SISTEM OPERASI

Kamis, 16 Juni 2022

TUGAS MAKALAH UNAUTHORIZED ACCESS TO COMPUTER SYSTEM AND SERVICE

 

UNAUTHORIZED ACCESS TO COMPUTER 

SYSTEM AND SERVICE



 

TUGAS MAKALAH

Diajukan untuk memenuhi nilai Tugas

ETIKA PROFESI TEKNOLOGI  INFORMASI DAN KOMUNIKASI

 

 

Disusun Oleh:

Disusun Oleh:

Rahayu Andini Solihin

Alif Farhan Priyono

Aji Mahesa

11182479

12191149

12191170

 

 

 

 

PROGRAM STUDI SISTEM INFORMASI

FAKULTAS TEKNIK DAN INFORMATIKA

UNIVERSITAS NUSA MANDIRI

JAKARTA

2022


KATA PENGANTAR

Dengan mengucapkan puji syukur kehadirat Allah SWT yang telah melimpahkan rahmat dan karunia-Nya sehingga kami dapat menyelesaikan penyusunan makalah  ini dengan baik. adapun judulnya sebagai berikut: ““Unauthorized Access To Computer System and Service”. Makalah disusun untuk memenuhi salah satu tugas mata kuliah Etika Profesi Teknologi Informasi dan Komunikasi Program studi Sistem Informasi Fakultas Teknik dan Informatika Universitas Bina Sarana Informatika. Dalam pembuatan makalah kami mendapatkan referensi dari berbagai sumber, Untuk itu kami menyampaikan ucapan terima kasih yang sebesar-besarnya kepada yang terhormat:

  1. Rektor Universitas Bina Sarana Informatika Cengkareng
  2. Dekan Fakultas Teknik dan Informatika di Universitas Bina Sarana Informatika Cengkareng
  3. Ketua Program Studi Sistem  Informasi di Universitas Bina Sarana Informatika Cengkareng
  4. Bapak Tomi Swastomo Dosen mata kuliah kuliah Etika Profesi Teknologi Informasi dan Komunikasi.
  5. Rekan-Rekan Mahasiswa Universitas Bina Sarana Informatika kelas 12.6c.25

Penulis berharap semoga makalah ini menambah wawasan dan memberi manfaat bagi pembaca. Dan penulis menyadari bahwa penyusunan makalah ini masih jauh dari sempurna karena pengetahuan penulis yang terbatas. Oleh karena itu, saran dan kritik dari semua pihak sangat diharapkan demi perbaikan proposal di masa mendatang.

 

Jakarta, 28 Mei 2022

(Penyusun)

 

 

 

Rahayu Andini Solihin

 

 

 


DAFTAR ISI

 

 

KATA PENGANTAR.. i

DAFTAR ISI. ii

BAB I PENDAHULUAN.. 3

1.1 Latar Belakang Masalah. 3

BAB II LANDASAN TEORI. 4

2.1 TEORI CYBERCRIME DAN CYBERLAW... 4

2.1.1 Pengertian Cybercrime. 4

2.1.2    Pengertian Cyberlaw.. 5

BAB III PEMBAHASAN.. 8

3.1 Analisa Kasus. 8

3.1.1. Motif Terjadinya Unauthorized Access To Computer System.. 8

3.1.2. Penyebab Terjadinya Unauthorized Access To Computer System.. 8

3.1.3. Penanggulangan Unauthorized Access To Computer System.. 8

3.1.4 Contoh Kasus. 9

BAB IV PENUTUP. 11

4.1 Kesimpulan. 11

4.2       Saran. 11

 


BAB I

PENDAHULUAN

1.1 Latar Belakang Masalah

Kebutuhan akan teknologi jaringan komputer semakin meningkat. Selain sebagai media penyedia informasi, melalui intenet pula kegiatan komunitas komersial menjadi bagian terbesar dan pesat pertumbuhannya serta menembus berbagai batas Negara. Bahkan melalui jaringan  ini kegiatan pasar di dunia bisa diketahui  selama 24 jam. Melalui dunia internet apapun dapat dilakukan.Segi positif dari dunia maya ini tentu saja menambah trend perkembangan teknologi dunia dengan segala bentuk kreatifitas manusia.Namun dampak negatif pun tidak bisa dihindari, internet, masyarakat pun tak bisa berbuat banyak. Seiring dengan perkembangan teknologi internet, menyebabkan munculnya kejahatan yang disebut dengan unauthorized  access to computer system and service kejahatan melalui jaringan internet.

