Anda di halaman 1dari 11

MAKALAH UNAUTHORIZED ACCESS TO COMPUTER 

SYSTEM AND SERVICEETIKA PROFESI TEKNOLOGI 


INFORMASI DAN KOMUNIKASI

      

 TUGAS MAKALAH ETIKA PROFESI TEKNOLOGI 


INFORMASI DAN KOMUNIKASI
Diajukan untuk memenuhi nilai Tugas Makalah Semester 5 Mata Kuliah elearning 
Etika Profesi Teknologi Informasi dan Komunikasi

Disusun Oleh :

                     PUTRO ARDHIANTORO              13170308

                     SUMARIYANTO                             13170054

                     YUSRAN                                           13170387

 UNIVERSITAS BINA SARANA INFORMATIKA

TEKNOLOGI KOMPUTER 

2019
  

KATA PENGANTAR
Puji syukur kehadirat Tuhan Yang Maha Esa yang telah melimpahkan segala rahmat dan
segala rahim bagi kita semua,hingga akhirnya kami dapat menyelesaikan makalah
tentang “Unauthorized Access To Computer System and Service” pada mata kuliah elearning
Etika Profesi Teknologi Informasi dan Komunikasi sebagai syarat nilai Tugas Makalah Semester
5 UBSI FATMAWATI tahun 2019.
Tujuan penulisan ini dibuat yaitu ntuk mendapatkan nilai Tugas Makalah Semester
5 mata kuliah Etika Profesi Teknologi Informasi dan Komunikasi. Penulis menyadari bahwa
tanpa bimbingan dan dukungan dari semua pihak, maka peulisan tugas akhir ini tidak akan
lancar. Oleh karena itu pada kesempatan ini, izinkanlah penulis menyampaikan ucapan terima
kasih kepada :
1.      Direktur UBSI Jakarta
2.      Ketua Program Studi Teknik Komputer  UBSI Jakarta
3.      Susi Susilowati, M.Kom selaku Dosen Matakuliah Etika Profesi Teknologi Informasi dan
Komunikasi
4.      Orang tua tercinta yang telah memberikan dukungan moral maupun spiritual
5.      Rekan – rekan mahasiswa kelas TK-4B
Kami dari tim penulis menyadari keterbatasan kemampuan dalam menyusun makalah kami. Oleh
karena itu kritik dan saran yang membangun sangat kami butuhkan. Kami harap semoga makalah
ini dapat bermanfaat.

Jakarta, 11 November 2019


DAFTAR ISI

KATA
PENGANTAR……………………………………………………....................................... i

DAFTAR
ISI………………………………………………………………......................................ii

BAB I
PENDAHULUAN…………………………………………………......................................1
I.1      Latar Belakang…………………………………..........................................................1

BAB II LANDASAN TEORI.


…………………………………………….......................................2
II.1      Teori Cybercrime dan
Cyberlaw..................................................................................2

BAB III PEMBAHASAN …………….


…………………………………........................................5
III.1     Analisa Kasus……………………………..……………..
….......................................6

BAB IV
PENUTUP………………………………………………………........................................9
IV.1     Kesimpulan…..
…………………………………………….........................................9
IV.2     Saran………………………………………………………......................................
...9

