MAKALAH UNAUTHORIZED ACCESS TO COMPUTER AND SERVICE
MAKALAH
UNAUTHORIZED ACCESS TO
COMPUTER AND SERVICE
DISUSUN OLEH:
1.
DOLA RESTA PANJAITAN (12170567)
2.
SRI SUHARTINI SIMAREMARE (12170462)
3.
IRA NOVIANTI INDAH SARI (12173740)
4.
PAWESTRI
CAHYANINGRUM (12173114)
5.
DEVANADA RUBAYI (12174070)
6.
SRI PUTRI HERYANTI (12173999)
Program
Studi Sistem Informasi
Fakultas
Teknologi Informasi Universitas Bina Sarana Informatika
Yogyakarta
2020
Daftar Isi
2.1 TEORI CYBERCRIME DAN CYBERLAW
3.1.1 Motif Terjadinya Unauthorized Access To Computer And Service
3.1.2 Penyebab Terjadinya Unauthorized Access To Computer And Service
3.1.3 Penanggulangan Unauthorized Access To Computer And Service
3.1.4 Hukum Tantang Unauthorized acces to computer system and
service
3.1.5 Contoh Kasus Unauthorized Access To Computer And Service
3.1.6 Cara mencegah Unauthorized Access To Computer And Service
BAB I
PENDAHULUAN
1.1
LATAR BELAKANG
Keamanan adalah suatu aspek yang sangat penting dari
sebuah system informasi. Tetapi masalah kemanan sering sekali kurang mendapat
perhatian dari para user atau pemakai dan pengelola system.Informasi saat ini
sudah menjadi sebuah komoditi yang sangat penting. Kemampuan yang dapat
menyediakan dan mengakses informasi secara cepat dan akurat menjadi sangat
esensial bagi para pemakai baik yang berupa organisasi komersial (perusahaan),
Perguruan tinggi, Pemerintah, Individual. Namun dengan adanya system informasi
yang sermakin canggih, ada saja user atau pemakai menyalah gunakan system
informasi yang sudah ada baik untuk kepentingan pribadi ataupun kelompok yang
dapat merugikan orang lain.
Kebutuhan akan teknologi jaringan komputer semakin
meningkat. Selain sebagai media penyedia informasi, melalui intenet pula
kegiatan komunitas komersial menjadi bagian terbesar dan pesat pertumbuhannya
serta menembus berbagai batas Negara. Bahkan melalui jaringan ini
kegiatan pasar di dunia bisa diketahui selama 24 jam. Melalui dunia
internet apapun dapat dilakukan.Segi positif dari dunia maya ini tentu saja
menambah trend perkembangan teknologi dunia dengan segala bentuk kreatifitas
manusia.Namun dampak negatif pun tidak bisa dihindari, sehingga masyarakat pun
tak bisa berbuat banyak. Seiring dengan perkembangan teknologi internet,
menyebabkan munculnya kejahatan yang disebut dengan unauthorized access
to computer system and service kejahatan melalui jaringan internet. Munculnya
beberapa kasus di Indonesia, seperti pencurian kartu kredit, hacking beberapa
situs, menyadap transmisi data orang lain, misalnya email dan memanipulasi data
dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam programmer Komputer.
Sehingga dalam kejahatan komputer dimungkinkan adanya delik formil dan delik
materil. Delik formil adalah perbuatan seseorang yang memasuki Komputer
orang lain tanpa ijin, sedangkan delik materil adalah perbuatan yang
menimbulkan akibat kerugian bagi orang lain. Adanya Unauthorized access
computer and service telah menjadi ancaman stabilitas, sehingga pemerintah
sulit mengimbangi teknik kejahatan yang dilakukan dengan teknologi komputer,
khususnya jaringan internet dan intranet.
