Professional Documents
Culture Documents
Ujian Tengah Semester Sistem Informasi Akuntansi: Nama: Kheren Stela Marunduri Nim: 1923755350 Kelas:3C/D4
Ujian Tengah Semester Sistem Informasi Akuntansi: Nama: Kheren Stela Marunduri Nim: 1923755350 Kelas:3C/D4
Ujian Tengah Semester Sistem Informasi Akuntansi: Nama: Kheren Stela Marunduri Nim: 1923755350 Kelas:3C/D4
Nim : 1923755350
Kelas :3C/D4
Computers were around for use in the 1980s without the integration of Windows for years.
When it became apparent that these devices could be used to harm systems and places through
networks, agencies in law enforcement and government set up regulations to provide for the
prosecution and potential conviction of those indulging in illegal activity.
These guidelines have been changed over the years, and some parts of these acts have evolved to
allow further instances of crimes that were not conceivable in the 1980s. Various state and
federal agencies use the Computer Fraud and Abuse Act as a basis for charging criminal activity
and the computer logs as evidence for a potential conviction.
Devices have diverted from the simple computer to encompass smartphones, Apple devices,
tablets, MP3 players and various other electronics to provide internet access throughout the
world. As demand and popularity of advancing technology grow, greater research and
development goes into these machines. This means that citizens across the world are able to
access the internet almost instantaneously. The need for information has become an obsession in
youth and elderly alike. This also correlates to crimes in the computer and internet worlds
increasing at an ever-growing rate. Tracking down these perpetrators of law violations has
become difficult and time-consuming.
Since 2015, over 60,000 cyber-criminal violations around the world were reported to law
enforcement agencies. Many big businesses are victims of these offenses each year due to
hacking and infiltration of protected documentation. This could include customer information,
financial data, detailed records of how things are fun and other similar documents. While large
companies are impacted in varying degrees, even smaller businesses have been hit. A report
explained that since 2014, over 60 percent of all attacks completed with the internet and
computers has been against small and mid-size companies.
Due to the rise in cyber-criminal violations, Congress altered the Comprehensive Crime Control
Act of 1984 with the Computer Fraud and Abuse Act in 1986. Through this alteration, it is illegal
to access unauthorized computers and networks by any means of outside individuals or groups.
During the years, the Act has been amended several times to attempt to keep up with new age
criminal actions of hackers and those determined to ferret out information from companies
through the use of the internet and computers. Cyber-criminal offenses may include acts such as
espionage, trespassing through a computer, theft of a person’s identity, stolen information, the
harm of computers and networks with viruses, scams through phishing, and various instances
and types of fraud.
The levels of severity dealing with these criminal actions may vary depending upon certain
factors. The same is said of the penalties applied to convictions for computer and internet
offenses. Fines may rise to as much as $100,000. Other penalties may include jail or prison
terms, probation, suspension of computer use and various other punishments.
To determine what type of level of severity and its accompanying penalties, certain factors must
be in place. The level may be determined if any children were involved in the crimes committed.
The type of data stolen or damaged is a large factor when concerning a company, but less of a
factor when involving individuals. Additional crimes and penalties may be charged and issues
against a person in regards to governmental agency cyber-criminal actions. Another factor to
consider when determining the severity level of a charge is the criminal past of the person on
trial.
When using the ability to hack into systems, many of these individuals are capable of avoiding
law enforcement by not pushing too far or keeping out of governmentally restricted areas.
However, when they go past a certain line, these individuals may be arrested for computer and
internet crimes. Though the laws in place should prohibit the activity of computer and internet
crimes, for those with the knowledge of how to hack, many offenses are unnoticed or too
inconspicuous. Unfortunately, this may be through the lack of understanding what is a cyber-
criminal violation by law enforcement and legal agencies. Due to the broad wording and vague
interpretation of some laws, the court system may prosecute one person but leave another
untouched. This is invariably due to the complexity of some crimes over others.
When a crime is too complex or difficult to prosecute against, some perpetrators are not charged
or punished. Others hire criminal defense lawyers that assist in opposing charges and legal
issues.
