Minggu, 17 November 2019

MAKALAH UNAUTHORIZED ACCESS TO COMPUTER SYSTEM AND SERVICE


UNAUTHORIZED ACCESS TO COMPUTER SYSTEM AND SERVICE







TUGAS MAKALAH
ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI

Diajukan untuk memenuhi nilai mata kuliah Etika Profesi Teknologi Informasi dan
Komunikasi Pertemuan 9





           EKO TONI SADEWO         
 NIM : 13170155









Program Studi Teknologi Komputer

Fakultas Teknologi Informasi Universitas Bina Sarana Informatika

Jakarta

2019












KATA PENGANTAR







Dengan mengucapkan puji syukur kehadirat Allah SWT atas terselesaikannya makalah Etika Profesi Teknologi Informasi dan Komunikasi dengan judul : "Unauthorized  Access To  Computer System  And  Service".  Yang  merupakan salah  satu  syarat  untuk  memenuhi  nilai  mata  kuliah  Etika  Profesi  Teknologi Informasi dan Komunikasi Pertemuan 9 pada program studi Teknologi Komputer Fakultas Teknologi Informasi Universitas Bina Sarana Informatika.
Selama   melaksanakan   pembuatan   makalah   ini,   penulis   telah   banyak menerima bimbingan, pengarahan, petunjuk dan saran, serta fasilitas yang membantu hingga akhir dari penulisan makalah ini. Untuk itu penulis menyampaikan ucapan terima kasih yang sebesar-besarnya kepada yang terhormat:
1.   Rektor Universitas Bina Sarana Informatika.


2.   Dekan Fakultas Teknologi Informasi Universitas Bina Sarana Informatika.


3.   Ketua   Program  Studi  Teknologi  Komputer   Fakultas   Teknologi  Informasi

Universitas Bina Sarana Informatika.


4.   Ibu Tati Mardiana, M.Kom selaku Dosen Etika Profesi Teknologi Informasi dan Komunikasi  yang  telah  memberikan  petunjuk  dan  pengarahan  dalam penyelesaian tugas makalah ini.

5.   Rekan Kelas 13.5B.02 Program Studi Teknologi Komputer.

Akhirnya penulis berharap semoga makalah ini bermanfaat bagi semua pihak yang membantu, meskipun dalam makalah ini masih banyak kekurangannya. Oleh karena itu kritik dan saran yang membangun tetap penulis harapkan.



Jakarta, 17 November 2019




Penulis







EKO TONI SADEWO



DAFTAR ISI



Halaman Kata Pengantar ...................................................................................................... ii Daftar Isi................................................................................................................ iii

BAB I PENDAHULUAN ................................................................................... 1
1.1. Umum.................................................................................................. 2
1.2. Maksud dan Tujuan ............................................................................ 3
1.3. Metode Penelitian ............................................................................... 3
1.4. Ruang Lingkup ................................................................................... 3
1.5. Sistematika Penulisan.......................................................................... 3

BAB II LANDASAN TEORI ............................................................................. 5
2.1. Umum ................................................................................................. 7
2.1.1    Sejarah Unauthorized Access To Computer System and
Service.................................................................................7
2.2. Teori Pendukung................................................................................. 8

BAB III PEMBAHASAN …………………….................................................. 9
3.1. Pengertian Unauthorized Access to Computer System and Service.. 9
3.2. Karakteristik Unauthorized Access to Computer System and
Service………………………………………………………………... 10
3.3. Jenis - jenis Unauthorized  Access to Computer System and
Service……………................................................................................... 11
3.4. Modus Kejahatan Unauthorized Access to Computer and
Service....................................................................................................... 12
3.5. Penyebab Terjadinya Unauthorized Access to Computer System and
Service....................................................................................................... 12

BAB IV PENUTUP ........................................................................................... 14
4.1. Kesimpulan ....................................................................................... 14
4.2. Saran ................................................................................................. 14

