Jumat, 10 Juni 2022

TUGAS MAKALAH ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI KELOMPOK 7

 

Unauthorized Access to

 Computer System

 



 

 

 

TUGAS MAKALAH

ETIKA PROFESI TEKNOLOGI

INFORMASI DAN KOMUNIKASI

KELOMPOK 7

 

Ardiansyah 12190316

Deglori Tupamahu 12190016

Moch Ikbal 12191037

Patrick Pierre Yosias 12190021

Zakharias Balubun 12190020

 

 

 

             

 

Program Studi Sistem Informasi

Fakultas Teknik dan Informatika Universitas Bina Sarana Informatika

2021/2022

 

KATA PENGANTAR

Puji syukur saya panjatkan kehadirat Allah SWT yang telah memberikan rahmat serta karunia-Nya kepada saya sehingga saya berhasil menyelesaikan makalah ini tepat pada waktunya. Makalah ini sebagai salah satu tugas pada mata kuliah Etika Profesi Teknologi Informasi Komunikasi.

Makalah ini yang berjudul “Unauthorized Access To Computer System And Service”. Kami menyadari bahwa masih banyak kekurangan yang terdapat didalamnya, namun semoga makalah ini bisa menjadi manfaat khususnya untuk ilmu Etika Profesi Teknologi Informasi Komunikasi. Dalam proses penyusunannya kami banyak dibantu oleh berbagai pihak guna mendorong kemajuan dan ketelitian. Kami mengucapkan banyak terimakasih kepada pihak-pihak yang telah membantu, membimbing, serta mendoakan untuk segala kebaikan penulis dalam penyusunan makalah ini. Semoga makalah ini bermanfaat bagi pembaca dan kepentingan ilmu EPTIK.

 

 

                                                                                    Jakarta,Juni 2022

 

                                                                                                Penulis

 

 

 

DAFTAR ISI

 

KATA PENGANTAR

DAFTAR ISI

BAB I

1.1.      Latar Belakang

1.2.      Tujuan Penyusunan Makalah

1.3.      Manfaat Penyusunan Makalah

BAB II

2.1.      Cybercrime

2.2.      Cyberlaw

2.2.1.       Tujuan Dan Manfaat Cyberlaw

2.2.2.       Contoh Cyberlaw

BAB III

3.1.      Sejarah Unauthorized Access to Computer system and Server

3.2.      Definisi Unauthorized Access to Computer system and Server

3.3.      Penyebab Terjadinya Unauthorized Access to Computer system and Server

3.4.      Hukum Tentang Unauthorized Access to Computer system and Server

BAB IV

4.1.      Kesimpulan

DAFTAR PUSTAKA

 


BAB I

 

 

PENDAHULUAN

1.1. Latar Belakang

Kebutuhan akan teknologi jaringan komputer semakin meningkat. Selain sebagai media penyedia informasi, melalui intenet pula kegiatan komunitas komersial menjadi bagian terbesar dan pesat pertumbuhannya serta menembus berbagai batas Negara. Bahkan melalui jaringan ini kegiatan pasar di dunia bisa diketahui selama 24 jam.

 Melalui dunia internet apapun dapat dilakukan. Segi positif dari dunia maya ini tentu saja menambah trend perkembangan teknologi dunia dengan segala bentuk kreatifitas manusia. Namun dampak negatif dari internet pun tidak bisa dihindari. Masyarakat pun tak bisa berbuat banyak. Seiring dengan perkembangan teknologi internet, menyebabkan munculnya kejahatan yang disebut dengan unauthorized access to computer system and service kejahatan melalui jaringan internet.

Munculnya beberapa kasus di Indonesia, seperti pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain, misalnya email dan memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam programmer Komputer. Sehingga dalam kejahatan computer dimungkinkan adanya delik formil dan delik materil. Delik formil adalah perbuatan seseorang yang memasuki Komputer orang lain tanpa ijin, sedangkan delik materil adalah perbuatan yang menimbulkan akibat kerugian bagi orang lain. Adanya Unauthorized access computer and service telah menjadi ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan teknoligi computer, khususnya jaringan internet dan intranet

 

Rumusan Masalah

Dari uraian latar belakang diatas, maka terdapat permasalahan yang perlu dibahas dalam penulisan makalah ini, yaitu:

1.      Pengertian dari Unauthorized Access to Computer System and Service.

2.      Penyebab terjadinya kejahatan Unauthorized Access to Computer System and Service.

3.      Hukum yang berlaku mengenai Unauthorized Access to Computer System and Service.

4.      Cara mencegah terjadinya Unauthorized Access to Computer System and Service.

5.      Contoh tindakan kejahatan Unauthorized Access to Computer System and Service.

 

1.2. Tujuan Penyusunan Makalah

Adapun tujuan disusunnya makaah ini, yaitu:

1.         Mengetahui tentang Cybercrime dan Cyberlaw.

2.        Mengetahui tentang kejahatan Unauthorized Access to Computer System and Service.

 

1.3. Manfaat Penyusunan Makalah

Adapun manfaat dari penyusunan makalah ini, yaitu:

