi metode dalam digital forensik Gambar 2. 1 tahapan-tahapan investigasi digital forensik Tahapan metode digital forensik terdiri atas tahap yaitu: · Pengumpulan(collection) merupakan metode awal dalam melakukan proses investigasi, dengan cara mengumpulkan data-data yang dianggap terkait dengan kasus yang terjadi Pemeliharaan (examination) merupakan kegiatan pengumpulan atau pemeliharaan barang bukti yang akan digunakan sebagai analisa. · Analisa (analysis) merupakan tahapan dalam menganalisa berkas barang bukti yang ditemukan. 16 · Presentasi (presentation) merupakan kegiatan akhir dalam suatu proses investigasi forensik, yang mana biasanya berupa sebuah report hasil dari penyelidikan. 2.4 Network Forensik Network forensik adalah salah satu cabang dalam ilmu forensik yang dikhususkan dalam bidang Networking dimana Cara kerjanya meliputi semua kemungkinan yang dapat menyebabkan pelanggaran keamanan system dengan Cara melakukan identification melalui analisa trafik data, sniffing dan lain-lain (Ruchandani b. 2006) forensik jaringan merupakan bagian dari forensik digital, dimana bukti ditangkap dari jaringan dan diinterpretasikan berdasarkan pengetahuan dari serangan jaringan hal ini bertujuan untuk menemukan penyerang dan merekonstruksi tindakan serangan penyerang melalui analisis bukti penyusupan menurut (Singh, o. 2009) network forensik adalah kegiatan menangkap, mencatat dan menganalisis kejadian pada jaringan untuk menemukan sumber serangan keamanan atau masalah kejadian lainnya. Karena demikianlah data merupakan suatu hal yang sangat penting untuk mendukung suatu proses investigasi. Sedangkan menurut Ec-council (2010) suatu lembaga pelatihan yang bergerak khusus dibidang digital forensik, dalam salah satu bukunya, mengatakan bahwa network forensik adalah kegiatan pengumpulan barang bukti dengan Cara merekam, dan analisa lalu lintas data pada suatu jaringan dengan tujuan untuk menemukan sumber dari sebuah serangan. Demikian maka network forensik merupakan suatu aktifitas pengumpulan barang bukti yang dilakukan melalui beberapa Cara salah satunya dengan Cara pengamatan dari traffic atau lalu lintas jaringan, dikarenakan lalulintas jaringan internet banyak terdapat data penting yang mungkin bisa menunjukkan tahapan dalam proses pencarian barang bukti pada network forensik. Bukti Digital Bukti digital didefinisikan sebagai fisik atau informasi elektronik (seperti tertulis atau dokumentasi elektronik, komputer file log, data, laporan, fisik hardware, software, disk gambar, dan sebagainya) yang dikumpulkan selama investigasi komputer dilakukan bukti mencakup, namun tidak terbatas pada, komputer file (seperti file log atau dihasilkan laporan) dan file yang dihasilkan manusia (seperti spreadsheet, dokumen, atau pesan email). Menurut (t. Sukardi. 2012) Dalam bukunya “forensik komputer prinsip dasar”, mengatakan bahwa barang bukti pada dasarnya Sama yaitu merupakan informasi dan data, hanya saja kompleksitas dan media penyimpanannya yang mengubah sudut pandang dalam penanganannya. Barang bukti digital dalam komputer forensik secara garis besar terbagi menjadi 3 jenis, yaitu: 1. Data aktif, yaitu data yang terlihat dengan mudah karena digunakan untuk berbagai kepentingan yang berkaitan erat dengan kegiatan yang sedang dilakukan, misalnya program, file gambar, dan dokumen teks. 2. Data arsip, yaitu data yang telah disimpan untuk keperluan backup misalnya dokumen file yang digitalization untuk disimpan dalam format tiff dengan tujuan menjaga kualitas dokumen. 18 3. Data laten, disebut juga data ambient yaitu data yang tidak dapat dilihat langsung karena tersimpan pada lokasi yang tidak umum dan dalam format yang tidak umum misalnya, database log dan internet log. Data lay juga disebut sebagai residual data yang artinya adalah data sisa ataupun data sementara. 2.6 Live Forensik Live forensik merupakan salah satu teknik dalam investigasi digital, pada dasarnya memiliki kesamaan pada teknik forensik tradisonal dalam hal metode yang dipakai yaitu identifikasi penyimpanan, analisis, dan presentasi, hanya hanya saja live forensik merupakan respon dari kekurangan teknik forensik tradisonal yang tidak bisa mendapatkan informasi dari data dan informasi yang hanya ada ketika sistem sedang berjalan misalnya aktifitas memory, network proses, swap file, running system proses, dan informasi dari file sistem dan ini menjadi kelebihan dari teknik live forensik Menurut (Rahman & Khan 2015). Teknik live forensik telah berkembang dalam dekade terakhir, seperti analisis konten memory untuk mendapatkan gambaran yang lebih baik mengenai aplikasi dan proses yang sedang berjalan. Live forensik dilakukan dengan cara mengumpulkan data ketika sistem yang terkena serangan masih berjalan (running/alive). Data forensik yang dikumpulkan melalui sistem yang live tersebut dapat memberikan bukti yang tidak dapat diperoleh dari static disk image. Data yang dikumpulkan tersebut merupakan representasi dari sistem yang dinamis dan tidak mungkin untuk diproduksi ulang pada waktu berikutnya (Adelstein 2006). 