Minggu, 05 Juli 2020

MAKALAH BAB 4 ILLEGAL CONTENTS ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI



BAB IV
PENUTUP

4.1. Kesimpulan
Kesimpulan yang dapat diperoleh dari makalah cybercrime ilegal conten adalah sebagai berikut:
1. Cybercrime merupakan bentuk-bentuk kejahatan yang timbul karena pemamfaatan teknologi.
2. Jenis cybercrime ada 11 macam yaitu Unauthorized Access to Computer System and Service, Data Forgery, Cyber Espionage, Cyber Sabotage and Extortion, Offense against Intellectual Property, Infringements of Privacy dan Ilegal Contents.
3. Langkah penting yang harus dilakukan setiap Negara dalam penanggulangan cybercrime adalah melakukan modernisasi hukum pidana nasional beserta hukum acaranya, meningkatkan system keamanan jaringan computer secara nasional secara internasional, meningkatkan pemahaman serta keahlian aparatur penegak hokum mengenai upaya pencegahan investasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime, meningkatkan kesadaran warga Negara mengenai masalah cybercrime serta petingnya mencegah kejahatan tersebut terjadi, meningkatkan kerja sama dalam upaya penanganan cybercrime.
4.2. Saran
1. Sosialisasi hukum kepada masyarakat tentang UU ITE sehingga masyarakat bisa menempuh jalur hukum ketika menjadi korban kejahatan dalam dunia cyber.
2. Lakukan konfirmasi kepada perusahaan yang bersangkutan apabila anda merasa menjadi target kejahatan illegal content.
3. Internet sehat untuk Indonesia.

4.1. Kesimpulan
Kesimpulan yang dapat diperoleh dari makalah cybercrime ilegal conten adalah sebagai berikut:
1. Cybercrime merupakan bentuk-bentuk kejahatan yang timbul karena pemamfaatan teknologi.
2. Jenis cybercrime ada 11 macam yaitu Unauthorized Access to Computer System and Service, Data Forgery, Cyber Espionage, Cyber Sabotage and Extortion, Offense against Intellectual Property, Infringements of Privacy dan Ilegal Contents.
3. Langkah penting yang harus dilakukan setiap Negara dalam penanggulangan cybercrime adalah melakukan modernisasi hukum pidana nasional beserta hukum acaranya, meningkatkan system keamanan jaringan computer secara nasional secara internasional, meningkatkan pemahaman serta keahlian aparatur penegak hokum mengenai upaya pencegahan investasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime, meningkatkan kesadaran warga Negara mengenai masalah cybercrime serta petingnya mencegah kejahatan tersebut terjadi, meningkatkan kerja sama dalam upaya penanganan cybercrime.
4.2. Saran
1. Sosialisasi hukum kepada masyarakat tentang UU ITE sehingga masyarakat bisa menempuh jalur hukum ketika menjadi korban kejahatan dalam dunia cyber.
2. Lakukan konfirmasi kepada perusahaan yang bersangkutan apabila anda merasa menjadi target kejahatan illegal content.
3. Internet sehat untuk Indonesia.

Sabtu, 27 Juni 2020

MAKALAH BAB 3 ILLEGAL CONTENTS ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI

