Anda di halaman 1dari 15

MAKALAH UNAUTHORIZED

ACCESS TO COMPUTER SYSTEM AND SERVICE

DISUSUN OLEH:

ASNI ADIATI (11170462)


ISMIATI SULIS ISTIQOMAH (11170612)
NIRMALA KEMALA DEWI (11171212)
TATANG SYUBAGJA (11171366)
YOLANDA PERUCA (11171348)

Program Studi Sistem Informasi Akuntansi


Fakultas Teknik dan Informatika
Universitas Bina Sarana Informatika PSDKU Karawang
2020
KATA PENGANTAR

Dengan mengucapkan puji dan kehadirat Allah SWT atas terselesaikannya

Makalah dengan judul "Unauthorized Access To Computer System And Service".

Yang merupakan salah satu tugas mata kuliah Etika Profesi Teknologi Informasi dan

Komunikasi program studi Sistem Informasi Akuntansi Fakultas Teknologi dan

Informasi Universitas Bina Sarana Informatika.

Selama melaksanakan tugas ini dan dalam menyelesaikan makalah ini, saya

telah mencari beragama informasi melalui situs di internet berupa jurnal dan buku

yang membantu hingga akhir dari makalah ini. Semoga makalah ini bisa bermanfaat

untuk semua pihak, meskipun makalah ini masih banyak kekurangannya. Oleh

karena itu kritik dan saran yang membangun tetap saya harapkan.

Karawang, 6 Juni 2020

Penulis
TATANG SYUBAGJA

i
i
DAFTAR ISI

Halaman
Kata Pengantar ……………………………………………………………… i
Daftar Isi ……………………………………………………………………. ii
BAB I PENDAHULUAN ……………………………………………. 1
1.1. Umum …………………………………………………. 1
1.2. Maksud dan Tujuan …………………………………… 2
1.3. Ruang Lingkup ………………………………………... 2
BAB II LANDASAN TEORI ……………………………………......... 3
2.1. Pengertian Social Engineering ………………….......... 3
2.2. Pengertian Spam ............................................................ 3
2.3. Pengertian Hijack ........................................................... 3
2.4. Pengertian Spyware dan Malware .................................. 4
2.5. Pengertian Trojan Horse dan Phising ............................. 4
2.6. Pengertian Hacker dan Cracker ...................................... 4
2.7. Pengertian Data Forgery dan Carding ............................ 5
2.8. Pengertian Cycber Crime. Cycbersquatting, Cycber 5
Terorism .........................................................................
2.9. Pengertian Cyber Espionage, Sabotage atau Extortion, 5
Cycberstalking ...............................................................
BAB III PEMBAHASAN ......................................................................... 6
3.1. Sejarah Akses Tidak Sah ke Sistem dan Layanan 7
Komputer ........................................................................
3.2. Dampak Akses Tidak Sah ke Sistem dan Layanan 8
Komputer .........................................................................
BAB IV KESIMPULAN ........................................................................... 9
4.1. Kesimpulan ...................................................................... 9
4.2. Saran ................................................................................ 9
DAFTAR PUSTAKA

ii
i
BAB I

PENDAHULUAN

1.1. Umum

Perkembangan teknologi jaringan komputer semakin meningkat membuat

semua orang harus menggunakan internet dan bersaing satu dengan lainnya.

Persaingan tersebut membuat semua orang terus mengembangkan kualitas dan

kuantitas nya secara keseluruhan melalui internet. Intenet dapat melakukan kegiatan

komunitas komersial menjadi bagian terbesar dan pesat pertumbuhannya di berbagai

banyak negara. Bahkan melalui jaringan ini kegiatan pasar di dunia bisa diketahui

semua orang.

