Anda di halaman 1dari 15

MAKALAH UNAUTHORIZED ACCESS TO

COMPUTER SYSTEM AND SERVICE


ETIKA PROFESI TEKNOLOGI
INFORMASI DAN KOMUNIKASI

Diajukan untuk memenuhi tugas Etika Profesi Teknologi Informasi dan Komunikasi
Diploma Tiga (D.III)

Disusun oleh:

Falentina lidya mega (11170905)


Fitriani (11170444)

Program Studi Sistem Informasi Akuntansi


Fakultas Teknologi Informasi
Universitas Bina Sarana Infomatika Pontianak
2020

i
KATA PENGANTAR

Puji syukur kehadirat Tuhan Yang Maha Esa yang telah melimpahkan segala

rahmat dan segala rahim bagi kita semua,hingga akhirnya kami dapat menyelesaikan

makalah tentang “Unauthorized Access To Computer System and Service” pada

mata kuliah elearning Etika Profesi Teknologi Informasi dan Komunikasi sebagai

syarat nilai Tugas Makalah Semester 6 UBSI Pontianak 2020.

Tujuan penulisan ini dibuat yaitu ntuk mendapatkan nilai Tugas Makalah

Semester 6 mata kuliah Etika Profesi Teknologi Informasi dan Komunikasi. Penulis

menyadari bahwa tanpa bimbingan dan dukungan dari semua pihak, maka peulisan

tugas akhir ini tidak akan lancar. Oleh karena itu pada kesempatan ini, izinkanlah

penulis menyampaikan ucapan terima kasih kepada :

1. Rektor Universitas Bina Sarana Informatika Pontianak.

2. Ketua Program Studi Sistem Informasi Akuntansi BSI Pontianak.

3. Riski annisa, M.kom selaku Dosen Matakuliah Etika Profesi Teknologi

Informasi dan Komunikasi

4. Orang tua tercinta yang telah memberikan dukungan moral maupun spiritual

5. Rekan – rekan mahasiswa kelas SIA-6A

Kami dari tim penulis menyadari keterbatasan kemampuan dalam menyusun

makalah kami. Oleh karena itu kritik dan saran yang membangun sangat kami

butuhkan. Kami harap semoga makalah ini dapat bermanfaat.

ii
DAFTAR ISI

Kata Pengantar ..................................................................................................... ii


Daftar Isi .............................................................................................................. iii
BAB I PENDAHULUAN ............................................................ 1
1.1. Latar Belakang Masalah ................................................................ 1
BAB II LANDASAN TEORI ............................................................226
2.1. Pegertian Cybercrime .......................................................... 2
2.2. Pengertian Cyberlaw ..................................................................... 330
BAB III PEMBAHASAN ................................................................................. 5 xx
3.1. Analisa Kasus ............................................................................... 5
3.1.1. Motif Terjadinya Unauthorized Access To Computer And
Service .......................................................................................... 5
3.1.2 Motif Terjadinya Unauthorized Access To Computer And
Service. ......................................................................................... 6
3.1.3. Motif Terjadinya Unauthorized Access To Computer And
Service .......................................................................................... 6
3.1.4. Conntoh Kasus .................................................................... 7
BAB IV PENUTUP .......................................................................................... 10
4.1. Kesimpulan ................................................................................... 10
4.2. Saran ............................................................................................. 10
DAFTAR PUSTAKA.............................................................................................12

iii
BAB I

PENDAHULUAN

1.1 Latar Belakang

Perkembangan teknologi informasi-komputer saat ini sudah mencapai pada


tahap di mana ukurannya semakin kecil, kecepatannya semakin tinggi, namun
harganya semakin murah dibandingkan dengan kemampuan kerjanya. Hal ini
yang menyebabkan kebutuhan akan teknologi jaringan komputer semakin
meningkat. Selain sebagai media penyedia informasi, melalui Internet pula
kegiatan komunitas komersial menjadi bagian terbesar, dan terpesat
pertumbuhannya serta menembus berbagai batas negara. Bahkan melalui
jaringan ini kegiatan pasar di dunia bisa diketahui selama 24 jam. (Abidin,
2015)

Adapun disamping banyak sekali manfaat dari perkembangan teknologi

komputer tidak menutup kemungkinan banyak menyebabkan munculnya kejahatan

yang disebut dengan unauthorized access to computer system and service kejahatan

melalui jaringan internet. Munculnya beberapa kasus di Indonesia, seperti pencurian

kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain, misalnya

email dan memanipulasi data dengan cara menyiapkan perintah yang tidak

dikehendaki ke dalam programmer Komputer.