BAB III
PEMBAHASAN

3.1. Definisi Cyberlaw
Menurut (Jonathan Rosenoer, 1997 ), Cyber Law adalah aspek hukum yang istilahnya berasal dari Cyberspace Law, yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet/elektronik yang dimulai pada saat mulai “online” dan memasuki dunia cyber atau maya. Pada negara yang telah maju dalam penggunaan internet/elektronik sebagai alat untuk memfasilitasi setiap aspek kehidupan mereka, perkembangan hukum dunia maya sudah sangat maju. 
Jonathan Rosenoer (1997) membagi ruang lingkup Cyber Law dalam beberapa hal diantaranya: Copyright (hak cipta), Trademark (hak merek), Defamation (pencemaran nama baik), Hate Speech (penistaan, penghinaan, fitnah), Hacking, Viruses, Illegal Access, (penyerangan terhadap komputer lain), Regulation Internet Resource (pengaturan sumber daya internet), Privacy (kenyamanan pribadi), Duty Care (kehati-hatian), Criminal Liability (kejahatan menggunakan IT), Procedural Issues (yuridiksi, pembuktian, penyelidikan, dll.), Electronic Contract (transaksi elektronik), Pornography, Robbery (pencurian lewat internet), Consumer Protection (perlindungan konsumen), dan E-Commerce, E-Government (pemanfaatan internet dalam keseharian.
3.2. Tujuan Cyberlaw
Menurut (Jonathan Rosenoer, 1997 ), Cyber Law sangat dibutuhkan, kaitannya dengan upaya pencegahan tindak pidana, maupun penanganan tindak pidana. Cyber Law akan menjadi dasar hukum dalam proses penegakan hukum terhadap kejahatan-kejahatan dengan sarana elektronik dan komputer, termasuk kejahatan pencucian uang dan kejahatan terorisme. Dengan kata lain, Cyber Law diperlukan untuk menanggulangi kejahatan Cyber.
3.3. Alasan Cyber Law penting untuk Indonesia
Cyber Law penting diberlakukan sebagai hukum di Indonesia. Hal tersebut disebabkan oleh perkembangan zaman. Menurut pihak yang pro terhadap Cyber Law, sudah saatnya Indonesia memiliki Cyber Law, mengingat hukum-hukum tradisional tidak mampu mengantisipasi perkembangan dunia maya yang pesat
3.4. Contoh kasus dan penanggulanganya 
Wakil Bupati Bogor Tersangka Kasus Vidio Mesum
TEMPO.CO, Bogor - Kepolisian Daerah Jawa Barat menetapkan Wakil Bupati Bogor Karyawan Faturahman sebagai tersangka dalam kasus dugaan penyebaran video mesum yang melibatkan mantan Ketua DPR PDIP Jawa Barat Rudy Harsa Tanaya.Kasus video mencuat sekitar tahun 2010.
"Surat panggilan KF sebagai tersangka sudah dilayangkan untuk hadir (diperiksa dipolda) hari kamis besok (23 mei 2013)," Kepala Bidang Humas Polda Jawa Barat Komisaris Besar Martinus Sitompul melalui pesan singkat yang di terima tempo, Rabu malam , 22 Mei 2013.
Karyawan Faturahman yang tercatat sebagai ketua DPC PDI perjuangan kabupaten bogor tersandung kasus penyebaran vidio porno Rudy Harsa Tanaya. Martinus Mengatakan, Wabup Bofor ini dijerat pasal 29 Undang-Undang Pornografi dan Pasar 55 KUHP tentang turut serta atau menyuruh menyeruh seseorang melakukan kejahatan.
Pelaku dan Peristiwa dalam Kasus Illegal Content
Pelaku : pelaku yang menyebarkan informasi electronic dan/atau dokumen electronic yang bermuatan illegal content dapat perseorangan atau badan hukum, sesuai isi pasal 1 angka 21 UU ITE bahwa “Orang adalah orang perorangan, baik negara indonesia, warga negara asing, maupun badan hukum”. Keberadaan badan hukum diperjelas kembali dalam pasal 52 ayat (4) UU ITE bahwa korporasi yang melakukan perbuatan sebagaimana dimaksud dalam pasal 27 sampai pasal 37 UU ITE, termasuk menyebarkan informasi elektronic dan/atau dokumen electronic yang bermuatan illegal content dikenakan pemberatan pidana pokok ditambah dua pertiga.
Peristiwa : perbuatan penyebaran informasi electronic dan/atau dokumen electronic seperti dalam psasal 27 sampai pasal 29 harus memenuhi unsur :
a. Illegal Content seperti penghinaan, pencemaran nama baik, pelanggaran kesusilaan, berita berbohong, perjudian, pemasaran, pengancaman, menimbulkan rasa kebencian atau permusuhan individu, ancaman kekrasan atau mankut-nakuti secara pribadi.
b. Dengan sengaja dan tanpa hak, yakni dimaksudkan bahwa pelaku mengetahui dan menghendaki secara sadar tindakannya itu dilakukan tanpa hak. Pelaku secara sadar mengetahui dan menghendaki bahwa perbuatan “mendistribusikan” dan/atau “mentransmisikan” dan/atau “membuat dapat diaksesnya informasi electronic dan/atau dokumen electronic adalah memiliki muatan melanggar kesusilaan. Dan tindakan tersebut dilakukannya tidak /egitimate interest.
Perbuatan pelaku berkaitan illegal content dapat dikategorikan sebagai berikut :
a. Penyebaran informasi electronic yang bermuatan illegal content
b. Membuat dapat diakses informasi electronic yang bermuatan illegal content.
c. Memfasilitasi perbuatan penyebaran informasi electronic, membuat dapat diakses informasi electronic yang bermuatan illegal content (berkaitan dengan pasal 34 UU ITE)
Solusi pencegahan cybercrime illegal content :
a. Tidak emasang  gambar yang tidak dapat memancing orang lain untuk merekayasa gambar tersebut sesuka hatinya.
b. Memproteksi gambar atau foto pribadi dengan sistem yang tidak dapat memungkinkan orang lain mengakses secara leluasa.
c. Melakukan modernisasi hukum pidana nasional beserta hukum acaranya, yang diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut.
d. Mengkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional
e. Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
f. Meningkatkan kesadaran warga negara mengenai maslah cybercrime serta pentingnya dengan cybercrime.
g. Meningkatkan kerjasama antar negara, baik bilatera, regional maupun multirateral, dalam upaya penanganan cybercrime, antara lai  melalui perjanjian ekstradisi dan mutual assitance treaties yang menepatkan tindak pidana di bidang telekomikasi, khusunya internet, sebagai prioritas utama.

