MAKALAH ETIKA PROFESI
TEKNOLOGI INFORMASI DAN KOMUNIKASI
UNAUTHORIZED ACCESS TO COMPUTER
SYSTEM AND SERVICE
DISUSUN OLEH
KELAS : 12.6G.04
Kelompok :
Eko Haryanto (12174173)
Mochammad Zely Eko Feriyanto (12174329)
Roro Hesti (12174490)
Ardino (12174102)
Dwi Yulianto (12172032)
Program Studi Sistem Informasi
Fakultas Teknologi Informasi
Universitas Bina Sarana Informatika
Jakarta
2020
KATA
PENGANTAR
Terima kasih juga kami ucapkan kepada teman-teman yang telah
berkontribusi dengan memberikan ide-idenya sehingga makalah ini bisa disusun
dengan baik dan rapi.
Kami berharap semoga makalah ini bisa menambah pengetahuan para
pembaca. Namun terlepas dari itu, kami memahami bahwa makalah ini masih jauh
dari kata sempurna, sehingga kami sangat mengharapkan kritik serta saran yang
bersifat membangun demi terciptanya makalah selanjutnya yang lebih baik lagi.
Bekasi, 20 Mei 2020
Penulis
DAFTAR ISI
COVER..............................................................................................................................i
KATA
PENGANTAR......................................................................................................ii
DAFTAR ISI.....................................................................................................................iii
BAB I PENDAHULUAN......................................................................................1
1.1. Latar
Belakang.........................................................................................................1
1.2. Maksud dan Tujuan..................................................................................................2
BAB II LANDASAN TEORI.................................................................................3
2.1. Pengertian Cyber
Crime...........................................................................................3
2.2. Sejarah Unauthorized
Access to Computer System and Service..............................4
2.3. Definisi Unauthorized
Access to Computer System and Service.............................5
2.4. Penyebab
Terjadinya Unauthorized Access To Computer Sistem and Service........6
2.5. Hukum
Tentang Unauthorized Access To Computer Sistem and Service................6
BAB III PEMBAHASAN.........................................................................................7
3.1. Motif Cyber Crime...................................................................................................7
3.2. Penyebab
Terjadinya Cyber Crime...........................................................................9
3.3. Penanggulangan Cyber Crime..................................................................................9
BAB IV PENUTUP..................................................................................................13
4.1. Kesimpulan...............................................................................................................13
4.2. Saran.........................................................................................................................13
BAB I
PENDAHULUAN
1.1. Latar Belakang
Kebutuhan
akan teknologi jaringan komputer semakin meningkat. Selain sebagai media
penyedia informasi, melalui internet pula kegiatan komunitas komersial menjadi
bagian terbesar dan pesat pertumbuhannya serta menembus berbagai batas Negara.
Bahkan melalui jaringan ini kegiatan pasar di dunia bisa
diketahui selama 24 jam. Melalui dunia internet apa pun dapat
dilakukan. Segi positif dari dunia maya ini tentu saja menambah tren
perkembangan teknologi dunia dengan segala bentuk kreativitas manusia. Namun
dampak negatif pun tidak bisa dihindari, internet, masyarakat pun tak bisa
berbuat banyak. Seiring dengan perkembangan teknologi internet, menyebabkan
munculnya kejahatan yang disebut dengan Unauthorized Access to Computer
System and Service kejahatan melalui jaringan internet. Munculnya
beberapa kasus di Indonesia, seperti pencurian kartu kredit, hacking beberapa
situs, menyadap transmisi data orang lain, misalnya email dan memanipulasi data
dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam programmer komputer.
Sehingga dalam kejahatan komputer dimungkinkan adanya delik formil dan delik
materil. Delik formil adalah perbuatan seseorang yang memasuki
Komputer orang lain tanpa ijin, sedangkan delik materil adalah perbuatan yang
menimbulkan akibat kerugian bagi orang lain. Adanya Unauthorized Access Computer System and Service telah menjadi ancaman stabilitas, sehingga pemerintah sulit
mengimbangi teknik kejahatan yang dilakukan dengan teknologi komputer,
khususnya jaringan internet dan intranet.
