Pertemuan 13 _“UNAUTHORIZED ACCESS TO COMPUTER SYSTEM”
“UNAUTHORIZED ACCESS TO COMPUTER
SYSTEM”
MAKALAH
Diajukan untuk memenuhi tugas Mata Kuliah EPTIK
Disusun oleh:
1. Indah Klara Butar Butar (12185084)
2. Kiki Purnama Sari (12180881)
3. Dian Enam Putra Gultom (12183653)
4. Muhamad Adi Kurnia Irvanto (12183140)
Program Studi Sistem
Informasi
Fakultas Teknik dan
Informatika Universitas Bina Sarana Informatika
Jakarta
2021
KATA
PENGANTAR
Puji syukur alhamdulillah kami panjatkan
kehadirat Tuhan Yang Maha Esa, karena telah melimpahkan rahmat-Nya berupa
kesempatan dan pengetahuan sehingga makalah ini tentang “Unauthorized
Access to Computer System” pada mata kuliah Etika Profesi Teknologi Informasi dan
Komunikasi bisa selesai pada waktunya.
Kami berharap semoga makalah ini bisa
menambah pengetahuan para pembaca. Meskipun kami
sangat berharap agar makalah ini tidak memiliki kekurangan, tetapi kami menyadari
bahwa pengetahuan kami sangatlah terbatas. Oleh karena itu, kami tetap mengharapkan masukan serta kritik dan saran yang
membangun dari pembaca untuk makalah ini demi terlaksananya pembuatan makalah
dengan baik, sehingga tujuan untuk proses pembuatan makalah ini juga bisa
tercapai.
Semoga adanya makalah ini bisa
memberikan wawasan lebih luas lagi dan juga menjadi sebuah sumbangan pemikiran
kepada para pembaca dan khususnya untuk para mahasiswa Universitas Bina Sarana
Informatika, Aamiin. Kami menyadari bahwa isi atau
kata dari makalah ini masih banyak kekurangan-kekurangan dan jauh dari kata
sempurna. Maka dari itu, kepada bapak/Ibu dosen pembimbing, kami meminta
sedikit kritikan dan sarannya guna untuk memperbaiki pembuatan makalah di masa
yang akan datang.
DAFTAR ISI
KATA PENGANTAR............................................................................................ i
DAFTAR ISI.......................................................................................................... ii
BAB I. PENDAHULUAN...................................................................................... 1
1.1
Latar Belakang....................................................................................... 1
BAB II. LANDASAN TEORI............................................................................... 2
2.1
Teori Cybercrime & Cyberlaw.............................................................. 2
BAB III. PEMBAHASAN..................................................................................... 6
3.1
Motif...................................................................................................... 6
3.2
Penyebab................................................................................................ 6
3.3
Penanggulangan..................................................................................... 7
BAB IV. PENUTUP............................................................................................... 8
4.1
Kesimpulan............................................................................................ 8
4.2
Saran...................................................................................................... 8
BAB 1
PENDAHULUAN
1.1
Latar Belakang
Kebutuhan
akan teknologi jaringan komputer semakin meningkat. Selain sebagai media
penyedia informasi, melalui intenet pula kegiatan komunitas komersial menjadi
bagian terbesar dan pesat pertumbuhannya serta menembus berbagai batas Negara.
Bahkan melalui jaringan ini kegiatan pasar di dunia bisa diketahui
selama 24 jam. Melalui dunia internet apapun dapat dilakukan. Segi positif dari
dunia maya ini tentu saja menambah trend perkembangan teknologi dunia dengan
segala bentuk kreatifitas manusia. Namun dampak negatif pun tidak bisa
dihindari, internet, masyarakat pun tak bisa berbuat banyak. Seiring dengan
perkembangan teknologi internet, menyebabkan munculnya kejahatan yang disebut
dengan unauthorized access to computer system kejahatan melalui jaringan
internet. Munculnya beberapa kasus di Indonesia, seperti pencurian kartu
kredit, hacking beberapa situs, menyadap transmisi data orang lain, misalnya
email dan memanipulasi data dengan cara menyiapkan perintah yang tidak
dikehendaki ke dalam programmer Komputer. Sehingga dalam kejahatan computer
dimungkinkan adanya delik formil dan delik materil. Delik formil adalah
perbuatan seseorang yang memasuki Komputer orang lain tanpa ijin, sedangkan delik
materil adalah perbuatan yang menimbulkan akibat kerugian bagi orang lain.