Masalah kejahatan maya dewasa ini sepatutnya mendapat perhatian semua

pihak secara seksama pada perkembangan teknologi informasi masa depan, karena

kejahatan ini termasuk salah satu extra ordinary crime (kejahatan luar biasa) bahkan

dirasakan pula sebagai serious crime (kejahatan serius) dan transnational crime

(kejahatan antar negara) yang selalu mengancam kehidupan warga masyarakat,

bangsa dan negara berdaulat. Tindak pidana atau kejahatan ini adalah sisi paling

buruk di dalam kehidupan moderen dari masyarakat informasi akibat kemajuan pesat

teknologi dengan meningkatnya peristiwa kejahatan komputer, pornografi, terorisme

digital, “perang” informasi sampah, bias informasi, hacker, cracker dan sebagainya.

1
2

BAB II

LANDASAN TEORI

2.1 Pengertian Cybercrime

Menurut Budi Raharjo didalam (Antoni, 2018) “Cyber-crime didefinisikan

sebagai perbuatan yang melanggar hukum dengan memanfaatkan teknologi komputer

yang memiliki basis pada kecanggihan teknologi internet”.

Menurut Arief didalam (Pratama, 2013)“Cybercrime meliputi semua tindak

pidana yang berkenaan dengan informasi, dan sistem informasi itu sendiri, serta

sistem kmunikasi yang merupakan sarana untuk penyampaian/pertukaran informasi

pada pihak lainnya”.

Sebagaimana yang dikemukakan oleh Andi Hamzah didalam (Marita, 2015)

yang mengartikan “cyber-crime sebagai kejahatan di bidang komputer secara umum

dapat diartikan sebagai penggunaan komputer secara illegal”.

Sedangkan menurut Eoghan Casey didalam (Antoni, 2018)“Cybercrime is

used throughout this text to refer to any crime that involves computer and networks,

including crimes that do not rely heavily on computer”

Pada dasarnya Cybercrime meliputi semua tindak pidana yang berkenaan dengan

informasi, sistem informasi itu sendiri, serta sistem komunikasi yang merupakan

sarana untuk penyampaian atau pertukaran informasi itu kepada pihak lainnya.

(Marita, 2015)

Jenis-jenis kejahatan yang termasuk kedalam cybecrime adalah :

1. Cyber terorism

National Police Agency of Japan (NPA) mendefinisikan Cyber terorism sebagai

electronic attacks through computer networkings againstcritical infrastruckctures

that have potential critical effects and economic activities of that nation.
3

2. Cyber-pornography

Penyebar luasan obscene materials termasuk pornography, indecent exposure dan

child pornography.

3. Cyber-harrassment

Pelecehan seksual melalui email, websites atau chat program

4. Cyber-stalking crimes of stalking melalui penggunaan komputer dan internet.

5. Hacking

Penggunaan programming abilities dengan maksud yang bertentangan dengan

hukum.

6. Carding(credit card fraud)

Melibatkan berbagai macam aktifitas yang melibatkan kartu kredit. Terjadi ketika

seseorang yang bukan pemilik kartu kredit menggunakan kartu kredit tersebut

melawan hukum.

2.2 Pengertian Cyberlaw

Dimana ada kejahatan maka disitulah hukum berpijak, setiap kejahatan harus
ada hukuman yang diberikan. Kejahatan selalu dikaitkan dengan hukuman
yang akan dijatuhkan terhadap kejahatan yang dilakukan, jika dari awal
membahas tentang hukum maka pembahasan selanjutnya adalah tentang
hukum yang diberlakukan terhadap kejahatan dunia maya. (Marita, 2015)

Menurut Sitompul didalam (Pratama, 2013) Cyberlaw merupakan hukum


yang biasanya digunakan pada dunia maya (cyber) yang umumnya
diasosiasikan dengan internet. Atau cyberlaw dapat diartikan dengan suatu
aspek hukum yang batasan ruang lingkupnya hanya terdapat pada setiap
aspek yang berhubungan dengan suatu kelompok atau perorangan atau subjek
hukum lain yang menggunakan dan memanfaatkan teknologi jaringan internet
yang dapat dimulai pada saat mulai online dan memasuki dunia cyber.