BAB II
LANDASAN TEORI
2.1
TEORI CYBERCRIME
DAN CYBERLAW
2.1.1
Pengertian
Cybercrime
Berbicara masalah cyber crime tidak
lepas dari permasalahan keamanan jaringan komputer atau keamanan informasi
berbasis internet dalam era global ini, apalagi jika dikaitkan
dengan persoalan informasi sebagai komoditi. Informasi sebagai komoditi
memerlukan kehandalan pelayanan agar apa yang disajikan tidak mengecewakan
pelanggannya. Untuk mencapai tingkat kehandalan tentunya informasi itu sendiri
harus selalau dimutaakhirkan sehingga informasi yang disajikan tidak
ketinggalan zaman. Kejahatan dunia maya (cyber crime) ini muncul seiring
dengan perkembangan teknologi informasi yang begitu cepat.
Pada awalnya cybercrime didefinisikan sebagai
kejahatan komputer. Menurut Mandell dalam suhariyanto disebutkan ada dua kegiatan computer crime:
1. Penggunaan komputer untuk melaksanakan perbuatan
penipuan, pencurian atau penyembuanyian yang dimaksud untuk memperoleh
keuntungan keuangan, keuntungan bisnis, kekayaan atau pelayanan.
2. Ancaman terhadap komputer itu sendiri, seperti
pencurian perangkat keras atau lunak, sabotase dan pemerasan.
Pada dasarnya cybercrime meliputi tindak pidana yang
berkenaan dengan sistem informasi itu sendiri juga sistem komunikasi yang
merupakan sarana untuk
penyampaian/pertukaran informasi kepada pihak lainnya.
a)
Karakteristik cybercrime yaitu :
1. Perbuatan yang dilakukan secara ilegal, tanpa hak atau
tidak etis tersebut dilakukandalam ruang/wilayah cyber sehingga tidak dapat
dipastikan yuridiksi negara mana yang berlaku.
2. Perbuatan tersebut dilakukan dengan menggunakan
peralatan apapun yang terhubung dengan internet.
3. Perbuatan tersebut mengakibatkan kerugian material
maupun immaterial yang cenderung lebih besar dibandingkan dengan kejahatan
konvensional.
4. Pelakunya
adalah orang yang menguasai penggunaan internet beserta aplikasinya.
5. Perbuatan tersebut sering dilakukan melintas batas
negara.
b)
Bentuk-Bentuk Cybercrime
Klasifikasi kejahatan komputer :
1. Kejahatan yang menyangkut data atau informasi komputer
2. Kejahatan yang menyangkut program atau software
komputer
3. Pemakaian fasilitas komputer tanpa wewenang untuk
kepentingan yang tidak sesuai dengan tujuan pengelolaan atau operasinya
4. Tindakan yang mengganggu operasi komputer
5. Tindakan merusak peralatan komputer atau yang
berhubungan dengan komputer atau sarana penunjangnya.
2.1.2 Pengertian
Cyberlaw
Hukum pada prinsipnya merupakan pengaturan terhadap
sikap tindakan (perilaku) seseorang dan masyarakat dimana akan ada sangsi bagi
yang melanggar. Alasan cyberlaw itu diperlunya menurut Sitompul sebagai berikut
:
1. Masyarakat yang ada di dunia virtual ialah masyarakat
yang berasal dari dunia nyata yang memiliki nilai dan kepentingan
2. Meskipun terjadi di dunia virtual, transaksi yang
dilakukan oleh masyarakat memiliki pengaruh dalam dunia nyata.
Cyberlaw adalah hukum yang digunakan di dunia cyber (dunia maya) yang
umumnya diasosiasikan dengan internet.Cyberlaw merupakan aspek hukum yang ruang
lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau
subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai
pada saat mulai online dan memasuki dunia cyber atau maya.
a) Ruang Lingkup Cyberlaw
Jonathan Rosenoer dalam Cyberlaw, the law of internet mengingatkan tentang
ruang lingkup cyberlaw diantaranya :
1. Hak Cipta (Copy Right)
2. Hak Merk (Trade Mark)
3. Pencemaran nama baik (Defamation)
4. Fitnah, Penistaan, Penghinaan (Hate Speech)
5. Serangan terhadap fasilitas komputer (Hacking,
Viruses, Illegal Access)
6. Pengaturan sumber daya internet seperti IP-Address,
domain name
7. Kenyamanan individu (Privacy)
8. Prinsip kehati-hatian (Duty Care)
9. Tindakan kriminal biasa menggunakan TI sebagai alat
10. Isu prosedural seperti yuridiksi, pembuktian,
penyelidikan dll
11. Kontrak/transaksi elektronik dan tandatangan digital
12. Pornografi
13. Pencurian melalui internet
14. Perlindungan konsumen
15. Pemanfaatan internet dalam aktivitas keseharian
seperti e-commerce, e-goverment, e-education, dll.