DAFTAR RIWAYAT HIDUP



BAB I


PENDAHULUAN







1.1.      Umum

Kemajuan dan perkembangan teknologi informasi di bidang komputer saat ini sudah sangat pesat dan begitu maju, baik perangkat keras (hardware) maupun perangkat lunak (software). Salah satu contoh perkembangan tersebut yaitu jaringan komputer. Dulu suatu jaringan komputer menggunakan teknologi kabel untuk dapat terhubung ke internet. Namun, seiring dengan perkembangan zaman dan kebutuhan teknologi jaringan yang semakin penting dan menjadi trend dalam jaringan komputer yaitu, teknologi komputer nirkabel.
Kebutuhan akan teknologi jaringan komputer semakin meningkat. Selain sebagai   media   penyedia   informasi,   melalui   intenet   pula   kegiatan  komunitas komersial menjadi bagian terbesar dan pesat pertumbuhannya serta menembus berbagai batas Negara. Bahkan melalui jaringan  ini kegiatan pasar di dunia bisa diketahui  selama 24 jam. Melalui dunia internet apapun dapat dilakukan. Segi positif dari  dunia  maya  ini  tentu  saja  menambah  trend  perkembangan  teknologi  dunia dengan segala bentuk kreatifitas manusia. Namun dampak negatif pun tidak bisa dihindari. internet, masyarakat pun tak bisa berbuat banyak. Seiring dengan perkembangan teknologi internet, menyebabkan munculnya salah satu kejahatan dunia maya atau cyber crime yaitu unauthorized  access to computer system and service kejahatan melalui jaringan internet.
Munculnya beberapa kasus di Indonesia, seperti pencurian kartu kredit, hacking  beberapa situs, menyadap transmisi data orang lain, misalnya email dan



memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam programmer komputer. Sehingga dalam kejahatan computer dimungkinkan adanya delik formil dan delik materil. Delik formil  adalah perbuatan seseorang yang memasuki komputer orang lain tanpa ijin, sedangkan delik materil adalah perbuatan yang menimbulkan akibat kerugian bagi orang lain. Adanya Unauthorized access computer and service telah menjadi ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan teknologi komputer, khususnya jaringan internet.



1.2.     Maksud dan Tujuan

A.        Maksud

Adapun maksud penulisan makalah ini adalah :

1.   Agar penulis dapat memahami tentang Unauthorized Access To Computer

System and Service.

2.   Menerapkan  dan  mempraktikkan  ilmu  pengetahuan  yang  didapat  selama perkuliahan.
3.   Memenuhi   nilai   mata   kuliah   Etika   Profesi   Teknologi   Informasi   dan

Komunikasi Pertemuan 9.




B.        Tujuan

Sedangkan tujuan dalam penulisan makalah ini adalah untuk memenuhi nilai mata kuliah Etika Profesi Teknologi Informasi dan Komunikasi Pertemuan 9  pada semester lima, program studi Teknologi Komputer Fakultas Teknologi Informasi Universitas Bina Sarana Informatika Jakarta.



1.3.      Metode Penelitian

Metode penelitian merupakan langkah penting dalam penyusunan makalah. Didalam kegiatan penelitan penulis melakukan pengumpulan data melalui cara :
1.   Pencarian (Searching)

Dalam penulisan makalah ini, untuk mendapatkan informasi secara lengkap maka penulis melakukan suatu metode pencarian mengenai semua kegiatan yang berhubungan dengan Unauthorized Access To Computer System and Service melalui internet.
2.   Pengamatan (Observation)

Penulis  melakukan  pengamatan  langsung  terhadap  kegiatan  yang berhubungan dengan masalah yang diambil. Hasil dari pengamatan tersebut langsung dicatat oleh penulis, dan dari kegiatan observasi ini dapat diketahui masalahnya atau proses dari kegiatan tersebut.



1.4.      Ruang Lingkup

Didalam  penulisan  makalah  ini,  penulis  membahas  tentang  Unauthorized

Access To Computer System And Service.




1.5.      Sistematika Penulisan

Sebelum  membahas  lebih  lanjut,  sebaiknya  penulis  menjelaskan  dahulu secara garis besar mengenai sistematika penulisan, sehingga memudahkan pembaca memahami makalah ini.
Dalam penjelasan sistematika penulisan makalah ini yaitu :

BAB I PENDAHULUAN



Dalam bab ini menjelaskan tentang latar belakang masalah dari kejahatan komputer  Unauthorized  Access  To  Computer  System  and  Service,  maksud  dan tujuan  penulisan  makalah,   metode  penelitian,   ruang   lingkup  dan  sistematika penulisan.
BAB II LANDASAN TEORI

Dalam bab ini berisi Teori Cybercrime dan Cyberlaw yaitu Unauthorized

Access To Computer System and Service.