Jumat, 19 Juni 2020

MAKALAH BAB 2 ILLEGAL CONTENTS ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI


BAB II
LANDASAN TEORI
Menurut (Widodo,2011) Cyber Crime adalah setiap aktivitas seseorang, sekelompok orang, badan hukum yang menggunakan komputer sebagai sarana melakukan kejahatan, atau menjadikan komputer sebagai sasaran kejahatan. Semua kejahatan tersebut adalah bentuk-bentuk perbuatan yang bertentangan dengan peraturan perundang-undangan, baik dalam arti melawan hukum secara material maupun melawan hukum secara formal.
2.2  Karakteristik Cybercrime
Menurut (Wahid dan Labib, 2010), karakteristik cybercrime diantaranya seperti:
a)   Perbuatan yang dilakukan secara illegal, tanpa hak atau tidak etis tersebut terjadi dalam ruang/wilayah siber/cyber (cyberspace), sehingga tidak dapat dipastikan yurisdiksi negara mana yang berlaku terhadapnya.
b)  Perbuatan tersebut dilakukan dengan menggunakan peralatan apa pun yang terhubung dengan internet.
c)   Perbuatan tersebut mengakibatkan kerugian materiil maupun imateriil (waktu, nilai, jasa, uang, barang, harga diri, martabat, kerahasiaan informasi) yang cenderung lebih besar dibandingkan dengan kejahatan konvensional.
d)  Pelakunya adalah orang yang menguasai penggunaan internet beserta aplikasinya.
e)   Perbuatan tersebut sering dilakukan secara transaksional atau melintas batas negara.


2.3  Langkah-Langkah Aktivitas Cyber Crime
(Raharjo, 2002), adapun langkah-langkah yang biasa dilakukan dalam aktivitas cybercrime diantaranya:
a)   Mengumpulkan dan mempelajari informasi yang ada mengenai sistem operasi komputer atau jaringan komputer yang digunakan pada target sasaran.
b)   Menyusup atau mengakses jaringan komputer target sasaran.
c)   Menjelajahi sistem komputer dan mencari akses yang lebih tinggi.
d)   Membuat backdoor dan menghilangkan jejak.

2.4  Jenis – jenis Cyber Crime

a)   Unauthorized Access to Computer System and Service

Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatusistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukannya hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi.

b)   Data Forgery 

Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi "salah ketik" yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan. 

 

c)   Cyber Espionage 
Merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data pentingnya (data base) tersimpan dalam suatu sistem yang computerized (tersambung dalam jaringan komputer).
d)   Cyber Sabotage and Extortion 
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan Internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.
e)   Offense against Intellectual Property 
Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di Internet. Sebagai contoh, peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di Internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya. 
f)    Infringements of Privacy 
Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya. 




Rabu, 03 Juni 2020

MAKALAH BAB 1 ILLEGAL CONTENTS ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI


MAKALAH ILLEGAL CONTENTS ETIKA PROFESI TEKNOLOGI
INFORMASI DAN KOMUNIKASI


 TUGAS MAKALAH ETIKA PROFESI TEKNOLOGI 
INFORMASI DAN KOMUNIKASI
Diajukan untuk memenuhi nilai Tugas Makalah Semester 6 Mata Kuliah elearning Etika Profesi Teknologi Informasi dan Komunikasi (EPTIK)
Disusun oleh :
12173252                                           Assyifa Dwi Nanda
12172980                                            Mega Cahaya Priatna
12174013                                            Rizka Rahma Putri
12174030                                            Stephanie Sharapova Sihaloho

Program Studi Sistem Informasi
                                         Fakultas Teknik dan Informatika
Universitas Bina Sarana Informatika
2020






KATA PENGANTAR


Puji syukur penulis panjatkan kehadirat Allah SWT karena atas terselesaikannya Makalah Etika Profesi dan Profesi (Illegal Content). Tujuan pembuatan makalah ini untuk memenuhi salah satu mata kuliah Etika Profesi Teknologi Informasi dan Komunikasi pada Program Diploma Tiga (D.III) AMIK BSI. Sebagai bahan penulisan diambil berdasarkan hasil penelitian, observasi dan beberapa sumber literature yang mengandung tulisan ini.
Penulis menyadari bahwa dalam pembuatan makalah ini memiliki banyak kekurangan. Oleh karena itu dengan segala kerendahan hati penulis berharap pembaca dapat memaklumi atas segala kekurangan makalah ini, karena penulis hanyalah manusia biasa yang tak luput dari khilaf serta keterbatasan kemampuan penulis sehingga yakin bahwa laporan penelitian ini masih jauh dari kesempurnaan, untuk itu kami membutuhkan kritik dan saran spenelitian yang bersifat membangun demi kesempurnaan dimasa yang akan datang sangat penulis harapkan.
Akhir kata penulis berharap semoga laporan penelitian ini dapat bermanfaat bagi semua pihak, khususnya bagi kami, umumnya bagi rekan-rekan maupun pembaca meskipin dalam laporan ini masih banyak kekurangan. Maka dari itu kami mengharapkan kritik dan saran dari para pembaca.


