Ujian Tengah Semester Sistem Informasi Akuntansi: Nama: Kheren Stela Marunduri Nim: 1923755350 Kelas:3C/D4

You might also like

Download as docx, pdf, or txt
Download as docx, pdf, or txt
You are on page 1of 10

Ujian Tengah Semester

Sistem Informasi Akuntansi

Nama : Kheren Stela Marunduri

Nim : 1923755350

Kelas :3C/D4

Politeknik Negeri Kupang


2020
About the Computer Fraud and Abuse Act

Computers were around for use in the 1980s without the integration of Windows for years.
When it became apparent that these devices could be used to harm systems and places through
networks, agencies in law enforcement and government set up regulations to provide for the
prosecution and potential conviction of those indulging in illegal activity.

These guidelines have been changed over the years, and some parts of these acts have evolved to
allow further instances of crimes that were not conceivable in the 1980s. Various state and
federal agencies use the Computer Fraud and Abuse Act as a basis for charging criminal activity
and the computer logs as evidence for a potential conviction.

Devices have diverted from the simple computer to encompass smartphones, Apple devices,
tablets, MP3 players and various other electronics to provide internet access throughout the
world. As demand and popularity of advancing technology grow, greater research and
development goes into these machines. This means that citizens across the world are able to
access the internet almost instantaneously. The need for information has become an obsession in
youth and elderly alike. This also correlates to crimes in the computer and internet worlds
increasing at an ever-growing rate. Tracking down these perpetrators of law violations has
become difficult and time-consuming.

Needed Information about Computer Fraud and Abuse Act

Since 2015, over 60,000 cyber-criminal violations around the world were reported to law
enforcement agencies. Many big businesses are victims of these offenses each year due to
hacking and infiltration of protected documentation. This could include customer information,
financial data, detailed records of how things are fun and other similar documents. While large
companies are impacted in varying degrees, even smaller businesses have been hit. A report
explained that since 2014, over 60 percent of all attacks completed with the internet and
computers has been against small and mid-size companies.

Due to the rise in cyber-criminal violations, Congress altered the Comprehensive Crime Control
Act of 1984 with the Computer Fraud and Abuse Act in 1986. Through this alteration, it is illegal
to access unauthorized computers and networks by any means of outside individuals or groups.
During the years, the Act has been amended several times to attempt to keep up with new age
criminal actions of hackers and those determined to ferret out information from companies
through the use of the internet and computers. Cyber-criminal offenses may include acts such as
espionage, trespassing through a computer, theft of a person’s identity, stolen information, the
harm of computers and networks with viruses, scams through phishing, and various instances
and types of fraud.

Severity and Penalties of Cyber-Criminal Violations

The levels of severity dealing with these criminal actions may vary depending upon certain
factors. The same is said of the penalties applied to convictions for computer and internet
offenses. Fines may rise to as much as $100,000. Other penalties may include jail or prison
terms, probation, suspension of computer use and various other punishments.

To determine what type of level of severity and its accompanying penalties, certain factors must
be in place. The level may be determined if any children were involved in the crimes committed.
The type of data stolen or damaged is a large factor when concerning a company, but less of a
factor when involving individuals. Additional crimes and penalties may be charged and issues
against a person in regards to governmental agency cyber-criminal actions. Another factor to
consider when determining the severity level of a charge is the criminal past of the person on
trial.

Hackers and Cyber Crimes

When using the ability to hack into systems, many of these individuals are capable of avoiding
law enforcement by not pushing too far or keeping out of governmentally restricted areas.
However, when they go past a certain line, these individuals may be arrested for computer and
internet crimes. Though the laws in place should prohibit the activity of computer and internet
crimes, for those with the knowledge of how to hack, many offenses are unnoticed or too
inconspicuous. Unfortunately, this may be through the lack of understanding what is a cyber-
criminal violation by law enforcement and legal agencies. Due to the broad wording and vague
interpretation of some laws, the court system may prosecute one person but leave another
untouched. This is invariably due to the complexity of some crimes over others.