BAB III ANALISA SISTEM JARINGAN

Dalam bab ini menjelaskan pembahasan analisa kasus motif, penyebab dan penanggulangannya.
BAB IV PENUTUP

Bab ini merupakan bab terakhir yang berisikan kesimpulan dari apa yang dibahas, dilanjutkan dengan saran-saran untuk mencapai hasil akhir yang lebih baik.



BAB II


LANDASAN TEORI







2.1.      Umum

2.1.1    Sejarah Unauthorized Access To Computer System and Service

Kejahatan yang dilakukan dengan memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan ( hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukannya hanya karena merasa tertantang  untuk  mencoba  keahliannya  menembus  suatu  sistem  yang  memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi Internet/ intranet.
Contoh kasus Unauthorized Access: Ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam data base berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang ecommerce yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini beberapa waktu lamanya



2.2.      Teori Pendukung

Unauthorized  access to  computer system and  service merupakan bentuk- bentuk  kejahatan  yang  timbul  karena  pemanfaatan  teknologi  internet.  Beberapa pendapat  mengasumsikan  unauthorized                      access  to  computer  system  and  service dengan computer .the U.S department of justice memberikan pengertian computer unauthorized  access to  computer system and service sebagai pengertian tersebut indentik dengan yang diberikan organization of European community development, yang  mendefinisikan  computer                 sebagai  any  illegal,  unethical  or  unauthorized behavior  relating  to  the  automatic  processing  and/or  the  transmission  of data  adapun  Andi  Hamzah  (1989)  dalam  tulisannya  aspek  aspek  pidana  dibidang computer mengartikan kejahatan komputer sebagai Kejahatan di bidang komputer secara  umum  dapat  diartikan  sebagai  penggunaan  komputer  secara  ilegal.  Dari beberapa  pengertian  diatas,  secara  ringkas  dapat  dikatakan  bahwa  unauthorized access  to  computer  system  and  service  dapat  didefinisikan  sebagai  perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan   teknologi,                                        komputer    dan   telekomunikasi   untuk                                  membuka   atau menggakses suatu system seseorang tanpe sepengetahuan pemilik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain.



BAB III PEMBAHASAN






3.1      Pengertian Unauthorized Access to Computer System and Service

Kejahatan  yang  dilakukan  dengan  memasuki/menyusup  ke  dalam  suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker)  melakukannya  dengan  maksud  sabotase  ataupun  pencurian  informasi penting  dan rahasia.  Namun  begitu,  ada  juga  yang  melakukannya  hanya  karena merasa  tertantang  untuk  mencoba  keahliannya   menembus  suatu  sistem  yang memiliki  tingkat  proteksi  tinggi.  Kejahatan  ini  semakin  marak  dengan berkembangnya teknologi Internet/intranet.
Adapun  contoh  kasus dari  unauthorized  access  to  computer  system  and service di Indonesia sendiri yaitu: ketika masalah Timor Timur sedang hangat- hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah  berhasil  menembus  masuk  ke  dalam  data  base  berisi  data  para  pengguna jasa America  Online(AOL),  sebuah  perusahaan  Amerika  Serikat  yang  bergerak dibidang ecommerce yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer,
26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini beberapa waktu lamanya (http://www.fbi.org)



3.2.      Karakteristik Unauthorized Access to Computer System and Service

Selama ini dalam kejahatan konvensional, dikenal adanya dua jenis kejahatan sebagai berikut:
a.   Kejahatan Kerah Biru (Blue Collar Crime)

Kejahatan ini merupakan jenis kejahatan atau tindak kriminal yang dilakukan secara konvensional seperti, misalnya: perampokan, pencurian, pembunuhan, dll.
b.   Kejahatan Kerah Putih (White Collar Crime)

Kejahatan jenis ini terbagi dalam empat kelompok kejahatan, yakni kejahatan korporasi, kejahatan birokrat, malpraktek, dan kejahatan individu. Unauthorized access  to  computer  system  and  service  sendiri  sebagai  kejahatan  yang  muncul sebagai akibat adanya komunitas dunia maya di internet, memiliki karakteristik tersendiri yang berbeda dengan kedua model diatas. Karakteristik unik dari kejahatan didunia maya tersebut antara lain menyangkut lima hal berikut :
a.   Ruang lingkup kejahatan. b.   Sifat kejahatan.
c.   Pelaku kejahatan. d.   Modus kejahatan.
e.   Jenis-jenis kerugian yang ditimbulkan.