Bekasi, 19 Mei 2020


Penulis


DAFTAR ISI





BAB I

PENDAHULUAN


1.1. Latar Belakang

Cybercrime merupakan bentuk-bentuk kejahatan yang Stimbul karena pemanfaatan teknologi internet. Kebutuhan akan teknologi jaringan komputer semakin meningkat. Selain sebagai media penyedia informasi, melalui Internet pula kegiatan komunikasi komersial menjadi begian terbesar, dan terpesat pertumbuhannya serta, menembus berbagai batas negara. Bahkan melalui jaringan ini kegiatan pasar di dunia bisa diketahui selama 24 jam. Melalui dunia internet atau disebut juga cyberspace, apapun dapat dilakukan. Segi positif dari duSnia maya ini tentu saja menambah trend perkembangan teknologi dunia dengan segala bentuk kreatif manusia. Namun dampak negatifnya pun tidak bisa dihindari.
Munculnya beberapa kasus cybercrime di indonesia, seperti pencuri kartu kredit, hacking beberapa situs, transmisi data orang lain, misalnya email dan memanipulasi data dengan cara menyiapkan perintah yang tidak dikendaki ke dalam programmer komputer. Sehingga dalam kejahatan komputer dimungkuinkan adanya delik formil dan delik materiall. Delik formil adalah perbuatan pernuatan seseorang yang memasuki komputer orang lain tanpa ijin, sedangkan delik material adalah perbuatan yang menimbulkan akibat kerugian bagi orang lain.
Adanya cybercrime telah menjadi ancaman stabilitas, sehingga pemerintah sulit mengimbangkan teknik kejahatan yang dilakukan dengan teknologi komputer, khusunya jaringan internet dan internet.

1.2. Maksud dan Tujuan 

Maksud dari penulisan makalah ini adalah sebagai berikut :
a.    Menambah wawasan dan pengetahuan penulis pada khususnya dan pembaca pada umumnya, mengenai pentingnya etika profesi teknologi dan informasi.
b.    Menambah pengetahuan mengenai karakteristik, langkah-langkah aktivitas dan pengetahuan lainnya mengenai cybercrime.
c.    Mengetahui pengkajian terhadap perundangan yang dimiliki kaitan langsung maupun tidak langsung dengan munculnya tindakan cybercrime khususnya Ilegal Content.
d.   Memberikan pemahaman kepada rekan-rekan mahasiswa mengenai kompleknya kejahatan yang dapat terjadi di dunia internet. Sedangkan tujuan dari penulisan makalah ini adalah untuk memenuhi matakuliah Etika Profesi Teknologi & Komunikasi.

1.3. Ruang Lingkup

Untuk mencapai tujuan supaya penulissan yang dilakukan lebih terarah dan tidak keluar dari topik pembahasan, maka penulis hanya membahas jenis cybercriem dalam lingkup Ilegal Content di Indonesia, dan penanggulangannya serta penegakan hukum Etika Profesi Teknologi & Informasi di Indonesia.



MAKALAH UNAUTHORIZED ACCESS TO COMPUTER SYSTEM AND SERVICE ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI



MAKALAH UNAUTHORIZED ACCESS TO COMPUTER SYSTEM AND SERVICE ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI

TUGAS MAKALAH ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI
Diajukan untuk memenuhi nilai Tugas Makalah Semester 6 Mata Kuliah elearning Etika Profesi Teknologi Informasi dan Komunikasi (EPTIK)
Di susun oleh :
Assyifa Dwi Nanda                            12173252
Mega Cahaya Priatna                          12172980
Rizka Rahma Putri                              12174013
Stephanie Sharapova Sihaloho            12174030

Program Studi Sistem Informasi
Fakultas Teknologi Informasi
Universitas Bina Sarana Informatika
Jakarta
2020


KATA PENGANTAR


Puji syukur penulis panjatkan kehadiran Allah swt. karena berkat Rahmat dan Karunia-Nya penulis dapat menyelesaikan penulisan ini yaitu laporan Analisa Terhadap perusahaan Yang Berevolusi kedalam E-Bisnis.
Serta shalawat dan salam, senantiasa tercurahkan kepada junjungan Nabi Muhammad saw, kepada keluarganya, para sahabatnya, hingga kepada umatnya hingga akhir zaman, amin. Penulisan laporan ini diajukan untuk menyelesaikan tugas mata kuliah Etika profesi teknologi informasi dan komunikasi pada pertemuan 9 ini penulis sajikan dalam bentuk buku sederhana ,adapun judul penulisanya yaitu “Makalah Unauthorized Access ToComputer System And Service
Oleh karena itu dalam kesempatan ini penulis menyampaikan terima kasih kepada Orang Tua, Adik dan Keluarga yang senantiasa memberi dorongan baik moral maupun memotivasi penulis dalam menyelesaikan laporan ini. Dalam kesempatan ini pula, penulis menyampaikan ucapan terima kasih dan penghargaan yang sebesar-besarnya atas bantuan, motivasi, didikan dan bimbingan yang diberikan kepada penulis selama ini, antara lain kepada yang terhormat:
1.      Kepada Rektor Dekan dan Kaprodi Universitas Bina Sarana Informatika.
Kepada selaku dosen Mata kuliah E-Bussines.
2.      Staf / Karyawan / Dosen lignkungan Universitas Bina Sarana Informatika.
3.      Orang tua tercinta yang telah memberikan dorongan support maupun spiritual kepada penulis.
4.      Serta rekan-rekan yang ikut memberikan support dalam pembuatan Laporan ini khususnya kelas 12.5B.05
Serta semua pihak yang terlalu banyak untuk disebut satu persatu sehingga terwujudnya penulisan ini. Penulis ini menyadari bahwa penulisan Laporan ini masih jauh sekali dan belum sempurna, untuk itu penulis mohon kritik dan saran yang bersifat membangun demi kesempurnaan penulis dimasa yang akan datang. Akhir kata semoga laporan ini dapat berguna bagi penulis khususnya dan bagi para pembaca yang berniat pada umumnya ,amin yarabbal alamiin…