Sebelum adanya undang-undang ITE tahun 2008 yang merupakan satu-


satunya udang-undang yang ada di Indonesia untuk menanggulangin masalah
cyber crime maka selama ini Indonesia menggunakan KUHP (Kitab Undang-
undang Hukum Pidana) didalam mengatasi masalah cyber crime yang terjadi.
Tetapi saat ini, sejak dari tahun 2008 setelah disyahkannya undang-undang
ITE tahun 2008 maka hukum di Indonesia mulai memberlakukan penggunaan
undang-undang tersebut disetiap terjadi kejahatan dunia maya. (Marita, 2015)
4

Rangkuman dari muatan UU ITE adalah sebagai berikut:

Tanda tangan elektronik memiliki kekuatan hukum yang sama dengan tanda tangan

konvensional (tinta basah dan bermaterai). Sesuai dengan e-ASEAN Framework

Guidelines (pengakuan tanda tangan digital lintas batas)

Alat bukti elektronik diakui seperti alat bukti lainnya yang diatur dalam KUHP

UU ITE berlaku untuk setiap orang yang melakukan perbuatan hukum, baik yang

berada di wilayah Indonesia maupun di luar Indonesia yang memiliki akibat hokum

di Indonesia

Pengaturan Nama domain dan Hak Kekayaan Intelektual

Perbuatan yang dilarang (cybercrime) dijelaskan pada Bab VII (pasal 27-37):

-Pasal 27 (Asusila, Perjudian, Penghinaan, Pemerasan)

-Pasal 28 (Berita Bohong dan Menyesatkan, Berita Kebencian dan Permusuhan)

-Pasal 29 (Ancaman Kekerasan dan Menakut-nakuti)

-Pasal 30 (Akses Komputer Pihak Lain Tanpa Izin, Cracking)

-Pasal 31 (Penyadapan, Perubahan, Penghilangan Informasi)

-Pasal 32 (Pemindahan, Perusakan dan Membuka Informasi Rahasia)

-Pasal 33 (Virus?, Membuat Sistem Tidak Bekerja (DOS?))

-Pasal 35 (Menjadikan Seolah Dokumen Otentik(phising?))


5

BAB III

PEMBAHASAN

3.1 Analisa Kasus

3.1.1 Motif Terjadinya Unauthorized Access To Computer And Service

Menurut (Marita, 2015) adapun motif Cyber crime atara lain :

1. Menyerang individu, yaitu kejahatan yang menyerang individu seseorang dengan

motif dendam atau iseng yang bertujuan untuk merusak nama baik, mencoba ataupun

mempermainkan seseorang utnuk mendapatkan kepuasan pribadi, contohnya :

pornografi dan cyberstalking

2. Cyber crime yang menyerang hak cipta atau hak milik, yaitu kejahatan yang

dilakukan terhadap hasil karya orang lain dengan motif menggandakan, memasarkan,

mengubah yang bertujuan untuk kepentingan pribadi atau umum ataupun demi

materi maupun nonmateri.

3. Cyber crime yang menyerang pemerintah, yaitu kejahatan yang dilakukan dengan

pemerintah sebagai objek dengan motif melakukan terror, membajak ataupun

merusak keamanan suatu pemerintahan yang bertujuan untuk mengacaukan system

pemerintahan, atau menghancurkan suatu Negara.

Sedangkan berdasarkan motifnya maka cyber crime terbagi menjadi dua :

1. Cyber crime sebagai tindak kejahatan murni, dimana orang yang melakukan

kejahatan dilakukan secara disengaja, dimana orang tersebut seara sengaja dan

terencana utnuk melakukan pengerusakkan, pencuria, tindakan anarkis terhadap

suatu system informasi ataupun system computer.

2. Cyber crime sebagai tindak kejahatan abu-abu, dimana kejahatan ini tidak jelas

antara kejahatan criminal atau bukan, karena dia melakukan pembobolan tetapi tidak

merusak, mencuri ataupun melakukan perbuatan anarkis terhadap system informasi


6

ataupun system computer. Ini yang biasa dilakukan oleh para hacker, dimana seorang

hacker biasanya memasuki system jaringan ataupun system computer dengan tujuan

untuk mengetahui apakah system tersebut aman tau tidak, tidak ada yang dirusak

oleh para hacker, mereka murni menguji system yang nantinya akan bisa membuat

perbaikan bagi system yang di hack.

