Makalah Unauthorized Access to Computer System and Service
Makalah Unauthorized Access to
Computer System and Service
Nama : -
Muhammad Alwi Azis (12173048)
- Alfriyanzah lino
(12172751)
Program Studi Sistem Informasi
Fakultas Teknologi Informasi
Universitas Bina Sarana Informatika
Bekasi Timur
2020
KATA PENGANTAR
Puji syukur kehadirat Tuhan Yang Maha Esa yang
telah melimpahkan segala rahmat dan segala rahim bagi kita semua,hingga
akhirnya kami dapat menyelesaikan makalah tentang “Unauthorized Access To Computer System and Service” pada mata kuliah elearning Etika Profesi Teknologi Informasi dan
Komunikasi sebagai syarat nilai Tugas Makalah Semester 6 tahun 2020.
Tujuan penulisan ini dibuat yaitu ntuk mendapatkan nilai Tugas Makalah Semester 6 mata kuliah Etika Profesi Teknologi Informasi dan
Komunikasi.
Penulis menyadari bahwa tanpa bimbingan dan dukungan dari semua pihak, maka
peulisan tugas akhir ini tidak akan lancar. Oleh karena itu pada kesempatan ini, izinkanlah
penulis menyampaikan ucapan terima kasih kepada :
1. Direktur UBSI Kaliabang
2. Ketua Program Studi
Teknik Komputer UBSI Kaliabang
3. Ida Darwati, M.Kom selaku Dosen
Matakuliah Etika Profesi
Teknologi Informasi dan Komunikasi
4. Orang tua tercinta yang
telah memberikan dukungan moral maupun spiritual
Kami dari tim penulis menyadari
keterbatasan kemampuan dalam menyusun makalah kami.
Oleh karena itu kritik dan saran yang membangun sangat kami butuhkan. Kami
harap semoga makalah ini dapat bermanfaat.
DAFTAR ISI
Kata Pengantar........................................................................................................... i
Daftar Isi.................................................................................................................... ii
BAB I PENDAHULUAN
1.1 Latar Belakang.............................................................................................. 1
BAB II LANDASAN
TEORI
2.1 Teori Cybercrime dan Cyberlaw.................................................................. 2
...... 2.1.1 Pengertian Cybercrime........................................................................ 2
...... 2.1.2 Pengertian Cyberlaw........................................................................... 3
......
BAB III PEMBAHASAN
3.1 Pengertian
Unauthorized acces to computer system and service.................. 5
3.2 Motif Terjadinya
Unauthorized Access To Computer And Service............. 5
3.3 Penyebab Terjadinya
Unauthorized Access To Computer And Service...... 5
3.4 Studi Kasus................................................................................................... 6
3.5 Cara Penanggulangannya.............................................................................. 7
BAB IV PENUTUP
4.1 Kesimpulan................................................................................................... 9
4.2 Saran............................................................................................................. 9
BAB I
PENDAHULUAN
1.1 LATAR BELAKANG
Kemanan
adalah suatu aspek yang sangat penting dari sebuah system informasi. Tetapi
masalah kemanan ini sering sekali kurang mendapat perhatian dari para user atau
pemakai dan pengelola system.
Informasi saat ini sudah menjadi sebuah komoditi
yang sangat penting. Kemampuan yang dapat menyediakan dan mengakses informasi
secara cepat dan akurat menjadi sangat esensial bagi para pemakai baik yang
berupa organisasi komersial (perusahaan), Perguruan tinggi, Pemerintah,
Individual.
Namun
dengan adanya system informasi yang sermakin canggih, ada saja user atau
pemakai menyalah gunakan system informasi yang sudah ada baik untuk kepentingan
pribadi ataupun kelompok yang dapat merugikan orang lain.
BAB II
LANDASAN TEORI
2.1
TEORI CYBERCRIME DAN CYBERLAW
2.1.1 Pengertian
Cybercrime
Berbicara
masalah cyber crime tidak lepas dari permasalahan keamanan
jaringan komputer atau keamanan informasi berbasis internet dalam
era global ini, apalagi jika dikaitkan dengan persoalan informasi sebagai
komoditi. Informasi sebagai komoditi memerlukan kehandalan pelayanan agar apa
yang disajikan tidak mengecewakan pelanggannya. Untuk mencapai tingkat
kehandalan tentunya informasi itu sendiri harus selalau dimutaakhirkan sehingga
informasi yang disajikan tidak ketinggalan zaman. Kejahatan dunia maya (cyber
crime) ini muncul seiring dengan perkembangan teknologi informasi yang
begitu cepat.
