DISUSUN OLEH:
Yang merupakan salah satu tugas mata kuliah Etika Profesi Teknologi Informasi dan
Selama melaksanakan tugas ini dan dalam menyelesaikan makalah ini, saya
telah mencari beragama informasi melalui situs di internet berupa jurnal dan buku
yang membantu hingga akhir dari makalah ini. Semoga makalah ini bisa bermanfaat
untuk semua pihak, meskipun makalah ini masih banyak kekurangannya. Oleh
karena itu kritik dan saran yang membangun tetap saya harapkan.
Penulis
TATANG SYUBAGJA
i
i
DAFTAR ISI
Halaman
Kata Pengantar ……………………………………………………………… i
Daftar Isi ……………………………………………………………………. ii
BAB I PENDAHULUAN ……………………………………………. 1
1.1. Umum …………………………………………………. 1
1.2. Maksud dan Tujuan …………………………………… 2
1.3. Ruang Lingkup ………………………………………... 2
BAB II LANDASAN TEORI ……………………………………......... 3
2.1. Pengertian Social Engineering ………………….......... 3
2.2. Pengertian Spam ............................................................ 3
2.3. Pengertian Hijack ........................................................... 3
2.4. Pengertian Spyware dan Malware .................................. 4
2.5. Pengertian Trojan Horse dan Phising ............................. 4
2.6. Pengertian Hacker dan Cracker ...................................... 4
2.7. Pengertian Data Forgery dan Carding ............................ 5
2.8. Pengertian Cycber Crime. Cycbersquatting, Cycber 5
Terorism .........................................................................
2.9. Pengertian Cyber Espionage, Sabotage atau Extortion, 5
Cycberstalking ...............................................................
BAB III PEMBAHASAN ......................................................................... 6
3.1. Sejarah Akses Tidak Sah ke Sistem dan Layanan 7
Komputer ........................................................................
3.2. Dampak Akses Tidak Sah ke Sistem dan Layanan 8
Komputer .........................................................................
BAB IV KESIMPULAN ........................................................................... 9
4.1. Kesimpulan ...................................................................... 9
4.2. Saran ................................................................................ 9
DAFTAR PUSTAKA
ii
i
BAB I
PENDAHULUAN
1.1. Umum
semua orang harus menggunakan internet dan bersaing satu dengan lainnya.
kuantitas nya secara keseluruhan melalui internet. Intenet dapat melakukan kegiatan
banyak negara. Bahkan melalui jaringan ini kegiatan pasar di dunia bisa diketahui
semua orang.
penjuru dunia. Banyak hal positif yang dilakukan saat mennggunakan internet untuk
negatif pun tidak bisa dihindari oleh manusia, masih banyak orang yang
menyadap transmisi orang lain dengan sengaja melalui email dan manipulasi data dll.
delik materil. “Delik formil adalah delik yang dianggap selesai dengan dilakukannya
perbuatan atau dengan kata lain titik beratnya berada pada perbuatan itu sendiri”
1
2
(Zuleha, 2017). Sedangkan “Delik materil adalah delik yang dianggap selesai
jika akibatnya sudah terjadi, bagaimana cara melakukan perbuatan itu tidak menjadi
sumber daya manusia dalam hal informasi dan berusaha agar dapat menggunakan
Dalam menyusun makalah ini ada beberapa maksud dan tujuan yang ingin
dicapai yaitu:
1. Untuk memenuhi tugas mata kuliah etika profesi teknologi informasi dan
2. Untuk menerapkan dan mengembangkan ilmu pengetahuan yang saya dapat dari
And Service.
Ruang lingkup dari makalah ini untuk menjaga konsistensi sehingga saya
lebih terarah dalam menetapkan batasan masalah yang akan dipecahkan yaitu
LANDASAN TEORI
2020). Social Engineering merupakan salah satu metode yang digunakan oleh hacker
untuk memperoleh informasi tentang targetnya, dengan cara meminta informasi itu
secara bertubi-tubi tanpa dikehendaki oleh perimanya” (Miftahul Huda, 2020). Orang
yang mengirimkan pesan disebut spammer dan tindakan penyebar spam dikenal
dengan spamming. Bentuk spam terdiri dari spam surat elektronik, spam pesan
Istilah hijack dalam bidang teknologi dan sistem informasi mengacu pada
sebuah kegiatan upaya untuk memasuki sistem operasional lain yang dilakukan oleh
pelaku yang biasa disebut hacker. “Hijack adalah salah satu jenis kriminal dengan
melakukan pembajakan pada hasil karya orang lain, biasanya dilakukan dengan
3
4
spyware ini digunakan untuk memata – matai profile pengguna komputer dan
komputer tersebut.