Melalui internet apapun dapat dilakukan untuk mencari berbagai informasi di

penjuru dunia. Banyak hal positif yang dilakukan saat mennggunakan internet untuk

menambah perkembangan teknologi yang dilakukan oleh manusia. Namun dampak

negatif pun tidak bisa dihindari oleh manusia, masih banyak orang yang

menggunakan internet untuk melakukan tindak kejahatan dengan maksud untuk

memperkaya diri sendiri. Banyak kasus bermunculan di Indonesia seperti pencurian

data Anjungan Tunai Mandiri (ATM), perusakan terhadap situs di internet,

menyadap transmisi orang lain dengan sengaja melalui email dan manipulasi data dll.

Sehingga dalam kejahatan computer dimungkinkan adanya delik formil dan

delik materil. “Delik formil adalah delik yang dianggap selesai dengan dilakukannya

perbuatan atau dengan kata lain titik beratnya berada pada perbuatan itu sendiri”

1
2

(Zuleha, 2017). Sedangkan “Delik materil adalah delik yang dianggap selesai

jika akibatnya sudah terjadi, bagaimana cara melakukan perbuatan itu tidak menjadi

masalah” (Zuleha, 2017), sehingga pemerintah sulit untuk mengawasi tindak

kejahatan di internet dalam perihal teknologi komputer.

Berdasarkan latar belakang di atas, maka penulis mencoba membahas mengenai

“Unauthorized Access To Computer System And Service” untuk meningkatkan

sumber daya manusia dalam hal informasi dan berusaha agar dapat menggunakan

internet dengan baik.

1.2. Maksud dan Tujuan

Dalam menyusun makalah ini ada beberapa maksud dan tujuan yang ingin

dicapai yaitu:

1. Untuk memenuhi tugas mata kuliah etika profesi teknologi informasi dan

komunikasi jurusan Sistem Informasi Akuntansi.

2. Untuk menerapkan dan mengembangkan ilmu pengetahuan yang saya dapat dari

mata perkuliahan di Universitas Bina Sarana Informatika.

3. Untuk memberikan kemampuan pada mahasiswa untuk mendeskripsikan dan

menjelaskan Unauthorized Access To Computer System And Service .

4. Untuk melatih kemampuan mahasiswa dalam mengidentifikasi, menyusun serta

menyelesaikan permasalahan pada Unauthorized Access To Computer System

And Service.

1.3. Ruang Lingkup

Ruang lingkup dari makalah ini untuk menjaga konsistensi sehingga saya

lebih terarah dalam menetapkan batasan masalah yang akan dipecahkan yaitu

penjelasan tentang Unauthorized Access To Computer System And Service.


BAB II

LANDASAN TEORI

2.1. Pengertian Social Engineering

“Social Engineering adalah kegiatan untuk mendapatkan informasi

rahasia/penting dengan cara menipu pemilik informasi tersebut” (Miftahul Huda,

2020). Social Engineering merupakan salah satu metode yang digunakan oleh hacker

untuk memperoleh informasi tentang targetnya, dengan cara meminta informasi itu

langsung kepada korban atau pihak lain yang mempunyai informasi.

2.2. Pengertian Spam

“Spam adalah penggunaan perangkat elektronik untuk mengirimkan pesan

secara bertubi-tubi tanpa dikehendaki oleh perimanya” (Miftahul Huda, 2020). Orang

yang mengirimkan pesan disebut spammer dan tindakan penyebar spam dikenal

dengan spamming. Bentuk spam terdiri dari spam surat elektronik, spam pesan

singkat, spam blog, spam media sosial dll.

2.3. Pengertian Hijack

Istilah hijack dalam bidang teknologi dan sistem informasi mengacu pada

sebuah kegiatan upaya untuk memasuki sistem operasional lain yang dilakukan oleh

pelaku yang biasa disebut hacker. “Hijack adalah salah satu jenis kriminal dengan

melakukan pembajakan pada hasil karya orang lain, biasanya dilakukan dengan

meniru cookies pengguna lain agar dapat mengendalikan aktivitas pengguna

tersebut” (Miftahul Huda, 2020).