Dari beberapa karakteristik diatas, untuk mempermudah penanganannya maka unauthorized dapat diklasifikasikan menjadi :
1.   Cyberpiracy

Penggunaan teknologi komputer untuk mencetak ulang software atau informasi, lalu mendistribusikan informasi atau software tersebut lewat teknologi komputer.



2.   Cybertrespass

Penggunaan teknologi komputer untuk meningkatkan akses pada system komputer suatu organisasi atau individu.
3.   Cybervandalisme

Penggunaan teknologi komputer untuk membuat program yang menganggu proses transmisi elektronik, dan menghancurkan data di komputer.



3.3       Jenis - jenis Unauthorized  Access to Computer System and Service

Jenis - jenis cyber crime berdasarkan motifnya dapat terbagi dalam beberapa hal :
1.   Unauthorized access computer and service sebagai tindakan kejahatan murni

Dimana orang yang melakukan kejahatan yang dilakukan secara di sengaja, dimana orang tersebut secara sengaja dan terencana untuk melakukan pengrusakkan, pencurian hak akses, tindakan anarkis, terhadap suatu system informasi atau system komputer.
2.   Unauthorized sebagai tindakan kejahatan abu-abu

Dimana kejahatan ini tidak jelas antara kejahatan kriminal atau bukan karena dia melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan anarkis terhadap system informasi atau system komputer tersebut.
3.   Unauthorized yang menyerang individu atau beberapa orang

Kejahatan yang dilakukan terhadap orang lain dengan motif dendam atau iseng yang bertujuan untuk merusak nama baik, mencoba ataupun mempermainkan seseorang untuk mendapatkan kepuasan pribadi. Contoh : Pencurian data, penggerusakan nama baik pembajakan, dll



cipta

Kejahatan yang dilakukan terhadap hasil karya seseorang dengan motif menggandakan, memasarkan, mengubah yang bertujuan untuk kepentingan pribadi/umum ataupun demi materi/nonmateri.
5.   Unauthorized   access  to  computer  system  and  service  yang  menyerang pemerintah
Kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan terror, membajak ataupun merusak keamanan suatu pemerintahan yang bertujuan untuk mengacaukan system pemerintahan, atau menghancurkan suatu Negara.



3.4       Modus Kejahatan Unauthorized Access to Computer and Service

1.   Unauthorized Access to Computer System and Service

Kejahatan  yang  dilakukan  dengan  memasuki/menyusup  ke  dalam  suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik system jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker)  melakukannya  dengan  maksud  sabotase  ataupun  pencurian  informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang  untuk  mencoba  keahliannya  menembus  suatu  sistem  yang  memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi internet/intranet.
2.   Illegal Contents

Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang  sesuatu  hal  yang  tidak  benar,  tidak  etis,  dan dapat  dianggap  melanggar



hukum atau  mengganggu  ketertiban  umum.  Sebagai contohnya  adalah pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah, dan sebagainya.
3.   Offense against Intellectual Property

Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs  milik  orang  lain  secara  ilegal,  penyiaran  suatu  informasi  di  internet  yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.
4.   Infringements of Privacy

Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang  sangat  pribadi  dan  rahasia.   Kejahatan  ini  biasanya  ditujukan  terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized,yang apabila diketahui oleh orang lain maka dapat merugikan  korban  secara  materilmaupun  immateril,  seperti  nomor  kartu  kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.
5.   Cracking

Kejahatan dengan menggunakan teknologi computer yang dilakukan untuk merusak system keamanan suatu system komputer dan biasanya melakukan pencurian, tindakan anarkis begitu merekan mendapatkan akses. Biasanya kita sering salah menafsirkan antara seorang hacker dan cracker dimana hacker sendiri identik dengan perbuatan negatif, padahal hacker adalah orang yang senang memprogram dan percaya bahwa informasi adalah sesuatu hal yang sangat berharga dan ada yang bersifat dapat dipublikasikan dan rahasia.



