Anda di halaman 1dari 12

MAKALAH UNAUTHORIZED ACCESS TO COMPUTER 

SYSTEM AND SERVICE ETIKA PROFESI TEKNOLOGI 


INFORMASI DAN KOMUNIKASI

   

TUGAS MAKALAH ETIKA PROFESI TEKNOLOGI 


INFORMASI DAN KOMUNIKASI

Diajukan untuk memenuhi nilai Tugas Makalah Semester 6 Mata Kuliah elearning 
Etika Profesi Teknologi Informasi dan Komunikasi

Disusun Oleh :

                     MUHAMAD ALFI TRIYADI 12166553

UNIVERSITAS BINA SARANA INFORMATIKA

SISTEM INFORMASI

2020
  
KATA PENGANTAR
Puji syukur kehadirat Tuhan Yang Maha Esa yang telah melimpahkan segala rahmat
dan segala rahim bagi kita semua,hingga akhirnya kami dapat menyelesaikan makalah
tentang “Unauthorized Access To Computer System and Service” pada mata kuliah
elearning Etika Profesi Teknologi Informasi dan Komunikasi sebagai syarat nilai Tugas
Makalah Semester 6 UBSI BOGOR tahun 2020.
Tujuan penulisan ini dibuat yaitu ntuk mendapatkan nilai Tugas Makalah Semester 6
mata kuliah Etika Profesi Teknologi Informasi dan Komunikasi. Penulis menyadari bahwa
tanpa bimbingan dan dukungan dari semua pihak, maka peulisan tugas akhir ini tidak akan
lancar. Oleh karena itu pada kesempatan ini, izinkanlah penulis menyampaikan ucapan terima
kasih kepada :
1.     Direktur UNIVERSITAS BINA SARANA INFORMATIKA
2.     Ketua Program Studi Sistem Informasi UBSI Bogor
3.     Hafzan Elhadi S.Kom, M.Kom, Lc selaku Dosen Matakuliah Etika Profesi Teknologi
Informasi dan Komunikasi
4.     Orang tua tercinta yang telah memberikan dukungan moral maupun spiritual
5.      Rekan – rekan mahasiswa kelas SI-6F
Kami dari tim penulis menyadari keterbatasan kemampuan dalam menyusun makalah kami.
Oleh karena itu kritik dan saran yang membangun sangat kami butuhkan. Kami harap semoga
makalah ini dapat bermanfaat.

Bogor, 6 Juni 2020


DAFTAR ISI

KATA PENGANTAR……………………………………………………......................... i

DAFTAR ISI………………………………………………………………........................ ii

BAB I PENDAHULUAN…………………………………………………........................ 1
I.1 Latar Belakang…………………………………................. ................................... 1

BAB II LANDASAN TEORI.……………………………………………......................... 2


II.1 Teori Cybercrime dan Cyberlaw............................................................................. 2

BAB III PEMBAHASAN…………….…………………………………........................... 5


III.1 Analisa Kasus……………………………..……………..….................................. 6

BAB IV PENUTUP……………………………………………………….......................... 9
IV.1 Kesimpulan…..……………………………………………...................................... 9
IV.2 Saran………………………………………………………...................................... 9
BAB I
PENDAHULUAN

I.1 LATAR BELAKANG


Kebutuhan akan teknologi jaringan komputer semakin meningkat. Selain sebagai
media penyedia informasi, melalui intenet pula kegiatan komunitas komersial menjadi bagian
terbesar dan pesat pertumbuhannya serta menembus berbagai batas Negara. Bahkan melalui
jaringan  ini kegiatan pasar di dunia bisa diketahui  selama 24 jam. Melalui dunia internet
apapun dapat dilakukan.Segi positif dari dunia maya ini tentu saja menambah trend
perkembangan teknologi dunia dengan segala bentuk kreatifitas manusia.Namun dampak
negatif pun tidak bisa dihindari, internet, masyarakat pun tak bisa berbuat banyak. Seiring
dengan perkembangan teknologi internet, menyebabkan munculnya kejahatan yang disebut
dengan unauthorized  access to computer system and service kejahatan melalui jaringan
internet. Munculnya beberapa kasus di Indonesia, seperti pencurian kartu kredit, hacking
beberapa situs, menyadap transmisi data orang lain, misalnya email dan memanipulasi data
dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam programmer Komputer.
Sehingga dalam kejahatan computer dimungkinkan adanya delik formil dan delik materil.
Delik formil  adalah perbuatan seseorang yang memasuki Komputer orang lain tanpa ijin,
sedangkan delik materil adalah perbuatan yang menimbulkan akibat kerugian bagi orang lain.
Adanya Unauthorized access computer and service telah menjadi ancaman stabilitas,
sehingga pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan teknoligi
computer, khususnya jaringan internet dan intranet.
BAB II
LANDASAN TEORI