Pada
awalnya cybercrime didefinisikan sebagai kejahatan komputer. Menurut Mandell
dalam suhariyanto (2012:10) disebutkan ada dua kegiatan computer crime :
1. Penggunaan komputer untuk
melaksanakan perbuatan penipuan, pencurian atau penyembuanyian yang
dimaksud untuk memperoleh keuntungan keuangan, keuntungan bisnis, kekayaan atau
pelayanan.
2. Ancaman terhadap komputer itu
sendiri, seperti pencurian perangkat keras atau lunak, sabotase dan pemerasan.
Pada
dasarnya cybercrime meliputi tindak pidana yang berkenaan dengan sistem
informasi itu sendiri juga sistem komunikasi yang merupakan sarana untuk
penyampaian/pertukaran informasi
kepada pihak lainnya.
A.
Karakteristik Cybercrime
Karakteristik cybercrime yaitu :
1. Perbuatan yang dilakukan secara
ilegal, tanpa hak atau tidak etis tersebut dilakukan
dalam ruang/wilayah cyber sehingga
tidak dapat dipastikan yuridiksi negara mana yang berlaku.
2. Perbuatan tersebut dilakukan
dengan menggunakan peralatan apapun yang terhubung dengan internet.
3. Perbuatan tersebut mengakibatkan
kerugian material maupun immaterial yang cenderung lebih besar dibandingkan
dengan kejahatan konvensional.
4. Pelakunya adalah orang yang
menguasai penggunaan internet beserta aplikasinya.
5. Perbuatan tersebut sering
dilakukan melintas batas negara.
B.
Bentuk-Bentuk Cybercrime
Klasifikasi kejahatan komputer :
1.
Kejahatan yang menyangkut data atau informasi komputer
2.
Kejahatan yang menyangkut program atau software komputer
3. Pemakaian fasilitas komputer tanpa wewenang untuk
kepentingan yang tidak sesuai dengan tujuan pengelolaan atau operasinya
4.
Tindakan yang mengganggu operasi komputer
5. Tindakan merusak peralatan komputer atau yang berhubungan
dengan komputer atau sarana penunjangnya.
2.1.2 Pengertian
Cyberlaw
Hukum
pada prinsipnya merupakan pengaturan terhadap sikap tindakan (prilaku)
seseorang dan masyarakat dimana akan ada sangsi bagi yang melanggar. Alasan
cyberlaw itu diperlunya menurut Sitompul (2012:39) sebagai berikut :
1. Masyarakat yang ada di dunia
virtual ialah masyarakat yang berasal dari dunia nyata yang memiliki nilai dan
kepentingan
2. Meskipun terjadi di dunia virtual,
transaksi yang dilakukan oleh masyarakat memiliki pengaruh dalam dunia nyata.
Cyberlaw
adalah hukum yang digunakan di dunia cyber (dunia maya) yang umumnya
diasosiasikan dengan internet.
Cyberlaw
merupakan aspek hukum yang ruang lingkupnya meliputi setiap aspek yang
berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan
memanfaatkan teknologi internet yang dimulai pada saat mulai online dan
memasuki dunia cyber atau maya.
A.
Ruang Lingkup Cyberlaw
Jonathan
Rosenoer dalam Cyberlaw, the law of internet mengingatkan tentang ruang lingkup
cyberlaw diantaranya :
·
Hak Cipta (Copy Right)
·
Hak Merk (Trade Mark)
·
Pencemaran nama baik (Defamation)
·
Fitnah, Penistaan, Penghinaan (Hate
Speech)
·
Serangan terhadap fasilitas komputer
(Hacking, Viruses, Illegal Access)
·
Pengaturan sumber daya internet
seperti IP-Address, domain name
·
Kenyamanan individu (Privacy)
·
Prinsip kehati-hatian (Duty Care)
·
Tindakan kriminal biasa menggunakan
TI sebagai alat
·
Isu prosedural seperti yuridiksi,
pembuktian, penyelidikan dll
·
Kontrak/transaksi elektronik dan
tandatangan digital
·
Pornografi
·
Pencurian melalui internet
·
Perlindungan konsumen
·
Pemanfaatan internet dalam aktivitas
keseharian seperti e-commerce, e-goverment, e-education, dll.