Adanya Unauthorized Access to Computer System telah menjadi ancaman stabilitas,
sehingga pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan
teknoligi computer, khususnya jaringan internet dan intranet.
BAB II
LANDASAN TEORI
2.1 Teori Cybercrime
& Cyberlaw
2.1.1.
Pengertian Cyber Crime
Cybercrime adalah tindakan pidana kriminal yang dilakukan pada teknologi
internet (cyberspace), baik yang menyerang fasilitas umum di dalam
cyberspace ataupun kepemilikan pribadi. Secara teknik tindak pidana tersebut
dapat dibedakan menjadi off-line crime, semi on-line crime, dan cybercrime.
Masing-masing memiliki karakteristik tersendiri, namun perbedaan utama antara ketiganya
adalah keterhubungan dengan jaringan informasi publik (internet).
Cybercrime dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan
dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer
dan telekomunikasi.
Pada awalnya cybercrime didefinisikan sebagai
kejahatan komputer. Menurut Mandell dalam suhariyanto (2012:10) disebutkan ada
dua kegiatan computer crime :
1.
Penggunaan
komputer untuk melaksanakan perbuatan penipuan, pencurian
atau penyembuanyian yang dimaksud untuk memperoleh keuntungan keuangan,
keuntungan bisnis, kekayaan atau pelayanan.
2.
Ancaman terhadap
komputer itu sendiri, seperti pencurian perangkat keras atau lunak, sabotase
dan pemerasan.
Pada dasarnya cybercrime meliputi tindak pidana yang
berkenaan dengan sistem informasi itu sendiri juga sistem komunikasi yang
merupakan sarana untuk penyampaian/pertukaran informasi kepada pihak lainnya.
A. Karakteristik Cybercrime
Karakteristik cybercrime yaitu :
1.
Perbuatan yang
dilakukan secara ilegal, tanpa hak atau tidak etis tersebut dilakukan
2.
dalam
ruang/wilayah cyber sehingga tidak dapat dipastikan yuridiksi negara mana yang
berlaku.
3.
Perbuatan
tersebut dilakukan dengan menggunakan peralatan apapun yang terhubung dengan
internet.
4.
Perbuatan
tersebut mengakibatkan kerugian material maupun immaterial yang cenderung lebih
besar dibandingkan dengan kejahatan konvensional.
5.
Pelakunya adalah
orang yang menguasai penggunaan internet beserta aplikasinya.
6.
Perbuatan
tersebut sering dilakukan melintas batas negara.
B. Bentuk-Bentuk Cybercrime
Klasifikasi kejahatan komputer :
1.
Kejahatan yang
menyangkut data atau informasi komputer
2.
Kejahatan yang
menyangkut program atau software komputer
3.
Pemakaian
fasilitas komputer tanpa wewenang untuk kepentingan yang tidak sesuai dengan
tujuan pengelolaan atau operasinya
4.
Tindakan yang
mengganggu operasi komputer
5. Tindakan merusak peralatan komputer atau yang
berhubungan dengan komputer atau sarana penunjangnya.
2.1.2 Pengertian Cyberlaw
Hukum pada prinsipnya merupakan pengaturan terhadap
sikap tindakan (prilaku) seseorang dan masyarakat dimana akan ada sangsi bagi
yang melanggar. Alasan cyberlaw itu diperlunya menurut Sitompul (2012:39)
sebagai berikut :
1.