Terjemahan Artikel
Komputer ada untuk digunakan pada 1980-an tanpa integrasi Windows selama bertahun-
tahun. Ketika menjadi jelas bahwa perangkat ini dapat digunakan untuk merusak sistem dan
tempat melalui jaringan, lembaga penegak hukum dan pemerintah membuat peraturan untuk
mengatur penuntutan dan kemungkinan hukuman bagi mereka yang terlibat dalam aktivitas
ilegal.
Pedoman ini telah diubah selama bertahun-tahun, dan beberapa bagian dari tindakan ini telah
berkembang untuk memungkinkan terjadinya kejahatan lebih lanjut yang tidak dapat
dibayangkan pada tahun 1980-an. Berbagai lembaga negara bagian dan federal menggunakan
Computer Fraud and Abuse Act sebagai dasar untuk menuntut aktivitas kriminal dan log
komputer sebagai bukti untuk kemungkinan hukuman.
Perangkat telah dialihkan dari komputer sederhana untuk mencakup smartphone, perangkat
Apple, tablet, pemutar MP3, dan berbagai elektronik lainnya untuk menyediakan akses internet
di seluruh dunia. Karena permintaan dan popularitas dari kemajuan teknologi tumbuh, penelitian
dan pengembangan yang lebih besar dilakukan pada mesin ini. Artinya, warga di seluruh dunia
dapat mengakses internet hampir secara instan. Kebutuhan akan informasi telah menjadi obsesi
baik di kalangan muda maupun lanjut usia. Ini juga berkorelasi dengan kejahatan di dunia
komputer dan internet yang terus meningkat dengan kecepatan yang terus meningkat. Menelusuri
pelaku pelanggaran hukum ini menjadi sulit dan memakan waktu.
Sejak 2015, lebih dari 60.000 pelanggaran kriminal dunia maya di seluruh dunia dilaporkan ke
lembaga penegak hukum. Banyak bisnis besar menjadi korban pelanggaran ini setiap tahun
karena peretasan dan penyusupan dokumentasi yang dilindungi. Ini dapat mencakup informasi
pelanggan, data keuangan, catatan terperinci tentang bagaimana hal-hal menyenangkan dan
dokumen serupa lainnya. Sementara perusahaan besar terkena dampak dalam berbagai tingkat,
bahkan bisnis yang lebih kecil terkena dampaknya. Sebuah laporan menjelaskan bahwa sejak
2014, lebih dari 60 persen dari semua serangan yang diselesaikan dengan internet dan komputer
telah dilakukan terhadap perusahaan kecil dan menengah.
Dunia Tingkat keseriusan yang terkait dengan tindakan kriminal ini dapat bervariasi tergantung
pada faktor-faktor tertentu. Hal yang sama juga berlaku untuk hukuman yang diterapkan pada
hukuman atas pelanggaran komputer dan internet. Denda bisa naik sampai $ 100.000. Hukuman
lain mungkin termasuk hukuman penjara atau penjara, masa percobaan, penangguhan
penggunaan komputer dan berbagai hukuman lainnya.
Untuk menentukan jenis tingkat keparahan dan hukuman yang menyertainya, faktor-faktor
tertentu harus ada. Tingkatnya dapat ditentukan jika ada anak yang terlibat dalam kejahatan yang
dilakukan. Jenis data yang dicuri atau dirusak adalah faktor yang sangat besar jika menyangkut
perusahaan, tetapi bukan faktor yang berpengaruh besar jika melibatkan individu. Kejahatan dan
hukuman tambahan dapat dikenakan dan masalah terhadap seseorang sehubungan dengan
tindakan kriminal dunia maya badan pemerintah. Faktor lain yang perlu dipertimbangkan saat
menentukan tingkat keparahan suatu tuntutan adalah masa lalu kriminal dari orang yang diadili.
