Sabtu, 30 November 2019

Data Forgery


BAB I
PENDAHULUAN
Pada abad ini data menjadi sesuatu yang bernilai tinggi dan sangat privasi. Data atauapun dokumen-dokumen milik pribadi maupun organisasi biasanya disimpan dalam sebuah file ataupun rak-rak lemari, namun sekarang hanya perlu sebuah flashdisk kecil seukuran kotak korek api untuk menyimpan semua data tersebut. Bahkan telah lahir teknologi cloud saving yang digagas beberapa startup guna membackup data sendiri maupun organisasi bilamana terjadi hal yang tidak diinginkan.
Namun canggihnya teknologi tidak menutup kesempatan para orang jahat untuk berniat mencuri ataupun merusak suatu data yang tersimpan baik di storage fisik maupun cloud. Beberapa orang bahkan telah mencuri banyak identitas melalui cara-cara jahat mereka lalu menjualnya di pasar gelap online (Dark Web).


BAB II
LANDASAN TEORI

Menurut Wahid dan Labib (2010:40), Cyber Crime adalah segala macam penggunaan jaringan komputer untuk tujuan kriminal dan atau kriminal berteknologi tinggi dengan menyalahgunakan kemudahan teknologi digital.
Dalam hukum Indonesia, pencurian data elektronik telah diatur di Pasal 35 UU ITE tahun 2008 : “Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan manipulasi, penciptaan, perubahan, penghilangan, pengrusakan informasi elektronik dan/atau dokumen elektronik dengan tujuan agar informasi elektronik dan/atau dokumen elektronik tersebut seolah-olah data yang otentik”.
Sebelum memasuki pengertian Data Forgery, Data adalah sekumpulan keterangan atau fakta mentah berupa simbol, angka, kata-kata, atau citra, yang didapatkan melalui proses pengamatan atau pencarian ke sumber-sumber tertentu.
Dan pengertian lengkap dari Data Forgery adalah kejahatan yang dilakukan dengan memalsukan data pada dokumen – dokumen yang tersimpan melalui Internet.
Data Forgery biasanya diawali dengan pencurian data-data penting, baik itu disadari atau tidak oleh si pemilik data tersebut. Menurut pandangan penulis, data forgery bisa digunakan dengan 2 cara yakni:
1. Server Side (Sisi Server)
Yang dimaksud dengan server side adalah pemalsuan yang cara mendapatkan datanya adalah dengan si pelaku membuat sebuah fake website yang sama persis dengan web yang sebenarnya. Cara ini mengandalkan dengan kelengahan dan kesalahan pengguna karena salah ketik.
2. Client Side (Sisi Pengguna)
Penggunaan cara ini sebenarnya bisa dibilang jauh lebih mudah dibandingkan dengan server side, karena si pelaku tidak perlu untuk membuat sebuah fake website. Si pelaku hanya memanfaatkan sebuah aplikasi yang sebenarnya legal, hanya saja penggunaannya yang disalahgunakan. Ternyata data forgery tidak sesulit kedengarannya, dan tentunya hal ini sangat merisaukan para pengguna internet, karena pasti akan memikirkan mengenai keamanan data-datanya di internet.

Faktor Pendorong Pelaku Data Forgery
Adapun faktor pendorong penyebab terjadinya data forgery adalah sebagai berikut :
1.   Faktor Politik
Faktor ini biasanya dilakukan oleh oknum-oknum tertentu untuk mencari informasi tentang lawan politiknya. 
2.   Faktor Ekonomi
Karna latar belakang ekonomi orang bisa melakukan apa saja, apalagi dengan kecanggihan dunia cyber kejahatan semangkin mudah dilakukan dengan modal cukup dengan keahlian dibidang komputer saja.
3.   Faktor Sosial Budaya
Adapun beberapa aspek untuk Faktor Sosial Budaya :
1.     Kemajuan Teknologi Infromasi
Karena teknologi sekarang semangkin canggih dan seiring itu pun mendorong rasa ingin tahu para pencinta teknologi dan mendorong mereka melakukan eksperimen.
2.     Sumber Daya Manusia
Banyak sumber daya manusia yang memiliki potensi dalam bidang IT yang tidak dioptimalkan sehingga mereka melakukan kejahatan cyber.

3.     Komunitas
Untuk membuktikan keahlian mereka dan ingin dilihat orang atau dibilang hebat dan akhirnya tanpa sadar mereka telah melanggar peraturan ITE.


