UNAUTHORIZED
ACCESS TO COMPUTER SYSTEM AND SERVICE

TUGAS MAKALAH
ETIKA PROFESI TEKNOLOGI INFORMASI DAN
KOMUNIKASI
Diajukan untuk memenuhi nilai mata kuliah Etika Profesi Teknologi Informasi dan
Komunikasi Pertemuan 9
EKO TONI SADEWO
NIM
: 13170155
Program Studi Teknologi Komputer
Fakultas Teknologi Informasi Universitas
Bina Sarana Informatika
Jakarta
2019
KATA PENGANTAR
Dengan mengucapkan puji syukur kehadirat Allah SWT atas terselesaikannya
makalah Etika Profesi
Teknologi Informasi
dan Komunikasi dengan judul : "Unauthorized Access To Computer System And
Service".
Yang
merupakan salah satu
syarat untuk memenuhi nilai mata
kuliah Etika
Profesi
Teknologi Informasi dan Komunikasi Pertemuan 9 pada program
studi
Teknologi Komputer Fakultas Teknologi Informasi Universitas Bina Sarana Informatika.
Selama melaksanakan pembuatan makalah ini, penulis telah banyak menerima bimbingan, pengarahan, petunjuk dan saran, serta fasilitas yang membantu
hingga akhir dari penulisan makalah ini. Untuk itu penulis menyampaikan
ucapan terima kasih yang sebesar-besarnya kepada yang terhormat:
1. Rektor Universitas
Bina Sarana Informatika.
2. Dekan Fakultas Teknologi Informasi Universitas Bina Sarana Informatika.
3. Ketua Program
Studi
Teknologi Komputer Fakultas
Teknologi Informasi
Universitas
Bina Sarana Informatika.
4. Ibu Tati Mardiana, M.Kom selaku Dosen Etika Profesi Teknologi Informasi dan
Komunikasi yang
telah memberikan petunjuk dan pengarahan dalam
penyelesaian tugas makalah ini.
5. Rekan Kelas 13.5B.02 Program Studi Teknologi Komputer.
Akhirnya penulis berharap semoga makalah ini bermanfaat bagi semua pihak yang membantu, meskipun dalam makalah ini masih banyak kekurangannya. Oleh
karena itu kritik dan saran yang membangun tetap penulis harapkan.
Jakarta, 17 November 2019
Penulis
EKO TONI SADEWO
DAFTAR ISI
Halaman Kata Pengantar ...................................................................................................... ii Daftar Isi................................................................................................................ iii
BAB I PENDAHULUAN ................................................................................... 1
1.1. Umum.................................................................................................. 2
1.2. Maksud dan Tujuan ............................................................................ 3
1.3. Metode Penelitian ............................................................................... 3
1.4. Ruang Lingkup ................................................................................... 3
1.5. Sistematika Penulisan.......................................................................... 3
BAB II
LANDASAN TEORI ............................................................................. 5
2.1. Umum ................................................................................................. 7
2.1.1 Sejarah Unauthorized Access
To Computer System and
Service.................................................................................7
2.2.
Teori Pendukung................................................................................. 8
BAB III PEMBAHASAN …………………….................................................. 9
3.1. Pengertian Unauthorized Access to Computer System and Service.. 9
3.2. Karakteristik Unauthorized Access
to Computer System and
Service…………………………………………………………………... 10
3.3. Jenis - jenis Unauthorized
Access
to Computer System and
Service……………...................................................................................
11
3.4. Modus
Kejahatan Unauthorized Access
to Computer and
Service.......................................................................................................
12
3.5. Penyebab Terjadinya Unauthorized Access
to Computer System and
Service.......................................................................................................
12
BAB IV PENUTUP
........................................................................................... 14
4.1.
Kesimpulan ....................................................................................... 14
4.2. Saran ................................................................................................. 14
DAFTAR RIWAYAT HIDUP
BAB I
PENDAHULUAN
1.1. Umum
Kemajuan dan perkembangan teknologi informasi di bidang komputer saat ini sudah sangat pesat dan begitu maju, baik perangkat keras (hardware) maupun
perangkat lunak (software). Salah
satu contoh
perkembangan
tersebut yaitu jaringan komputer. Dulu suatu jaringan komputer menggunakan teknologi
kabel untuk dapat
terhubung ke internet. Namun, seiring dengan perkembangan zaman
dan kebutuhan
teknologi jaringan yang semakin penting dan menjadi trend dalam jaringan komputer yaitu, teknologi komputer nirkabel.