BAB I
PENDAHULUAN
I.1        LATAR BELAKANG
            Kebutuhan akan teknologi jaringan komputer semakin meningkat. Selain sebagai media
penyedia informasi, melalui intenet pula kegiatan komunitas komersial menjadi bagian terbesar
dan pesat pertumbuhannya serta menembus berbagai batas Negara. Bahkan melalui jaringan  ini
kegiatan pasar di dunia bisa diketahui  selama 24 jam. Melalui dunia internet apapun dapat
dilakukan.Segi positif dari dunia maya ini tentu saja menambah trend perkembangan teknologi
dunia dengan segala bentuk kreatifitas manusia.Namun dampak negatif pun tidak bisa dihindari,
internet, masyarakat pun tak bisa berbuat banyak. Seiring dengan perkembangan teknologi
internet, menyebabkan munculnya kejahatan yang disebut dengan unauthorized  access to
computer system and service kejahatan melalui jaringan internet. Munculnya beberapa kasus di
Indonesia, seperti pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data orang
lain, misalnya email dan memanipulasi data dengan cara menyiapkan perintah yang tidak
dikehendaki ke dalam programmer Komputer. Sehingga dalam kejahatan computer
dimungkinkan adanya delik formil dan delik materil. Delik formil  adalah perbuatan seseorang
yang memasuki Komputer orang lain tanpa ijin, sedangkan delik materil adalah perbuatan yang
menimbulkan akibat kerugian bagi orang lain. Adanya Unauthorized access computer and
service telah menjadi ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik
kejahatan yang dilakukan dengan teknoligi computer, khususnya jaringan internet dan intranet.  

                       
BAB II
LANDASAN TEORI

2.1 TEORI CYBERCRIME DAN CYBERLAW

2.1.1 Pengertian Cybercrime
Berbicara masalah cyber crime tidak lepas dari permasalahan keamanan jaringan
komputer atau keamanan informasi berbasis internet dalam era global ini, apalagi jika dikaitkan
dengan persoalan informasi sebagai komoditi. Informasi sebagai komoditi memerlukan
kehandalan pelayanan agar apa yang disajikan tidak mengecewakan pelanggannya. Untuk
mencapai tingkat kehandalan tentunya informasi itu sendiri harus selalau dimutaakhirkan
sehingga informasi yang disajikan tidak ketinggalan zaman. Kejahatan dunia maya (cyber crime)
ini muncul seiring dengan perkembangan teknologi informasi yang begitu cepat.

Pada awalnya cybercrime didefinisikan sebagai kejahatan komputer. Menurut Mandell


dalam suhariyanto (2012:10) disebutkan ada dua kegiatan computer crime :
1. Penggunaan komputer untuk melaksanakan perbuatan penipuan, pencurian
atau penyembuanyian yang dimaksud untuk memperoleh keuntungan keuangan, keuntungan
bisnis, kekayaan atau pelayanan.
2. Ancaman terhadap komputer itu sendiri, seperti pencurian perangkat keras atau lunak,
sabotase dan pemerasan.

Pada dasarnya cybercrime meliputi tindak pidana yang berkenaan dengan sistem
informasi itu sendiri juga sistem komunikasi yang merupakan sarana untuk
penyampaian/pertukaran informasi kepada pihak lainnya.

A. Karakteristik Cybercrime
Karakteristik cybercrime yaitu :
1. Perbuatan yang dilakukan secara ilegal, tanpa hak atau tidak etis tersebut dilakukan
dalam ruang/wilayah cyber sehingga tidak dapat dipastikan yuridiksi negara mana yang berlaku.
2. Perbuatan tersebut dilakukan dengan menggunakan peralatan apapun yang terhubung dengan
internet.
3. Perbuatan tersebut mengakibatkan kerugian material maupun immaterial yang cenderung lebih
besar dibandingkan dengan kejahatan konvensional.
4. Pelakunya adalah orang yang menguasai penggunaan internet beserta aplikasinya.
5. Perbuatan tersebut sering dilakukan melintas batas negara.

B. Bentuk-Bentuk Cybercrime
Klasifikasi kejahatan komputer :
1. Kejahatan yang menyangkut data atau informasi komputer
2. Kejahatan yang menyangkut program atau software komputer
3. Pemakaian fasilitas komputer tanpa wewenang untuk kepentingan yang tidak sesuai dengan
tujuan pengelolaan atau operasinya
4. Tindakan yang mengganggu operasi komputer
5. Tindakan merusak peralatan komputer atau yang berhubungan dengan komputer atau sarana
penunjangnya.