1.2. Maksud dan Tujuan
Maksud dari penulisan makalah ini
adalah:
1. Memenuhi
salah satu tugas mata kuliah EPTIK.
2. Mahasiswa
untuk lebih aktif dalam pencarian bahan-bahan materi EPTIK.
3. Menambah
wawasan tentang Unauthorized Access to Computer System and
Service.
4. Sebagai
masukan kepada mahasiswa agar menggunakan ilmu yang didapatnya.
Tujuan dari penulisan makalah ini
adalah :
Memberikan
informasi tentang Unauthorized Access to Computer System and
Service kepada kami sendiri pada khususnya dan masyarakat yang membaca
pada umumnya.
BAB II
LANDASAN TEORI
2.1. Pengertian Cyber
Crime
Cyber crime adalah
tindakan pidana kriminal yang dilakukan pada teknologi internet (cyber space),
baik yang menyerang fasilitas umum di dalam cyber space ataupun
kepemilikan pribadi. Secara teknik tindak pidana tersebut dapat dibedakan
menjadi offline crime, semi online crime, dan cyber crime. Masing-masing
memiliki karakteristik tersendiri, namun perbedaan utama antara ketiganya
adalah keterhubungan dengan jaringan informasi publik (internet).
Cyber crime dapat
didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan
internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi.
The
Prevention of Crime and The Treatment of Offlenderes di
Havana, Cuba pada tahun 1999 dan di Wina, Austria tahun 2000, menyebutkan ada 2
istilah yang dikenal:
1. Cyber
crime dalam arti sempit disebut computer crime, yaitu
perilaku ilegal/ melanggar yang secara langsung menyerang sistem keamanan
komputer dan/atau data yang diproses oleh komputer.
2. Cyber
crime dalam arti luas disebut computer related crime,
yaitu perilaku ilegal/ melanggar yang berkaitan dengan sistem komputer atau
jaringan.
Dari
beberapa pengertian di atas, cyber crime dirumuskan sebagai
perbuatan melawan hukum yang dilakukan dengan memakai jaringan komputer sebagai
sarana/alat atau komputer sebagai objek, baik untuk memperoleh keuntungan
ataupun tidak, dengan merugikan pihak lain.
Contoh
Kasus Cyber Crime
1. Pencurian
dan Penggunaan akun internet milik orang lain salah satu
dari sebuah ISP (Internet Service Provider) adalah
adanya akun pelanggan mereka yang “dicuri” dan digunakan secara tidak
sah. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” akun
cukup menangkap “user id” dan “password” saja. Hanya informasi
yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya
“benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan
oleh yang tidak berhak. Akibat dari pencurian ini, penggunaan dibebani biaya
penggunaan akun tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah
diangkat adalah penggunaan akun curian oleh dua Warnet di
Bandung.
2. Membajak
situs Web Salah satu kegiatan yang sering dilakukan oleh cracker adalah
mengubah halaman web, yang dikenal dengan istilah deface.
Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4
bulan yang lalu, statistik di Indonesia menunjukkan satu situs web dibajak
setiap harinya. Hukum apa yang dapat digunakan untuk menjerat cracker ini.