2.7 Network Forensik Generic Proses Model Network forensik generic proses model (NFGP), merupakan suatu model atau framework forensik yang dirancang untuk menangani kasus –kasus terkait networking (Pilli et al. 2010), NFGP sendiri terdiri dari beberapa tahapan seperti yang ter lihat pada Gambar 2.3 dimulai dengan tahapan preparation atau biasa juga disebut sebagai tahap awal persiapan, tahapan detection atau tahapan mendeteksi adanya serangan, incident respond atau respon awal apa bila terjadinya serangan, selanjutnya tahapan collection atau tahap pengumpulan data-data terkait barang bukti, tahapan preservation, examination, analysis, investigation dan yang terakhir yaitu tahapan presentation atau merupakan suatu tahapan akhir dari hasil evaluasi kasus untuk dilanjutkan ke tahap pembuatan laporan. 19 Preparation Collection Preservation Detection Examination Analysis Investigation Presntations Incident Response Gambar 2. 3 Network Forensik Generic Proses Model 2.8 Wireless Lan Wireless network merupakan sekumpulan komputer yang saling terhubung antara satu dengan lainnya sehingga terbentuk sebuah jaringan komputer dengan menggunakan media udara/gelombang sebagai jalur lintas datanya pada dasarnya wireless dengan lan merupakan sama-sama jaringan komputer yang saling terhubung antara satu dengan lainnya, yang membedakan antara keduanya adalah media jalur lintas data yang digunakan, jika lan masih menggunakan kabel sebagai media lintas data, sedangkan wireless menggunakan media gelombang radio/udara. Penerapan dari aplikasi wireless network adalah jaringan nirkabel di perusahaan, atau mobile communication seperti handphone, dan ht. Adapun pengertian lainnya adalah sekumpulan standar yang digunakan untuk jaringan lokal nirkabel (wireless local area networks – wlan) yang didasari pada spesifikasi IEEE 802.11. Terdapat tiga varian terhadap standard tersebut yaitu 802.11b atau dikenal dengan Wifi (wireless fidelity), 802.11a (Wifi5), dan 802.11 ketiga standard tersebut biasa disingkat 802.11a/b/g. Versi wireless lan 802.11b memilik kemampuan transfer data kecepatan tinggi hingga 11mbps pada band frekuensi 2, 4 ghz. Versi berikutnya 802.11a, untuk transfer data kecepatan tinggi hingga 54 mbps pada frekuensi 5 GHz Sedangkan 802.11g berkecepatan 54 mbps dengan frekuensi 2, 4 GHz. Proses komunikasi tanpa kabel ini dimulai dengan bermunculannya peralatan berbasis gelombang radio, seperti walkie talkie, remote control, cordless phone, telepon cellular, dan 20 peralatan radio lainnya. Lalu adanya kebutuhan untuk menjadikan komputer sebagai barang yang mudah dibawa (mobile) dan mudah digabungkan dengan jaringan yang sudah ada hal-hal seperti ionic akhirnya mendorong pengembangan teknologi wireless untuk jaringan komputer. Mode jaringan wireless local area network terdiri dari dua jenis yaitu model ad-hoc dan model infrastruktur. Sebenarnya jaringan wireless LAN hampir Sama dengan jaringan LAN kabel, Akan tetapi setiap node pada wlan menggunakan piranti wireless agar dapat berhubungan dengan jaringan, node pada wlan menggunakan kanal frekuensi yang Sama dan SSID yang menunjukkan identitas dari piranti wireless. Gambar 2.5 menunjukkan schema dari topology jaringan wireless LAN Gambar 2. 4 Topology Wlan Sumber: http://etutorials.org/ Jaringan wireless memiliki dua model yang dapat digunakan: infrastruktur dan ad-hoc. Konfigurasi infrastruktur berikut merupakan beberapa komponen utama pada wireless LAN 2.7.1 Access Point (AP) Pada wlan, alat untuk data disebut dengan AP dan terhubung dengan jaringan LAN melalui kabel Fungsi dari access poin adalah mengirim dan menerima data, sebagai buffer data antara wlan dengan wired lan, mengkonversi sinyal frekuensi radio (rf) menjadi sinyal digital yang akan disalurkan melalui kabel atau disalurkan ke perangkat wlan yang lain dengan dikonversi ulang menjadi sinyal frekuensi radio. Satu access poin dapat melayani sejumlah user sampai 30 user karena dengan semakin banyaknya user yang terhubung ke access poin maka kecepatan yang diperoleh tiap user juga Akan semakin berkurang Gambar 2.6 merupakan salah satu contoh dari hardware produk access poin yang sering digunakan, dan dijual dipasaran Extension Point Mengatasi berbagai problem khusus dalam topology jaringan, designer dapat menambahkan extension point untuk memperluas cakupan jaringan seperti yang terlihat pada Gambar 2.7, extension point hanya berfungsi layaknya repeater untuk client di tempat yang lebih jauh syarat agar antara akses point bisa berkomunikasi satu dengan yang lain, yaitu setting channel di masing-masing AP harus sama. Selain itu SSID (service set identifier) yang digunakan juga harus Sama dalam praktek di lapangan biasanya untuk aplikasi extension point hendaknya dilakukan dengan menggunakan merk AP yang Sama.