3.1.2 Penyebab Terjadinya Unauthorized Access To Computer And Service

Dewasa ini kejahatan computer kian marak, ada beberapa hal yang

menyebabkan makin maraknya kejahatan computer atau cyber crime diantaranya:

1. Akses internet yang tidak terbatas

2. Kelalaian pengguna computer

3. Mudah dilakukan dan sullit untuk melacaknya

4. Para pelaku umumnya orang yang mempunyai kecerdasan tinggi dan rasa ingin

tahu yang besar

3.1.3. Penanggulangan Unauthorized Access To Computer And Service

Dalam hal ini penyusun mengumpulkan beberapa cara penanggulangan dari

kejahatan komputer yang terjadi di internet. Banyak hal yang dapat dilakukan untuk

menyelesaikan ataupun mengamankan kejahatan komputer yang terjadi, antara lain:

1. Melakukan pengamanan FTP,SMTP,Telnet dan Web Server

2. Secure Socket Layer (SSl)

3. Memasang Firewall

4. Melindungi Identitas

5. Selalu Up To Date

6. Amankan E-mail

7. Melindungi Account
7

8. Membuat salinan

9. Pengamanan sistem

10. Modernisasi hukum pidana nasional berserta hukum acaranya diselaraskan

dengan konvensi internasional yang terkait dengan kejahatan tersebut.

11. Meningkatkan pemahaman serta keahlian aparat hukum mengenai upaya

pencegahan, inventigasi, dan penuntutan perkara-perkara yang berhubungan

dengan unauthorized.

3.1.4 Contoh Kasus

Mengurai Kasus Carding yang Melibatkan para Artis Ibu Kota

Tirto.id, Sergio chondro (26) dan Farhan Darmawan (24) merintis usaha agen

perjalanan lewat akun Instagram bernama @tiketkekinian. Promosi mereka tampak

meyakinkan. "100 % trusted!" demikian keterangan dalam akun tersebut. Mereka

juga menyewa jasa endorse artis seperti Tyas Mirasih dan Gisella Anastasia. Apa

yang membuat usaha mereka menarik adalah para pembeli bisa mendapatkan harga

yang lebih murah. Potongan harga bisa 20 sampai 30 persen. Sergio dan Farhan tidak

sedang membakar uang dengan memberikan diskon besar-besaran kepada para

pelanggan. Mereka ternyata bisa membanting harga sedemikian miring karena

menggunakan cara-cara ilegal. Sergio dan Farhan tidak langsung membeli tiket dari

penyedia resmi, tapi dari pelaku carding, salah satunya Mira Deli Ruby Permata (23).

Carding, ringkasnya, adalah berbelanja menggunakan kartu kredit orang lain yang

diperoleh secara ilegal seperti mencuri lewat internet. Mira memakai kartu kredit

milik orang Jepang. Mira membeli data kartu kredit dari orang lain via Facebook.

Harga satu data kartu kredit curian berkisar antara Rp150 ribu sampai Rp200 ribu.

Harga jual tiket dari Mira sekitar 40-50 persen dari harga normal. Sergio dan Farhan

lantas menjualnya ke konsumen akhir sebesar 70 persen dari harga asli. Dalam
8

setahun, Sergio dan Farhan bisa melakukan 500 transaksi dengan keuntungan

mencapai Rp400 juta. Sementara Mira, yang menjadi carder sejak Maret 2019,

untung Rp20 juta per bulan.

Aksi mereka terendus Satgas Patroli Cyber Polda Jawa Timur, dan Jumat

(14/2/2020) lalu ketiganya akhirnya ditangkap Unit I Subdit V Cyber Polda Jawa

Timur. "SG dan MFD ditangkap di Jakarta, MD di Bali," kata Kabid Humas Polda

Jawa Timur Kombes Pol Trunoyudo Wisnu Andiko kepada reporter Tirto, Jumat

(28/2/2020). Kini mereka sudah resmi jadi tersangka dengan jeratan Pasal 32 ayat (1)

juncto Pasal 48 ayat (1) Undang-Undang Nomor 19 tahun 2016 tentang Informasi

dan Transaksi Elektronik, juncto Pasal 55 ayat (1) KUHP, dan/atau Pasal 56 KUHP.

"Ancaman hukumannya pidana 10 tahun penjara, kemudian denda Rp5 miliar,"

tambahnya.

Ahli digital forensik Ruby Alamsyah mengatakan "secara umum teknik pencurian

data pribadi ada dua." Pertama adalah skimming, yaitu menduplikasi data yang

terdapat pada kartu menggunakan alat pembaca yang dipasang di mesin seperti

ATM. Kedua, dengan memanfaatkan virus atau malware, yang ditanamkan baik di

perangkat calon korban, atau di situs-situs yang menyimpan data penting seperti e-

commerce. Teknik yang disebutkan terakhir yang kemungkinan besar dipakai pelaku

kasus ini, kata Ruby. Virus yang tertaman diperangkat calon korban memungkinkan

pelaku mengetahui data-data penting, termasuk kartu kredit. Virus tersebut juga

dapat menghimpun tiap-tiap transaksi si korban. "Asalkan memang ada virus atau

malware yang spesifik untuk menarik data," sambung Ruby kepada reporter Tirto.