2.2. Sejarah Unauthorized
Access to Computer System and Service
Kejahatan
yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer
secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem
jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker)
melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan
rahasia. Namun begitu, ada juga yang melakukannya hanya karena merasa
tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki
tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya
teknologi Internet/intranet. Contoh kasus Unauthorized Access:
Ketika masalah Timor Timur sedang hangat- hangatnya dibicarakan di tingkat
internasional, beberapa website milik pemerintah RI dirusak
oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga
telah berhasil menembus masuk ke dalam database berisi data para pengguna
jasa America Online (AOL), sebuah perusahaan Amerika Serikat
yang bergerak dibidang ecommerce yang memiliki tingkat kerahasiaan tinggi
(Indonesian Observer, 26/06/2000). Situs Federal Bureau of
Investigation (FBI) juga tidak luput dari serangan para hacker,
yang mengakibatkan tidak berfungsinya situs ini beberapa waktu lamanya
2.3. Definisi Unauthorized
Access to Computer System and Service
Unauthorized
access to computer system and service merupakan bentuk-bentuk
kejahatan yang timbul karena pemanfaatan teknologi internet beberapa pendapat
mengasumsikan unauthorized access to computer system and service dengan computer
the U.S department of justice memberikan pengertian computer
unauthorized access to computer system and service sebagai
pengertian tersebut identik dengan yang diberikan organization of
European community development, yang mendefinisikan computer sebagai
“any illegal unethical or unauthorized behavior relating to the automatic
processing and/or the transmission of data“ adapun Andi Hamzah (1989) dalam
tulisannya “aspek –aspek pidana dibidang komputer“ mengartikan kejahatan
komputer sebagai “Kejahatan di bidang komputer secara umum dapat diartikan
sebagai penggunaan komputer secara ilegal”. Dari beberapa pengertian di atas,
secara ringkas dapat dikatakan bahwa unauthorized access to
computer system and service dapat didefinisikan sebagai perbuatan
melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada
kecanggihan teknologi, komputer dan telekomunikasi untuk membuka atau mengakses
suatu sistem seseorang tanpa sepengetahuan pemilik untuk memperoleh keuntungan
ataupun tidak, dengan merugikan pihak lain.
2.4. Penyebab Terjadinya Unauthorized
Access To Computer Sistem and Service
Ada beberapa
hal yang menyebabkan makin maraknya kejahatan komputer (UNAUTHORIZED ACCESS)
diantaranya:
1. Akses internet yang tidak terbatas.
2. Kelalaian pengguna komputer.
3. Mudah dilakukan dan sulit untuk melacaknya.
4. Para pelaku umumnya orang yang mempunyai kecerdasan tinggi dan
rasa ingin tahu yang besar Semakin lemahnya pengamanan sistem sehingga
memudahkan para hacker/cracker untuk mencuri data. Banyak hal
yang dapat dilakukan para hacker/cracker untuk membobol suatu
sistem.
2.5. Hukum Tentang Unauthorized Access To
Computer Sistem and Service
Dasar Hukum Cyber
Crime – UNAUTHORIZED ACCESS:
Bunyi pasal 406 KUHP: Barang siapa dengan sengaja dan
melawan hukum menghancurkan, merusakkan, membikin tak dapat dipakai atau
menghilangkan barang sesuatu yang seluruhnya atau sebagian milik orang lain,
diancam dengan pidana penjara paling lama dua tahun delapan bulan atau pidana
denda paling banyak empat ribu lima ratus rupiah.
BAB III
PEMBAHASAN
3.1. Motif Cyber Crime
A. Berdasar Motif Kegiatan
1. Cybercrime sebagai tindakan murni kriminal
Kejahatan yang murni merupakan tindak kriminal merupakan kejahatan yang dilakukan
karena motif kriminalitas Kejahatan jenis ini biasanya menggunakan internet
hanya sebagai sarana kejahatan Contoh : ü
Carding, yaitu pencurian nomor kartu kredit milik orang lain untuk digunakan
dalam transaksi perdagangan di internet .Pemanfaatan media internet (webserver,
mailing list) untuk menyebarkan material bajakan . Pengirim e-mail anonim yang
berisi promosi (spamming) juga dapat dimasukkan dalam contoh kejahatan yang
menggunakan internet sebagai sarana. Di beberapa negara maju, pelaku spamming dapat
dituntut dengan tuduhan pelanggaran privasi.