3
4

2.4. Pengertian Spyware dan Malware

“Spyware merupakan turunan dari perangkat lunak beriklan, yang memantau

kebiasaan pengguna dalam melakukan penjelajahan internet untuk mendatangkan

(segudang iklan) kepada pengguna” (Radna Andi Wibowow, 2019). Awalnya

spyware ini digunakan untuk memata – matai profile pengguna komputer dan

penggunanya dalam menampilkan iklan yang sesuai dengan minat pengguna

komputer tersebut.

“Malware adalah suatu program yang dirancang dengan tujuan untuk

merusak dengan menyusup ke sistem secara langsung merusak sistem komputer”

(Radna Andi Wibowow, 2019). Jika dibiarkan maka komputer akan mengalami

penurunan kinerja dan memaksa komputer untuk bekerja lebih keras sehingga terjadi

kerusakan. Malware masuk ke sebuah sistem komputer dengan memanfaatkan celah

keamanan atau vulnerability dan butuh campur tangan pengguna untuk menjalankan

program yang sudah terjangkit virus.

2.5. Pengertian Trojan Horse dan Phising

“Trojan horse adalah sebuah perangkat berbahaya yang dapat merusak sebuah

sistem atau jaringan dengan tujuan memperoleh informasi dari target (username dan

password) yang tercatat dalam sistem” (Radna Andi Wibowow, 2019). Tujuan nya

adalah untuk mengendalikan target hak akses sistem.

“Phising adalah trik kepercayaan diri yang dirancang oleh calon pencuri

untuk berpisah pengguna komputer tidak curiga dari informasi pribadi dan keuangan

mereka yang paling berharga” (Nguyen, 2018).


5

2.6. Pengertian Hacker dan Cracker

“Hacker adalah seoranag individu yang bermaksud untuk mendapatkan akses

tidak sah ke sistem komputer” (Radna Andi Wibowow, 2019). Dalam istilah “cracker

adalah untuk menunjukkan seorang hacker dengan maksud kriminal” (Radna Andi

Wibowow, 2019). Meskipun dalam pers umum istilah hacker dan cracker masih

banyak salah tafsir.

2.7. Pengertian Data Forgery dan Carding

“Data forgery adalah kejahatan yang dilakukan dengan tujuan memalsukan

data pada dokumen-dokumen penting yang ada di internet, biasanya memiliki situs

berbasis web database” (Chung, 2018).

“Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kredit

milik orang lain dan digunakan dalam transaksi perdagangan di internet” (Chung,

2018).

2.8. Pengertian Cycber Crime. Cycbersquatting, Cycber Terorism

“Cycber crime adalah kejahatan menggunakan teknologi komputer secara

ilegal” (Chung, 2018). Hukum cycber untuk masalah penipuan jual beli online

tersiratt dalam UU ITE Pasal 28 ayat (1), dengan ancaman pidana penjara paling

lama 6 tahun atau denda paling banyak 1 milyar. Sedangkan pengertian

“Cycbersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan

domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada

perusahaan tersebut dengan harga yang lebih mahal” (Chung, 2018).


6

“Cycber terorism adalah kejahatan yang dilakukan untuk mengancam pemerintah

atau warga negara termasuk cracking ke situs pemerintah atau militer” (Chung,

2018).

2.9. Pengertian Cyber Espionage, Sabotage atau Extortion, Cycberstalking

“Cycber Espionage merupakan kegiatan yang memanfaatkan jaringan internet

untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem

jaringan komputer pihak sasaran” (Chung, 2018). Sabotage dan Extortion merupakan

jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau

penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer

yang terhubung dengan internet. Cycberstalking adalah kejahatan yang dilakukan

untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer,

misalnya dengan melakukan teror melalui pengiriman e-mail secara berulang-ulang

tanpa disertai identitas yang jelas.


