Sabtu, 06 Juni 2020

UNAUTHORIZED ACCESS TO COMPUTER SYSTEM AND SERVICE PADA ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI (EPTIK)

UNAUTHORIZED ACCESS TO COMPUTER SYSTEM AND SERVICE

ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI

 


TUGAS MAKALAH ETIKA PROFESI TEKNOLOGI DAN KOMUNIKASI (EPTIK)

 

Diajukan untuk memenuhi nilai Tugas Makalah Semester 6 Mata Kuliah Elearning Etika Profesi Teknologi Informasi dan Komunikasi (EPTIK)

 

Disusun Oleh :

 

                            ELSHINTA DITYA CLAUDYA                                             12173001

                            DESTIANA                                                                               12173790

                            FIRA FEBRIANTI                                                                   12173428

                            RONALDO ALIF HENDRICO                                              12173234

                            ROSA PUTRI UTAMI                                                             12173405

 

 

Program Studi Sistem Informasi

Fakultas Teknologi Informasi

Universitas Bina Sarana Informatika PSDKU Bogor

2020

 


KATA PENGANTAR

 

Dengan mengucapkan puji syukur kehadirat Allah.SWT yang telah melimpahkan segala rahmat yang telah diberikannya bagi kita semua, hingga akhirnya kami dapat menyelesaikan makalah tentang “Unauthorized Access to Computer System and Service” pada mata kuliah elearning Etika Profesi Teknologi Informasi dan Komunikasi (EPTIK).

 

Tujuan penulisan ini dibuat untuk mendapatkan nilai Tugas Makalah Semester 6 mata kuliah Etika Profesi Teknologi Informasi dan Komunikasi (EPTIK). Pada kesempatan kali ini, izinkan kami menyampaikan ucapan terima kasih kepada :

  1.  Allah.SWT yang telah memberikan rahmat dan hidayahnya kepada kami sehingga selesainya laporan ini.

2.  Ayah dan Ibu, selaku orangtua yang telah memberikan doa, dukungan serta dorongan materi ataupun spiritual.

3.  Ketua Program Studi Sistem Informasi Ibu Dewi Ayu Nur Wulandari, M.Kom Universitas Bina Sarana Informatika Bogor.

4. Bapak Hafzan Elhadi, S.Kom, M.Kom selaku dosen mata kuliah Etika Profesi Teknologi Informasi dan Komunikasi (EPTIK).

5.  Rekan-rekan mahasiswa/i kelas Sistem Informasi D3/S1-6C

Kami sebagai tim penulis menyadari keterbatasan kemampuan dalam menyusun makalah kami. Oleh karena itu kritik dan saran yang membangun sangat kami butuhkan. Kami harap semoga makalah ini dapat bermanfaat bagi semua pihak.

 

 

 

Bogor, 02 Juni 2020

Penulis



        DAFTAR ISI

 

                          Cover..........................................................................................................................

                            Kata Pengantar........................................................................................................... ii

                            Daftar Isi.................................................................................................................... iii

                            BAB I PENDAHULUAN....................................................................................... 1

                                      1.1  Latar Belakang............................................................................................... 1

                            BAB II LANDASAN TEORI................................................................................. 2        

                                       2.1   Teori Cybercrime dan Cyberlaw................................................................... 2

                                      2.1.1 Pengertian Cybercrime.......................................................................... 2

                   1.      Karakteristik Cybercrime................................................................... 2

                   2.      Klasifikasi Cybercrime....................................................................... 3

                   3.      Pengaturan Cybercrime dalam UUITE.............................................. 3

                                     2.1.2 Pengertian Cyberlaw............................................................................. 4

                   1.    Ruang Lingkup Cyberlaw.................................................................. 5

                          BAB III PEMBAHASAN....................................................................................... 6

                                     3.1  Analisa Khusus.............................................................................................. 6

                     3.1.1 Motif................................................................................................... 6

                     3.1.2 Penyebab............................................................................................. 6

                     3.1.3 Penanggulangan.................................................................................. 7

                         BAB IV PENUTUP................................................................................................. 8

                                    4.1  Kesimpulan.................................................................................................... 8

                                    4.2  Saran.............................................................................................................. 8










BAB I

PENDAHULUAN

 

1.1    Latar Belakang

Kebutuhan akan teknologi jaringan komputer semakin meningkat. Selain sebagai media penyedia informasi, melalui internet pula kegiatan komersial menjadi bagian terbesar dan pesat pertumbuhannya serta menembus berbagai negara. Bahkan melalui jaringan ini kegiatan pasar di dunia ini bisa diketahui 24 jam. Melalui dunia internet apapun dapat dilakukan. Segi positif dari dunia maya ini tentu saja menambah trend perkembangan teknologi dunia dengan segala bentuk kreatifitas manusia.