2. Cybercrime
sebagai kejahatan ”abu-abu” Pada jenis kejahatan di internet yang masuk dalam
wilayah ”abu-abu”, cukup sulit menentukan apakah itu merupakan tindak kriminal
atau bukan mengingat motif kegiatannya terkadang bukan untuk kejahatan. Contoh:
probing atau portscanning. Ini adalah sebutan untuk semacam tindakan
pengintaian terhadap sistem milik orang lain dengan mengumpulkan informasi
sebanyakbanyaknya dari sistem yang diintai, termasuk sistem operasi yang
digunakan, portport yang ada,baik yang terbuka maupun tertutup, dan sebagainya.
B. Berdasar
Sasaran Kejahatan
1. Cybercrime
yang menyerang individu Jenis kejahatan ini, sasaran serangannya ditujukan
kepada perorangan atau individu yang memiliki sifat atau kriteria tertentu
sesuai tujuan penyerangan tersebut Contoh:
o Pornografi Kegiatan yang dilakukan dengan membuat,
memasang,mendistribusikan, dan menyebarkan material yang berbau pornografi,
cabul, serta mengekspos hal-hal yang tidak pantas
o Cyberstalking Kegiatan yang dilakukan untuk
mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya
dengan menggunakan e-mail yang dilakukan secara berulang-ulang seperti halnya
teror di dunia cyber. Gangguan tersebut bisa saja berbau seksual, religius, dan
lain sebagainya
o Cyber-Tresspass Kegiatan yang dilakukan melanggar
area privasi orang lain seperti misalnya Web Hacking. Breaking ke PC, Probing,
Port Scanning dan lain sebagainya.
2. Cybercrime
menyerang hak milik Cybercrime yang dilakukan untuk menggangu atau menyerang
hak milik orang lain Contoh:
· Pengaksesan komputer secara tidak
sah melalui dunia cyber
·
Pemilikan informasi elektronik secara tidak sah/pencurian informasi, carding, cybersquating, hijacking, data forgery
· Kegiatan yang
bersifat merugikan hak milik orang lain
3. Cybercrime
menyerang pemerintah Cybercrime Againts Government dilakukan dengan tujuan
khusus penyerangan terhadap pemerintah. Contoh: cyber terorism sebagai tindakan
yang mengancam pemerintah termasuk juga cracking ke situs resmi pemerintah atau
situs militer.
3.2 Penyebab
Terjadinya Cyber Crime
a. Akses internet yang tidak terbatas.
b. Kelalaian pengguna komputer. Hal ini merupakan
salah satu penyebab utama kejahatan komputer.
c. Mudah dilakukan dengan resiko keamanan yang kecil
dan tidak diperlukan peralatan yang super modern. Walaupun kejahatan komputer
mudah untuk dilakukan tetapi akan sangat sulit untuk melacaknya, sehingga ini
mendorong para pelaku kejahatan untuk terus melakukan hal ini.
d. Para pelaku merupakan orang yang pada umumnya
cerdas, mempunyai rasa ingin tahu yang besar, dan fanatik akan teknologi
komputer. Pengetahuan pelaku kejahatan komputer tentang cara kerja sebuah
komputer jauh diatas operator komputer.
e. Sistem keamanan jaringan yang lemah.
f. Kurangnya perhatian masyarakat. Masyarakat dan
penegak hukum saat ini masih memberi perhatian yang sangat besar terhadap
kejahatan konvensional. Pada kenyataannya para pelaku kejahatan komputer masih
terus melakukan aksi kejahatannya
3.3. Penanggulangan Cyber Crime
1.
Mengamankan sistem
1.
Tujuan yang nyata dari sebuah sistem keamanan adalah mencegah adanya perusakan
bagian dalam sistem karena dimasuki oleh pemakai yang tidak diinginkan.
Pengamanan sistem secara terintegrasi sangat diperlukan untuk meminimalisasikan
kemungkinan perusakan tersebut
2.