Bekasi, 01 Juni  2019


Penulis











 




DAFTAR ISI


DAFTAR ISI



BAB I

PENDAHULUAN

1.1         Latar Belakang Masalah

Kemanan adalah suatu aspek yang sangat penting dari sebuah system informasi. Tetapi masalah kemanan ini sering sekali kurang mendapat perhatian dari para user atau pemakai dan pengelola system.
Informasi saat ini sudah menjadi sebuah komoditi yang sangat penting. Kemampuan yang dapat menyediakan dan mengakses informasi secara cepat dan akurat menjadi sangat esensial bagi para pemakai baik yang berupa organisasi komersial (perusahaan), Perguruan tinggi, Pemerintah, Individual.
Namun dengan adanya system informasi yang sermakin canggih, ada saja user atau pemakai menyalah gunakan system informasi yang sudah ada baik untuk kepentingan pribadi ataupun kelompok yang dapat merugikan orang lain.

1.2         Rumusan Masalah

2.    Apa pengertian dari Unauthorized acces to computer system and service
3.    Apa saja penyebab terjadinya kejahatan Unauthorized acces to computer system and service
4.    Hukum apa yang berlaku untuk penyalah guna Unauthorized acces to computer system and service
5.    Dan bagaimana cara mencegahnya ?

1.3          Tujuan dan Manfaat

1.    Untuk mengetahui tentang Cybercrime (kejahatan di dunia maya)
2.    Ingin mengetahu kejahatan cybercrime Unauthorized acces to computer system and service kejahatan cybercrime
3.    Sebagai syarat untuk mulai ujian akhir semester VI mata kuliah Etika Profesi Teknologi Infomasi & Komunikasi

 

 

 

 

 

 

 

 

 

 

 

 




BAB II

LANDASAN TEORI

2.1.  Teori Cyber Crime Dan Cyberlaw

2.1.1. Pengertian Cybercrime

Berbicara masalah cyber crime tidak lepas dari permasalahan keamanan jaringan komputer atau keamanan informasi berbasis internet dalam era global ini, apalagi jika dikaitkan dengan persoalan informasi sebagai komoditi. Informasi sebagai komoditi memerlukan kehandalan pelayanan agar apa yang disajikan tidak mengecewakan pelanggannya. Untuk mencapai tingkat kehandalan tentunya informasi itu sendiri harus selalau dimutaakhirkan sehingga informasi yang disajikan tidak ketinggalan zaman. Kejahatan dunia maya (cyber crime) ini muncul seiring dengan perkembangan teknologi informasi yang begitu cepat.
Pada awalnya cybercrime didefinisikan sebagai kejahatan komputer. Menurut Mandell dalam suhariyanto (2012:10) disebutkan ada dua kegiatan computer crime :
1.    Penggunaan komputer untuk melaksanakan perbuatan penipuan, pencurian atau penyembuanyian yang dimaksud untuk memperoleh keuntungan keuangan, keuntungan bisnis, kekayaan atau pelayanan.
2.    Ancaman terhadap komputer itu sendiri, seperti pencurian perangkat keras atau lunak, sabotase dan pemerasan.
Pada dasarnya cybercrime meliputi tindak pidana yang berkenaan dengan sistem informasi itu sendiri juga sistem komunikasi yang merupakan sarana untuk penyampaian/pertukaran informasi kepada pihak lainnya.

A.  Karakteristik Cybercrime

Karakteristik cybercrime yaitu :
a.       Perbuatan yang dilakukan secara ilegal, tanpa hak atau tidak etis tersebut dilakukan
b.      dalam ruang/wilayah cyber sehingga tidak dapat dipastikan yuridiksi negara mana yang berlaku.
c.       Perbuatan tersebut dilakukan dengan menggunakan peralatan apapun yang terhubung dengan internet.
d.      Perbuatan tersebut mengakibatkan kerugian material maupun immaterial yang cenderung lebih besar dibandingkan dengan kejahatan konvensional.
e.       Pelakunya adalah orang yang menguasai penggunaan internet beserta aplikasinya.
f.       Perbuatan tersebut sering dilakukan melintas batas negara.