Service



Dewasa ini kejahatan komputer kian marak, ada beberapa hal yang menyebabkan makin maraknya kejahatan komputer atau cyber crime diantaranya:
1.   Akses internet yang tidak terbatas.

2.   Kelalaian pengguna komputer.

3.   Mudah dilakukan dan sullit untuk melacaknya.

4.   Para pelaku umumnya orang yang mempunyai kecerdasan tinggi dan rasa ingin tahu yang besar.
Adapun jenis - jenis kejahatan komputer yaitu unauthorized  access to computer system and service banyak jenisnya tergantung motivasidari pelaku tindak kejahatn komputer tersebut, seperti pembobolan kartu ATM, kartu kredit yang membuat nasabah menjadi was - was akan keamanan tabungan mereka. Penyebaran foto-foto syur pada jaringan internet, dsb.



3.6       Penanggulangan Unauthorized Access to Computer System and Service

Untuk menanggulangi kejahatan internet yang semakin meluas maka diperlukan  suatu  kesadaran  dari  masing  -  masing  negara  akan  bahaya penyalahgunaan internet. Maka berikut adalah langkah ataupun cara penanggulangan secara global :
1.         Modernisasi hukum pidana nasional berserta hukum acaranya diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut.
2.         Peningkatan standar pengamanan system jaringan komputer nasional sesuai dengan standar internasional.



3.       Meningkatkan pemahaman serta keahlian aparat hukum mengenai upaya pencegahan, investigasi, dan penuntutan perkara - perkara yang berhubungan dengan unauthorized access to computer system and service.
4.         Meningkatkan kesadaran warga negara mengenai bahaya unauthorized access to computer system and service dan pentingnya pencegahan kejahatan tersebut.
5.        Meningkatkan kerja sama antar negara dibidang teknologi mengenai hukum pelanggaran unauthorized access to computer system and service.
Jadi Secara garis besar untuk penanggulangan secara global diperlukan kerja sama antara negara dan penerapan standarisasi undang-undang Internasional untuk penanggulangan unauthorized access to computer system and service.




PENUTUP







4.1. Kesimpulan

Berdasarkan jenis cyber crime yang telah dibahas dalam makalah ini, maka dapat saya simpulkan, Unauthorized access computer and service merupakan kejahatan yang timbul dari dampak negative perkembangan aplikasi internet. Sarana yang dipakai tidak hanya komputer melainkan juga teknologi, sehingga yang melakukan kejahatan ini perlu proses belajar, motif melakukan kejahatan ini disamping  karena  uang  juga  iseng.  Kejahatan  ini  juga  bisa  timbul  dikarenakan ketidak mampuan hukum termasuk aparat dalam menjangkaunya. Kejahatan ini bersifat maya dimana si pelaku tidak tampak secara fisik.



4.2. Saran

Berkaitan dengan Unauthorized access computer and service tersebut maka perlu adanya upaya untuk pencegahannya, untuk itu yang perlu diperhatikan adalah:
1.         Segera  membuat  regulasi  yang  berkaitan  dengan  Unauthorized  access computer and service pada umumnya dan kejahatan  pada khususnya.
2.         Kejahatan  ini  merupakan  global   maka  perlu  mempertimbangkan  draft internasional yang berkaitan dengan Unauthorized access computer and service.
3.         Melakukan perjanjian ekstradisi dengan Negara lain.

4.         Mempertimbangkan    penerapan    alat    bukti    elektronik    dalam    hukum pembuktian.



DAFTAR RIWAYAT HIDUP


I.
Biodata Mahasiswa



Nim
Nama

: 13170155
: Eko Toni Sadewo

Tempat/ Tanggal Lahir
Alamat
: Jakarta, 18 Juli 1995
: Jl. H. Samali Rt. 014/001 No. 11
Pejaten Barat - Jakarta Selatan 12510

II.        Pendidikan a.   Formal
1. SDN PEJATEN BARAT 11 Pagi, lulus tahun 2007
2. SMP Negeri 227 Jakarta, lulus tahun 2010
3. SMK PGRI 23 Jakarta, lulus tahun 2013



Jakarta, 17 November 2019






Eko Toni Sadewo

Tidak ada komentar:

Posting Komentar