Pertemuan 13 _“UNAUTHORIZED ACCESS TO COMPUTER SYSTEM”

 

 “UNAUTHORIZED ACCESS TO COMPUTER SYSTEM”

 

 

 

MAKALAH 

Diajukan untuk memenuhi tugas Mata Kuliah EPTIK

Disusun oleh:

1. Indah Klara Butar Butar             (12185084)

2. Kiki Purnama Sari                        (12180881)

3. Dian Enam Putra Gultom            (12183653)

4. Muhamad Adi Kurnia Irvanto    (12183140)

 

 

Program Studi Sistem Informasi

Fakultas Teknik dan Informatika Universitas Bina Sarana Informatika

Jakarta

2021


KATA PENGANTAR

Puji syukur alhamdulillah kami panjatkan kehadirat Tuhan Yang Maha Esa, karena telah melimpahkan rahmat-Nya berupa kesempatan dan pengetahuan sehingga makalah ini tentang “Unauthorized Access to Computer System” pada mata kuliah Etika Profesi Teknologi Informasi dan Komunikasi bisa selesai pada waktunya.

Kami berharap semoga makalah ini bisa menambah pengetahuan para pembaca. Meskipun kami sangat berharap agar makalah ini tidak memiliki kekurangan, tetapi kami menyadari bahwa pengetahuan kami sangatlah terbatas. Oleh karena itu, kami tetap mengharapkan masukan serta kritik dan saran yang membangun dari pembaca untuk makalah ini demi terlaksananya pembuatan makalah dengan baik, sehingga tujuan untuk proses pembuatan makalah ini juga bisa tercapai.

Semoga adanya makalah ini bisa memberikan wawasan lebih luas lagi dan juga menjadi sebuah sumbangan pemikiran kepada para pembaca dan khususnya untuk para mahasiswa Universitas Bina Sarana Informatika, Aamiin. Kami menyadari bahwa isi atau kata dari makalah ini masih banyak kekurangan-kekurangan dan jauh dari kata sempurna. Maka dari itu, kepada bapak/Ibu dosen pembimbing, kami meminta sedikit kritikan dan sarannya guna untuk memperbaiki pembuatan makalah di masa yang akan datang.

 


 

DAFTAR ISI

 

 

KATA PENGANTAR............................................................................................   i

DAFTAR ISI..........................................................................................................   ii

BAB I. PENDAHULUAN......................................................................................   1

1.1 Latar Belakang.......................................................................................   1

BAB II. LANDASAN TEORI...............................................................................   2

2.1 Teori Cybercrime & Cyberlaw..............................................................   2

BAB III. PEMBAHASAN.....................................................................................   6       

3.1 Motif......................................................................................................   6

3.2 Penyebab................................................................................................   6

3.3 Penanggulangan.....................................................................................   7

BAB IV. PENUTUP...............................................................................................   8

4.1 Kesimpulan............................................................................................   8

4.2 Saran......................................................................................................   8

 

 

                               

 

 

 


BAB 1

PENDAHULUAN

1.1 Latar Belakang

Kebutuhan akan teknologi jaringan komputer semakin meningkat. Selain sebagai media penyedia informasi, melalui intenet pula kegiatan komunitas komersial menjadi bagian terbesar dan pesat pertumbuhannya serta menembus berbagai batas Negara. Bahkan melalui jaringan  ini kegiatan pasar di dunia bisa diketahui  selama 24 jam. Melalui dunia internet apapun dapat dilakukan. Segi positif dari dunia maya ini tentu saja menambah trend perkembangan teknologi dunia dengan segala bentuk kreatifitas manusia. Namun dampak negatif pun tidak bisa dihindari, internet, masyarakat pun tak bisa berbuat banyak. Seiring dengan perkembangan teknologi internet, menyebabkan munculnya kejahatan yang disebut dengan unauthorized  access to computer system kejahatan melalui jaringan internet. Munculnya beberapa kasus di Indonesia, seperti pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain, misalnya email dan memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam programmer Komputer. Sehingga dalam kejahatan computer dimungkinkan adanya delik formil dan delik materil. Delik formil  adalah perbuatan seseorang yang memasuki Komputer orang lain tanpa ijin, sedangkan delik materil adalah perbuatan yang menimbulkan akibat kerugian bagi orang lain. Adanya Unauthorized Access to Computer System telah menjadi ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan teknoligi computer, khususnya jaringan internet dan intranet.

 

 

 

 

BAB II

LANDASAN TEORI

 

2.1 Teori Cybercrime & Cyberlaw

2.1.1. Pengertian Cyber Crime

Cybercrime adalah tindakan pidana kriminal yang dilakukan pada teknologi internet (cyberspace), baik yang menyerang fasilitas umum di dalam cyberspace ataupun kepemilikan pribadi. Secara teknik tindak pidana tersebut dapat dibedakan menjadi off-line crime, semi on-line crime, dan cybercrime. Masing-masing memiliki karakteristik tersendiri, namun perbedaan utama antara ketiganya adalah keterhubungan dengan jaringan informasi publik (internet).

Cybercrime dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi.