BAB III
PEMBAHASAN
Salah satu contoh dari Data Forgery adalah pencurian data diri atau KTP.
            Contoh :
JAKARTA, iNews.id - Direktur Jenderal Kependudukan dan Pencatatan Sipil Kementerian Dalam Negeri (Dirjen Dukcapil Kemendagri), Zudan Arif Fakrulloh, telah menemui Hendra Hendrawan, pemilik akun Twitter @hendralm. Hendra berjasa membongkar modus penjualan data kependudukan, seperti e-KTP, data kartu keluarga (KK), dan data nomor induk kependudukan (NIK) di grup Facebook bernama Dream Market Official.  
"Tadi kami bertemu Mas Hendra menjelaskan bagaimana duduk persoalannya. Ini pemilik akun yang bernama Samuel Christian, sehari-harinya bernama Hendra Hendrawan. Dialah yang berjasa membuka adanya masalah ini," ujar Zudan seusai pertemuan di Pusdiklat Kepemimpinan LAN RI, Pejompongan, Jakarta Pusat, Kamis (1/8/2019).  
Zudan mengaku sangat berterima kasih kepada Hendra yang sempat stres karena mengira dialah yang dilaporkan ke kepolisian oleh Kemendagri, seperti ramai diberitakan. Padahal, Zudan telah mengklarifikasi bahwa pihaknya tak pernah dan tak berniat melaporkan Hendra ke kepolisian terkait unggahan pria itu soal jual beli data penduduk di medsos. 
Zudan menyampaikan, dia hanya melaporkan peristiwa dugaan sindikat jual beli data pribadi ke kepolisian. "Saya sampaikan bahwa kami dari Direktorat Jenderal Dukcapil Kementerian Dalam Negeri melaporkan adanya peristiwa jual beli data kependudukan, tidak melaporkan Mas Hendra, tidak melaporkan pihak lain," kata Zudan seraya mengatakan laporan itu sudah dilayangkan ke Bareskrim Mabes Polri dan sudah teregistrasi pada Selasa (30/7/2019) lalu. 
Menurut Zudan, dalam pertemuan yang berlangsung sekitar satu jam itu, Hendra menjelaskan mengenai modus jual beli data kependudukan yang terjadi di salah satu grup Facebook. "Jadi Mas Hendra ini mengunggah adanya jual beli data nomor telepon, NIK dan nomor KK, data kependudukan. Mas Hendra menjelaskan bagaimana cara jual beli di dalam grup Facebook itu," tutur dia.  
Hendra sendiri mengaku bahwa data kependudukan e-KTP, NIK, dan KK tidak berasal dari pemerintah, dalam hal ini Ditjen Dukcapil Kemendagri. Menurut Hendra, setidaknya ada empat modus pencurian data pribadi oleh si pemulung data. Pertama, pelaku membuat akun di situs jual beli. Sebagai pembeli, pelaku berpura-pura memverifikasi dengan minta foto selfie si pemilik barang lengkap memegang e-KTP. Si pelaku juga mengirim foto selfie, tapi yang dipakai adalah data milik orang lain.  
Kedua, membuka lowongan kerja di situs jual-beli dengan mensyaratkan data e-KTP dan KK, dan ketiga melalui penawaran pinjaman dana dengan syarat data e-KTP. "Bahkan, ada yang mendatangi langsung masyarakat di kampung-kampung memberikan sembako dengan imbalan foto e-KTP dan KK," ungkap Hendra. 
Sebelumnya, akun Twitter @hendralm mengungkap informasi mengenai jual beli data KK dan NIK. Informasi ini diunggah pemilik pada Jumat (26/7/2019) lalu. Hendra mengunggah foto yang berisi jual beli data pribadi yang dilakukan sejumlah akun di media sosial.  
            Dari berita di atas bisa ditarik kesimpulan bahwa :
1.      Motifnya adalah karena motif ekonomi orang cenderung rela melakukan kejahatan dan jalan pintas untuk cepat mendapatkan uang. Karena kini jual beli data sudah sangat lumrah di Grup-grup Facebook maupun Whatsapp. Tak tanggung – tanggung 1 data orang bisa dihargai 50 ribu- 2 juta rupiah tergantung kelengkapan identitas yang diberikan. Karena nantinya data-data tersebut akan disalahgunakan untuk pinjaman online atauapun penipuan yang lainnya sehingga korban identitas akan mengalami kerugian yang tidak sedikit. Salah satu caranya adalah selalu berpura-pura menjadi sebuah perusahaan atau bahkan pihak pemerintah dengan alasan membutuhkan identitas untuk verifikasi yang mana tidak jelas dan sangat bahaya bilamana nanti data yang kita berikan disalahgunakan.