Kebutuhan akan
teknologi
jaringan komputer semakin meningkat. Selain
sebagai media penyedia informasi, melalui intenet pula kegiatan komunitas komersial menjadi bagian terbesar dan
pesat pertumbuhannya serta menembus
berbagai batas Negara. Bahkan melalui jaringan ini
kegiatan
pasar di dunia bisa
diketahui selama 24 jam. Melalui dunia internet apapun dapat dilakukan. Segi positif
dari dunia maya
ini tentu
saja menambah trend perkembangan teknologi dunia dengan segala bentuk kreatifitas manusia. Namun
dampak negatif pun tidak bisa dihindari. internet, masyarakat pun
tak bisa berbuat banyak. Seiring dengan
perkembangan
teknologi
internet, menyebabkan munculnya salah satu kejahatan dunia maya atau cyber crime yaitu unauthorized access to computer system and
service kejahatan melalui jaringan internet.
Munculnya beberapa kasus di Indonesia, seperti
pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain, misalnya email dan
memanipulasi
data dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam
programmer komputer. Sehingga dalam
kejahatan
computer dimungkinkan
adanya delik formil dan delik materil. Delik formil adalah perbuatan seseorang yang memasuki komputer orang lain tanpa ijin, sedangkan delik materil adalah perbuatan yang menimbulkan akibat kerugian bagi orang lain. Adanya Unauthorized access
computer and service telah menjadi ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan teknologi komputer,
khususnya jaringan internet.
1.2. Maksud dan Tujuan
A. Maksud
Adapun maksud penulisan makalah ini adalah :
1. Agar penulis dapat memahami tentang Unauthorized Access To Computer
System
and Service.
2.
Menerapkan
dan mempraktikkan ilmu
pengetahuan yang
didapat selama
perkuliahan.
3. Memenuhi nilai mata kuliah Etika
Profesi Teknologi Informasi dan
Komunikasi Pertemuan 9.
B. Tujuan
Sedangkan tujuan
dalam penulisan makalah ini adalah untuk memenuhi nilai mata kuliah Etika Profesi Teknologi Informasi dan Komunikasi Pertemuan 9
pada semester lima, program studi
Teknologi Komputer Fakultas Teknologi Informasi
Universitas Bina Sarana Informatika Jakarta.
1.3. Metode Penelitian
Metode penelitian merupakan langkah
penting dalam penyusunan makalah.
Didalam kegiatan penelitan penulis melakukan pengumpulan data melalui cara :
1. Pencarian (Searching)
Dalam penulisan makalah ini, untuk mendapatkan informasi secara lengkap maka penulis melakukan
suatu metode pencarian mengenai semua kegiatan yang berhubungan dengan Unauthorized Access To Computer System and Service melalui internet.
2. Pengamatan (Observation)
Penulis
melakukan pengamatan
langsung
terhadap
kegiatan
yang
berhubungan dengan masalah yang diambil. Hasil dari pengamatan tersebut langsung dicatat oleh penulis, dan dari kegiatan observasi ini dapat diketahui masalahnya atau proses
dari kegiatan tersebut.
1.4. Ruang Lingkup
Didalam
penulisan
makalah ini,
penulis membahas tentang Unauthorized
Access To Computer System And Service.
1.5. Sistematika Penulisan
Sebelum
membahas
lebih lanjut, sebaiknya
penulis
menjelaskan
dahulu secara garis besar mengenai sistematika penulisan, sehingga memudahkan pembaca memahami makalah ini.
Dalam penjelasan sistematika penulisan makalah ini yaitu :
BAB I PENDAHULUAN
Dalam bab ini menjelaskan tentang latar belakang masalah dari
kejahatan komputer Unauthorized
Access
To
Computer System and Service,
maksud dan
tujuan penulisan makalah, metode penelitian, ruang lingkup
dan sistematika penulisan.
BAB II
LANDASAN TEORI
Dalam bab ini berisi Teori Cybercrime dan Cyberlaw yaitu Unauthorized
Access To Computer System and Service.
BAB III
ANALISA SISTEM JARINGAN
Dalam bab ini menjelaskan pembahasan analisa kasus motif, penyebab dan penanggulangannya.
BAB IV PENUTUP
Bab
ini merupakan bab
terakhir yang berisikan kesimpulan dari apa yang dibahas, dilanjutkan dengan saran-saran untuk mencapai hasil akhir yang lebih baik.