Pada awalnya cybercrime didefinisikan sebagai kejahatan komputer. Menurut Mandell dalam suhariyanto (2012:10) disebutkan ada dua kegiatan computer crime :

1.      Penggunaan komputer untuk melaksanakan perbuatan penipuan, pencurian atau penyembuanyian yang dimaksud untuk memperoleh keuntungan keuangan, keuntungan bisnis, kekayaan atau pelayanan.

2.      Ancaman terhadap komputer itu sendiri, seperti pencurian perangkat keras atau lunak, sabotase dan pemerasan.

 

Pada dasarnya cybercrime meliputi tindak pidana yang berkenaan dengan sistem informasi itu sendiri juga sistem komunikasi yang merupakan sarana untuk penyampaian/pertukaran informasi kepada pihak lainnya.

 

A. Karakteristik Cybercrime

Karakteristik cybercrime yaitu :

1.      Perbuatan yang dilakukan secara ilegal, tanpa hak atau tidak etis tersebut dilakukan

2.      dalam ruang/wilayah cyber sehingga tidak dapat dipastikan yuridiksi negara mana yang berlaku.

3.      Perbuatan tersebut dilakukan dengan menggunakan peralatan apapun yang terhubung dengan internet.

4.      Perbuatan tersebut mengakibatkan kerugian material maupun immaterial yang cenderung lebih besar dibandingkan dengan kejahatan konvensional.

5.      Pelakunya adalah orang yang menguasai penggunaan internet beserta aplikasinya.

6.      Perbuatan tersebut sering dilakukan melintas batas negara.

 

B. Bentuk-Bentuk Cybercrime

Klasifikasi kejahatan komputer :

1.      Kejahatan yang menyangkut data atau informasi komputer

2.      Kejahatan yang menyangkut program atau software komputer

3.      Pemakaian fasilitas komputer tanpa wewenang untuk kepentingan yang tidak sesuai dengan tujuan pengelolaan atau operasinya

4.      Tindakan yang mengganggu operasi komputer

5.      Tindakan merusak peralatan komputer atau yang berhubungan dengan komputer atau sarana penunjangnya.

 

2.1.2    Pengertian Cyberlaw

Hukum pada prinsipnya merupakan pengaturan terhadap sikap tindakan (prilaku) seseorang dan masyarakat dimana akan ada sangsi bagi yang melanggar. Alasan cyberlaw itu diperlunya menurut Sitompul (2012:39) sebagai berikut :

1.      Masyarakat yang ada di dunia virtual ialah masyarakat yang berasal dari dunia nyata yang memiliki nilai dan kepentingan

2.      Meskipun terjadi di dunia virtual, transaksi yang dilakukan oleh masyarakat memiliki pengaruh dalam dunia nyata.

Cyberlaw adalah hukum yang digunakan di dunia cyber (dunia maya) yang umumnya diasosiasikan dengan internet.

Cyberlaw merupakan aspek hukum yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai online dan memasuki dunia cyber atau maya.

A. Ruang Lingkup Cyberlaw

Jonathan Rosenoer dalam Cyberlaw, the law of internet mengingatkan tentang ruang lingkup cyberlaw diantaranya :

·         Hak Cipta (Copy Right)

·         Hak Merk (Trade Mark)

·         Pencemaran nama baik (Defamation)

·         Fitnah, Penistaan, Penghinaan (Hate Speech)

·         Serangan terhadap fasilitas komputer (Hacking, Viruses, Illegal       Access)

·         Pengaturan sumber daya internet seperti IP-Address, domain name

·         Kenyamanan individu (Privacy)

·         Prinsip kehati-hatian (Duty Care)

·         Tindakan kriminal biasa menggunakan TI sebagai alat

·         Isu prosedural seperti yuridiksi, pembuktian, penyelidikan dll

·         Kontrak/transaksi elektronik dan tandatangan digital

·         Pornografi

·         Pencurian melalui internet

·         Perlindungan konsumen

·         Pemanfaatan internet dalam aktivitas keseharian seperti e-commerce, e-goverment, e-education, dll.

 

B. Pengaturan Cybercrime dalam UUITE

Saat ini di Indonesia telah lahir suatu rezim hukum baru yang dikenal dengan hukum siber, UU RI tentang Informasi dan Transaksi Elektronik no 11 th 2008 , yang terdiri dari 54 pasal dan disahkan tgl 21 April 2008, yang diharapkan bisa mengatur segala urusan dunia Internet (siber), termasuk didalamnya memberi punishment terhadap pelaku cybercrime.