Namun dampak negatif pun tidak bisa dihindari, internet, masyarakat pun tak bisa berbuat banyak. Seiring dengan perkembangan teknologi internet, menyebabkan munculnya kejahatan yang disebut dengan unauthorized  access to computer system and service kejahatan melalui jaringan internet. Munculnya beberapa kasus di Indonesia, seperti pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain, misalnya email dan memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam programmer komputer.

 Sehingga dalam kejahatan komputer dimungkinkan adanya delik formil dan delik materil. Delik formil  adalah perbuatan seseorang yang memasuki komputer orang lain tanpa ijin, sedangkan delik materil adalah perbuatan yang menimbulkan akibat kerugian bagi orang lain. Adanya Unauthorized access computer and service telah menjadi ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan teknologi komputer, khususnya jaringan internet dan intranet.









BAB II

LANDASAN TEORI

 

2.1    Teori Cybercrime dan Cyberlaw

2.1.1 Pengertian Cybercrime

Berbicara masalah cybercrime tidak lepas dari permasalahan keamanan jaringan komputer atau keamanan informasi berbasis internet dalam era global ini, apalagi jika dikaitkan dengan persoalan informasi sebagai komoditi. Informasi sebagai komoditi memerlukan kehandalan pelayanan agar apa yang disajikan tidak mengecewakan pelanggannya. Untuk mencapai tingkat kehandalan tentunya. Informasi itu sendiri harus selalu dimutaakhirkan sehingga informasi yang disajikan tidak ketinggalan zaman. Kejahatan dunia maya (cybercrime) ini muncul seiring dengan perkembangan teknologi informasi yang begitu cepat.

 

Pada awalnya cybercrime didefinisikan sebagai kejahatan komputer. Menurut Mandell dalam suhariyanto (2012:10) disebutkan ada dua kegiatan computer crime :

1. Penggunaan komputer untuk melaksanakan perbuatan penipuan, pencurian atau penyembunyian yang dimaksud untuk memperoleh keuntungan keuangan, keuntungan bisnis, kekayaan atau pelayanan.

2. Ancaman terhadap komputer itu sendiri, seperti pencurian perangkat keras atau lunak, sabotase dan pemerasan.

Pada dasarnya cybercrime meliputi tindak pidana yang berkenaan dengan sistem informasi itu sendiri juga sistem komunikasi yang merupakan sarana untuk penyampaian atau pertukaran informasi kepada pihak lainnya.

 

1.    Karakteristik Cybercrime

Adapun beberapa karakteristik cybercrime, yaitu :

1. Perbuatan yang dilakukan secara ilegal, tanpa hak atau tidak etis tersebut dilakukan dalam ruang atau wilayah cyber sehingga tidak dapat dipastikan yuridiksi negara mana yang berlaku.

2. Perbuatan tersebut dilakukan dengan menggunakan peralatan apapun yang terhubung dengan internet.

3. Perbuatan tersebut mengakibatkan kerugian material maupun immaterial yang cenderung lebih besar di bandingkan dengan kejahatan konvensional.