B.  Bentuk-Bentuk Cybercrime

Klasifikasi kejahatan komputer :
a.    Kejahatan yang menyangkut data atau informasi computer.
b.    Kejahatan yang menyangkut program atau software komputer.
c.    Pemakaian fasilitas komputer tanpa wewenang untuk kepentingan yang tidak sesuai dengan tujuan pengelolaan atau operasinya.
d.   Tindakan yang mengganggu operasi komputer.
e.    Tindakan merusak peralatan komputer atau yang berhubungan dengan komputer atau sarana penunjangnya.

2.1.2. Pengertian Cyberlaw

Hukum pada prinsipnya merupakan pengaturan terhadap sikap tindakan (prilaku) seseorang dan masyarakat dimana akan ada sangsi bagi yang melanggar. Alasan cyberlaw itu diperlunya menurut Sitompul (2012:39) sebagai berikut :
1.    Masyarakat yang ada di dunia virtual ialah masyarakat yang berasal dari dunia nyata yang memiliki nilai dan kepentingan
2.    Meskipun terjadi di dunia virtual, transaksi yang dilakukan oleh masyarakat memiliki pengaruh dalam dunia nyata.
Cyberlaw adalah hukum yang digunakan di dunia cyber (dunia maya) yang umumnya diasosiasikan dengan internet.
Cyberlaw merupakan aspek hukum yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai online dan memasuki dunia cyber atau maya.

A.  Ruang Lingkup Cyberlaw

Jonathan Rosenoer dalam Cyberlaw, the law of internet mengingatkan tentang ruang lingkup cyberlaw diantaranya :
a.       Hak Cipta (Copy Right)
b.      Hak Merk (Trade Mark)
c.       Pencemaran nama baik (Defamation)
d.      Fitnah, Penistaan, Penghinaan (Hate Speech)
e.       Serangan terhadap fasilitas komputer (Hacking, Viruses, Illegal       Access)
f.       Pengaturan sumber daya internet seperti IP-Address, domain name
g.      Kenyamanan individu (Privacy)
h.      Prinsip kehati-hatian (Duty Care)
i.        Tindakan kriminal biasa menggunakan TI sebagai alat
j.        Isu prosedural seperti yuridiksi, pembuktian, penyelidikan dll
k.      Kontrak/transaksi elektronik dan tandatangan digital
l.        Pornografi
m.    Pencurian melalui internet
n.      Perlindungan konsumen
o.      Pemanfaatan internet dalam aktivitas keseharian seperti e-commerce, e-goverment, e-education, dll.

B.  Pengaturan Cybercrimes dalam UUITE

Saat ini di Indonesia telah lahir suatu rezim hukum baru yang dikenal dengan hukum siber, UU RI tentang Informasi dan Transaksi Elektronik no 11 th 2008 , yang terdiri dari 54 pasal dan disahkan tgl 21 April 2008, yang diharapkan bisa mengatur segala urusan dunia Internet (siber), termasuk didalamnya memberi punishment terhadap pelaku cybercrime.
Rangkuman dari muatan UU ITE adalah sebagai berikut:
a.       Tanda tangan elektronik memiliki kekuatan hukum yang sama dengan tanda tangan konvensional (tinta basah dan bermaterai). Sesuai dengan e-ASEAN Framework Guidelines (pengakuan tanda tangan digital lintas batas)
b.       Alat bukti elektronik diakui seperti alat bukti lainnya yang diatur dalam KUHP
c.        UU ITE berlaku untuk setiap orang yang melakukan perbuatan hukum, baik yang berada di wilayah Indonesia maupun di luar Indonesia yang memiliki akibat hokum di Indonesia
d.      Pengaturan Nama domain dan Hak Kekayaan Intelektual
e.       Perbuatan yang dilarang (cybercrime) dijelaskan pada Bab VII (pasal 27-37):
f.       Pasal 27 (Asusila, Perjudian, Penghinaan, Pemerasan)
g.      Pasal 28 (Berita Bohong dan Menyesatkan, Berita Kebencian dan Permusuhan)
h.      Pasal 29 (Ancaman Kekerasan dan Menakut-nakuti)
i.        Pasal 30 (Akses Komputer Pihak Lain Tanpa Izin, Cracking)
j.        Pasal 31 (Penyadapan, Perubahan, Penghilangan Informasi)
k.      Pasal 32 (Pemindahan, Perusakan dan Membuka Informasi Rahasia)
l.        Pasal 33 (Virus?, Membuat Sistem Tidak Bekerja (DOS?))
m.    Pasal 35 (Menjadikan Seolah Dokumen Otentik(phising?))




















BAB III

PEMBAHASAN

3.1.  Pengertian Unauthorized acces to computer system and service

Kejahatan Komputer adalah perbuatan melawan hukum yang dilakukan memakai komputer sebagai sarana/alat atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain. Kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis utama komputer dan jaringan telekomunikasi ini dalam beberapa literatur dan prakteknya dikelompokkan dalam beberapa bentuk.
Unauthorized Access to Computer System and Service adalah Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukannya hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu system yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi Internet/intranet.