2.      Penyebabnya ialah karena kebanyakan orang tidak mengetahui dan langsung percaya kepada apa yang dia terima di smartphone atau komputernya. Karena data diri adalah hal yang sangat sensitif dan tidak boleh diberikan begitu saja tanpa alasan yang jelas mengapa meminta sebuah identitas bahkan sampai foto selfie.

3.      Penanggulangannya, dengan tidak memberikan data dan foto sembarangan, sudah membuat langkah maju terhadap pencegahan pencurian data. Kewaspadaan terhadap semua pesan sms, email, atau apapun itu akan menyelamatkan diri dari pencurian data. Karena para penjahat ini selalu menggunakan cara – cara terbaru yang tak disangka-sangka sehingga kita harus selalu waspada.



BAB IV
PENUTUP
1.    KESIMPULAN

Dari hasil pemaparan dari semua bab-bab di atas kita bias menarik kesimpulan sebagai berikut :

Data forgery merupakan sebuah kejahatan dunia maya yang sangat berbahaya.
Kejahatan data forgey ini lebih ditujukan untuk pemalsuan juga pencurian data-data maupun dokumen-dokumen penting baik di instansi pemerintahan maupun perusahaan swasta.
Kejahatan Data forgery berpengaruh terhadap keamanan Negara dan kemanan Negara dalam negeri.

2.    SARAN

Dari hasil pemaparan dari semua bab-bab di atas kita bisa membuat saran sebagai berikut :
Dalam menggunakan e-commerce kita harus lebih berhati-hati saat login.
Verifikasi account yang kita punya secara hati-hati.
Updatelah username dan password anda secara berkala.

Kamis, 21 November 2019

Illegal Contents

BAB I
PENDAHULUAN

Illegal  Contents  Merupakan  kejahatan  dengan  memasukkan  data  atau informasi  ke  internet  tentang  sesuatu  hal  yang  tidak  benar,  tidak  etis,  dan  dapat diangap  melanggar  hukum  atau  mengganggu  ketertiban  umum.  Bentuk  tindak pidana cybercrime jenis ini tergolong pada situs bermuatan negatif, termasuk pula dalam kasus penghinaan dan pencemaran nama baik yang berisikan perkataan yang kasar dan tidak etis.
1.      Faktor Penyebab Illegal Content
Beberapa faktor yang menyebabkan kejahatan komputer makin marak dilakukan antara lain adalah :
a)             Akses internet yang tidak terbatas.
b)             Kelalaian pengguna komputer. Hal ini merupakan salah satu penyebab utama kejahatan komputer.
c)             Mudah dilakukan dengan resiko keamanan yang kecil dan tidak diperlukan peralatan yang super modern. Walaupun kejahatan komputer mudah untuk dilakukan tetapi akan sangat sulit untuk melacaknya, sehingga ini mendorong para pelaku kejahatan untuk terus melakukan hal ini.
d)            Para pelaku merupakan orang yang pada umumnya cerdas, mempunyai rasa ingin tahu yang besar, dan fanatik akan teknologi komputer. Pengetahuan pelaku kejahatan komputer tentang cara kerja sebuah komputer jauh diatas operator komputer.
e)             Sistem keamanan jaringan yang lemah.
f)              Kurangnya perhatian masyarakat. Masyarakat dan penegak hukum saat ini masih memberi perhatian yang sangat besar terhadap kejahatan konvesional. Pada kenyataannya para pelaku   kejahatan komputer masih terus melakukan aksi kejahatannya.
g)             Belum adanya undang-undang atau hukum yang mengatur tentang kejahatan komputer.

2.      Pencegahan Illegal Content :

a)             Tidak memasang gambar yang dapat memancing orang lain untuk merekayasa gambar tersebut sesuka hatinya.
b)             Memproteksi gambar atau foto pribadi dengan sistem yang tidak dapat memungkinkan orang lain mengakses secara leluasa
c)             Melakukan modernisasi hukum pidana nasional beserta hukum acaranya, yang diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut
d)            Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional
e)             Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengancybercrime
6.      Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi
7.      Meningkatkan kerjasama antar negara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime, antara lain melalui perjanjian ekstradisi dan mutual assistance treaties yang menempatkan tindak pidana di bidang telekomunikasi, khususnya internet, sebagai prioritas utama.