Saat menggunakan kemampuan untuk meretas sistem, banyak dari individu ini mampu
menghindari penegakan hukum dengan tidak mendorong terlalu jauh atau keluar dari area
terlarang pemerintah. Namun, ketika mereka melewati batas tertentu, orang-orang ini dapat
ditangkap karena kejahatan komputer dan internet. Meskipun undang-undang yang berlaku
seharusnya melarang aktivitas kejahatan komputer dan internet, bagi mereka yang memiliki
pengetahuan tentang cara meretas, banyak pelanggaran yang tidak disadari atau terlalu
mencolok. Sayangnya, hal ini mungkin terjadi karena kurangnya pemahaman tentang apa itu
pelanggaran pidana dunia maya oleh penegak hukum dan lembaga hukum. Karena susunan kata
yang luas dan interpretasi yang tidak jelas dari beberapa undang-undang, sistem pengadilan
dapat menuntut satu orang tetapi membiarkan orang lain tidak tersentuh. Ini selalu disebabkan
oleh kompleksitas beberapa kejahatan atas yang lain.
Jika suatu kejahatan terlalu kompleks atau sulit untuk dituntut, beberapa pelakunya tidak akan
dituntut atau dihukum. Yang lain menyewa pengacara pembela pidana yang membantu dalam
menentang tuduhan dan masalah hukum.
About the Computer Fraud and Abuse Act
Judul : About the Computer Fraud and Abuse Act ( Tentang penyalahgunaan
dan Penipuan komputer)
Pendahuluan : Komputer ada untuk digunakan pada 1980-an tanpa integrasi Windows
selama bertahun-tahun. Ketika menjadi jelas bahwa perangkat ini dapat
digunakan untuk merusak sistem dan tempat melalui jaringan, lembaga
penegak hukum dan pemerintah membuat peraturan untuk mengatur
penuntutan dan kemungkinan hukuman bagi mereka yang terlibat dalam
aktivitas ilegal.
Latar belakang : Penyalahgunaan dan penipuan komputer marak terjadi, sering terjadi di
dunia maya. Semua orang sudah menggunakan komputer atau teknologi
gedget ini, sehingga ada dampak buruk dan baiknya juga memliki
teknologi ini. Dampak buruk ini dapat menjadi bencana bagi tiap-tiap
orang baik itu dalam pemerintahan,pendidikan,pertahanan,keamanan,
bisnis bahkan keutuhan suatu negara. Berdasarkan masalah tersebut,
maka latar belakang dari artikel ilmiah ini yaitu untuk mengetahui
informasi yang dibutuhkan tentang tindakan penyalahgunaan dan
penipuan komputer serta tingkat keparahan dan hukum atas pelanggaran
kejahatan dunia maya serta tindakan dalam mengantisipasinya.
Metode Penulisan : Metode penelitian yang ditulis penulis yaitu menggunakan metode
kualitatif yang mengenalan analisisnya disekitar objek dan Sedangkan
dalam penelitian yang bersifat kualitatif kajian teori dikumpulkan
sedikit demi sedikit. Data yang baru terkumpul langsung dianalisis,
dijelaskan berdasarkan kerangka pikir yang telah ditetapkan.
Hasil Penelitian : Dari hasil penelitian oleh sang penulis yaitu menjabarkan bagaimana
hukuman untuk tersangka penipuan serta bagaimana kita
mengumpulkan informasi dalam penyalahgunaan agar kita tidak mudah
terperangkap.
Kesimpulan Penelitian: Terjadinya kejahatan lebih lanjut yang tidak dapat dibayangkan pada
tahun 1980-an. Karena permintaan dan popularitas dari kemajuan
teknologi tumbuh, penelitian dan pengembangan yang lebih besar
dilakukan pada mesin ini. Ini juga berkorelasi dengan kejahatan di
dunia komputer dan internet yang terus meningkat dengan kecepatan
yang terus meningkat
Kekuatan Penelitian : Penulis menjelaskan dengan bahasa yang jelas dan sederhana mengenai
hukuman untuk tersangka penipuan serta bagaimana kita
mengumpulkan informasi dalam penyalahgunaan agar kita tidak mudah
terperangkap.
Kelemahan Penelitian : Penulis tidak menjelaskan mengenai langkah apa saja yang harus
segera dilakukan ketika mengalami penyalahgunaan, penipuan maupun
peretasan yang terjadi pada dunia maya.