Membangun sebuah keamanan sistem harus merupakan langkah-langkah yang
terintegrasi pada keseluruhan subsistemnya, dengan tujuan dapat mempersempit
atau bahkan menutup adanya celah-celah unauthorized actions yang merugikan
3.
Pengamanan secara personal dapat dilakukan mulai dari tahap instalasi sistem
sampai akhirnya menuju ke tahap pengamanan fisik dan pengamanan data
4.
Pengaman akan adanya penyerangan sistem melaui jaringan juga dapat dilakukan
dengan melakukan pengamanan FTP, SMTP, Telnet dan pengamanan Web Server.
5.
Berbagai perangkat lunak keamanan sistem meliputi :
a.
Internet Firewall Jaringan komputer yang terhubung ke Internet perlu dilengkapi
dengan internet Firewall. Internet Firewall berfungsi untuk mencegah akses dari
pihak luar ke sistem internal. Dengan demikian data-data yang berada dalam
jaringan komputer tidak dapat diakses oleh pihak-pihak luar yang tidak
bertanggung jawab. Firewall bekerja dengan 2 cara :
menggunakan
filter dan proxy. Firewall filter menyaring komunikasi agar terjadi seperlunya
saja, hanya aplikasi tertentu saja yang bisa lewat dan hanya komputer dengan
identitas tertentu saja yang bisa berhubungan. Firewall proxy 24 berarti
mengizinkan pemakai dari dalam untuk mengakses internet seluas-luasnya, namun
dari luar hanya dapat mengakses satu komputer tertentu saja.
b.
Kriptografi Kriptografi adalah seni menyandikan data. Data yang akan dikirim
disandikan terlebih dahulu sebelum dikirim melalui internet. Di komputer
tujuan, data tersebut dikembalikan ke bentuk aslinya sehingga dapat dibaca dan
dimengerti oleh penerima. Data yang disandikan dimaksudkan agar apabila ada
pihak-pihak yang menyadap pengiriman data, pihak tersebut tidak dapat mengerti
isi data yang dikirim karena masih berupa kata sandi. Dengan demikian keamanan data
dapat dijaga. Ada dua proses yang terjadi dalam kriptografi, yaitu proses
enkripsi dan dekripsi. Proses enkripsi adalah proses mengubah data asli menjadi
data sandi, sedangkan proses dekripsi adalah proses megembalikan data sandi
menjadi data aslinya. Data aslin atau data yang akan disandikan disebut dengan
plain text, sedangkan data hasil penyadian disebut cipher text. Proses enkripsi
terjadi di komputer pengirim sebelum data tersebut dikirimkan, sedangkan proses
dekripsi terjadi di komputer penerima sesaat setelah data diterima sehingga si
penerima dapat mengerti data yang dikirim.
c.
Secure Socket Layer (SSL) Jalur pengiriman data melalui internet melalui banyak
transisi dan dikuasai oleh banyak orang. Hal ini menyebabkan pengiriman data
melalui Internet rawan oleh penyadapan. Maka dari itu, browser di lengkapi
dengan Secure Socket Layer yang berfungsi untuk menyandikan data. Dengan cara
ini, komputer-komputer yang berada di antara komputer pengirim dan penerima
tidak dapat lagi membaca isi data.
2.
Penanggulangan Global Beberapa langkah penting yang harus dilakukan setiap
negara dalam penanggulangan cybercrime adalah: ü melakukan
modernisasi hukum pidana nasional beserta hukum acaranya
a.
meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar
internasional
b.
meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya
pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan
cybercrime
c.
meningkatkan kesadaran warga negara mengenai masalah cybercrime serta
pentingnya mencegah kejahatan tersebut terjadi
d.
meningkatkan kerjasama antarnegara, baik bilateral, regional maupun
multilateral, dalam upaya penanganan cybercrime
3.
Perlunya Cyberlaw
a.