Cyber law adalah Cyber Law adalah aspek hukum yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orangperorangan atau subyek hukum yang menggunakan dan memanfaatkan tekhnologi internet yang dimulai pada saat mulai online dan memasuki dunia cyber atau maya cyber Law ini merupakan istilah yang berasal dari cyberspace law.

cyber law sendiri diperlukan untuk menanggulangi kejahatan cyber cyber law sendiri sangat berkaitan dengan upaya pencegahan tindak pidana ataupun penanganannya.

 kasus dalam kejahatan cyberlaw adalah kasus yang dialami oleh Wakil Ketua MPR periode 2009-2014 Lukman Hakim Saifuddin di mana e-mail beliau dibajak oleh seseorang untuk mendapatkan kepentingan dengan sejumlah uang dengan mengirimkan surat kepada kontak-kontak yang ada di e-mail milik beliau.

Lukman Hakim Saifuddin memiliki hak sebagaimana diatur dalam Pasal 26 ayat (2) Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik jo. Undang-Undang Nomor 19 Tahun 2016 tentang Perubahan atas Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik (“UU ITE”) yang mengatakan bahwa “setiap orang yang dilanggar haknya sebagaimana yang dimaksud pada ayat (1) dapat mengajukan gugatan atas kerugian yang ditimbulkan berdasarkan Undang-Undang ini.”

Dengan hak yang telah disebutkan di atas, Lukman Hakim Saifuddin berhak untuk mengajukan gugatan yang berdasarkan pada Pasal 28 ayat (1) UU ITE yang berbunyi, “setiap orang dengan sengaja dan tanpa hak menyebarkan berita bohong dan menyesatkan yang mengakibatkan kerugian konsumen dalam Transaksi elektronik di mana hal tersebut merupakan perbuatan yang dilarang.