3.2.       Penyebab terjadinya Unauthorized acces to computer system and service

1.      Segi Teknis : adanya teknologi internet akan menghilangkan batas wilayah Negara yang menjadikan dunia ini begitu dekat dan sempit. Saling terhubungnnya antara jaringan yang satu dengan jaringan yang lain memudahkan pelaku kejahaan untuk melakukan aksinya kemudian tidak meratanya penyebaran teknologi menjadikan yang satu lebih kuat dari pada yang lain.
2.      Segi Sosio Ekonomi : adanya cybercrem merupakan produk ekonomi. Isu global yang kemudian dihubungkan dengan kejahatan tersebut adalah keamanan jaringan (Security Network) kemanan jaringan merupkan isu global yang muncul bersamaan dengan internet. Sebagian komoditi ekonomi banyak Negara yang tentunya sangat membuutuhkan prangkat keamanan jaringan. Cybercrem berada dalam sekenario beasar dari kgiatan ekonomi dunia.
3.      Akses internet yang tidak terbatas.
4.      Kelalayan pengguna computer.
5.      Mudah dilakukan dan sulit untuk melacaknya.
6.      Para pelaku umumnya orang yang mempunyai kecerdasan tinggi dan rasa ingin tau yang besar.

3.3.       Studi kasus

siang Suasana di depan Press Room Gedung DPR mendadak heboh. Layar informasi internal DPR yang berada di sisi kanan ruang wartawan dan berisi situs web DPR tiba-tiba Laman www.dpr.go.id berubah menjadi ****8.com dan laman porno itu tampil lebih kurang selama 10 menit, tanpa bisa ditutup ataupun dimatikan. Layar sentuh (touch screen) yang berada di beberapa sudut Gedung DPR itu hanya bisa digunakan untuk mengakses hal-hal seputar informasi DPR, baik agenda kegiatan, maupun profil agenda DPR. Tak jelas, bagaimana situs itu bisa terbuka secara tiba-tiba. Orang-orang yang melewati layar itu langsung mengerubungi untuk melihat apa yang terjadi.
Suratno selaku Kepala Bagian Pemberitaan DPR yang juga tengah berada di ruang wartawan turut kaget. Ia langsung menghubungi stafnya dan memberitahukan bahwa situs porno muncul di layar informasi DPR. Belum diketahui pasti bagaimana situs itu bisa masuk ke layar informasi yang dikendalikan dari internal DPR. Awalnya, muncul layar kecil yang di belakangnya masih terdapat situs DPR. Namun, tak lama kemudian, kursor komputer tampak bergerak-gerak kemudian situs porno pun terbuka dan menutupi seluruh layar. Setelah 10 menit, layar itu kembali normal. Sepuluh menit yang menghebohkan itu terjadi di tengah resesnya aktivitas anggota DPR.
Anggota Komisi I DPR yang juga pakar telematika Roy Suryo menyatakan terbukanya sebuah situs porno di komputer layar sentuh di DPR, bernama flics. Alhasil komputer itu seolah-olah dipakai petugas Sekretariat Jenderal DPR RI untuk membuka sebuah situs porno. "Kesannya yang akses situs itu orang Setjen, kemudian file berjalan,...Ini lucu tapi tidak lucu," kata Roy ketika dihubungi Metrotvnews.com, Senin (2/8).
Roy menjelaskan, flics adalah file berupa animasi, film atau video pendek yang disisipkan sehingga seolah-olah ada seseorang yang tengah mengakses hal tersebut. Hal itu mungkin terjadi karena pekan ini hingga 15 Agustus 2010 seluruh dewan sedang reses, sehingga sangat mungkin ada orang yang keluar-masuk ruang Kesekretariatan Jenderal DPR untuk menyisipkan file. "File bisa melalui USB, disket, atau melalui salah satu terminal yang ada. Ini karena petugas Setjen tidak tertib," jelas Roy.
Karena itu, Roy mengarahkan agar petugas keamanan dan Setjen DPR mencari tahu siapa hacker tersebut melalui CCTV. Dari sana bisa terlihat siapa saja orang yang keluar masuk ruang Setjen DPR. "Dari sana lalu periksa server terminal komputer touch screen dan lacak," tutup dia. Untuk Mengetahui Seputar File flics Sementara itu Andi Mardinsyah, staf Bidang IT di Pusat Pengkajian dan Pengendalian Data dan Informasi (PPPDI) Sekretariat Jenderal DPR, Jakarta, Senin 2 Agustus 2010. mengatakan "Saat ini kita masih memeriksa dari CCTV dan kami sedang berkoordinasi dengan Pamdal (Pengamanan Dalam),"Menurut Andi, dari rekaman CCTV yang tersebar di gedung itu, petugas bisa mengetahui pembajak komputer jaringan internal DPR. Petugas yakin bisa mengetahui pembajak komputer jaringan internal ini."Karena dari CCTV itu bisa terlihat bila ada orang yang dengan sengaja membuka dan men-switch ke situs porno," ujar Andi.Maka itu, Sekretariat Jenderal DPR meminta masyarakat memberikan kesempatan petugas untuk mengusut dan memburu pelaku. "Jadi, sekarang kita tunggu saja Pamdal bekerja," ujar Andi.
Ketua DPR RI Marzuki Alie marah besar mendapat kabar tentang hal ini.Marzuki mengancam akan melaporkan ke kepolisian jika ditemukan hacker yang telah merusak laman dpr.go.id itu. "Yang meng-hack itu kurang ajar, bisa dilaporkan kepada pihak berwajib," kata Marzuki Alie melalui pesan singkat kepada wartawan. Pimpinan DPR RI lainnya, Taufik Kurniawan juga meminta maaf kepada masyarakat atas kejadian memalukan tersebut. Pimpinan DPR berjanji akan menindaklanjuti kejadian memalukan tersebut."Saya dan pimpinan DPR lain minta maaf karena ini sudah masuk ruang publik. Jadi ini sama sekali bukan karena unsur kesengajaan," kata Taufik Kurniawan.
Taufik menegaskan, kejadian tersebut tidak boleh terulang kembali. Ia meminta Sekretariat Jenderal DPR memperbaiki sistem proteksi internet di gedung dewan, termasuk meminta penjelasan petugas monitoring informasi publik yang bertugas pada waktu itu. "Walaupun ini ulah hacker, tapi ini sebuah kelalaian. Soal sanksi terserah Setjen sesuai undang-undang kepegawaian," jelas Taufik. Di sisi lain, Taufik mendesak Menteri Komunikasi dan Informatika Tifatul Sembiring untuk segera menutup semua situs porno di Indonesia. "Jangan sampai keinginan Menteri Komunikasi dan Informasi Tifatul Sembiring hanya menjadi wacana. Langsung tutup saja. Jangan gembar-gembor seperti saat ini," sindir Taufik. Sementara itu, Wakil Ketua Komisi II DPR RI Ganjar Pranowo meminta agar Sekretariat Jenderal DPR RI segera mengevaluasi sistem proteksi internet di gedung dewan.