BAB III

PEMBAHASAN

3.1. Sejarah Akses Tidak Sah ke Sistem dan Layanan Komputer

Dalam kasus dugaan peretasan yang diduga dilakukan Sultan Haikal, 19

tahun mengatakan cara membobol yang dilakukan sangat mudah. Hacking-hacking

yanag disebut secara luas ini belum tentu adalah hacking tingkat tinggi. Pembobolan

ini bukan sesuatu teknik yang rumit dan sulit, menurutnya sebenarnya banyak yang

berbakat untuk membobol komputer atau jaringan. Karena para pelaku ini tidak

memikirkan resiko dan masalah hukum yang bisa menjerat pada pelaku tindak

kejahata khususnya bidang teknologi.

Pelaku utama peretas situs Tiket.com, SH alias Haikal yang juga pernah

meretas situs Korps Bhayangkara, menjalani proses hukum atas perbuatan

pidananya. Sejak saat itu hingga kini sudah meretas 4.600 situs, membuat polri

mempertimbangkan adanya upaya perekrutan atas kemampuannya itu. Dalam sejarah

akses tidak sah ini, dia telah melakukan pelanggaran hukum, kejahatan tentu harus

diutamakan dan saat ini pihak kepolisian menyerahkan Haikal kepada lembaga

pemasyarakatan tempatnya menjalani hukuman.

Dalam kasus ini masuk dalam unsur pasal 46 ayat 1,2, dan 3 junto pasal 30

ayat 1,2, dan 3 atau pasal 51 ayat 1 dan 2 junto pasal 35 atau pasal 36 Undang-

undang tentang informasi dan transaksi elektronik atau pasal 363 KUHP dan pasal 3,

pasal 5, serta pasal 10 tentang Undang-undang pencegahan uang. Kasus peretasan

Tiket.com membuat pihak perusahaan mengalami kerugian yang cukup besar.

7
8

3.2. Dampak Akses Tidak Sah ke Sistem dan Layanan Komputer

Saat ini kejahatan komputer semakin banyak, ada beberapa hal yang

menyebabkan makin maraknya kejahatan komputer Unauthorized Access

diantaranya:

a. Akses internet yang tidak terbatas

b. Kelalaian pengguna komputer

c. Mudah dilakukan dan sulit untuk melacaknya

d. Ingin memperkaya diri dengan cara ilegal


BAB IV

PENUTUP

4.1. Kesimpulan

Berdasarkan pembahasan diatas dapat disimpulkan bahwa, Unauthorized

access computer and service merupakan kejahatan yang timbul dari dampak negatif

perkembangan aplikasi internet. Sarana yang dipakai tidak hanya komputer

melainkan juga teknologi, sehingga yang melakukan kejahatan ini perlu proses

belajar, motif melakukan kejahatan ini karena uang. Kejahatan ini juga bisa timbul

dikarenakan ketidakmampuan hukum termasuk aparat dalam menjangkaunya.

Kejahatan ini bersifat maya dimana si pelaku tidak tampak secara fisik.

4.2. Saran

Menyadari bahwa penulis masih jauh dari kata sempurna, kedepannya penulis

akan lebih fokus dan detail dalam menjelaskan tentang makalah di atas dengan

sumber – sumber yang lebih banyak. Untuk saran bisa berisi kritik yang membangun

terhadap penulisan juga bisa untuk menanggapi terhadap kesimpulan dari bahasan

makalah yang telah di jelaskan.

9
DAFTAR PUSTAKA

Chung, P. S. A. F. U. M. (2018). Studi Kasus Sistem Informasi


Manajemen: Volume 2. Universitas Ma Chung.
Miftahul Huda. (2020). Keamanan Informasi. Salatiga: NulisBuku.com.
Nguyen, N. H. (2018). Buku Panduan Keamanan Cyber Penting Di
Bahasa Indonesia: Essential Cyber. The Essential Cyber Security
Handbook.
Radna Andi Wibowow. (2019). Management Information Systems.
Semarang: Semarang University.

Anda mungkin juga menyukai