4. Pelakunya adalah orang yang menguasai penggunaan internet beserta aplikasinya.

5. Perbuatan tersebut sering dilakukan melintas batas negara.

 

2.    Klasifikasi Cybercrime

Adapun beberapa klasifikasi cybercrime pada komputer, yaitu :

1. Kejahatan yang menyangkut data atau informasi komputer

2. Kejahatan yang menyangkut program atau software komputer

3. Pemakaian fasilitas komputer tanpa wewenang untuk kepentingan yang tidak sesuai dengan tujuan pengelolaan atau operasinya

4. Tindakan yang mengganggu operasi komputer

5. Tindakan merusak peralatan komputer atau yang berhubungan dengan komputer atau sarana penunjangnya.

 

3.    Pengaturan Cybercrime dalam UUITE

Saat ini di Indonesia telah lahir suatu rezim hukum baru yang dikenal dengan hukum siber, UU RI tentang Informasi dan Transaksi Elektronik nomor 11 tahun 2008 , yang terdiri dari 54 pasal dan disahkan pada tanggal 21 April 2008, yang diharapkan bisa mengatur segala urusan dunia Internet (siber), termasuk didalamnya memberi punishment terhadap pelaku cybercrime.

 

Rangkuman dari muatan UU ITE adalah sebagai berikut:

a.       Tanda tangan elektronik memiliki kekuatan hukum yang sama dengan tanda tangan konvensional (tinta basah dan bermaterai). Sesuai dengan e-ASEAN Framework Guidelines (pengakuan tanda tangan digital lintas batas)

b.      Alat bukti elektronik diakui seperti alat bukti lainnya yang diatur dalam KUHP

c.       UU ITE berlaku untuk setiap orang yang melakukan perbuatan hukum, baik yang berada di wilayah Indonesia maupun di luar Indonesia yang memiliki akibat hukum di Indonesia

d.      Pengaturan Nama domain dan Hak Kekayaan Intelektual

e.       Perbuatan yang dilarang (cybercrime) dijelaskan pada Bab VII (pasal 27-37):

- Pasal 27 (Asusila, Perjudian, Penghinaan, Pemerasan)

- Pasal 28 (Berita Bohong dan Menyesatkan, Berita Kebencian dan Permusuhan)

- Pasal 29 (Ancaman Kekerasan dan Menakut-nakuti)

- Pasal 30 (Akses Komputer Pihak Lain Tanpa Izin, Cracking)

- Pasal 31 (Penyadapan, Perubahan, Penghilangan Informasi)

- Pasal 32 (Pemindahan, Perusakan dan Membuka Informasi Rahasia)

- Pasal 33 (Virus, Membuat Sistem Tidak Bekerja (DOS))

- Pasal 35 (Menjadikan Seolah Dokumen Otentik (phising))

 

2.1.2 Pengertian Cyberlaw

Hukum pada prinsipnya merupakan pengaturan terhadap sikap tindakan (prilaku) seseorang dan masyarakat dimana akan ada sangsi bagi yang melanggar. Alasan cyberlaw itu menurut Sitompul (2012:39) sebagai berikut :

1. Masyarakat yang ada di dunia virtual ialah masyarakat yang berasal dari dunia nyata yang memiliki nilai dan kepentingan

2. Meskipun terjadi di dunia virtual, transaksi yang dilakukan oleh masyarakat memiliki pengaruh dalam dunia nyata.

 

Cyberlaw adalah hukum yang digunakan di dunia cyber (dunia maya) yang umumnya diasosiasikan dengan internet.


Cyberlaw merupakan aspek hukum yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai online dan memasuki dunia cyber atau maya.

 

1.      Ruang Lingkup Cyberlaw

Jonathan Rosenoer dalam Cyberlaw, the law of internet mengingatkan tentang ruang lingkup cyberlaw  diantaranya :

a.       Hak Cipta (Copy Right)

b.      Hak Merk (Trade Mark)

c.       Pencemaran Nama Baik (Defamation)

d.      Fitnah, Penistaan, Penghinaan (Hate Speech)

e.       Serangan terhadap fasilitas komputer (Hacking, Viruses, Illegal Access)

f.        Pengaturan sumber daya internet seperti IP-Address, Domain name

g.      Kenyamanan individu (Privacy)

h.      Prinsip kehati-hatian (Duty Care)

i.        Tindakan kriminal biasa menggunakan TI sebagai alat

j.        Isu prosedural seperti yuridiksi, pembuktian, penyelidikan dll

k.      Kontrak atau transaksi elektronik dan tandatangan digital

l.        Pornografi

m.    Pencurian melalui internet

n.      Perlindungan konsumen

o.      Pemanfaatan internet dalam aktivitas keseharian seperti e-commerce, e-goverment, e-education, dan lain-lain.