3.4.       Hukum Tantang Unauthorized acces to computer system and service

1.      Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer    dan/atau Sistem Elektronik milik Orang lain dengan cara apa pun.
2.      Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan tujuan untuk memperoleh Informasi Elektronik dan/atau Dokumen Elektronik.
3.      Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan melanggar, menerobos, melampaui, atau menjebol sistem pengamanan.
Pasal 35
Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan manipulasi, penciptaan,  perubahan, penghilangan, pengrusakan Informasi Elektronik dan/atau Dokumen Elektronik dengan tujuan agar Informasi Elektronik dan/atau Dokumen Elektronik tersebut dianggap seolah‐olah data yang otentik.
Pasal 46
1.    Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (1) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp.600.000.000,00 (enam ratus juta rupiah).
2.    Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak Rp.700.000.000,00 (tujuh ratus juta rupiah).
3.    Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (3) dipidana dengan pidana penjara paling lama 8 (delapan) tahun dan/atau denda paling banyak Rp.800.000.000,00 (delapan ratus juta rupiah).

3.5.       Cara mencegah

Untuk menjaga kemanan system informasi diusahakan dengan membatasi hak akses melalui control aksesnya dan dengan security yang berlapis. Cara membatasi hak asks diantaranya :
1.    Membatasi domanin atau nomer IP yang dapat diakses.
2.    Memnggunakan pasangan user ID dan password.
3.    Mengenkripsi data sehingga hanya dapat dibuka (dideskripsi) oleh orang yang   memiliki kunci pembukanya.






















BAB IV

PENUTUP

4.1         Kesimpulan

Dari hasil pemaparan dari semua bab-bab di atas kita bisa menarik kesimpulan sebagai berikut :
a.       Cybercrime sangat berbahaya dan merugikan bagi sisen informasi.
b.      Unauthorized Access to Computer System and Service merupakan sebuah  kejahatan dunia maya (cybercrime) yang sangat berbahaya.
c.       kejahatan Unauthorized Access to Computer System and Service adalah Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah.
d.      Kejahatan Unauthorized Access to Computer System and Service berpengaruh terhadap keamanan Negara dalam negeri.

4.2         Saran

a.       Tingkatkan keamanan system informasi bagi masing-masing user atau pengguna
b.      Jangan memberikan kesempatan pada pelaku kejahatan cyberercrime untuk melakukan aksi nya
c.       Membatasi domanin atau nomer IP yang dapat diakses
d.      Memnggunakan pasangan user ID dan password
e.       Mengenkripsi data sehingga hanya dapat dibuka (dideskripsi) oleh orang yang memiliki kunci pembukanya

MAKALAH BAB 4 ILLEGAL CONTENTS ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI

BAB IV PENUTUP 4.1. Kesimpulan Kesimpulan yang dapat diperoleh dari makalah cybercrime ilegal conten adalah sebagai berikut: 1. C...