B.
Pengaturan Cybercrimes dalam UUITE
Saat
ini di Indonesia telah lahir suatu rezim hukum baru yang dikenal dengan hukum
siber, UU RI tentang Informasi dan Transaksi Elektronik no 11 th 2008 , yang
terdiri dari 54 pasal dan disahkan tgl 21 April 2008, yang diharapkan bisa
mengatur segala urusan dunia Internet (siber), termasuk didalamnya memberi
punishment terhadap pelaku cybercrime.
Rangkuman dari muatan UU ITE adalah
sebagai berikut:
·
Tanda tangan elektronik memiliki
kekuatan hukum yang sama dengan tanda tangan konvensional (tinta basah dan
bermaterai). Sesuai dengan e-ASEAN Framework Guidelines (pengakuan tanda tangan
digital lintas batas)
·
Alat bukti elektronik diakui seperti
alat bukti lainnya yang diatur dalam KUHP
·
UU ITE berlaku untuk setiap orang
yang melakukan perbuatan hukum, baik yang berada di wilayah Indonesia maupun di
luar Indonesia yang memiliki akibat hokum di Indonesia
·
Pengaturan Nama domain dan Hak
Kekayaan Intelektual
·
Perbuatan yang dilarang (cybercrime)
dijelaskan pada Bab VII (pasal 27-37):
-Pasal
27 (Asusila, Perjudian, Penghinaan, Pemerasan)
-Pasal
28 (Berita Bohong dan Menyesatkan, Berita Kebencian dan Permusuhan)
-Pasal
29 (Ancaman Kekerasan dan Menakut-nakuti)
-Pasal
30 (Akses Komputer Pihak Lain Tanpa Izin, Cracking)
-Pasal
31 (Penyadapan, Perubahan, Penghilangan Informasi)
-Pasal
32 (Pemindahan, Perusakan dan Membuka Informasi Rahasia)
-Pasal
33 (Virus?, Membuat Sistem Tidak Bekerja (DOS?))
-Pasal
35 (Menjadikan Seolah Dokumen Otentik(phising?))
BAB III
PEMBAHASAN
3.1 Pengertian
Unauthorized acces to computer system and service
Kejahatan Komputer adalah perbuatan melawan hukum
yang dilakukan memakai komputer sebagai sarana/alat atau komputer sebagai
objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak
lain. Kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis
utama komputer dan jaringan telekomunikasi ini dalam beberapa literatur dan
prakteknya dikelompokkan dalam beberapa bentuk.
Unauthorized Access to Computer System and
Service adalah
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem
jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari
pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan
(hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting
dan rahasia. Namun begitu, ada juga yang melakukannya hanya karena merasa
tertantang untuk mencoba keahliannya menembus suatu system yang memiliki
tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya
teknologi Internet/intranet.
3.2 Motif
Terjadinya Unauthorized Access To Computer And Service
Adapun
maksud atau motf pelaku untuk melakukan kejahatan komputer berupa Unauthorized
Access To Computer And Service diantaranya :
1. Untuk
sabotase ataupun pencurian informasi data prnting dan rahasia
2. Mencoba
keahlian yang mereka punya utuk menembus suatu sistem yang memiliki tingkat
protesi tinggi
3.3 Penyebab terjadinya
Unauthorized acces to computer system and service
1. Segi
Teknis : adanya teknologi internet akan menghilangkan batas wilayah Negara yang
menjadikan dunia ini begitu dekat dan sempit. Saling terhubungnnya antara
jaringan yang satu dengan jaringan yang lain memudahkan pelaku kejahaan untuk
melakukan aksinya kemudian tidak meratanya penyebaran teknologi menjadikan yang
satu lebih kuat dari pada yang lain.
2. Segi
Sosio Ekonomi : adanya cybercrem merupakan produk ekonomi. Isu global yang
kemudian dihubungkan dengan kejahatan tersebut adalah keamanan jaringan
(Security Network) kemanan jaringan merupkan isu global yang muncul bersamaan
dengan internet. Sebagian komoditi ekonomi banyak Negara yang tentunya sangat
membuutuhkan prangkat keamanan jaringan. Cybercrem berada dalam sekenario
beasar dari kgiatan ekonomi dunia.