2.1 TEORI CYBERCRIME DAN CYBERLAW

2.1.1 Pengertian Cybercrime


Berbicara masalah cyber crime tidak lepas dari permasalahan keamanan jaringan
komputer atau keamanan informasi berbasis internet dalam era global ini, apalagi jika
dikaitkan dengan persoalan informasi sebagai komoditi. Informasi sebagai komoditi
memerlukan kehandalan pelayanan agar apa yang disajikan tidak mengecewakan
pelanggannya. Untuk mencapai tingkat kehandalan tentunya informasi itu sendiri harus
selalau dimutaakhirkan sehingga informasi yang disajikan tidak ketinggalan zaman.
Kejahatan dunia maya (cyber crime) ini muncul seiring dengan perkembangan teknologi
informasi yang begitu cepat.

Pada awalnya cybercrime didefinisikan sebagai kejahatan komputer. Menurut


Mandell dalam suhariyanto (2012:10) disebutkan ada dua kegiatan computer crime :
1. Penggunaan komputer untuk melaksanakan perbuatan penipuan, pencurian atau
penyembuanyian yang dimaksud untuk memperoleh keuntungan keuangan,
keuntungan bisnis, kekayaan atau pelayanan.
2. Ancaman terhadap komputer itu sendiri, seperti pencurian perangkat keras atau lunak,
sabotase dan pemerasan.

Pada dasarnya cybercrime meliputi tindak pidana yang berkenaan dengan sistem
informasi itu sendiri juga sistem komunikasi yang merupakan sarana untuk
penyampaian/pertukaran informasi kepada pihak lainnya.

A. Karakteristik Cybercrime
Karakteristik cybercrime yaitu :
1. Perbuatan yang dilakukan secara ilegal, tanpa hak atau tidak etis tersebut dilakukan
dalam ruang/wilayah cyber sehingga tidak dapat dipastikan yuridiksi negara mana yang
berlaku.
2. Perbuatan tersebut dilakukan dengan menggunakan peralatan apapun yang terhubung
dengan internet.
3. Perbuatan tersebut mengakibatkan kerugian material maupun immaterial yang cenderung
lebih besar dibandingkan dengan kejahatan konvensional.
4. Pelakunya adalah orang yang menguasai penggunaan internet beserta aplikasinya.
5. Perbuatan tersebut sering dilakukan melintas batas negara.

B. Bentuk-Bentuk Cybercrime
Klasifikasi kejahatan komputer :
1. Kejahatan yang menyangkut data atau informasi komputer
2. Kejahatan yang menyangkut program atau software komputer
3. Pemakaian fasilitas komputer tanpa wewenang untuk kepentingan yang tidak sesuai
dengan tujuan pengelolaan atau operasinya
4. Tindakan yang mengganggu operasi komputer
5. Tindakan merusak peralatan komputer atau yang berhubungan dengan komputer atau
sarana penunjangnya.

2.1.2 Pengertian Cyberlaw


Hukum pada prinsipnya merupakan pengaturan terhadap sikap tindakan (prilaku)
seseorang dan masyarakat dimana akan ada sangsi bagi yang melanggar. Alasan cyberlaw itu
diperlunya menurut Sitompul (2012:39) sebagai berikut :
1. Masyarakat yang ada di dunia virtual ialah masyarakat yang berasal dari dunia nyata yang
memiliki nilai dan kepentingan
2. Meskipun terjadi di dunia virtual, transaksi yang dilakukan oleh masyarakat memiliki
pengaruh dalam dunia nyata.

Cyberlaw adalah hukum yang digunakan di dunia cyber (dunia maya) yang umumnya
diasosiasikan dengan internet.

Cyberlaw merupakan aspek hukum yang ruang lingkupnya meliputi setiap aspek yang
berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan
memanfaatkan teknologi internet yang dimulai pada saat mulai online dan memasuki dunia
cyber atau maya.

