Rabu, 03 Juni 2020

MAKALAH UNAUTHORIZED ACCESS TO COMPUTER SYSTEM AND SERVICE ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI



MAKALAH UNAUTHORIZED ACCESS TO COMPUTER SYSTEM AND SERVICE ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI

TUGAS MAKALAH ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI
Diajukan untuk memenuhi nilai Tugas Makalah Semester 6 Mata Kuliah elearning Etika Profesi Teknologi Informasi dan Komunikasi (EPTIK)
Di susun oleh :
Assyifa Dwi Nanda                            12173252
Mega Cahaya Priatna                          12172980
Rizka Rahma Putri                              12174013
Stephanie Sharapova Sihaloho            12174030

Program Studi Sistem Informasi
Fakultas Teknologi Informasi
Universitas Bina Sarana Informatika
Jakarta
2020


KATA PENGANTAR


Puji syukur penulis panjatkan kehadiran Allah swt. karena berkat Rahmat dan Karunia-Nya penulis dapat menyelesaikan penulisan ini yaitu laporan Analisa Terhadap perusahaan Yang Berevolusi kedalam E-Bisnis.
Serta shalawat dan salam, senantiasa tercurahkan kepada junjungan Nabi Muhammad saw, kepada keluarganya, para sahabatnya, hingga kepada umatnya hingga akhir zaman, amin. Penulisan laporan ini diajukan untuk menyelesaikan tugas mata kuliah Etika profesi teknologi informasi dan komunikasi pada pertemuan 9 ini penulis sajikan dalam bentuk buku sederhana ,adapun judul penulisanya yaitu “Makalah Unauthorized Access ToComputer System And Service
Oleh karena itu dalam kesempatan ini penulis menyampaikan terima kasih kepada Orang Tua, Adik dan Keluarga yang senantiasa memberi dorongan baik moral maupun memotivasi penulis dalam menyelesaikan laporan ini. Dalam kesempatan ini pula, penulis menyampaikan ucapan terima kasih dan penghargaan yang sebesar-besarnya atas bantuan, motivasi, didikan dan bimbingan yang diberikan kepada penulis selama ini, antara lain kepada yang terhormat:
1.      Kepada Rektor Dekan dan Kaprodi Universitas Bina Sarana Informatika.
Kepada selaku dosen Mata kuliah E-Bussines.
2.      Staf / Karyawan / Dosen lignkungan Universitas Bina Sarana Informatika.
3.      Orang tua tercinta yang telah memberikan dorongan support maupun spiritual kepada penulis.
4.      Serta rekan-rekan yang ikut memberikan support dalam pembuatan Laporan ini khususnya kelas 12.5B.05
Serta semua pihak yang terlalu banyak untuk disebut satu persatu sehingga terwujudnya penulisan ini. Penulis ini menyadari bahwa penulisan Laporan ini masih jauh sekali dan belum sempurna, untuk itu penulis mohon kritik dan saran yang bersifat membangun demi kesempurnaan penulis dimasa yang akan datang. Akhir kata semoga laporan ini dapat berguna bagi penulis khususnya dan bagi para pembaca yang berniat pada umumnya ,amin yarabbal alamiin…

Bekasi, 01 Juni  2019


Penulis











 




DAFTAR ISI


DAFTAR ISI



BAB I

PENDAHULUAN

1.1         Latar Belakang Masalah

Kemanan adalah suatu aspek yang sangat penting dari sebuah system informasi. Tetapi masalah kemanan ini sering sekali kurang mendapat perhatian dari para user atau pemakai dan pengelola system.
Informasi saat ini sudah menjadi sebuah komoditi yang sangat penting. Kemampuan yang dapat menyediakan dan mengakses informasi secara cepat dan akurat menjadi sangat esensial bagi para pemakai baik yang berupa organisasi komersial (perusahaan), Perguruan tinggi, Pemerintah, Individual.
Namun dengan adanya system informasi yang sermakin canggih, ada saja user atau pemakai menyalah gunakan system informasi yang sudah ada baik untuk kepentingan pribadi ataupun kelompok yang dapat merugikan orang lain.