When a crime is too complex or difficult to prosecute against, some perpetrators are not charged
or punished. Others hire criminal defense lawyers that assist in opposing charges and legal
issues.
Terjemahan Artikel

Tentang Penyalahgunaan dan Penipuan Komputer

Komputer ada untuk digunakan pada 1980-an tanpa integrasi Windows selama bertahun-
tahun. Ketika menjadi jelas bahwa perangkat ini dapat digunakan untuk merusak sistem dan
tempat melalui jaringan, lembaga penegak hukum dan pemerintah membuat peraturan untuk
mengatur penuntutan dan kemungkinan hukuman bagi mereka yang terlibat dalam aktivitas
ilegal.

Pedoman ini telah diubah selama bertahun-tahun, dan beberapa bagian dari tindakan ini telah
berkembang untuk memungkinkan terjadinya kejahatan lebih lanjut yang tidak dapat
dibayangkan pada tahun 1980-an. Berbagai lembaga negara bagian dan federal menggunakan
Computer Fraud and Abuse Act sebagai dasar untuk menuntut aktivitas kriminal dan log
komputer sebagai bukti untuk kemungkinan hukuman.

Perangkat telah dialihkan dari komputer sederhana untuk mencakup smartphone, perangkat
Apple, tablet, pemutar MP3, dan berbagai elektronik lainnya untuk menyediakan akses internet
di seluruh dunia. Karena permintaan dan popularitas dari kemajuan teknologi tumbuh, penelitian
dan pengembangan yang lebih besar dilakukan pada mesin ini. Artinya, warga di seluruh dunia
dapat mengakses internet hampir secara instan. Kebutuhan akan informasi telah menjadi obsesi
baik di kalangan muda maupun lanjut usia. Ini juga berkorelasi dengan kejahatan di dunia
komputer dan internet yang terus meningkat dengan kecepatan yang terus meningkat. Menelusuri
pelaku pelanggaran hukum ini menjadi sulit dan memakan waktu.

Informasi yang Dibutuhkan tentang Tindakan Penipuan dan Penyalahgunaan Komputer

Sejak 2015, lebih dari 60.000 pelanggaran kriminal dunia maya di seluruh dunia dilaporkan ke
lembaga penegak hukum. Banyak bisnis besar menjadi korban pelanggaran ini setiap tahun
karena peretasan dan penyusupan dokumentasi yang dilindungi. Ini dapat mencakup informasi
pelanggan, data keuangan, catatan terperinci tentang bagaimana hal-hal menyenangkan dan
dokumen serupa lainnya. Sementara perusahaan besar terkena dampak dalam berbagai tingkat,
bahkan bisnis yang lebih kecil terkena dampaknya. Sebuah laporan menjelaskan bahwa sejak
2014, lebih dari 60 persen dari semua serangan yang diselesaikan dengan internet dan komputer
telah dilakukan terhadap perusahaan kecil dan menengah.

Karena meningkatnya pelanggaran kejahatan dunia maya, Kongres mengubah Undang-Undang


Pengendalian Kejahatan Komprehensif 1984 dengan Undang-Undang Penipuan dan
Penyalahgunaan Komputer pada tahun 1986. Melalui perubahan ini, adalah ilegal untuk
mengakses komputer dan jaringan yang tidak sah dengan cara apa pun dari individu atau
kelompok luar . Selama bertahun-tahun, Undang-undang tersebut telah diubah beberapa kali
untuk mencoba mengikuti tindakan kriminal zaman baru dari peretas dan mereka yang bertekad
untuk mengorek informasi dari perusahaan melalui penggunaan internet dan komputer.
Pelanggaran kriminal dunia maya dapat mencakup tindakan seperti spionase, masuk tanpa izin
melalui komputer, pencurian identitas seseorang, informasi yang dicuri, kerusakan komputer dan
jaringan dengan virus, penipuan melalui phishing, dan berbagai contoh dan jenis penipuan.