Munculnya beberapa kasus di Indonesia, seperti pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain, misalnya email dan memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam programmer Komputer. Sehingga dalam kejahatan computer dimungkinkan adanya delik formil dan delik materil. Delik formil adalah perbuatan seseorang yang memasuki Komputer orang lain tanpa ijin, sedangkan delik materil adalah perbuatan yang menimbulkan akibat kerugian bagi orang lain. Adanya Unauthorized access computer and service telah menjadi ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan teknoligi computer, khususnya jaringan internet dan intranet.

BAB II

LANDASAN TEORI

2.1 TEORI CYBERCRIME DAN CYBERLAW

2.1.1 Pengertian Cybercrime

Berbicara masalah cyber crime tidak lepas dari permasalahan keamanan jaringan komputer atau keamanan informasi berbasis internet dalam era global ini, apalagi jika dikaitkan dengan persoalan informasi sebagai komoditi. Informasi sebagai komoditi memerlukan kehandalan pelayanan agar apa yang disajikan tidak mengecewakan pelanggannya. Untuk mencapai tingkat kehandalan tentunya informasi itu sendiri harus selalau dimutaakhirkan sehingga informasi yang disajikan tidak ketinggalan zaman. Kejahatan dunia maya (cyber crime) ini muncul seiring dengan perkembangan teknologi informasi yang begitu cepat.

Pada awalnya cybercrime didefinisikan sebagai kejahatan komputer. Menurut Mandell dalam suhariyanto (2012:10) disebutkan ada dua kegiatan computer crime :

1. Penggunaan komputer untuk melaksanakan perbuatan penipuan, pencurian atau penyembuanyian yang dimaksud untuk memperoleh keuntungan keuangan, keuntungan bisnis, kekayaan atau pelayanan.

2. Ancaman terhadap komputer itu sendiri, seperti pencurian perangkat keras atau lunak, sabotase dan pemerasan.

Pada dasarnya cybercrime meliputi tindak pidana yang berkenaan dengan sistem informasi itu sendiri juga sistem komunikasi yang merupakan sarana untuk

penyampaian/pertukaran informasi kepada pihak lainnya.

 

A. Karakteristik Cybercrime

Karakteristik cybercrime yaitu :

1.      Perbuatan yang dilakukan secara ilegal, tanpa hak atau tidak etis tersebut dilakukandalam ruang/wilayah cyber sehingga tidak dapat dipastikan yuridiksi negara mana yang berlaku.

2.      Perbuatan tersebut dilakukan dengan menggunakan peralatan apapun yang terhubung dengan internet.

3.      Perbuatan tersebut mengakibatkan kerugian material maupun immaterial yang cenderung lebih besar dibandingkan dengan kejahatan konvensional.

4.      Pelakunya adalah orang yang menguasai penggunaan internet beserta aplikasinya.

5.      Perbuatan tersebut sering dilakukan melintas batas negara.

 

B. Bentuk-Bentuk Cybercrime

Klasifikasi kejahatan komputer :

1.      Kejahatan yang menyangkut data atau informasi komputer

2.      Kejahatan yang menyangkut program atau software komputer

3.      Pemakaian fasilitas komputer tanpa wewenang untuk kepentingan yang tidak sesuai dengan tujuan pengelolaan atau operasinya

4.       Tindakan yang mengganggu operasi komputer

5.      Tindakan merusak peralatan komputer atau yang berhubungan dengan komputer atau sarana penunjangnya.

 

2.1.2    Pengertian Cyberlaw

Hukum pada prinsipnya merupakan pengaturan terhadap sikap tindakan (prilaku) seseorang dan masyarakat dimana akan ada sangsi bagi yang melanggar. Alasan cyberlaw itu diperlunya menurut Sitompul (2012:39) sebagai berikut :

1. Masyarakat yang ada di dunia virtual ialah masyarakat yang berasal dari dunia nyata yang memiliki nilai dan kepentingan

2. Meskipun terjadi di dunia virtual, transaksi yang dilakukan oleh masyarakat memiliki pengaruh dalam dunia nyata.

Cyberlaw adalah hukum yang digunakan di dunia cyber (dunia maya) yang umumnya diasosiasikan dengan internet.