3. Akses
internet yang tidak terbatas
4. Kelalayan
pengguna computer
5. Mudah
dilakukan dan sulit untuk melacaknya
6. Para
pelaku umumnya orang yang mempunyai kecerdasan tinggi dan rasa ingin tau yang
besar
3.4 Studi kasus
Kembali, Senin (2/8/2010) siang Suasana di depan
Press Room Gedung DPR mendadak heboh. Layar informasi internal DPR yang berada
di sisi kanan ruang wartawan dan berisi situs web DPR tiba-tiba Laman
www.dpr.go.id berubah menjadi ****8.com dan laman porno itu tampil lebih kurang
selama 10 menit, tanpa bisa ditutup ataupun dimatikan. Layar sentuh (touch
screen) yang berada di beberapa sudut Gedung DPR itu hanya bisa digunakan untuk
mengakses hal-hal seputar informasi DPR, baik agenda kegiatan, maupun profil agenda
DPR. Tak jelas, bagaimana situs itu bisa terbuka secara tiba-tiba. Orang-orang
yang melewati layar itu langsung mengerubungi untuk melihat apa yang terjadi.
Suratno selaku Kepala Bagian Pemberitaan DPR yang
juga tengah berada di ruang wartawan turut kaget. Ia langsung menghubungi
stafnya dan memberitahukan bahwa situs porno muncul di layar informasi DPR.
Belum diketahui pasti bagaimana situs itu bisa masuk ke layar informasi yang
dikendalikan dari internal DPR. Awalnya, muncul layar kecil yang di belakangnya
masih terdapat situs DPR. Namun, tak lama kemudian, kursor komputer tampak
bergerak-gerak kemudian situs porno pun terbuka dan menutupi seluruh layar.
Setelah 10 menit, layar itu kembali normal. Sepuluh menit yang menghebohkan itu
terjadi di tengah resesnya aktivitas anggota DPR!
Anggota Komisi I DPR yang juga pakar
telematika Roy Suryo menyatakan terbukanya sebuah situs porno di komputer layar
sentuh di DPR, bernama flics. Alhasil komputer itu seolah-olah dipakai petugas
Sekretariat Jenderal DPR RI untuk membuka sebuah situs porno. "Kesannya
yang akses situs itu orang Setjen, kemudian file berjalan,...Ini lucu tapi
tidak lucu," kata Roy ketika dihubungi Metrotvnews.com, Senin (2/8).
Roy menjelaskan, flics adalah file berupa animasi,
film atau video pendek yang disisipkan sehingga seolah-olah ada seseorang yang
tengah mengakses hal tersebut. Hal itu mungkin terjadi karena pekan ini hingga
15 Agustus 2010 seluruh dewan sedang reses, sehingga sangat mungkin ada orang
yang keluar-masuk ruang Kesekretariatan Jenderal DPR untuk menyisipkan file.
"File bisa melalui USB, disket, atau melalui salah satu terminal yang ada.
Ini karena petugas Setjen tidak tertib," jelas Roy.
Karena itu, Roy mengarahkan agar petugas keamanan
dan Setjen DPR mencari tahu siapa hacker tersebut melalui CCTV. Dari sana bisa
terlihat siapa saja orang yang keluar masuk ruang Setjen DPR. "Dari sana
lalu periksa server terminal komputer touch screen dan lacak," tutup dia.
Untuk Mengetahui Seputar File flics Sementara itu Andi Mardinsyah, staf Bidang
IT di Pusat Pengkajian dan Pengendalian Data dan Informasi (PPPDI) Sekretariat
Jenderal DPR, Jakarta, Senin 2 Agustus 2010. mengatakan "Saat ini kita
masih memeriksa dari CCTV dan kami sedang berkoordinasi dengan Pamdal
(Pengamanan Dalam),"Menurut Andi, dari rekaman CCTV yang tersebar di
gedung itu, petugas bisa mengetahui pembajak komputer jaringan internal DPR.
Petugas yakin bisa mengetahui pembajak komputer jaringan internal
ini."Karena dari CCTV itu bisa terlihat bila ada orang yang dengan sengaja
membuka dan men-switch ke situs porno," ujar Andi.Maka itu, Sekretariat
Jenderal DPR meminta masyarakat memberikan kesempatan petugas untuk mengusut
dan memburu pelaku. "Jadi, sekarang kita tunggu saja Pamdal bekerja,"
ujar Andi.