Untuk mengantisipasi pembobolan data, masyarakat dapat membiasakan diri

menggunakan antivirus pada telepon atau komputernya. "Yang banyak kejadian,

komputer korban tidak cukup aman, tidak ada perangkat penangkal." Cara lain
9

adalah dengan memanfaatkan fitur keamanan perbankan seperti notifikasi pada setiap

transaksi. "Kalau pengguna cepat mengetahui notifikasi transaksi ilegal, maka bisa

segera diblokir," katanya.


10

BAB IV

PENUTUP

4.1 Kesimpulan

Unauthorized access computer and service merupakan kejahatan yang timbul

dari dampak negative perkembangan aplikasi internet. Tetapi perlu juga disadari

bahwa pengetahuan yang didapatkan diinternet haruslah disikapi dengan kebijakan

akan isi dari pengetahuan tersebut digunakan untuk kepentingan apa, seharusnya

pengetahuan yang didapatkan tersebut memiliki kegunaan yang ditujukan untuk

pengembangan kebaikan bukan untuk keburukan. Ternyata internet akan menjadi

sumber kejahatan jika digunakan oleh orang-orang yang tidak bertanggung jawab,

dan lahirlah istilah cyber crime, yaitu kejahatan yang dilakukan oleh orang-orang

yang tidak bertanggung jawab,

Dimana ada kejahatan tentu saja harus ada ganjaran terhadap kejahatan yang

dilakukan tersebut, karenanya muncullah cyber law, yaitu hukum yang diberlakukan

kepada siapa saja yang telah melakukan kejahatan cyber crime.

Kasus yang marak terjadi di indonesia salah satunya yaitu Carding yang

melibatkan artis ibu kota, carding adalah berbelanja menggunakan nomor dan

identitas kartu kredit orang lain. “Tersangka dengan kasus tersebut terjerat Pasal 32

ayat (1) juncto Pasal 48 ayat (1) Undang-Undang Nomor 19 tahun 2016 tentang

Informasi dan Transaksi Elektronik, juncto Pasal 55 ayat (1) KUHP, dan/atau Pasal

56 KUHP”. kata Kabid Humas Polda Jawa Timur Kombes Pol Trunoyudo Wisnu

Andiko kepada reporter Tirto,

4.2 Saran

Perlu juga disadari bahwa pengetahuan yang didapatkan diinternet haruslah

disikapi dengan kebijakan akan isi dari pengetahuan tersebut digunakan untuk
11

kepentingan apa, seharusnya pengetahuan yang didapatkan tersebut memiliki

kegunaan yang ditujukan untuk pengembangan kebaikan bukan untuk keburukan.

Berkaitan dengan Unauthorized access computer and service untuk itu diperlukan

upaya pencegahan antara lain dengan memasang firewall, melindungi identitas dan

account, juga pengamanan sistem. Untuk secara global perlunya Peningkatan standar

pengamanan system jaringan computer nasional sesuai dengan standar internasional.

Meningkatkan kesadaran warga Negara mengenai bahaya unauthorized dan

pentingnya pencegahan kejahatan tersebut. serta Mempertimbangkan penerapan alat

bukti elektronik dalam hukum pembuktian. Untuk kasus carding yang melibatkan

para artis, diharapkan untuk tidak menerima endorse begitu saja, harus sadar, paham,

dan waspada.
12

DAFTAR PUSTAKA

Abidin, D. Z. (2015). Kejahatan dalam Teknologi Informasi dan Komunikasi. Jurnal

Ilmiah Media Processor, 10(2), 509–516. http://ejournal.stikom-

db.ac.id/index.php/processor/article/view/107/105

Antoni, A. (2018). Kejahatan Dunia Maya (Cyber Crime) Dalam Simak Online.

Nurani: Jurnal Kajian Syari’ah Dan Masyarakat, 17(2), 261–274.

https://doi.org/10.19109/nurani.v17i2.1192

Marita, L. S. (2015). CYBER CRIME DAN PENERAPAN CYBER LAW DALAM

PEMBERANTASAN CYBER LAW DI INDONESIA. Jurnal Humaniora,

3(2), 54–67. http://repositorio.unan.edu.ni/2986/1/5624.pdf

Pratama, E. A. (2013). Optimalisasi Cyberlaw Untuk Penanganan Cybercrime Pada

E-. Jurnal Bianglala Informatika, I(1), 1–10.

Anda mungkin juga menyukai