BAB II
LANDASAN TEORI
2.1. Umum
2.1.1 Sejarah Unauthorized Access
To Computer System and Service
Kejahatan yang dilakukan dengan memasuki atau menyusup ke dalam suatu
sistem jaringan
komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan
dari
pemilik sistem jaringan
komputer yang dimasukinya. Biasanya pelaku kejahatan ( hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting
dan rahasia. Namun
begitu, ada juga yang melakukannya hanya karena merasa
tertantang untuk mencoba keahliannya
menembus suatu
sistem yang
memiliki
tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi Internet/ intranet.
Contoh kasus Unauthorized Access: Ketika masalah
Timor Timur sedang
hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik
pemerintah
RI dirusak
oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam data base berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang ecommerce yang memiliki
tingkat kerahasiaan tinggi
(Indonesian Observer, 26/06/2000). Situs Federal Bureau of
Investigation (FBI) juga tidak luput
dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini beberapa
waktu lamanya
2.2. Teori Pendukung
Unauthorized access to computer system and service merupakan bentuk-
bentuk
kejahatan yang
timbul karena pemanfaatan teknologi internet. Beberapa
pendapat mengasumsikan unauthorized access
to
computer system
and
service dengan computer .the U.S department of justice memberikan pengertian computer unauthorized
access to
computer system and service sebagai pengertian tersebut
indentik dengan yang diberikan organization of European community development, yang
mendefinisikan computer sebagai “any illegal, unethical
or unauthorized behavior relating
to
the automatic processing and/or
the
transmission of data
“
adapun
Andi
Hamzah
(1989) dalam
tulisannya “aspek
–aspek pidana dibidang computer “mengartikan kejahatan komputer sebagai “Kejahatan di bidang komputer secara
umum dapat
diartikan sebagai penggunaan komputer secara
ilegal”. Dari beberapa pengertian
diatas, secara
ringkas
dapat
dikatakan bahwa
unauthorized access
to computer
system and service
dapat
didefinisikan
sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada
kecanggihan teknologi, komputer dan telekomunikasi untuk membuka atau menggakses suatu system seseorang tanpe sepengetahuan pemilik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain.
BAB III PEMBAHASAN
3.1 Pengertian Unauthorized Access to Computer System and Service
Kejahatan yang
dilakukan
dengan memasuki/menyusup
ke
dalam suatu
sistem jaringan
komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan
dari
pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan
maksud sabotase ataupun
pencurian
informasi
penting dan rahasia.
Namun begitu,
ada juga
yang
melakukannya
hanya karena merasa
tertantang untuk mencoba
keahliannya menembus
suatu sistem
yang
memiliki
tingkat proteksi tinggi. Kejahatan
ini semakin marak dengan
berkembangnya teknologi Internet/intranet.
Adapun
contoh
kasus
dari
unauthorized
access to computer
system and
service di Indonesia sendiri yaitu: ketika masalah Timor Timur sedang hangat-
hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga
telah
berhasil
menembus masuk
ke
dalam data
base berisi
data
para
pengguna jasa America
Online(AOL),
sebuah
perusahaan Amerika Serikat
yang bergerak dibidang ecommerce yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer,
26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari
serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini beberapa waktu lamanya (http://www.fbi.org)
3.2. Karakteristik Unauthorized Access
to Computer System and Service
Selama ini dalam kejahatan konvensional, dikenal adanya dua jenis kejahatan
sebagai berikut:
a. Kejahatan Kerah Biru (Blue Collar Crime)
Kejahatan ini merupakan jenis kejahatan
atau tindak kriminal
yang
dilakukan
secara konvensional seperti, misalnya: perampokan, pencurian, pembunuhan, dll.
b. Kejahatan Kerah Putih (White Collar Crime)
Kejahatan jenis ini
terbagi
dalam empat kelompok kejahatan, yakni kejahatan korporasi, kejahatan
birokrat, malpraktek, dan kejahatan individu. Unauthorized
access to computer
system and
service sendiri sebagai
kejahatan yang muncul sebagai
akibat adanya komunitas dunia maya di
internet, memiliki karakteristik tersendiri yang berbeda dengan kedua model diatas. Karakteristik unik dari kejahatan
didunia maya tersebut antara lain menyangkut lima hal berikut :
a.
Ruang lingkup kejahatan. b. Sifat kejahatan.
c.
Pelaku kejahatan.
d. Modus kejahatan.
e. Jenis-jenis kerugian yang ditimbulkan.