Perkembangan teknologi yang sangat pesat, membutuhkan pengaturan hukum yang
berkaitan dengan pemanfaatan teknologi tersebut. Sayangnya, hingga saat ini
banyak negara belum memiliki perundang-undangan khusus di bidang teknologi
informasi, baik dalam aspek pidana maupun perdatanya
b.
Permasalahan yang sering muncul adalah bagaimana menjaring berbagai kejahatan
komputer dikaitkan dengan ketentuan pidana yang berlaku karena ketentuan pidana
yang mengatur tentang kejahatan komputer yang berlaku saat ini masih belum
lengkap
c.
Banyak kasus yang membuktikan bahwa perangkat hukum di bidang TI masih lemah.
Seperti contoh, masih belum ilakuinya dokumen elektronik secara tegas sebagai
alat bukti oleh KUHP. Hal tersebut dapat dilihat pada UU No8/1981 Pasal 184
ayat 1 bahwa undang-undang ini secara definitif membatasi alat-alat bukti hanya
25 sebagai keterangan saksi, keterangan ahli, surat, petunjuk, dan keterangan
terdakwa saja. Demikian juga dengan kejahatan pornografi dalam internet,
misalnya KUH Pidana pasal 282 mensyaratkan bahwa unsur pornografi dianggap
kejahatan jika dilakukan di tempat umum
d.
Hingga saat ini, di negara kita ternyata belum ada pasal yang bisa digunakan
untuk menjerat penjahat cybercrime. Untuk kasus carding misalnya, kepolisian
baru bisa menjerat pelaku kejahatan komputer dengan pasal 363 soal pencurian
karena yang dilakukan tersangka memang mencuri data kartu kreditorang lain 4.
Perlunya Dukungan Lembaga Khusus
e.
Lembaga-lembaga khusus, baik milik pemerintah maupun NGO (Non Government
Organization), diperlukan sebagai upaya penanggulangan kejahatan di internet
f.
Amerika Serikat memiliki komputer Crime and Intellectual Property Section
(CCIPS) sebagai sebuah divisi khusus dari U.S. Departement of Justice.
Institusi ini memberikan informasi tentang cybercrime, melakukan sosialisasi
secara intensif kepada masyarakat, serta melakukan riset-riset khusus dalam
penanggulangan cybercrime
g.
Indonesia sendiri sebenarnya sudah memiliki IDCERT (Indonesia Computer
Emergency Rensponse Team). Unit ini merupakan point of contact bagi orang untuk
melaporkan masalah-masalah keamanan computer.
BAB IV
PENUTUP
4.1. Kesimpulan
Berdasarkan
data yang telah dibahas dalam makalah ini, maka dapat kami simpulkan, Unauthorized
access computer and service merupakan kejahatan yang timbul dari
dampak negatif perkembangan aplikasi internet. Sarana yang dipakai
tidak hanya komputer melainkan juga teknologi, sehingga yang melakukan
kejahatan ini perlu proses belajar, motif melakukan kejahatan ini di samping
karena uang juga iseng. Kejahatan ini juga bisa timbul dikarenakan
ketidakmampuan hukum termasuk aparat dalam menjangkaunya. Kejahatan ini
bersifat maya dimana si pelaku tidak tampak secara fisik.
4.2. Saran
Berkaitan
dengan Unauthorized access computer and service tersebut maka
perlu adanya upaya untuk pencegahannya, untuk itu yang perlu diperhatikan
adalah:
1. Segera
membuat regulasi yang berkaitan dengan Unauthorized access computer and
service pada umumnya dan kejahatan pada khususnya.
2. Kejahatan
ini merupakan global maka perlu mempertimbangkan draf internasional yang
berkaitan dengan Unauthorized access computer and service.
3. Melakukan
perjanjian ekstradisi dengan negara lain.
4. Mempertimbangkan
penerapan alat bukti elektronik dalam hukum pembuktian.
Komentar
Posting Komentar