2.1.2    Pengertian Cyberlaw
Hukum pada prinsipnya merupakan pengaturan terhadap sikap tindakan (prilaku)
seseorang dan masyarakat dimana akan ada sangsi bagi yang melanggar. Alasan cyberlaw itu
diperlunya menurut Sitompul (2012:39) sebagai berikut :
1. Masyarakat yang ada di dunia virtual ialah masyarakat yang berasal dari dunia nyata yang
memiliki nilai dan kepentingan
2. Meskipun terjadi di dunia virtual, transaksi yang dilakukan oleh masyarakat memiliki
pengaruh dalam dunia nyata.

Cyberlaw adalah hukum yang digunakan di dunia cyber (dunia maya) yang umumnya
diasosiasikan dengan internet.

Cyberlaw merupakan aspek hukum yang ruang lingkupnya meliputi setiap aspek yang
berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan
memanfaatkan teknologi internet yang dimulai pada saat mulai online dan memasuki dunia cyber
atau maya.

A. Ruang Lingkup Cyberlaw


Jonathan Rosenoer dalam Cyberlaw, the law of internet mengingatkan tentang ruang
lingkup cyberlaw diantaranya :
§ Hak Cipta (Copy Right)
§ Hak Merk (Trade Mark)
§ Pencemaran nama baik (Defamation)
§ Fitnah, Penistaan, Penghinaan (Hate Speech)
§ Serangan terhadap fasilitas komputer (Hacking, Viruses, Illegal       Access)
§ Pengaturan sumber daya internet seperti IP-Address, domain name
§ Kenyamanan individu (Privacy)
§ Prinsip kehati-hatian (Duty Care)
§ Tindakan kriminal biasa menggunakan TI sebagai alat
§ Isu prosedural seperti yuridiksi, pembuktian, penyelidikan dll
§ Kontrak/transaksi elektronik dan tandatangan digital
§ Pornografi
§ Pencurian melalui internet
§ Perlindungan konsumen
§ Pemanfaatan internet dalam aktivitas keseharian seperti e-commerce, e-goverment, e-
education, dll.

B. Pengaturan Cybercrimes dalam UUITE


Saat ini di Indonesia telah lahir suatu rezim hukum baru yang dikenal dengan hukum
siber, UU RI tentang Informasi dan Transaksi Elektronik no 11 th 2008 , yang terdiri dari 54
pasal dan disahkan tgl 21 April 2008, yang diharapkan bisa mengatur segala urusan dunia
Internet (siber), termasuk didalamnya memberi punishment terhadap pelaku cybercrime.

Rangkuman dari muatan UU ITE adalah sebagai berikut:


§ Tanda tangan elektronik memiliki kekuatan hukum yang sama dengan tanda tangan
konvensional (tinta basah dan bermaterai). Sesuai dengan e-ASEAN Framework Guidelines
(pengakuan tanda tangan digital lintas batas)
§ Alat bukti elektronik diakui seperti alat bukti lainnya yang diatur dalam KUHP
§ UU ITE berlaku untuk setiap orang yang melakukan perbuatan hukum, baik yang berada di
wilayah Indonesia maupun di luar Indonesia yang memiliki akibat hokum di Indonesia
§ Pengaturan Nama domain dan Hak Kekayaan Intelektual
§ Perbuatan yang dilarang (cybercrime) dijelaskan pada Bab VII (pasal 27-37):
-Pasal 27 (Asusila, Perjudian, Penghinaan, Pemerasan)
-Pasal 28 (Berita Bohong dan Menyesatkan, Berita Kebencian dan Permusuhan)
-Pasal 29 (Ancaman Kekerasan dan Menakut-nakuti)
-Pasal 30 (Akses Komputer Pihak Lain Tanpa Izin, Cracking)
-Pasal 31 (Penyadapan, Perubahan, Penghilangan Informasi)
-Pasal 32 (Pemindahan, Perusakan dan Membuka Informasi Rahasia)
-Pasal 33 (Virus?, Membuat Sistem Tidak Bekerja (DOS?))
-Pasal 35 (Menjadikan Seolah Dokumen Otentik(phising?))