a) Pengaturan Cybercrimes dalam UUITE
Saat ini di Indonesia telah lahir suatu rezim hukum
baru yang dikenal dengan hukum siber, UU RI tentang Informasi dan Transaksi
Elektronik no 11 th 2008 , yang terdiri dari 54 pasal dan disahkan tgl 21 April
2008, yang diharapkan bisa mengatur segala urusan dunia Internet (siber),
termasuk didalamnya memberi punishment terhadap pelaku cybercrime.
Rangkuman dari muatan UU ITE adalah sebagai berikut:
a. Tanda tangan elektronik memiliki kekuatan hukum yang
sama dengan tanda tangan konvensional (tinta basah dan bermaterai). Sesuai
dengan e-ASEAN Framework Guidelines (pengakuan tanda tangan digital lintas
batas)
b. Alat bukti elektronik diakui seperti alat bukti
lainnya yang diatur dalam KUHP
c. UU ITE berlaku untuk setiap orang yang melakukan
perbuatan hukum, baik yang berada di wilayah Indonesia maupun di luar Indonesia
yang memiliki akibat hokum di Indonesia
d. Pengaturan Nama domain dan Hak Kekayaan Intelektual.
e. Perbuatan yang dilarang (cybercrime) dijelaskan pada
Bab VII (pasal 27-37):
1.
Pasal 27 (Asusila, Perjudian, Penghinaan, Pemerasan)
2.
Pasal 28 (Berita Bohong dan Menyesatkan, Berita Kebencian dan Permusuhan)
3.
Pasal 29 (Ancaman Kekerasan dan Menakut-nakuti)
4.
Pasal 30 (Akses Komputer Pihak Lain Tanpa Izin, Cracking)
5.
Pasal 31 (Penyadapan, Perubahan, Penghilangan Informasi)
6.
Pasal 32 (Pemindahan, Perusakan dan Membuka Informasi Rahasia)
7.
Pasal 33 (Virus?, Membuat Sistem Tidak Bekerja (DOS?))
8.
Pasal 35 (Menjadikan Seolah Dokumen Otentik(phising?))
BAB III
PEMBAHASAN
3.1
Analisa Kasus
3.1.1
Motif Terjadinya
Unauthorized Access To Computer And Service
Adapun
maksud atau motif pelaku untuk melakukan kejahatan komputer berupa Unauthorized
Access To Computer And Service diantaranya :
1. Untuk sabotase ataupun pencurian informasi data penting
dan rahasia
2. Mencoba keahlian yang mereka punya utuk menembus suatu
sistem yang memiliki tingkat protesi tinggi
3.1.2
Penyebab Terjadinya
Unauthorized Access To Computer And Service
Dewasa ini kejahatan computer semakin marak, ada
beberapa hal yang menyebabkan semakin maraknya kejahatan computer atau cyber crime
diantaranya:
1. Segi Teknis : adanya teknologi internet akan
menghilangkan batas wilayah Negara yang menjadikan dunia ini begitu dekat dan
sempit. Saling terhubungnnya antara jaringan yang satu dengan jaringan yang
lain memudahkan pelaku kejahaan untuk melakukan aksinya kemudian tidak
meratanya penyebaran teknologi menjadikan yang satu lebih kuat dari pada yang
lain.
2. Segi Sosio Ekonomi : adanya cyber crime merupakan
produk ekonomi. Isu global yang kemudian dihubungkan dengan kejahatan tersebut
adalah keamanan jaringan (Security Network) kemanan jaringan merupkan isu
global yang muncul bersamaan dengan internet. Sebagian komoditi ekonomi banyak
Negara yang tentunya sangat membuutuhkan prangkat keamanan jaringan. Cybercrime
berada dalam sekenario beasar dari kgiatan ekonomi dunia.