Masyarakat yang
ada di dunia virtual ialah masyarakat yang berasal dari dunia nyata yang
memiliki nilai dan kepentingan
2.
Meskipun terjadi
di dunia virtual, transaksi yang dilakukan oleh masyarakat memiliki pengaruh
dalam dunia nyata.
Cyberlaw adalah hukum yang digunakan di dunia cyber
(dunia maya) yang umumnya diasosiasikan dengan internet.
Cyberlaw merupakan aspek hukum yang ruang lingkupnya
meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek
hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada
saat mulai online dan memasuki dunia cyber atau maya.
A. Ruang Lingkup Cyberlaw
Jonathan Rosenoer dalam Cyberlaw, the law of internet
mengingatkan tentang ruang lingkup cyberlaw diantaranya :
·
Hak Cipta (Copy
Right)
·
Hak Merk (Trade
Mark)
·
Pencemaran nama
baik (Defamation)
·
Fitnah, Penistaan,
Penghinaan (Hate Speech)
·
Serangan terhadap
fasilitas komputer (Hacking, Viruses,
Illegal Access)
·
Pengaturan sumber
daya internet seperti IP-Address, domain name
·
Kenyamanan
individu (Privacy)
·
Prinsip
kehati-hatian (Duty Care)
·
Tindakan kriminal
biasa menggunakan TI sebagai alat
·
Isu prosedural
seperti yuridiksi, pembuktian, penyelidikan dll
·
Kontrak/transaksi
elektronik dan tandatangan digital
·
Pornografi
·
Pencurian melalui
internet
·
Perlindungan
konsumen
·
Pemanfaatan
internet dalam aktivitas keseharian seperti e-commerce, e-goverment,
e-education, dll.
B. Pengaturan Cybercrime dalam UUITE
Saat ini di Indonesia telah lahir suatu rezim hukum
baru yang dikenal dengan hukum siber, UU RI tentang Informasi dan Transaksi
Elektronik no 11 th 2008 , yang terdiri dari 54 pasal dan disahkan tgl 21 April
2008, yang diharapkan bisa mengatur segala urusan dunia Internet (siber),
termasuk didalamnya memberi punishment terhadap pelaku cybercrime.
Rangkuman dari muatan UU ITE adalah sebagai berikut:
a.
Tanda tangan
elektronik memiliki kekuatan hukum yang sama dengan tanda tangan konvensional
(tinta basah dan bermaterai). Sesuai dengan e-ASEAN Framework Guidelines
(pengakuan tanda tangan digital lintas batas)
b.
Alat bukti
elektronik diakui seperti alat bukti lainnya yang diatur dalam KUHP
c.
UU ITE berlaku
untuk setiap orang yang melakukan perbuatan hukum, baik yang berada di wilayah
Indonesia maupun di luar Indonesia yang memiliki akibat hokum di Indonesia
d.
Pengaturan Nama
domain dan Hak Kekayaan Intelektual
e.
Perbuatan yang
dilarang (cybercrime) dijelaskan pada Bab VII (pasal 27-37):
·
Pasal 27
(Asusila, Perjudian, Penghinaan, Pemerasan)
·
Pasal 28 (Berita
Bohong dan Menyesatkan, Berita Kebencian dan Permusuhan)
·
Pasal 29 (Ancaman
Kekerasan dan Menakut-nakuti)
·
Pasal 30 (Akses
Komputer Pihak Lain Tanpa Izin, Cracking)
·
Pasal 31
(Penyadapan, Perubahan, Penghilangan Informasi)
·
Pasal 32
(Pemindahan, Perusakan dan Membuka Informasi Rahasia)
·
Pasal 33 (Virus?,
Membuat Sistem Tidak Bekerja (DOS?))
·
Pasal 35
(Menjadikan Seolah Dokumen Otentik(phising?))