  
BAB III
PEMBAHASAN

3.1       Analisa Kasus

3.1.1. Motif Terjadinya Unauthorized Access To Computer And Service


            Adapun maksud atau motf pelaku untuk melakukan kejahatan komputer berupa
Unauthorized Access To Computer And Service diantaranya :
1.      Untuk sabotase ataupun pencurian informasi data prnting dan rahasia
2.      Mencoba keahlian yang mereka punya utuk menembus suatu sistem yang memiliki tingkat
protesi tinggi

3.1.2. Penyebab Terjadinya Unauthorized Access To Computer And Service

Dewasa ini kejahatan computer kian marak, ada beberapa hal yang menyebabkan makin
maraknya kejahatan computer atau cyber crime diantaranya:
1. Akses internet yang tidak terbatas
2. Kelalaian pengguna computer
3. Mudah dilakukan dan sullit untuk melacaknya
4. Para pelaku umumnya orang yang mempunyai kecerdasan tinggi dan rasa ingin tahu yang
besar
Adapun jenis-jenis Kejahatan computer atau unauthorized  access to computer system and
service banyak jenisnya tergantung motivasidari pelaku tindak kejahatn computer tersebut,
seperti pembobolan kartu ATM,kartu kredit yang membuat nasabah menjadi was-was akan
keamanan tabungan merka. Penyebaran foto-foto syur pada jaringan internet ,dsb