3. Akses internet yang tidak terbatas
4. Kelalayan pengguna computer
5. Mudah dilakukan dan sulit untuk melacaknya.
6. Para pelaku umumnya orang yang mempunyai kecerdasan
tinggi dan rasa ingin tau yang besar.
Adapun jenis-jenis Kejahatan computer atau
unauthorized access to computer system and service banyak jenisnya
tergantung motivasidari pelaku tindak kejahatn computer tersebut, seperti
pembobolan kartu ATM,kartu kredit yang membuat nasabah menjadi was-was akan
keamanan tabungan merka. Penyebaran foto-foto syur pada jaringan internet ,dan
sebagainya.
3.1.3
Penanggulangan
Unauthorized Access To Computer And Service
Untuk menanggulangi kejahatan internet yang semakin
meluas maka diperlukan suatu kesadaran dari masing-masing negara akan bahaya
penyalahgunaan internet. maka berikut adalah langkah ataupun cara
penanggulangan secara global :
1. Modernisasi hukum pidana nasional berserta hukum
acaranya diselaraskan dengan konvensi internasional yang terkait dengan kejahatan
tersebut.
2. Peningkatan standar pengamanan system jaringan
computer nasional sesuai dengan standar internasional.
3. Meningkatkan pemahaman serta keahlian aparat hukum
mengenai upaya pencegahan, inventigasi, dan penuntutan perkara-perkara yang
berhubungan dengan unauthorized.
4. Meningkatkan kesadaran warga Negara mengenai bahaya
unauthorized dan pentingnya pencegahan kejahatan tersebut.
5. Meningkatkan kerja sama antar Negara dibidang
teknologi mengenai hukum pelanggaran unauthorized.
Jadi Secara garis besar untuk penanggulangan secara global diperlukan kerja
sama antara negara dan penerapan standarisasi undang-undang Internasional untuk
penanggulangan unauthorized.
3.1.4
Hukum
Tantang Unauthorized acces to computer system and service
1. Setiap Orang dengan sengaja dan tanpa
hak atau melawan hukum mengakses Komputer dan/atau Sistem
Elektronik milik Orang lain dengan cara apa pun.
2. Setiap Orang dengan sengaja dan tanpa hak atau melawan
hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan
tujuan untuk memperoleh Informasi Elektronik dan/atau Dokumen Elektronik.
3. Setiap Orang dengan sengaja dan
tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik
dengan cara apa pun dengan melanggar, menerobos, melampaui, atau menjebol
sistem pengamanan.
Pasal 35
Setiap orang dengan sengaja dan tanpa hak atau
melawan hukum melakukan manipulasi, penciptaan, perubahan,
penghilangan, pengrusakan Informasi Elektronik dan/atau Dokumen Elektronik
dengan tujuan agar Informasi Elektronik dan/atau Dokumen Elektronik tersebut
dianggap seolah‐olah data yang otentik.
Pasal 46
1. Setiap Orang yang memenuhi unsur
sebagaimana dimaksud dalam Pasal 30 ayat (1) dipidana dengan pidana penjara
paling lama 6 (enam) tahun dan/atau denda paling banyak Rp.600.000.000,00 (enam
ratus juta rupiah).
2. Setiap Orang yang memenuhi unsur sebagaimana dimaksud
dalam Pasal 30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh)
tahun dan/atau denda paling banyak Rp.700.000.000,00 (tujuh ratus juta rupiah).
3.
Setiap Orang yang memenuhi unsur sebagaimana dimaksud
dalam Pasal 30 ayat (3) dipidana dengan pidana penjara paling lama 8 (delapan)
tahun dan/atau denda paling banyak Rp.800.000.000,00 (delapan ratus juta
rupiah).