Dari
beberapa karakteristik diatas, untuk mempermudah
penanganannya maka unauthorized dapat diklasifikasikan menjadi :
1. Cyberpiracy
Penggunaan teknologi
komputer untuk mencetak ulang software atau
informasi, lalu mendistribusikan informasi atau software tersebut lewat teknologi
komputer.
2. Cybertrespass
Penggunaan teknologi komputer untuk meningkatkan akses pada system komputer suatu organisasi atau individu.
3. Cybervandalisme
Penggunaan teknologi komputer untuk membuat program yang menganggu
proses transmisi elektronik, dan menghancurkan data di komputer.
3.3 Jenis - jenis Unauthorized Access to Computer System and Service
Jenis - jenis cyber crime berdasarkan motifnya dapat terbagi
dalam beberapa hal :
1. Unauthorized access
computer and service sebagai tindakan kejahatan murni
Dimana orang yang melakukan kejahatan yang dilakukan secara di sengaja, dimana orang tersebut secara sengaja dan
terencana untuk melakukan pengrusakkan,
pencurian
hak akses, tindakan anarkis, terhadap suatu system
informasi atau
system komputer.
2. Unauthorized sebagai tindakan kejahatan abu-abu
Dimana kejahatan ini tidak jelas antara kejahatan
kriminal atau bukan
karena dia melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan
perbuatan
anarkis
terhadap system informasi atau system komputer tersebut.
3. Unauthorized yang menyerang individu atau beberapa orang
Kejahatan yang dilakukan
terhadap orang lain dengan motif dendam atau
iseng yang bertujuan untuk merusak nama baik, mencoba ataupun mempermainkan
seseorang untuk mendapatkan kepuasan pribadi. Contoh : Pencurian data,
penggerusakan nama baik pembajakan, dll
cipta
Kejahatan yang dilakukan terhadap hasil
karya seseorang dengan motif
menggandakan, memasarkan, mengubah yang bertujuan
untuk kepentingan pribadi/umum ataupun demi materi/nonmateri.
5. Unauthorized access
to computer
system and service
yang menyerang pemerintah
Kejahatan yang dilakukan dengan
pemerintah
sebagai objek dengan motif
melakukan terror, membajak ataupun merusak keamanan
suatu pemerintahan yang bertujuan untuk mengacaukan system pemerintahan, atau menghancurkan
suatu Negara.
3.4 Modus Kejahatan Unauthorized Access to Computer and Service
1. Unauthorized Access to Computer System and Service
Kejahatan yang
dilakukan
dengan memasuki/menyusup
ke
dalam suatu
sistem jaringan
komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan
dari
pemilik system jaringan
komputer yang dimasukinya. Biasanya pelaku kejahatan
(hacker) melakukannya dengan
maksud sabotase ataupun
pencurian
informasi
penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang
untuk
mencoba
keahliannya menembus
suatu sistem
yang memiliki tingkat proteksi
tinggi. Kejahatan ini semakin marak dengan berkembangnya
teknologi internet/intranet.
2. Illegal Contents
Merupakan kejahatan
dengan memasukkan data atau informasi ke internet tentang sesuatu hal
yang tidak benar,
tidak etis, dan dapat dianggap melanggar
hukum atau
mengganggu ketertiban umum.
Sebagai contohnya adalah pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri
pihak lain, hal-hal yang berhubungan dengan pornografi
atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan
propaganda untuk melawan pemerintahan yang sah, dan sebagainya.
3. Offense against Intellectual Property
Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagai contoh
adalah
peniruan
tampilan
pada web
page suatu
situs milik
orang lain
secara ilegal, penyiaran suatu
informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.
4. Infringements of Privacy
Kejahatan ini
ditujukan
terhadap informasi
seseorang yang merupakan hal
yang sangat
pribadi
dan rahasia.
Kejahatan
ini
biasanya ditujukan terhadap keterangan
pribadi
seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized,yang apabila diketahui oleh orang lain maka dapat merugikan korban
secara materilmaupun
immateril, seperti nomor kartu
kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.
5. Cracking
Kejahatan dengan menggunakan
teknologi
computer yang dilakukan
untuk merusak system keamanan suatu system
komputer dan biasanya melakukan
pencurian, tindakan anarkis begitu merekan mendapatkan
akses. Biasanya kita sering
salah menafsirkan antara seorang hacker dan
cracker dimana hacker sendiri
identik dengan perbuatan negatif, padahal hacker adalah orang yang senang memprogram dan percaya bahwa informasi adalah sesuatu hal yang sangat berharga dan ada yang
bersifat dapat dipublikasikan dan rahasia.