BAB III
PEMBAHASAN
3.1
Motif Terjadinya Unauthorized Acces to
Computer System
Adapun maksud atau motif pelaku
dalam melakukan kejahatan komputer berupa Unauthorized Access to Computer
System, diantaranya adalah :
1. Sabotase sistem.
2. Pencurian informasi penting dan rahasia.
3. Mencoba keahlian dalam menembus suatu sistem yang
memiliki tingkat proteksi tinggi.
3.2
Penyebab Terjadinya Unauthorized Acces to
Computer System
Seiring berkembangnya teknologi yang sangat pesat
tidak selalu membuahkan hasil yang bagus apabila sumber daya manusianya tidak
memiliki pengetahuan yang cukup, sehingga dapat di salah gunakan dan di
manfaatkan oleh oknum yang sudah ahli dalam bidang sistem informasi dan
komunikasi serta memiliki niat jahat untuk kepentingan pribadi mereka. Berikut
ini adalah beberapa hal yang menyebabkan maraknya cybercrime :
- Minimnya pengetahuan masyarakat tentang teknologi informasi dan
komunikasi.
- Akses internet yang tidak terbatas dan proteksi sistem yang lemah.
- Pelaku cybercrime susah dilacak
sehingga sulit di adili oleh hukum.
Adapun
jenis-jenis Kejahatan computer atau unauthorized access to computer
system banyak jenisnya tergantung motivasi dari pelaku tindak kejahatn computer
tersebut, seperti pembobolan kartu ATM, kartu kredit yang membuat nasabah
menjadi was-was akan keamanan tabungan mereka. Penyebaran foto-foto syur pada
jaringan internet ,dsb.
3.3
Penanggulangan Unauthorized Acces to
Computer System
Untuk menanggulangi kejahatan
internet yang semakin meluas maka diperlukan suatu kesadaran dari masing-masing
negara akan bahaya penyalahgunaan internet. Berikut adalah langkah ataupun cara
penanggulangan cybercrime :
1. Menambah personil tenaga ahli ke dalam cyberpolice.
2. Meningkatkan pengawasan pemerintah terhadap cybercrime.
3. Peningkatan standar pengamanan system jaringan
komputer nasional sesuai dengan standar internasional.
4. Meningkatkan pemahaman serta keahlian aparat hukum
mengenai upaya pencegahan, inventigasi, dan penuntutan perkara-perkara yang
berhubungan dengan pembobolan sistem.
5. Meningkatkan kesadaran warga negara mengenai bahaya
pembobolan sistem dan pentingnya pencegahan kejahatan tersebut.
6. Meningkatkan kerja sama antar negara dibidang teknologi
mengenai hukum pelanggaran pembobolan sistem.
BAB IV
PENUTUP
4.1.
Kesimpulan
Berdasarkan dari hasil pemaparan dari semua bab-bab di atas yang
telah dibahas maka dapat kami simpulkan, Unauthorized Access to Computer System
merupakan kejahatan yang timbul dari dampak negative perkembangan aplikasi
internet. Sarana yang dipakai tidak hanya komputer melainkan juga teknologi, sehingga
yang melakukan kejahatan ini perlu proses belajar, motif melakukan kejahatan
ini disamping karena uang juga iseng. Kejahatan ini juga bisa timbul
dikarenakan ketidakmampuan hukum termasuk aparat dalam menjangkaunya.Kejahatan
ini bersifat maya dimana si pelaku tidak tampak secara fisik.
4.2.
Saran
Berkaitan dengan Unauthorized Access to Computer System
tersebut maka perlu adanya upaya untuk pencegahannya, untuk itu yang perlu
diperhatikan adalah :
1. Tingkatkan keamanan system informasi bagi
masing-masing user atau pengguna.
2. Jangan memberikan kesempatan pada pelaku kejahatan
cyberercrime untuk melakukan aksi nya.
3. Membatasi domanin atau nomer IP yang dapat diakses.
4. Memnggunakan pasangan user ID dan password.
5. Mengenkripsi data sehingga hanya dapat dibuka
(dideskripsi) oleh orang yang memiliki kunci pembukanya.
Komentar
Posting Komentar