BAB III

PEMBAHASAN

 

               3.1  Analisa Khusus

Analisa khusus yaitu suatu kegiatan analisa mutu benih meliputi kesehatan benih, analisis kemurnian genetis dan analisa lain atas permintaan produsen atau untuk memenuhi maksud tertentu.

 

3.1.1 Motif Terjadinya Unauthorized Access To Computer And Service

Adapun maksud atau motif pelaku untuk melakukan kejahatan komputer berupa Unauthorized Access To Computer And Service diantaranya :

1.      Untuk sabotase ataupun pencurian informasi data penting dan rahasia.

2.      Mencoba keahlian yang mereka punya utuk menembus suatu sistem yang memiliki tingkat protesi tinggi.

 

3.1.2 Penyebab Terjadinya Unauthorized Access To Computer And Service

Dewasa ini kejahatan komputer kian marak, ada beberapa hal yang menyebabkan makin maraknya kejahatan komputer atau cybercrime diantaranya:

1. Akses internet yang tidak terbatas

2. Kelalaian pengguna komputer

3. Mudah dilakukan dan sullit untuk melacaknya

4. Para pelaku umumnya orang yang mempunyai kecerdasan tinggi dan rasa ingin tahu yang besar


Adapun jenis-jenis kejahatan komputer atau unauthorized  access to computer system and service banyak jenisnya tergantung motivasi dari pelaku tindak kejahatn komputer tersebut, seperti pembobolan kartu ATM, kartu kredit yang membuat nasabah menjadi khawatir akan keamanan tabungan mereka. Penyebaran foto-foto syur pada jaringan internet,dan sebagainya.

 

 

3.1.3 Penanggulangan Unauthorized Access To Computer And Service

Untuk menanggulangi kejahatan internet yang semakin meluas maka diperlukan suatu kesadaran dari masing-masing negara akan bahaya penyalahgunaan internet. Maka berikut adalah langkah ataupun cara penanggulangan secara global :

1.  Modernisasi hukum pidana nasional berserta hukum acaranya diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut.

2.  Peningkatan standar pengamanan system jaringan komputer nasional sesuai dengan standar internasional.

3.   Meningkatkan pemahaman serta keahlian aparat hukum mengenai upaya pencegahan, inventigasi, dan penuntutan perkara-perkara yang berhubungan dengan unauthorized.

4. Meningkatkan kesadaran warga negara mengenai bahaya unauthorized dan pentingnya pencegahan kejahatan tersebut.

5. Meningkatkan kerja sama antar negara dibidang teknologi mengenai hukum pelanggaran unauthorized.


        Jadi secara garis besar untuk penanggulangan secara global diperlukan kerja sama antara negara dan penerapan standarisasi undang-undang Internasional untuk penanggulangan unauthorized.








BAB IV

PENUTUP

 

                4.1  Kesimpulan

 Berdasarkan data yang telah dibahas dalam makalah ini, maka dapat kami simpulkan, Unauthorized Access Computer and Service merupakan kejahatan yang timbul dari dampak negative perkembangan aplikasi internet. Sarana yang dipakai tidak hanya komputer melainkan juga teknologi, sehingga yang melakukan kejahatan ini perlu proses belajar terlebih dahulu.

Motif dari melakukan kejahatan ini disamping karena uang juga bisa hanya keisengan semata. Kejahatan ini juga bisa timbul dikarenakan ketidakmampuan hukum termasuk aparat dalam menjangkaunya. Kejahatan ini bersifat maya dimana si pelaku tidak tampak secara fisik.

 

                4.2  Saran

Berkaitan dengan Unauthorized Access Computer and Service tersebut maka perlu adanya upaya untuk pencegahannya, untuk itu yang perlu diperhatikan adalah :


1. Segera membuat regulasi yang berkaitan dengan Unauthorized access computer and service pada umumnya dan kejahatan khususnya.

2. Kejahatan ini merupakan global maka perlu mempertimbangkan draft internasional yang berkaitan dengan Unauthorized access computer and service.

3. Mempertimbangkan penerapan alat bukti elektronik dalam hukum pembuktian.





💛 TERIMA KASIH 💛

Tidak ada komentar:

Posting Komentar