Cyberlaw merupakan aspek hukum yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai online dan memasuki dunia cyber atau maya.

 

 

A. Ruang Lingkup Cyberlaw

Jonathan Rosenoer dalam Cyberlaw, the law of internet mengingatkan tentang ruang lingkup cyberlaw diantaranya :

Ø  Hak Cipta (Copy Right)

Ø  Hak Merk (Trade Mark)

Ø  Pencemaran nama baik (Defamation)

Ø  Fitnah, Penistaan, Penghinaan (Hate Speech)

Ø  Serangan terhadap fasilitas komputer (Hacking, Viruses, Illegal       Access)

Ø  Pengaturan sumber daya internet seperti IP-Address, domain name

Ø  Kenyamanan individu (Privacy)

Ø   Prinsip kehati-hatian (Duty Care)

Ø  Tindakan kriminal biasa menggunakan TI sebagai alat

Ø   Isu prosedural seperti yuridiksi, pembuktian, penyelidikan dll

Ø  Kontrak/transaksi elektronik dan tandatangan digital

Ø   Pornografi

Ø   Pencurian melalui internet

Ø  Perlindungan konsumen

Ø  Pemanfaatan internet dalam aktivitas keseharian seperti e-commerce, e-goverment, e-education, dll.

 

B. Pengaturan Cybercrimes dalam UUITE

Saat ini di Indonesia telah lahir suatu rezim hukum baru yang dikenal dengan hukum siber, UU RI tentang Informasi dan Transaksi Elektronik no 11 th 2008 , yang terdiri dari 54 pasal dan disahkan tgl 21 April 2008, yang diharapkan bisa mengatur segala urusan dunia Internet (siber), termasuk didalamnya memberi punishment terhadap pelaku cybercrime.

 

Rangkuman dari muatan UU ITE adalah sebagai berikut:

Ø  Tanda tangan elektronik memiliki kekuatan hukum yang sama dengan tanda tangan konvensional (tinta basah dan bermaterai). Sesuai dengan e-ASEAN Framework Guidelines (pengakuan tanda tangan digital lintas batas)

Ø  Alat bukti elektronik diakui seperti alat bukti lainnya yang diatur dalam KUHP

Ø  UU ITE berlaku untuk setiap orang yang melakukan perbuatan hukum, baik yang berada di wilayah Indonesia maupun di luar Indonesia yang memiliki akibat hokum di Indonesia

Ø  Pengaturan Nama domain dan Hak Kekayaan Intelektual

Ø  Perbuatan yang dilarang (cybercrime) dijelaskan pada Bab VII (pasal 27-37):

·         Pasal 27 (Asusila, Perjudian, Penghinaan, Pemerasan)

·         Pasal 28 (Berita Bohong dan Menyesatkan, Berita Kebencian dan Permusuhan)

·         Pasal 29 (Ancaman Kekerasan dan Menakut-nakuti)

·         Pasal 30 (Akses Komputer Pihak Lain Tanpa Izin, Cracking)

·         Pasal 31 (Penyadapan, Perubahan, Penghilangan Informasi)

·         Pasal 32 (Pemindahan, Perusakan dan Membuka Informasi Rahasia)

·         Pasal 33 (Virus?, Membuat Sistem Tidak Bekerja (DOS?))

·         Pasal 35 (Menjadikan Seolah Dokumen Otentik(phising?))

 

  

BAB III

PEMBAHASAN

3.1       Analisa Kasus

 

3.1.1. Motif Terjadinya Unauthorized Access To Computer System And Service 

            Adapun maksud atau motif pelaku untuk melakukan kejahatan komputer berupa Unauthorized Access To Computer System and service   diantaranya :

1.      Untuk sabotase ataupun pencurian informasi data penting dan rahasia

2.      Mencoba keahlian yang mereka punya utuk menembus suatu sistem yang memiliki tingkat protesi tinggi

 

3.1.2. Penyebab Terjadinya Unauthorized Access To Computer  System And Service 

Dewasa ini kejahatan computer kian marak, ada beberapa hal yang menyebabkan makin maraknya kejahatan computer atau cyber crime diantaranya:

1.      Akses internet yang tidak terbatas

2.      Kelalaian pengguna computer

3.      Mudah dilakukan dan sullit untuk melacaknya

4.       Para pelaku umumnya orang yang mempunyai kecerdasan tinggi dan rasa ingin tahu yang besar

Adapun jenis-jenis Kejahatan computer atau unauthorized  access to computer system and service banyak jenisnya tergantung motivasidari pelaku tindak kejahatn computer tersebut, seperti pembobolan kartu ATM,kartu kredit yang membuat nasabah menjadi was-was akan keamanan tabungan merka. Penyebaran foto-foto syur pada jaringan internet ,dsb

3.1.3. Penanggulangan Unauthorized Access To Computer System

Untuk menanggulangi kejahatan internet yang semakin meluas maka diperlukan suatu kesadaran dari masing-masing negara akan bahaya penyalahgunaan internet. maka berikut adalah langkah ataupun cara penanggulangan secara global :

1.  Modernisasi hukum pidana nasional berserta hukum acaranya diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut.

2.  Peningkatan standar pengamanan system jaringan computer nasional sesuai dengan standar internasional.

3.   Meningkatkan pemahaman serta keahlian aparat hukum mengenai upaya pencegahan, inventigasi, dan penuntutan perkara-perkara yang berhubungan dengan unauthorized.

4. Meningkatkan kesadaran warga Negara mengenai bahaya unauthorized dan pentingnya pencegahan kejahatan tersebut.

5. Meningkatkan kerja sama antar Negara dibidang teknologi mengenai hukum pelanggaran unauthorized.

Jadi Secara garis besar untuk penanggulangan secara global diperlukan kerja sama antara negara dan penerapan standarisasi undang-undang Internasional untuk penanggulangan unauthorized.

 

3.1.4 Contoh Kasus

Kasus Pembobolan Situs http://www.kpu.go.id

Pada pemilu 2004 lalu, ada sebuah kasus yang cukup mengegerkan dan memukul telak KPU sebagai institusi penyelenggara Pemilu. Tepatnya pada 17 April 2004 situs KPU diacak-acak oleh seseorang dimana nama-nama partai peserta pemilu diganti menjadi lucu-lucu namun data perolehan suara tidak dirubah. Pelaku pembobolan situs KPU ini dilakukan oleh seorang pemuda berumur 25 tahun bernama Dani Firmansyah, seorang mahasiswa Universitas Muhammadiyah Yogyakarta jurusan Hubungan Internasional.

 

Pihak Kepolisian pada awalnya kesulitan untuk melacak keberadaan pelaku terlebih kasus seperti ini adalah barang baru bagi Kepolisian. Pada awal penyelidikan Polisi sempat terkecoh karena pelaku membelokan alamat internet atau internet protocol (IP address) ke Thailand namun dengan usaha yang gigih, polisi berhasil meringkus tersangka ini setelah bekerjasama dengan beberapa pihak seperti Asosiasi Penyelenggara jasa Internet Indonesia (APJII) dan pihak penyedia jasa koneksi internet (ISP/Internet Service Provider).


BAB IV

PENUTUP

4.1       Kesimpulan

Berdasarkan data yang telah dibahas dalam makalah ini, maka dapat kami simpulkan, Unauthorized access computer System and service merupakan kejahatan yang timbul dari dampak negative perkembangan aplikasi internet. Sarana yang dipakai tidak hanya komputer melainkan juga teknologi, sehingga yang melakukan kejahatan ini perlu proses belajar, motif melakukan kejahatan ini disamping karena uang juga iseng. Kejahatan ini juga bisa timbul dikarenakan ketidakmampuan hukum termasuk aparat dalam menjangkaunya. Kejahatan ini bersifat maya dimana si pelaku tidak tampak secara fisik.

4.2       Saran

Berkaitan dengan Unauthorized access computer System and service tersebut maka perlu adanya upaya untuk pencegahannya, untuk itu yang perlu diperhatikan adalah :

1.      Segera membuat regulasi yang berkaitan dengan Unauthorized access computer System  and service pada umumnya dan kejahatan  pada khususnya.

2.      Kejahatan ini merupakan global maka perlu mempertimbangkan draft internasional yang berkaitan dengan Unauthorized access computer System and service.

3.      Melakukan perjanjian ekstradisi dengan Negara lain.

4.      Mempertimbangkan penerapan alat bukti elektronik dalam hukum pembuktian

 

Tidak ada komentar:

Posting Komentar