Service
Dewasa ini kejahatan
komputer kian
marak, ada beberapa hal yang menyebabkan makin maraknya kejahatan komputer atau cyber crime diantaranya:
1. Akses internet yang tidak terbatas.
2. Kelalaian pengguna komputer.
3. Mudah dilakukan dan sullit untuk melacaknya.
4.
Para pelaku umumnya orang yang mempunyai kecerdasan tinggi dan rasa ingin tahu yang besar.
Adapun jenis - jenis kejahatan komputer yaitu unauthorized access to computer system and service banyak jenisnya tergantung motivasidari pelaku tindak kejahatn
komputer tersebut, seperti
pembobolan kartu ATM, kartu kredit yang membuat
nasabah menjadi
was
- was akan
keamanan tabungan mereka. Penyebaran foto-foto
syur pada jaringan internet, dsb.
3.6 Penanggulangan Unauthorized Access
to Computer System and Service
Untuk menanggulangi kejahatan internet yang semakin meluas maka
diperlukan suatu
kesadaran dari masing - masing
negara akan bahaya penyalahgunaan internet. Maka berikut adalah langkah
ataupun cara penanggulangan secara global :
1. Modernisasi hukum pidana nasional berserta hukum acaranya diselaraskan
dengan konvensi internasional yang terkait dengan kejahatan tersebut.
2. Peningkatan standar pengamanan system jaringan komputer nasional sesuai dengan standar internasional.
3. Meningkatkan pemahaman serta keahlian aparat hukum mengenai upaya
pencegahan, investigasi, dan
penuntutan
perkara - perkara yang berhubungan
dengan unauthorized access to computer system and service.
4. Meningkatkan kesadaran warga negara mengenai bahaya unauthorized access to computer system and service dan pentingnya pencegahan kejahatan tersebut.
5. Meningkatkan kerja sama antar negara dibidang teknologi mengenai hukum pelanggaran unauthorized access to computer system and service.
Jadi
Secara garis besar untuk penanggulangan secara global diperlukan kerja sama antara negara dan penerapan standarisasi undang-undang Internasional untuk
penanggulangan unauthorized access to computer system and service.
PENUTUP
4.1. Kesimpulan
Berdasarkan jenis cyber crime yang telah dibahas dalam makalah ini, maka dapat saya simpulkan, Unauthorized access
computer and service merupakan
kejahatan yang timbul dari dampak negative perkembangan aplikasi internet. Sarana
yang dipakai tidak hanya komputer melainkan juga teknologi, sehingga yang melakukan kejahatan ini
perlu proses belajar, motif melakukan
kejahatan ini
disamping karena uang juga iseng. Kejahatan
ini
juga bisa timbul dikarenakan ketidak mampuan hukum termasuk aparat dalam menjangkaunya. Kejahatan ini bersifat maya dimana si pelaku tidak tampak secara fisik.
4.2. Saran
Berkaitan dengan Unauthorized access computer and service tersebut maka perlu adanya upaya untuk pencegahannya, untuk itu yang perlu diperhatikan adalah:
1. Segera
membuat
regulasi
yang berkaitan
dengan
Unauthorized
access
computer and service pada umumnya dan kejahatan pada khususnya.
2. Kejahatan ini
merupakan global maka perlu
mempertimbangkan
draft internasional yang berkaitan dengan
Unauthorized access computer and service.
3. Melakukan perjanjian ekstradisi dengan Negara lain.
4. Mempertimbangkan penerapan alat
bukti elektronik dalam hukum pembuktian.
DAFTAR RIWAYAT HIDUP
I.
|
Biodata Mahasiswa
|
|
Nim
Nama
|
: 13170155
:
Eko Toni Sadewo
|
|
Tempat/ Tanggal Lahir
Alamat
|
:
Jakarta, 18 Juli 1995
:
Jl. H. Samali Rt. 014/001 No. 11
|
Pejaten Barat - Jakarta Selatan 12510
II. Pendidikan
a. Formal
1.
SDN PEJATEN BARAT 11 Pagi, lulus tahun 2007
2.
SMP Negeri 227 Jakarta, lulus
tahun 2010
3. SMK PGRI 23 Jakarta, lulus tahun 2013
Jakarta, 17 November 2019
Eko Toni Sadewo
Tidak ada komentar:
Posting Komentar