Ketua DPR RI Marzuki Alie marah besar mendapat kabar
tentang hal ini.Marzuki mengancam akan melaporkan ke kepolisian jika ditemukan
hacker yang telah merusak laman dpr.go.id itu. "Yang meng-hack itu kurang
ajar, bisa dilaporkan kepada pihak berwajib," kata Marzuki Alie melalui
pesan singkat kepada wartawan. Pimpinan DPR RI lainnya, Taufik Kurniawan juga
meminta maaf kepada masyarakat atas kejadian memalukan tersebut. Pimpinan DPR
berjanji akan menindaklanjuti kejadian memalukan tersebut."Saya dan
pimpinan DPR lain minta maaf karena ini sudah masuk ruang publik. Jadi ini sama
sekali bukan karena unsur kesengajaan," kata Taufik Kurniawan.
Taufik menegaskan, kejadian tersebut tidak boleh
terulang kembali. Ia meminta Sekretariat Jenderal DPR memperbaiki sistem
proteksi internet di gedung dewan, termasuk meminta penjelasan petugas
monitoring informasi publik yang bertugas pada waktu itu. "Walaupun ini
ulah hacker, tapi ini sebuah kelalaian. Soal sanksi terserah Setjen sesuai
undang-undang kepegawaian," jelas Taufik. Di sisi lain, Taufik mendesak
Menteri Komunikasi dan Informatika Tifatul Sembiring untuk segera menutup semua
situs porno di Indonesia. "Jangan sampai keinginan Menteri Komunikasi dan
Informasi Tifatul Sembiring hanya menjadi wacana. Langsung tutup saja. Jangan
gembar-gembor seperti saat ini," sindir Taufik. Sementara itu, Wakil Ketua
Komisi II DPR RI Ganjar Pranowo meminta agar Sekretariat Jenderal DPR RI segera
mengevaluasi sistem proteksi internet di gedung dewan.
3.5 Cara Penanggulangannya
Untuk menjaga
kemanan system informasi :
1. Modernisasi
hukum pidana nasional berserta hukum acaranya diselaraskan dengan konvensi
internasional yang terkait dengan kejahatan tersebut.
2. Peningkatan
standar pengamanan system jaringan computer nasional sesuai dengan standar
internasional.
3.
Meningkatkan pemahaman serta keahlian aparat hukum mengenai upaya
pencegahan, inventigasi, dan penuntutan perkara-perkara yang berhubungan dengan
unauthorized.
4.
Meningkatkan kesadaran warga Negara mengenai bahaya unauthorized dan pentingnya
pencegahan kejahatan tersebut.
5.
Meningkatkan kerja sama antar Negara dibidang teknologi mengenai hukum
pelanggaran unauthorized.
Jadi
Secara garis besar untuk penanggulangan secara global diperlukan kerja sama
antara negara dan penerapan standarisasi undang-undang Internasional untuk
penanggulangan unauthorized.
BAB
IV
PENUTUP
4.1 KESIMPULAN
Dari hasil pemaparan dari semua bab-bab di atas kita bisa menarik
kesimpulan sebagai berikut :
1. Cybercrime
sangat berbahaya dan merugikan bagi sisen informasi
2. Unauthorized
Access to Computer System and Service merupakan sebuah kejahatan dunia maya
(cybercrime) yang sangat berbahaya.
3. Kejahatan Unauthorized Access to Computer System and Service adalah Kejahatan yang dilakukan dengan memasuki/menyusup ke
dalam suatu sistem jaringan komputer secara tidak sah
4. Kejahatan Unauthorized Access to Computer System and Service berpengaruh
terhadap keamanan Negara dalam negeri.
4.2 SARAN
1. Tingkatkan
keamanan system informasi bagi masing-masing user atau pengguna
2. Jangan
memberikan kesempatan pada pelaku kejahatan cyberercrime untuk melakukan aksi
nya
3. Membatasi
domanin atau nomer IP yang dapat diakses
4. Memnggunakan
pasangan user ID dan password
5. Mengenkripsi
data sehingga hanya dapat dibuka (dideskripsi) oleh orang yang memiliki kunci
pembukanya


Comments
Post a Comment