3.1.5
Contoh KasusUnauthorized
Access To Computer And Service
Server BMKG Kena Hack
Detiknet,
Jakarta- Badan Meteorologi Klimatologi, dan Geofisika (BMKG) mengaku servernya
yang bisi data kualitas udara PM10 diretas, Peretasan ini, menurut BMKG,
mengakibatkan pengiriman otomatis data PM10 di situs dan aplikasi mereka tidak
bekerja.Menyusul terjadinya peretasan ini, BMKG mengatakan bahwa sistem
pengiriman otomatis ke servernya tidak bisa dilakukan.Alhasil mereka harus
mengunggah hasil pengukuran polutannya secara manual."Iya
itu hanya server untuk data dan informasi kualitas udara saja. Kalau server
BMKG lainnya tidak masalah," sebut Siswanto selaku Kepala Sub Bidang
Produksi Informasi Iklim dan Kualitas Udara BMKG kepada detikINET, Selasa
(15/10/2019).Ketika dikunjungi detikINET, di laman pengukuran polutan PM10
itu tertera, "Informasi Konsentrasi Partikulat (PM10) saat ini dalam
proses pemutakhiran sistem.".
"Saat ini sedang ditangani dengan
proses instalasi ulang. Informasi KU tetap dapat dilayankan kepada masyarakat
melalui website dan apps infobmkg dengan mengandalkan pengiriman data hasil
input manual di UPT BMKG daerah (tempat alat terpasang)," lanjut
Siswanto."Jadi itu ya server BMKG lainnya tidak ada masalah, hanya server
kualitas udara saja. Estimasi pulih Insya Allah nggak lama. Sedang nunggu proses
instalasi ulang rampung. Begitulah server berbasis Windows cukup risky di-hack,
sedang memikirkan berganti system OS atau Linux," tambahnya.Sebagai
informasi, laman ini berisikan informasi pengukuran PM10 yang dipantau
menggunakan alat milik BMKG yang ada di daerah. PM10 adalah partikel udara yang
berukuran lebih kecil dari 10 mikron.Pada laman itu tertera nilai ambang batas
konsentrasi yang baik berada pada rentang 0 sampai 150 mikrogram per meter
kubik. Sementara pada rentang 51-150 mikrogram per meter kubik tergolong
sedang, 151-350 mikrogram per meter kubik tergolong tidak sehat, 351-420
mikrogram per meter kubik tergolong sangat tidak sehat, dan di atas 420
mikrogram per meter kubik masuk dalam kategori berbahaya.
3.1.6
Cara mencegahUnauthorized Access To Computer And
Service
Untuk menjaga kemanan system informasi diusahakan
dengan membatasi hak akses melalui control aksesnya dan dengan security yang
berlapis. Cara membatasi hak asks diantaranya :
1.
Membatasi domanin atau nomer IP yang dapat diakses
2.
Memnggunakan pasangan user ID dan password
3.
Mengenkripsi data sehingga hanya dapat dibuka (dideskripsi) oleh orang
yang memiliki kunci pembukanya.
BAB IV
PENUTUP
4.1
Kesimpulan
Berdasarkan data yang telah dibahas dalam makalah ini, maka dapat kami simpulkan, Unauthorized access computer and service merupakan kejahatan yang timbul dari dampak negative perkembangan aplikasi internet.Sarana yang dipakai tidak hanya komputer melainkan juga teknologi , sehingga yang melakukan kejahatan ini perlu proses belajar, motif melakukan kejahatan ini disamping karena uang juga iseng. Kejahatan ini juga bisa timbul dikarenakan ketidakmampuan hukum termasuk aparat dalam menjangkaunya.Kejahatan ini bersifat maya dimana si pelaku tidak tampak secara fisik.
4.2
Saran
Berkaitan dengan Unauthorized access
computer and service tersebut maka perlu adanya upaya untuk pencegahannya,
untuk itu yang perlu diperhatikan adalah :
1. Segera membuat regulasi yang
berkaitan dengan Unauthorized access computer and service pada umumnya dan kejahatan
pada khususnya.
2. Kejahatan ini merupakan
global maka perlu mempertimbangkan draft internasional yang berkaitan
dengan Unauthorized access computer and service.
3. Mempertimbangkan penerapan alat bukti
elektronik dalam hukum pembuktian
Comments
Post a Comment