3.1.3. Penanggulangan Unauthorized Access To Computer And Service

1. Melakukan Konfigurasi yang Aman


Sudah pasti hal ini mutlak Anda lakukan.Demi menjaga keamanan, paling tidak Anda harus
mengaplikasikan tiga program, yaitu antivirus, antispyware, dan firewall.Fungsinya sudah jelas
dari ketiga aplikasi tersebut.Antivirus sudah pasti menjaga perangkat komputer Anda dari virus
yang kian hari makin beragan jenisnya.
a. Melakukan Pengamanan FTP, SMTP, Telnet dan Web Server :
File Transfer Protocol (FTP) adalah suatu protokol yang berfungsi untuk tukar-menukar file
dalam suatu network yang menggunakan TCP koneksi bukan UDP. Dua hal yang penting dalam
FTP adalah FTP Server dan FTP Client. FTP server adalah suatu server yang menjalankan
software yang berfungsi untuk memberikan layanan tukar menukar file dimana server tersebut
selalu siap memberikan layanan FTP apabila mendapat permintaan (request) dari FTP client.
FTP client adalah computer yang merequest koneksi ke FTP server untuk tujuan tukar menukar
file. Setelah terhubung dengan FTP server, maka client dapat men-download, meng-upload,
merename, men-delete, dll sesuai dengan permission yang diberikan oleh FTP server.
Tujuan dari FTP server adalah sebagai berikut :
1). Untuk tujuan sharing data
2). Untuk menyediakan indirect atau implicit remote computer
3). Untuk menyediakan tempat penyimpanan bagi user
4). Untuk menyediakan transfer data yang reliable dan efisien
Cara Pengamanan FTP :
FTP sebenarnya cara yang tidak aman dalam mentransfer suatu file karena file dikirimkan tanpa
di-enkripsi terlebih dahulu tetapi melalui clear text. Mode text yang dipakai untuk transfer data
adalah format ASCII atau format binary. Secara default, FTP menggunakan mode ASCII dalam
transfer data. Karena pengirimannya tanpa enkripsi, username, password, data yang di transfer,
maupun perintah yang dikirim dapat di sniffing oleh orang dengan menggunakan protocol
analyzer (sniffer). Solusi yang digunakan adalah dengan menggunakan SFTP (SSH FTP) yaitu
FTP yang berbasis pada SSH atau menggunakan FTPS (FTP over SSL) sehingga data yang
dikirim terlebih dahulu di enkripsi.
b. Secure Socket Layer ( SSL )
Jalur pengiriman data melalui internet melalui banyak transisi dan dikuasai oleh banyak orang.
Hal ini menyebabkan pengiriman data melalui internet rawan oleh penyadapan. Maka dari itu,
browser dilengkapi dengan Secure socket layer yang berfungsi untuk menyandikan data. Dengan
cara ini, computer-komputer yang berada diantara computer pengirim dan penerima tidak dapat
lagi membaca isi data.
c. Memasang Firewall
Firewall merupakan sebuah perangkat yang diletakkan antara internet dengan jaringan internal.
Informasi yang keluar atau masuk harus melalui firewall ini.
Tujuan adanya firewall adalah untuk menjaga ( prevent ) agar akses ( kedalam maupun keluar )
dari orang yang tidak berwenang ( unauthorized access ) tidak dapat dilakukan.
2. Melindungi Identitas
Jangan sesekali memberitahukan identitas seperti nomor rekening, nomor kartu penduduk,
tanggal lahir dan lainnya. Karena hal tersebut akan sangat mudah disalah gunakan oleh pelaku
kejahatan internet hacker.
3. Selalu Up to Date
Cara dari para pelaku kejahatan saat melakukan aksinya yaitu dengan melihat adanya celah-celah
pada sistem komputer Anda.Karena itu, lakukanlah update pada komputer. Saat ini beberapa
aplikasi sudah banyak menyediakan fitur update berkata secara otomatis. Mulai dari aplikasi
antivirus dan aplikasi-aplikasi penunjang lainnya.
4. Amankan E-mail
Salah satu jalan yang paling mudah dan sering digunakan untuk menyerang adalah e-
mail.Waspadalah setiap kali Anda menerima e-mail. Pastikan Anda mengetahui identitas dari si
pengirim e-mail. Jika Anda sudah menerima e-mail dengan pesan yang aneh-aneh, sebaiknya
jangan Anda tanggapi. Waspadai e-mail palsu yang sekarang banyak digunakan untuk menipu
korban.
5. Melindungi Account
Gunakan kombinasi angka, huruf, dan simbol setiap kali Anda membuat kata sandi.Ini bertujuan
agar kata sandi Anda tidak mudah diketahui atau dibajak.Namun jangan sampai Anda sendiri
lupa kata sandi tersebut.Menggunakan password yang sulit merupakan tindakan cerdas guna
menghindari pencurian data.
6. Membuat Salinan
Sebaiknya para pengguna komputer memiliki salinan dari dokumen pribadinya, entah itu berupa
foto, musik, atau yang lainnya.Ini bertujuan agar data Anda masih tetap bisa terselamatkan bila
sewaktu-waktu terjadi pencurian data atau ada kesalahan pada sistem komputer Anda.
7. Cari Informasi
Meskipun sedikit membosankan, tapi ini penting buat Anda.Dengan memantau perkembangan
informasi pada salah satu penyedia jasa layanan keamanan internet juga diperlukan.
8. Pengamanan Sistem
Langkah awal yang harus dilakukan para pengguna teknologi internet adalah mengamankan
sistem komputernya.Keamanan sistem komputer identik dengan tindakan pencegahan terhadap
tindakan-tindakan yang tidak mendapat izin dari pemilik atau sistem komputer
9. Penanggulangan Global
Bahwa cybercrime membutuhkan tindakan global atau internasional untuk menanggulanginya,
mengingat kejahatan tersebut sering kali bersifat transnasional.
10. Perlunya Cyberlaw
Perkembangan teknologi yang sangat pesat, membutuhkan peraturan dan pengaturan hukum
terkait dengan pemanfaatan teknologi tersebut.
11. Perlunya Dukungan Lembaga Khusus
Lembaga-lembaga khusus, baik milik pemerintah maupun lembaga non-pemerintah, sangat
diperlukan sebagai upaya penanggulangan cybercrime. Indonesia memiliki Indonesia Computer
Emergency Response Team (IDRECT) sebagai unit yang berfungsi sebagai point of contact bagi
orang untuk melaporkan masalah keamanan computer.
Jaringan computer yang terhubung ke internet perlu dilengkapi dengan internet firewall. Internet
firewall berfungsi untuk mencegah akses dari pihak luar ke system internal. Dengan demikian
data-data yang berada dalam jaringan computer tidak dapat diakses oleh pihak-pihak luar yang
tidak bertanggung jawab. Firewall bekerja dengan 2 cara : menggunakan filter dan proxy.
Firewall filter menyaring komunikasi agar terjadi seperlunya saja, hanya aplikasi tertentu saja
yang bisa lewat dan hanya computer dengan identitas Faktor Penyebab
Dewasa ini kejahatan computer kian marak, ada beberapa hal yang menyebabkan makin
maraknya kejahatan computer atau cyber crime diantaranya:
1). Akses internet yang tidak terbatas
2). Kelalaian pengguna computer
3). Mudah dilakukan dan sullit untuk melacaknya
4). Para pelaku umumnya orang yang mempunyai kecerdasan tinggi dan rasa ingintahu yang
besar
3.1.4 Contoh Kasus