A. Ruang Lingkup Cyberlaw


Jonathan Rosenoer dalam Cyberlaw, the law of internet mengingatkan tentang ruang
lingkup cyberlaw diantaranya :
Hak Cipta (Copy Right)
Hak Merk (Trade Mark)
Pencemaran nama baik (Defamation)
Fitnah, Penistaan, Penghinaan (Hate Speech)
Serangan terhadap fasilitas komputer (Hacking, Viruses, Illegal Access)
Pengaturan sumber daya internet seperti IP-Address, domain name
Kenyamanan individu (Privacy)
Prinsip kehati-hatian (Duty Care)
Tindakan kriminal biasa menggunakan TI sebagai alat
Isu prosedural seperti yuridiksi, pembuktian, penyelidikan dll
Kontrak/transaksi elektronik dan tandatangan digital
Pornografi
Pencurian melalui internet
Perlindungan konsumen
Pemanfaatan internet dalam aktivitas keseharian seperti e-commerce, e-goverment, e-
education, dll.

B. Pengaturan Cybercrimes dalam UUITE


Saat ini di Indonesia telah lahir suatu rezim hukum baru yang dikenal dengan hukum
siber, UU RI tentang Informasi dan Transaksi Elektronik no 11 th 2008 , yang terdiri dari 54
pasal dan disahkan tgl 21 April 2008, yang diharapkan bisa mengatur segala urusan dunia
Internet (siber), termasuk didalamnya memberi punishment terhadap pelaku cybercrime.

Rangkuman dari muatan UU ITE adalah sebagai berikut:


Tanda tangan elektronik memiliki kekuatan hukum yang sama dengan tanda tangan
konvensional (tinta basah dan bermaterai). Sesuai dengan e-ASEAN Framework Guidelines
(pengakuan tanda tangan digital lintas batas)
Alat bukti elektronik diakui seperti alat bukti lainnya yang diatur dalam KUHP
UU ITE berlaku untuk setiap orang yang melakukan perbuatan hukum, baik yang berada
di wilayah Indonesia maupun di luar Indonesia yang memiliki akibat hokum di Indonesia
Pengaturan Nama domain dan Hak Kekayaan Intelektual
Perbuatan yang dilarang (cybercrime) dijelaskan pada Bab VII (pasal 27-37):
-Pasal 27 (Asusila, Perjudian, Penghinaan, Pemerasan)
-Pasal 28 (Berita Bohong dan Menyesatkan, Berita Kebencian dan Permusuhan)
-Pasal 29 (Ancaman Kekerasan dan Menakut-nakuti)
-Pasal 30 (Akses Komputer Pihak Lain Tanpa Izin, Cracking)
-Pasal 31 (Penyadapan, Perubahan, Penghilangan Informasi)
-Pasal 32 (Pemindahan, Perusakan dan Membuka Informasi Rahasia)
-Pasal 33 (Virus?, Membuat Sistem Tidak Bekerja (DOS?))
-Pasal 35 (Menjadikan Seolah Dokumen Otentik(phising?))

  
BAB III
PEMBAHASAN

3.1 Analisa Kasus

3.1.1. Motif Terjadinya Unauthorized Access To Computer And Service


Adapun maksud atau motf pelaku untuk melakukan kejahatan komputer berupa
Unauthorized Access To Computer And Service diantaranya :
1.      Untuk sabotase ataupun pencurian informasi data prnting dan rahasia
2.      Mencoba keahlian yang mereka punya utuk menembus suatu sistem yang memiliki tingkat
protesi tinggi

3.1.2. Penyebab Terjadinya Unauthorized Access To Computer And Service

Dewasa ini kejahatan computer kian marak, ada beberapa hal yang menyebabkan
makin maraknya kejahatan computer atau cyber crime diantaranya:
1. Akses internet yang tidak terbatas
2. Kelalaian pengguna computer
3. Mudah dilakukan dan sullit untuk melacaknya
4. Para pelaku umumnya orang yang mempunyai kecerdasan tinggi dan rasa ingin tahu yang
besar
Adapun jenis-jenis Kejahatan computer atau unauthorized access to computer system and
service banyak jenisnya tergantung motivasidari pelaku tindak kejahatn computer tersebut,
seperti pembobolan kartu ATM,kartu kredit yang membuat nasabah menjadi was-was akan
keamanan tabungan merka. Penyebaran foto-foto syur pada jaringan internet ,dsb
3.1.3. Penanggulangan Unauthorized Access To Computer And Service