Tingkat Keparahan dan Hukuman atas Pelanggaran KejahatanMaya

Dunia Tingkat keseriusan yang terkait dengan tindakan kriminal ini dapat bervariasi tergantung
pada faktor-faktor tertentu. Hal yang sama juga berlaku untuk hukuman yang diterapkan pada
hukuman atas pelanggaran komputer dan internet. Denda bisa naik sampai $ 100.000. Hukuman
lain mungkin termasuk hukuman penjara atau penjara, masa percobaan, penangguhan
penggunaan komputer dan berbagai hukuman lainnya.

Untuk menentukan jenis tingkat keparahan dan hukuman yang menyertainya, faktor-faktor
tertentu harus ada. Tingkatnya dapat ditentukan jika ada anak yang terlibat dalam kejahatan yang
dilakukan. Jenis data yang dicuri atau dirusak adalah faktor yang sangat besar jika menyangkut
perusahaan, tetapi bukan faktor yang berpengaruh besar jika melibatkan individu. Kejahatan dan
hukuman tambahan dapat dikenakan dan masalah terhadap seseorang sehubungan dengan
tindakan kriminal dunia maya badan pemerintah. Faktor lain yang perlu dipertimbangkan saat
menentukan tingkat keparahan suatu tuntutan adalah masa lalu kriminal dari orang yang diadili.

Peretas dan Kejahatan Dunia Maya

Saat menggunakan kemampuan untuk meretas sistem, banyak dari individu ini mampu
menghindari penegakan hukum dengan tidak mendorong terlalu jauh atau keluar dari area
terlarang pemerintah. Namun, ketika mereka melewati batas tertentu, orang-orang ini dapat
ditangkap karena kejahatan komputer dan internet. Meskipun undang-undang yang berlaku
seharusnya melarang aktivitas kejahatan komputer dan internet, bagi mereka yang memiliki
pengetahuan tentang cara meretas, banyak pelanggaran yang tidak disadari atau terlalu
mencolok. Sayangnya, hal ini mungkin terjadi karena kurangnya pemahaman tentang apa itu
pelanggaran pidana dunia maya oleh penegak hukum dan lembaga hukum. Karena susunan kata
yang luas dan interpretasi yang tidak jelas dari beberapa undang-undang, sistem pengadilan
dapat menuntut satu orang tetapi membiarkan orang lain tidak tersentuh. Ini selalu disebabkan
oleh kompleksitas beberapa kejahatan atas yang lain.

Jika suatu kejahatan terlalu kompleks atau sulit untuk dituntut, beberapa pelakunya tidak akan
dituntut atau dihukum. Yang lain menyewa pengacara pembela pidana yang membantu dalam
menentang tuduhan dan masalah hukum.
About the Computer Fraud and Abuse Act

( Tentang penyalahgunaan dan Penipuan komputer)

Judul : About the Computer Fraud and Abuse Act ( Tentang penyalahgunaan
dan Penipuan komputer)

Jurnal : Legal Resources

Penulis : Oleh HG.org

Reviewer : Kheren Stela Marunduri/1923755350

Tanggal : 25 November 2020

Alamat web :https://www.hg.org/legal-articles/about-the-computer-fraud-and-abuse-


act-40697

Pendahuluan : Komputer ada untuk digunakan pada 1980-an tanpa integrasi Windows
selama bertahun-tahun. Ketika menjadi jelas bahwa perangkat ini dapat
digunakan untuk merusak sistem dan tempat melalui jaringan, lembaga
penegak hukum dan pemerintah membuat peraturan untuk mengatur
penuntutan dan kemungkinan hukuman bagi mereka yang terlibat dalam
aktivitas ilegal.

Pedoman ini telah diubah selama bertahun-tahun, dan beberapa bagian


dari tindakan ini telah berkembang untuk memungkinkan terjadinya
kejahatan lebih lanjut yang tidak dapat dibayangkan pada tahun 1980-
an. Berbagai lembaga negara bagian dan federal menggunakan
Computer Fraud and Abuse Act sebagai dasar untuk menuntut aktivitas
kriminal dan log komputer sebagai bukti untuk kemungkinan hukuman.