(Radna Andi Wibowow, 2019). Jika dibiarkan maka komputer akan mengalami
penurunan kinerja dan memaksa komputer untuk bekerja lebih keras sehingga terjadi
keamanan atau vulnerability dan butuh campur tangan pengguna untuk menjalankan
“Trojan horse adalah sebuah perangkat berbahaya yang dapat merusak sebuah
sistem atau jaringan dengan tujuan memperoleh informasi dari target (username dan
password) yang tercatat dalam sistem” (Radna Andi Wibowow, 2019). Tujuan nya
“Phising adalah trik kepercayaan diri yang dirancang oleh calon pencuri
untuk berpisah pengguna komputer tidak curiga dari informasi pribadi dan keuangan
tidak sah ke sistem komputer” (Radna Andi Wibowow, 2019). Dalam istilah “cracker
adalah untuk menunjukkan seorang hacker dengan maksud kriminal” (Radna Andi
Wibowow, 2019). Meskipun dalam pers umum istilah hacker dan cracker masih
data pada dokumen-dokumen penting yang ada di internet, biasanya memiliki situs
milik orang lain dan digunakan dalam transaksi perdagangan di internet” (Chung,
2018).
ilegal” (Chung, 2018). Hukum cycber untuk masalah penipuan jual beli online
tersiratt dalam UU ITE Pasal 28 ayat (1), dengan ancaman pidana penjara paling
domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada
atau warga negara termasuk cracking ke situs pemerintah atau militer” (Chung,
2018).
untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem
jaringan komputer pihak sasaran” (Chung, 2018). Sabotage dan Extortion merupakan
penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer
PEMBAHASAN
yanag disebut secara luas ini belum tentu adalah hacking tingkat tinggi. Pembobolan
ini bukan sesuatu teknik yang rumit dan sulit, menurutnya sebenarnya banyak yang
berbakat untuk membobol komputer atau jaringan. Karena para pelaku ini tidak
memikirkan resiko dan masalah hukum yang bisa menjerat pada pelaku tindak
Pelaku utama peretas situs Tiket.com, SH alias Haikal yang juga pernah
pidananya. Sejak saat itu hingga kini sudah meretas 4.600 situs, membuat polri
akses tidak sah ini, dia telah melakukan pelanggaran hukum, kejahatan tentu harus
diutamakan dan saat ini pihak kepolisian menyerahkan Haikal kepada lembaga
Dalam kasus ini masuk dalam unsur pasal 46 ayat 1,2, dan 3 junto pasal 30
ayat 1,2, dan 3 atau pasal 51 ayat 1 dan 2 junto pasal 35 atau pasal 36 Undang-
undang tentang informasi dan transaksi elektronik atau pasal 363 KUHP dan pasal 3,
7
8
Saat ini kejahatan komputer semakin banyak, ada beberapa hal yang
diantaranya:
PENUTUP
4.1. Kesimpulan
access computer and service merupakan kejahatan yang timbul dari dampak negatif
melainkan juga teknologi, sehingga yang melakukan kejahatan ini perlu proses
belajar, motif melakukan kejahatan ini karena uang. Kejahatan ini juga bisa timbul
Kejahatan ini bersifat maya dimana si pelaku tidak tampak secara fisik.
4.2. Saran
Menyadari bahwa penulis masih jauh dari kata sempurna, kedepannya penulis
akan lebih fokus dan detail dalam menjelaskan tentang makalah di atas dengan
sumber – sumber yang lebih banyak. Untuk saran bisa berisi kritik yang membangun
terhadap penulisan juga bisa untuk menanggapi terhadap kesimpulan dari bahasan
9
DAFTAR PUSTAKA