BAB II
LANDASAN TEORI

Illegal Contents merupakan salah satu kejahatan cyber, karena merupakan kegiatan menyebarkan (mengunggah,menulis) hal yang salah atau diarang atau dapat merugikan orang lain.
Menurut Parker (Hamzah 1993:18), cyber crime adalah suatu tindakan atau kejadian yang berkaitan dengan teknologi komputer. Dimana seseorang mendapatkan keuntungan dengan merugikan pihak lain.
Secara  hukum  di  Indonesia  pun  telah  memiliki  undang-  undang  khusus  menyangkut kejahatan dunia maya, yaitu undang ITE tahun 2008, yang membahas tentang tata Cara, batasan penggunaan  computer  dan  sangsi  yang  akan  diberikan  jika  terdapat  pelanggaran.  Misalnya Pelaku yang menyebarkan informasi elektronik atau dokumen elektronik yang bermuatan ‘illegal content’ dapat perseorangan atau badan hukum, sesuai isi Pasal 1 angka 21 UU ITE bahwa “Orang adalah orang perseorangan, baik warga negara Indonesia, warga Negara asing, maupun badan hukum”. Keberadaan Badan Hukum diperjelas kembali dalam Pasal 52 ayat (4) UU ITE bahwa Korporasi yang melakukan perbuatan sebagaimana dimaksud dalam Pasal 27 sampai Pasal 37 UU ITE, termasuk menyebarkan informasi elektronik atau dokumen elektronik yang bermuatan ‘illegal content’ dikenakan pemberatan pidana pokok ditambah dua pertiga.



BAB III
PEMBAHASAN
Salah satu contoh kasus illegal content yang sering ditemui adalah dalam bidang pornografi (cyberporn). Cyberporn itu sendiri merupakan kegiatan yang dilakukan dengan membuat, memasang, mendistribusikan dan menyebarkan material yang berbau pornografi, cabul dan mengekspos hal-hal yang tidak pantas.
            Contoh :
Polisi menelusuri adanya pelanggaran Undang-undang Informasi dan Transaksi Elektronik (UU ITE) dalam kasus video mesum Vina Garut. Sejauh ini, tiga tersangka dikenakan pidana Undang-undang Pornografi.
"Kita juga mendalami tentang ITE-nya," kata Kasat Reskrim Polres Garut AKP Maradona Armin Mappaseng saat dihubungi Liputan6.com, Sabtu (7/9).
Maradona menjelaskan, pengusutan kasus itu masih menunggu pemeriksaan digital forensik dari labfor di Mabes Polri. Hingga saat ini, hasilnya belum dirilis.
"Bukti yang sah dari labfor baru kita bisa bicara banyak," ucap dia.
Maradona mengatakan, data itu juga bisa menjawab sosok yang menyebarkan video itu pertama kali di media sosial. "Setelah ada dari labfor baru dapat kita tentukan apakah sudah diketahui atau belum penyebarnya," ujar dia.
Polisi sebelumnya menetapkan tiga tersangka terkait kasus video asusila ini. Ketiga tersangka yakni pemeran perempuan berinisial V dan dua pria, A dan B (41). Para tersangka terancam dikenakan Pasal 34 junto Pasal 8 Undang-Undang 44 Nomor 2008 tentang pornografi. Polisi memastikan hanya perkara A yang penyidikannya karena pelaku meninggal.
            Dari berita di atas bisa ditarik kesimpulan bahwa :
1.      Motifnya adalah karena motif ekonomi orang cenderung rela melakukan kejahatan dan jalan pintas untuk cepat mendapatkan uang. Karena kini jual beli video porno sangat mudah sekali ditemukan dan merupakan hal wajar bila ada yang memesan, namun hanya ada segelintir dan sangat rahasia.

2.      Penyebabnya ialah karena pada saat ini jual beli atau permintaan video porno menjadi hal yang biasa. Orang akan rela melakukan adegan tak senonoh dan dipertontonkan ke khalayak umum lalu mempublishnya di web video atau grup khusus pornografi. Karena uang yang ditawarkan menggiurkan, maka tak jarang ada yang sampai nekat membuatnya.