Untuk menanggulangi kejahatan internet yang semakin meluas maka diperlukan suatu
kesadaran dari masing-masing negara akan bahaya penyalahgunaan internet. maka berikut
adalah langkah ataupun cara penanggulangan secara global :
1. Modernisasi hukum pidana nasional berserta hukum acaranya diselaraskan dengan
konvensi internasional yang terkait dengan kejahatan tersebut.
2. Peningkatan standar pengamanan system jaringan computer nasional sesuai dengan
standar internasional.
3. Meningkatkan pemahaman serta keahlian aparat hukum mengenai upaya pencegahan,
inventigasi, dan penuntutan perkara-perkara yang berhubungan dengan unauthorized.
4. Meningkatkan kesadaran warga Negara mengenai bahaya unauthorized dan pentingnya
pencegahan kejahatan tersebut.
5. Meningkatkan kerja sama antar Negara dibidang teknologi mengenai hukum pelanggaran
unauthorized.
Jadi Secara garis besar untuk penanggulangan secara global diperlukan kerja sama antara
negara dan penerapan standarisasi undang-undang Internasional untuk penanggulangan
unauthorized.

3.1.4 Contoh Kasus

Server BMKG Kena Hack


Detiknet, Jakarta- Badan Meteorologi Klimatologi, dan Geofisika (BMKG) mengaku
servernya yang bisi data kualitas udara PM10 diretas, Peretasan ini, menurut BMKG,
mengakibatkan pengiriman otomatis data PM10 di situs dan aplikasi mereka tidak
bekerja.Menyusul terjadinya peretasan ini, BMKG mengatakan bahwa sistem pengiriman
otomatis ke servernya tidak bisa dilakukan. Alhasil mereka harus mengunggah hasil
pengukuran polutannya secara manual.
"Iya itu hanya server untuk data dan informasi kualitas udara saja. Kalau server BMKG
lainnya tidak masalah," sebut Siswanto selaku Kepala Sub Bidang Produksi Informasi Iklim
dan Kualitas Udara BMKG kepada detikINET, Selasa (15/10/2019).
Ketika dikunjungi detikINET, di laman pengukuran polutan PM10 itu tertera, "Informasi
Konsentrasi Partikulat (PM10) saat ini dalam proses pemutakhiran sistem.".

"Saat ini sedang ditangani dengan proses instalasi ulang. Informasi KU tetap dapat
dilayankan kepada masyarakat melalui website dan apps infobmkg dengan mengandalkan
pengiriman data hasil input manual di UPT BMKG daerah (tempat alat terpasang)," lanjut
Siswanto.

"Jadi itu ya server BMKG lainnya tidak ada masalah, hanya server kualitas udara saja.
Estimasi pulih Insya Allah nggak lama. Sedang nunggu proses instalasi ulang rampung.
Begitulah server berbasis Windows cukup risky di-hack, sedang memikirkan berganti system
OS atau Linux," tambahnya.

Sebagai informasi, laman ini berisikan informasi pengukuran PM10 yang dipantau
menggunakan alat milik BMKG yang ada di daerah. PM10 adalah partikel udara yang
berukuran lebih kecil dari 10 mikron.

Pada laman itu tertera nilai ambang batas konsentrasi yang baik berada pada rentang 0 sampai
150 mikrogram per meter kubik. Sementara pada rentang 51-150 mikrogram per meter kubik
tergolong sedang, 151-350 mikrogram per meter kubik tergolong tidak sehat, 351-420
mikrogram per meter kubik tergolong sangat tidak sehat, dan di atas 420 mikrogram per
meter kubik masuk dalam kategori berbahaya.
BAB IV
PENUTUP

IV.1 Kesimpulan

Berdasarkan data yang telah dibahas dalam makalah ini, maka dapat kami simpulkan,
Unauthorized access computer and service merupakan kejahatan yang timbul dari dampak
negative perkembangan aplikasi internet.Sarana yang dipakai tidak hanya komputer
melainkan juga teknologi , sehingga yang melakukan kejahatan ini perlu proses belajar, motif
melakukan kejahatan ini disamping karena uang juga iseng. Kejahatan ini juga bisa timbul
dikarenakan ketidakmampuan hukum termasuk aparat dalam menjangkaunya.Kejahatan ini
bersifat maya dimana si pelaku tidak tampak secara fisik.

IV.2 Saran
Berkaitan dengan Unauthorized access computer and service tersebut maka perlu
adanya upaya untuk pencegahannya, untuk itu yang perlu diperhatikan adalah :
1. Segera membuat regulasi yang berkaitan dengan Unauthorized access computer and
service pada umumnya dan kejahatan  pada khususnya.
2. Kejahatan ini merupakan global maka perlu mempertimbangkan draft internasional yang
berkaitan dengan Unauthorized access computer and service.
3. Mempertimbangkan penerapan alat bukti elektronik dalam hukum pembuktian

Anda mungkin juga menyukai