Sejalan dengan itu, pelaku dapat dikenakan pidana sesuai ketentuan Pasal 45A UU ITE yang berbunyi, “Setiap Orang yang dengan sengaja dan tanpa hak menyebarkan berita bohong dan menyesatkan yang mengakibatkan kerugian konsumen dalam Transaksi Elektronik sebagaimana dimaksud dalam Pasal 28 ayat (1) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp1.000.000.000,00 (satu miliar rupiah).”

BAB III

PEMBAHASAN

Oleh Brian Aria 12192558 untuk Tugas Kelompok

 

3.1.     Motif Terjadinya Unauthorized Access to Computer System and Service

 

Adapun maksud atau motif pelaku dalam melakukan kejahatan siber di dasari oleh berbagai hal, diantaranya adalah :

 

  • Sabotase sistem.
  • Pencurian informasi penting dan rahasia.
  • Mencoba keahlian dalam menembus suatu sistem yang memiliki tingkat proteksi tinggi.

3.2.     Penyebab Terjadinya Unauthorized Access to Computer System and Service

Seiring berkembangnya teknologi yang sangat pesat tidak selalu membuahkan hasil yang bagus apabila sumber daya manusianya tidak memiliki pengetahuan yang cukup, sehingga dapat di salah gunakan dan di manfaatkan oleh oknum yang sudah ahli dalam bidang sistem informasi dan komunikasi serta memiliki niat jahat untuk kepentingan pribadi mereka. Berikut ini adalah beberapa hal yang menyebabkan maraknya cybercrime :

  • Minimnya pengetahuan masyarakat tentang teknologi informasi dan komunikasi.
  • Akses internet yang tidak terbatas dan proteksi sistem yang lemah.
  • Pelaku cybercrime susah dilacak sehingga sulit di adili oleh hukum.

3.3.     Penanggulangan Unauthorized Access to Computer System and Service

Untuk menanggulangi kejahatan internet yang semakin meluas maka diperlukan suatu kesadaran dari masing-masing negara akan bahaya penyalahgunaan internet. Berikut adalah langkah ataupun cara penanggulangan cybercrime :

  • Menambah personil tenaga ahli ke dalam cyberpolice.
  • Meningkatkan pengawasan pemerintah terhadap cybercrime.
  • Peningkatan standar pengamanan system jaringan komputer nasional sesuai dengan standar internasional.
  • Meningkatkan pemahaman serta keahlian aparat hukum mengenai upaya pencegahan, inventigasi, dan penuntutan perkara – perkara yang berhubungan dengan pembobolan sistem.
  • Meningkatkan kesadaran warga negara mengenai bahaya pembobolan sistem dan pentingnya pencegahan kejahatan tersebut.
  • Meningkatkan kerja sama antar negara dibidang teknologi mengenai hukum pelanggaran  sistem.

 

BAB IV

PENUTUP

 

 

4.1. Kesimpulan

 

Berdasarkan data yang telah dibahas dalam makalah ini, maka dapat kami simpulkan, Unauthorized access computer system and service merupakan kejahatan yang timbul dari dampak negative perkembangan aplikasi internet.Sarana yang dipakai tidak hanya komputer melainkan juga teknologi , sehingga yang melakukan kejahatan ini perlu proses belajar, motif melakukan kejahatan ini disamping karena uang juga iseng. Kejahatan ini juga bisa timbul dikarenakan ketidakmampuan hukum termasuk aparat dalam menjangkaunya.Kejahatan ini bersifat maya dimana si pelaku tidak tampak secara fisik.

 

4.2. Saran

 

Berkaitan dengan Unauthorized access computer system and service tersebut maka

perlu adanya upaya untuk pencegahannya, untuk itu yang perlu diperhatikan adalah :

1.       Segera membuat regulasi yang berkaitan dengan cyber law pada umumnya dan cyber crime pada khususnya.

2.       Kejahatan ini merupakan global maka perlu mempertimbangkan draft internasional yang berkaitan dengan Unauthorized access computer system and service.

3.       Mempertimbangkan penerapan alat bukti elektronik dalam hukum pembuktiannya.

4.       Harus ada aturan khusus mengenai cyber crime dan cyber law.

5.       Melakukan perjanjian ekstradisi dengan Negara lain.


PDF: https://drive.google.com/file/d/1JwVtQ8PdpIB4Ok--GXFaAGTq_1fQNpxD/view?usp=drivesdk