1.       Mengetahui tentang pengertian Cybercrime dalam arti sempit dan luas.

2.       Mengetahahui macam-macam Cybercrime.

3.       Mengetahui upaya pencegahan Cybercrime.

4.       Mengetahui hukum yang akan di terima bagi para pelaku Cybercrime

 

BAB II

TINJAUAN TEORI

2.1. Cybercrime

Cybercrime merupakan gabungan dari dua kata dari Bahasa Inggris, yaitu Cyber yang bermakna dunia maya dan crime yang bermakna criminal atau   perbuatan yang melanggar norma. Namun, istilah Cybercrime menurut Crime-research.org dalam Juju Dominikus (2010:73) didefinisikan sebagai suatu tindak kriminal yang dilakukan melalui media internet melalui komputer dan dapat mempengaruhi keadaan peralatan komputer maupun si pemakai yang dituju.

Dari definisi di atas, kita dapat menyimpulkan bahwa Cybercrime merupakan sebuah tindakan yang dianggap merugikan orang lain, dikarenakan ia dikategorikan sebagai tindak kriminal oleh definisi tersebut. Namun, berdasarkan dari definisi tersebut, kita dapat mengambil pelajaran bahwa seseorang yang berusaha melakukan berbagai kegiatan yang ditujukan untuk melakukan tindak kriminal, maka digolongkan sebagai Cyber Crime.

 

2.2. Cyberlaw

Terdiri dari dua kata, yaitu Cyber yang berarti segala sesuatu yang berhubungan dengan teknologi dan Law yang berarti hukum. Artinya, ini adalah sebuah hukum yang mengatur tata tertib dalam dunia teknologi itu sendiri. Jika ada oknum yang menggunakan teknologi ataupun internet untuk hal jahat, maka ia bisa dijerat dengan Cyber Law sesuai dengan aturan yang berlaku. Tentu hal ini harus didukung bukti yang kuat agar pelaku bisa dijerat sesuai pasal.

2.2.1. Tujuan Dan Manfaat Cyberlaw

Seperti hukum pada umunya, cyber law sendiri bertujuan sebagai upaya pencegahan atupun penindakan terhadap aksi kejahatan yang memanfaatkan teknologi. Cyber Law bisa menjadi tumpuan atau landasan terhadap penindakan kejahatan elektronik. Para penegak hukum bisa menjerat pelaku dengan pasal yang ada di Cyber Law.

 

2.2.2. Contoh Cyberlaw

Jonathan Rosenoer telah memberikan penjelasan apa saja ruang lingkup dari Cyber Law dalam Cyber Law – The Law of Internet sebagai berikut:

1.     Copy Right (Hak Cipta), memberikan perlindungan terhadap suatu karya;

2.     Trademark (Hak Merk), memberikan perlindungan terhadap suatu merk tertentu;

3.     Defamation yang menangani masalah pencemaran nama baik;

4.     Hatespeech, SARA, penghinaan ataupun fitnah;

5.     Kegiatan Hacking, penerobosan akses dan juga penyebaran virus serta malware;

6.     Regulasi seputar internet;

7.     Keamanan dan Privasi;

8.     Duty Care (prinsip kehati-hatian);

9.     Procedural Issues;

10.  Kontrak Elektronik;

11.  Criminal Liability;

12.  Konten Pronografi;

13.  E-commerce dan E-Government;

14.  Robbery;

15.  Perlindungan Konsumen.

BAB III

PEMBAHASAN

3.1. Sejarah Unauthorized Access to Computer system and Server

            Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya.Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia.Namun begitu, ada juga yang melakukannya hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi.Kejahatan ini semakin marak dengan berkembangnya teknologi Internet/intranet. Contoh kasus Unauthorized Access:  Ketika masalah Timor Timur sedang hangat- hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam database berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang ecommerce yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini beberapa waktu lamanya.

 

3.2.      Definisi Unauthorized Access to Computer system and Server

      Unauthorized  access to computer system and service merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet beberapa pandapat mengasumsikan unauthorized  access to computer system and service dengan computer the U.S department of justice memberikan pengertian computer unauthorized  access to computer system and service sebagai pengertian tersebut indentik dengan yang diberikan organization of European community development, yang mendefinisikan computer  sebagai “any illegal unethical or unauthorized behavior relating to the automatic processing and/or the transmission of data “adapun andi hamzah (1989) dalam tulisannya “aspek –aspek pidana dibidang computer “mengartikan kejahatan komputer sebagai “Kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara ilegal”.

            Dari beberapa pengertian diatas, secara ringkas dapat dikatakan bahwa unauthorized access to computer system and service dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi, komputer dan telekomunikasi untuk membuka atau menggakses suatu system seseorang tanpa sepengetahuan pemilik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain.

 

3.3.      Penyebab Terjadinya Unauthorized Access to Computer system and Server

Ada beberapa hal yang menyebabkan makin maraknya kejahatan komputer (UNAUTHORIZED ACCESS) diantaranya:

1.     Akses internet yang tidak terbatas

2.     Kelalaian pengguna computer

3.     Mudah dilakukan dan sulit untuk melacaknya

4.      Para pelaku umumnya orang yang mempunyai kecerdasan tinggi dan rasa ingin    tahu yang besar Semakin lemahnya pengamanan sistem sehingga memudahkan para hacker/cracker untuk mencuridata. Banyak hal yang dapat dilakukan para hacker/cracker untuk membobol suatu system.