3.      Penanggulangannya, kegiatan pornografi bisa di cegah dengan cara mendekatkn diri kepada Tuhan Yang Maha Esa dan menyalurkan stamina badan ke dalam hobi ataupun kegiatan yang positif sehingga terhindar dari ajakan sesat untuk menonton apalagi membuat video porno.


BAB IV
PENUTUP
3.1.   Kesimpulan
Kesimpulan yang dapat diperoleh dari Makalah Cybercrime Illegal Content adalah sebagai berikut :
a. Cybercrime merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi.
b. Jenis cybercrime ada 7 macam yaitu Unauthorized Access to Computer System and Service, Illegal Contents, Data Forgery, Cyber Espionage, Cyber Sabotage and Extortion, Offense against Intellectual Property dan Infringements of Privacy.
c. Langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah melakukan modernisasi hukum pidana nasional beserta hukum acaranya, meningkatkan sistem keamanan jaringan komputer secara nasional secara standar internasional, meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan investasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime, meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi, meningkatkan kerjasama dalam upaya penanganan cybercrime

3.2.   Saran
          Adapun beberapa saran yang penyusun sampaikan adalah sebagai berikut:
a. Sosialisasi hukum kepada masyarakat tentang UU ITE sehingga masyarakat bisa menempuh jalur hukum ketika menjadi korban kejahatan dalam dunia cyber.
b. Lakukan konfirmasi kepada perusahaan yang bersangkutan apabila Anda merasa menjadi target kejahatan illegal content.
c. Internet sehat untuk Indonesia.

Kamis, 14 November 2019

Unauthorized Access to Computer and Service


BAB I
PENDAHULUAN
1.1              Latar Belakang
Cyber law erat lekatnya dengan dunia kejahatan. Hal ini juga didukung oleh globalisasi. Zaman terus berubah­ - ubah dan manusia mengikuti perubahan zaman itu. Perubahan itu diikuti oleh dampak positif dan dampak negatif. Ada dua unsur terpenting dalam globalisasi. Pertama, dengan globalisasi manusia dipengaruhi dan kedua, dengan globalisasi manusia mempengaruhi (jadi dipengaruhi atau mempengaruhi).
Seiring dengan perkembangan teknologi internet,menyebabkan munculnya kejahatan yang disebut dengan cyber crime atau kejahatan melalui jaringan internet. Munculnya beberapa kasus cyber crime di !ndonesia, seperti pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain, misalnya email dan memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam programmer Komputer. Sehingga dalam kejahatan komputer dimungkinkan adanya delik formil dan delik materil. Delik formil adalah perbuatan seseorang yang memasuki Komputer orang lain tanpa ijin, sedangkan delik materil adalah perbuatan yang menimbulkan akibat kerugian bagi orang lain. Adanya cyber crime telah menjadi ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan teknoligo komputer, khususnya jaringan internet dan intranet.



BAB II
LANDASAN TEORI
2.1       Teori Cyber Crime
Cybercrime adalah tindakan pidana kriminal yang dilakukan pada teknologi internet (cyberspace), baik yang menyerang fasilitas umum di dalam cyberspace ataupun kepemilikan pribadi. Secara teknik tindak pidana tersebut dapat dibedakan menjadi off-line crime, semi on-line crime, dan cybercrime. Masing-masing memiliki karakteristik tersendiri, namun perbedaan utama antara ketiganya adalah keterhubungan dengan jaringan informasi publik (internet).
Cybercrime dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi.
The Prevention of Crime and The Treatment of Offlenderes di Havana, Cuba pada tahun 1999 dan di Wina, Austria tahun 2000, menyebutkan ada 2 istilah yang dikenal:
1.      Cybercrime dalam arti sempit disebut computer crime, yaitu prilaku ilegal/ melanggar yang secara langsung menyerang sistem keamanan komputer dan/atau data yang diproses oleh komputer.
2.      Cybercrime dalam arti luas disebut computer related crime, yaitu prilaku ilegal/ melanggar yang berkaitan dengan sistem komputer atau jaringan.
Dari beberapa pengertian di atas, cybercrime dirumuskan sebagai perbuatan melawan hukum yang dilakukan dengan memakai jaringan komputer sebagai sarana/ alat atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain.
2.2       Teori Cyber Law
Cyberlaw adalah hukum yang digunakan didunia maya (cyber space) yang umumnya diasosiasikan dengan internet. Cyberlaw merupakan aspek hukum yang ruang lingkupnya meliputi suatu aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat online dan memasuki dunia cyber atau duni maya. Cyberlaw sendiri merupakan istilah yang berasal dari Cyberspace Law. Cyberlaw akan memainkan peranannya dalam dunia masa depan, karena nyaris tidak ada lagi segi kehidupan yang tidak tersentuh oleh keajaiban teknologi dewasa ini dimana kita perlu sebuah perangkat aturan main didalamnya.