Rangkuman dari muatan UU ITE adalah sebagai berikut:

a.       Tanda tangan elektronik memiliki kekuatan hukum yang sama dengan tanda tangan konvensional (tinta basah dan bermaterai). Sesuai dengan e-ASEAN Framework Guidelines (pengakuan tanda tangan digital lintas batas)

b.      Alat bukti elektronik diakui seperti alat bukti lainnya yang diatur dalam KUHP

c.       UU ITE berlaku untuk setiap orang yang melakukan perbuatan hukum, baik yang berada di wilayah Indonesia maupun di luar Indonesia yang memiliki akibat hokum di Indonesia

d.      Pengaturan Nama domain dan Hak Kekayaan Intelektual

e.       Perbuatan yang dilarang (cybercrime) dijelaskan pada Bab VII (pasal 27-37):

·         Pasal 27 (Asusila, Perjudian, Penghinaan, Pemerasan)

·         Pasal 28 (Berita Bohong dan Menyesatkan, Berita Kebencian dan Permusuhan)

·         Pasal 29 (Ancaman Kekerasan dan Menakut-nakuti)

·         Pasal 30 (Akses Komputer Pihak Lain Tanpa Izin, Cracking)

·         Pasal 31 (Penyadapan, Perubahan, Penghilangan Informasi)

·         Pasal 32 (Pemindahan, Perusakan dan Membuka Informasi Rahasia)

·         Pasal 33 (Virus?, Membuat Sistem Tidak Bekerja (DOS?))

·         Pasal 35 (Menjadikan Seolah Dokumen Otentik(phising?))

 

 

 

 

 

 


BAB III

PEMBAHASAN

 

3.1 Motif Terjadinya Unauthorized Acces to Computer System

 Adapun maksud atau motif pelaku dalam melakukan kejahatan komputer berupa Unauthorized Access to Computer System, diantaranya adalah :

1.      Sabotase sistem.

2.      Pencurian informasi penting dan rahasia.

3.      Mencoba keahlian dalam menembus suatu sistem yang memiliki tingkat proteksi tinggi.

 

3.2 Penyebab Terjadinya Unauthorized Acces to Computer System

Seiring berkembangnya teknologi yang sangat pesat tidak selalu membuahkan hasil yang bagus apabila sumber daya manusianya tidak memiliki pengetahuan yang cukup, sehingga dapat di salah gunakan dan di manfaatkan oleh oknum yang sudah ahli dalam bidang sistem informasi dan komunikasi serta memiliki niat jahat untuk kepentingan pribadi mereka. Berikut ini adalah beberapa hal yang menyebabkan maraknya cybercrime :

  1. Minimnya pengetahuan masyarakat tentang teknologi informasi dan komunikasi.
  2. Akses internet yang tidak terbatas dan proteksi sistem yang lemah.
  3. Pelaku cybercrime susah dilacak sehingga sulit di adili oleh hukum.

 

Adapun jenis-jenis Kejahatan computer atau unauthorized  access to computer system banyak jenisnya tergantung motivasi dari pelaku tindak kejahatn computer tersebut, seperti pembobolan kartu ATM, kartu kredit yang membuat nasabah menjadi was-was akan keamanan tabungan mereka. Penyebaran foto-foto syur pada jaringan internet ,dsb.

 

 

 

 

3.3 Penanggulangan Unauthorized Acces to Computer System

Untuk menanggulangi kejahatan internet yang semakin meluas maka diperlukan suatu kesadaran dari masing-masing negara akan bahaya penyalahgunaan internet. Berikut adalah langkah ataupun cara penanggulangan cybercrime :

1.      Menambah personil tenaga ahli ke dalam cyberpolice.

2.      Meningkatkan pengawasan pemerintah terhadap cybercrime.

3.      Peningkatan standar pengamanan system jaringan komputer nasional sesuai dengan standar internasional.

4.      Meningkatkan pemahaman serta keahlian aparat hukum mengenai upaya pencegahan, inventigasi, dan penuntutan perkara-perkara yang berhubungan dengan pembobolan sistem.

5.      Meningkatkan kesadaran warga negara mengenai bahaya pembobolan sistem dan pentingnya pencegahan kejahatan tersebut.

6.      Meningkatkan kerja sama antar negara dibidang teknologi mengenai hukum pelanggaran pembobolan sistem.

 

 


BAB IV

PENUTUP

 

4.1. Kesimpulan

Berdasarkan dari hasil pemaparan dari semua bab-bab di atas yang telah dibahas maka dapat kami simpulkan, Unauthorized Access to Computer System merupakan kejahatan yang timbul dari dampak negative perkembangan aplikasi internet. Sarana yang dipakai tidak hanya komputer melainkan juga teknologi, sehingga yang melakukan kejahatan ini perlu proses belajar, motif melakukan kejahatan ini disamping karena uang juga iseng. Kejahatan ini juga bisa timbul dikarenakan ketidakmampuan hukum termasuk aparat dalam menjangkaunya.Kejahatan ini bersifat maya dimana si pelaku tidak tampak secara fisik.

 

4.2. Saran

Berkaitan dengan Unauthorized Access to Computer System tersebut maka perlu adanya upaya untuk pencegahannya, untuk itu yang perlu diperhatikan adalah :

1.      Tingkatkan keamanan system informasi bagi masing-masing user atau pengguna.

2.      Jangan memberikan kesempatan pada pelaku kejahatan cyberercrime untuk melakukan aksi nya.

3.      Membatasi domanin atau nomer IP yang dapat diakses.

4.      Memnggunakan pasangan user ID dan password.

5.      Mengenkripsi data sehingga hanya dapat dibuka (dideskripsi) oleh orang yang memiliki kunci pembukanya.

 

Komentar