Situs Telkomsel Diretas, Berisi Keluhan Internet M


 KOMPAS.com - Linimasa Twitter pagi ini, Jumat (28/4/2017), ramai dengan
pembahasan soal situs resmi Telkomsel yang tampak beda dari biasanya. Tampilan laman depan
situs Telkomsel, www.telkomsel.com, ternyata diubah (deface) oleh peretas. Dalam laman
tersebut, sang peretas itu memprotes harga paket data Telkomsel yang dianggap terlalu mahal.
Deskripsinya pun berisi kata-kata kasar yang mengeluhkan soal itu. "Pegimane bangsa
Endonesia mau maju kalo internet aja mahal," begitu salah satu deskripsinya, sebagaimana
pantauan KompasTekno Jumat (28/4/2017) pagi. Baca: Begini Kronologi Peretasan Situs
Menurut Dirut Telkomsel Deskripsi selengkapnya menjabarkan tuntutan sang peretas yang
belum diketahui identitasnya. Ia meminta penurunan harga kuota internet dari Telkomsel.
Pembagian dan pembatasan kuota untuk 2G/3G/4G juga diminta dihapus. Begitu pula dengan
paket bundling layanan internet HOOQ dan Viu untuk hiburan. "Gue cuma butuh kuota internet.
Titik," sang peretas menegaskan bahwa paket bundling dengan layanan hiburan tak terlalu
penting. Menurut pantauan terakhir KompasTekno, situs Telkomsel kini sama sekali tak bisa
diakses. Akan tetapi, jika memasukan kata "Telkomsel" di laman pencarian Google, hasil
pencarian masih menampilkan pesan dari sang peretas

BAB IV
PENUTUP

IV.1 Kesimpulan

          Berdasarkan data yang telah dibahas dalam makalah ini, maka dapat kami simpulkan,
Unauthorized access computer and service merupakan kejahatan yang timbul dari dampak
negative perkembangan aplikasi internet.Sarana yang dipakai tidak hanya komputer melainkan
juga teknologi , sehingga yang melakukan kejahatan ini perlu proses belajar, motif melakukan
kejahatan ini disamping karena uang juga iseng. Kejahatan ini juga bisa timbul dikarenakan
ketidakmampuan hukum termasuk aparat dalam menjangkaunya.Kejahatan ini bersifat maya
dimana si pelaku tidak tampak secara fisik.

IV.2 Saran
Berkaitan dengan Unauthorized access computer and service tersebut maka perlu adanya
upaya untuk pencegahannya, untuk itu yang perlu diperhatikan adalah :
1   1. Segera membuat regulasi yang berkaitan dengan Unauthorized access computer and service
pada umumnya dan kejahatan  pada khususnya.
2    2. Kejahatan ini merupakan global maka perlu mempertimbangkan draft internasional yang
berkaitan dengan Unauthorized access computer and service.
3    3. Mempertimbangkan penerapan alat bukti elektronik dalam hukum pembuktian

Anda mungkin juga menyukai