BAB III
PEMBAHASAN
3.1       Analisa Kasus
Motif yang mempengaruhi Unauthorized Access to Computer System and Service :
a.       Menghack akun media sosial orang lain. Motifnya ingin membuat hoax atau ingin menjelek jelekan orang tersebut.
b.      Membobol mesin ATM milik orang lain. Motifnya memperoleh keuntungan uang.
c.       Membuat halaman website phising untuk mendapatkan data dan data itu dijadikan bahan seperti menambah followers atau view. Motifnya karena ingin trend.
Penyebab terjadinya Unauthorized Access to Computer System and Service :
a.       Akses internet yang tidak terbatas.
b.      Kelalaian pengguna komputer.
c.       Mudah dilakukan dan sulit untuk melacaknya.
d.      Para pelaku umumnya orang yang mempunyai kecerdasan tinggi dan rasa ingin tahu yang besar Semakin lemahnya pengamanan sistem sehingga memudahkan para hacker/cracker untuk mencuri data. Banyak hal yang dapat dilakukan para hacker/cracker untuk membobol suatu sistem
Penanggulangan terhadap Unauthorized Access to Computer System and Service :
a.       Pengamanan terhadap sistem
Sistem keamanan bertujuan untuk mencegah adanya perusakan bagian dalam sistem karena dimasuki oleh pemakai yang tidak diinginkan. Pengamanan sistem secara terintegrasi sangat diperlukan untuk meminimalisasikan kemungkinan perusakan tersebut. Membangun sebuah keamanan sistem harus merupakan langkah-langkah yang terintegrasi pada keseluruhan subsistemnya, dengan tujuan dapat mempersempit atau bahkan menutup adanya celah-celah unauthorized actions yang merugikan. Pengamanan secara personal dapat dilakukan mulai dari tahap instalasi sistem sampai akhirnya menuju ke tahap pengamanan fisik dan pengamanan data melaui jaringan atau dengan pengamanan Web Server.

b.      Penanggulangan Global
Untuk mencegah adanya perusakan bagian dalam sistem karena dimasuki oleh pemakai yang tidak diinginkan, maka pengamanan sistem secara global dan terintegrasi sangat diperlukan untuk meminimalisir kemungkinan perusakan tersebut. Membangun sebuah keamanan sistem harus merupakan langkah-langkah yang terintegrasi pada keseluruhan subsistemnya, untuk menutup unauthorized actions.



BAB IV

PENUTUP

4.1       Kesimpulan
Berdasarkan data yang telah dibahas dalam makalah ini, maka dapat kami simpulkan, Unauthorized access computer and service merupakan kejahatan yang timbul dari dampak negative perkembangan aplikasi internet.Sarana yang dipakai tidak hanya komputer melainkan juga teknologi , sehingga yang melakukan kejahatan ini perlu proses belajar, motif melakukan kejahatan ini disamping karena uang juga iseng. Kejahatan ini juga bisa timbul dikarenakan ketidakmampuan hukum termasuk aparat dalam menjangkaunya.Kejahatan ini bersifat maya dimana si pelaku tidak tampak secara fisik.

4.2       Saran
Berkaitan dengan Unauthorized access computer and service tersebut maka perlu adanya upaya untuk pencegahannya, untuk itu yang perlu diperhatikan adalah :
          1.      Segera membuat regulasi yang berkaitan dengan Unauthorized access computer and service pada umumnya dan kejahatan  pada khususnya.
          2.     Kejahatan ini merupakan global maka perlu mempertimbangkan draft internasional yang berkaitan dengan Unauthorized access computer and service.
3.      Melakukan perjanjian ekstradisi dengan Negara lain.
4.      Mempertimbangkan penerapan alat bukti elektronik dalam hukum pembuktian.