3.4.Hukum Tentang Unauthorized Access to Computer system and Server

   Penegakan hukum tentang cyber crime terutama di Indonesia sangatlah dipengaruhi oleh lima factor yaitu Undang-undang, mentalitas aparat penegak hukum, perilaku masyarakat, sarana dan kultur. Hukum tidak bisa tegak dengan sendirinya selalu melibatkan manusia didalamnya dan juga melibatkan tingkah laku manusia didalamnya. Hukum juga tidak bisa tegak dengan sendirinya tanpa adanya penegak hukum. Penegak ukum tidak hanya dituntut untuk professional dan pintar dalam menerapkan norma hukum tapi juga berhadapan dengan seseorang bahkan kelompok masyarakat yang diduga melakukan kejahatan.

       Dengan seiringnya perkembangan jaman dan perkembangan dunia kejahatan,khususnya perkembangan cyber crime yang semakin mengkhawatirkan, penegak hukum dituntut untuk bekerja keras karena penegak hukum menjadi subjek utama yang berperang melawan cyber crime. Di negara kita terkenal dengan Undang-Undang yang berlaku untuk semua masyarakat Indonesia yang melakukan pelanggaran baik itu pemerintahan ataupun masyarakat umum. Untuk dunia informasi teknologi dan elektronik dikenal dengan UU ITE. Undang-Undang ITE ini sendiri dibuat berdasarkan keputusan anggota dewan yang menghasilkan undang-undang nomor 11 tahun 2008. Keputusan ini dibuat berdasarkan musyawarah mufakat untuk melakukan hukuman bagi para pelanggar terutama di bidang informasi teknologi elektronik. Berikut bunyi pasal yang terdapat di UU ITE 2008:

Pasal 30:

1.     Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik milik Orang lain dengan cara apa pun.

2.     Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan tujuan untuk memperoleh Informasi Elektronik atau Dokumen Elektronik.

3.     Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan melanggar, menerobos, melampaui, atau menjebol sistem pengamanan. (cracking,hacking, illegal access).

Pasal 35:

1.     Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan manipulasi, penciptaan, perubahan, penghilangan, pengrusakan Informasi Elektronik atau Dokumen Elektronik dengan tujuan agar Informasi Elektronik atau Dokumen Elektronik tersebut dianggap seolah‐olah data yang otentik.

Pasal 46:

1.     Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (1) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp.600.000.000,00 (enam ratus juta rupiah).

2.     Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak Rp.700.000.000,00 (tujuh ratus juta rupiah).

3.     Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (3) dipidana dengan pidana penjara paling lama 8 (delapan) tahun dan/atau denda paling banyak Rp.800.000.000,00 (delapan ratus juta rupiah).

4.     Undang-undang No.25 Thn 2003 Tentang Perubahan atas Undang-Undang No.15 Tahun 2002 Tentang Pencucian Uang.

5.     UU ITE Thn 2008 (Undang-Undang Informasi dan Transaksi Eletronik), Tentang penyampaian informasi, komunikasi, transaksi, dalam hal pembuktian serta perbuatan yang terkait dengan teknologi.

3.5.Cara Mencegah Kasus Kejahatan Unauthorized Access

Untuk menjaga keamanan sistem informasi diusahakan dengan membatasi hak akses melalui kontrol aksesnya dan dengan security yang berlapis. Cara membatasi hak akses diantaranya dengan:

Membatasi domain atau no IP yang dapat diakses

a.     Menggunakan pasangan userid dan password

b.     Mengenkripsi data sehingga hanya dapat dibuka (dideskirpsi) oleh orang yang memiliki kunci pembukanya. 

c.     Gunakan firewall untuk meminimalisir penyusup masuk ke jaringan.

d.     Menggunakan antivirus yang memiliki fitur internet security yang dapat mencegah serangan dari Jaringan dan Internet.        

Mekanisme untuk kontrol akses ini tergantung kepada program yang digunakan sebagai server.sehingga sebaiknya menggunakan serbver linux agar lebih aman

 

 

 

 

BAB IV

PENUTUP

4.1. Kesimpulan

            Unauthorized access to computer system and service merupakan bagian dari cyber crime sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi, komputer dan telekomunikasi untuk membuka atau menggakses suatu system seseorang tanpa sepengetahuan pemilik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain. Hukum tentang Unauthorized Access to Computer system and Server di UU ITE 2008 Pasal 30:  Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik milik Orang lain dengan cara apa pun.



                         DAFTAR PUSTAKA

triasnm.wordpress.com/2020/06/04/makalah-unauthorized-access-to￾computer-system-and-service/
















TUGAS MAKALAH MENGENALI DAN MEWASPADAI CYBER ESPIONAGE KELOMPOK 7 EPTIK

                                    MENGENAL DAN MEWASPADAI                                     CYBER ESPIONAGE   TUGAS MAKALAH ETIKA ...