Perangkat telah dialihkan dari komputer sederhana untuk mencakup


smartphone, perangkat Apple, tablet, pemutar MP3, dan berbagai
elektronik lainnya untuk menyediakan akses internet di seluruh dunia.
Karena permintaan dan popularitas dari kemajuan teknologi tumbuh,
penelitian dan pengembangan yang lebih besar dilakukan pada mesin
ini. Artinya, warga di seluruh dunia dapat mengakses internet hampir
secara instan. Kebutuhan akan informasi telah menjadi obsesi baik di
kalangan muda maupun lanjut usia. Ini juga berkorelasi dengan
kejahatan di dunia komputer dan internet yang terus meningkat dengan
kecepatan yang terus meningkat. Menelusuri pelaku pelanggaran
hukum ini menjadi sulit dan memakan waktu.

Latar belakang : Penyalahgunaan dan penipuan komputer marak terjadi, sering terjadi di
dunia maya. Semua orang sudah menggunakan komputer atau teknologi
gedget ini, sehingga ada dampak buruk dan baiknya juga memliki
teknologi ini. Dampak buruk ini dapat menjadi bencana bagi tiap-tiap
orang baik itu dalam pemerintahan,pendidikan,pertahanan,keamanan,
bisnis bahkan keutuhan suatu negara. Berdasarkan masalah tersebut,
maka latar belakang dari artikel ilmiah ini yaitu untuk mengetahui
informasi yang dibutuhkan tentang tindakan penyalahgunaan dan
penipuan komputer serta tingkat keparahan dan hukum atas pelanggaran
kejahatan dunia maya serta tindakan dalam mengantisipasinya.

Metode Penulisan : Metode penelitian yang ditulis penulis yaitu menggunakan metode
kualitatif yang mengenalan analisisnya disekitar objek dan Sedangkan
dalam penelitian yang bersifat kualitatif kajian teori dikumpulkan
sedikit demi sedikit. Data yang baru terkumpul langsung dianalisis,
dijelaskan berdasarkan kerangka pikir yang telah ditetapkan.

Hasil Penelitian : Dari hasil penelitian oleh sang penulis yaitu menjabarkan bagaimana
hukuman untuk tersangka penipuan serta bagaimana kita
mengumpulkan informasi dalam penyalahgunaan agar kita tidak mudah
terperangkap.
Kesimpulan Penelitian: Terjadinya kejahatan lebih lanjut yang tidak dapat dibayangkan pada
tahun 1980-an. Karena permintaan dan popularitas dari kemajuan
teknologi tumbuh, penelitian dan pengembangan yang lebih besar
dilakukan pada mesin ini. Ini juga berkorelasi dengan kejahatan di
dunia komputer dan internet yang terus meningkat dengan kecepatan
yang terus meningkat

Peretas dan Kejahatan Dunia Maya

Meskipun undang-undang yang berlaku seharusnya melarang aktivitas


kejahatan komputer dan internet, bagi mereka yang memiliki
pengetahuan tentang cara meretas, banyak pelanggaran yang tidak
disadari atau terlalu mencolok. Karena susunan kata yang luas dan
interpretasi yang tidak jelas dari beberapa undang-undang, sistem
pengadilan dapat menuntut satu orang tetapi membiarkan orang lain
tidak tersentuh. Ini selalu disebabkan oleh kompleksitas beberapa
kejahatan atas yang lain. Yang lain menyewa pengacara pembela pidana
yang membantu dalam menentang tuduhan dan masalah hukum.

Kekuatan Penelitian : Penulis menjelaskan dengan bahasa yang jelas dan sederhana mengenai
hukuman untuk tersangka penipuan serta bagaimana kita
mengumpulkan informasi dalam penyalahgunaan agar kita tidak mudah
terperangkap.

Kelemahan Penelitian : Penulis tidak menjelaskan mengenai langkah apa saja yang harus
segera dilakukan ketika mengalami penyalahgunaan, penipuan maupun
peretasan yang terjadi pada dunia maya.

You might also like