1.2         Rumusan Masalah

2.    Apa pengertian dari Unauthorized acces to computer system and service
3.    Apa saja penyebab terjadinya kejahatan Unauthorized acces to computer system and service
4.    Hukum apa yang berlaku untuk penyalah guna Unauthorized acces to computer system and service
5.    Dan bagaimana cara mencegahnya ?

1.3          Tujuan dan Manfaat

1.    Untuk mengetahui tentang Cybercrime (kejahatan di dunia maya)
2.    Ingin mengetahu kejahatan cybercrime Unauthorized acces to computer system and service kejahatan cybercrime
3.    Sebagai syarat untuk mulai ujian akhir semester VI mata kuliah Etika Profesi Teknologi Infomasi & Komunikasi

 

 

 

 

 

 

 

 

 

 

 

 




BAB II

LANDASAN TEORI

2.1.  Teori Cyber Crime Dan Cyberlaw

2.1.1. Pengertian Cybercrime

Berbicara masalah cyber crime tidak lepas dari permasalahan keamanan jaringan komputer atau keamanan informasi berbasis internet dalam era global ini, apalagi jika dikaitkan dengan persoalan informasi sebagai komoditi. Informasi sebagai komoditi memerlukan kehandalan pelayanan agar apa yang disajikan tidak mengecewakan pelanggannya. Untuk mencapai tingkat kehandalan tentunya informasi itu sendiri harus selalau dimutaakhirkan sehingga informasi yang disajikan tidak ketinggalan zaman. Kejahatan dunia maya (cyber crime) ini muncul seiring dengan perkembangan teknologi informasi yang begitu cepat.
Pada awalnya cybercrime didefinisikan sebagai kejahatan komputer. Menurut Mandell dalam suhariyanto (2012:10) disebutkan ada dua kegiatan computer crime :
1.    Penggunaan komputer untuk melaksanakan perbuatan penipuan, pencurian atau penyembuanyian yang dimaksud untuk memperoleh keuntungan keuangan, keuntungan bisnis, kekayaan atau pelayanan.
2.    Ancaman terhadap komputer itu sendiri, seperti pencurian perangkat keras atau lunak, sabotase dan pemerasan.
Pada dasarnya cybercrime meliputi tindak pidana yang berkenaan dengan sistem informasi itu sendiri juga sistem komunikasi yang merupakan sarana untuk penyampaian/pertukaran informasi kepada pihak lainnya.

A.  Karakteristik Cybercrime

Karakteristik cybercrime yaitu :
a.       Perbuatan yang dilakukan secara ilegal, tanpa hak atau tidak etis tersebut dilakukan
b.      dalam ruang/wilayah cyber sehingga tidak dapat dipastikan yuridiksi negara mana yang berlaku.
c.       Perbuatan tersebut dilakukan dengan menggunakan peralatan apapun yang terhubung dengan internet.
d.      Perbuatan tersebut mengakibatkan kerugian material maupun immaterial yang cenderung lebih besar dibandingkan dengan kejahatan konvensional.
e.       Pelakunya adalah orang yang menguasai penggunaan internet beserta aplikasinya.
f.       Perbuatan tersebut sering dilakukan melintas batas negara.

B.  Bentuk-Bentuk Cybercrime

Klasifikasi kejahatan komputer :
a.    Kejahatan yang menyangkut data atau informasi computer.
b.    Kejahatan yang menyangkut program atau software komputer.
c.    Pemakaian fasilitas komputer tanpa wewenang untuk kepentingan yang tidak sesuai dengan tujuan pengelolaan atau operasinya.
d.   Tindakan yang mengganggu operasi komputer.
e.    Tindakan merusak peralatan komputer atau yang berhubungan dengan komputer atau sarana penunjangnya.

2.1.2. Pengertian Cyberlaw

Hukum pada prinsipnya merupakan pengaturan terhadap sikap tindakan (prilaku) seseorang dan masyarakat dimana akan ada sangsi bagi yang melanggar. Alasan cyberlaw itu diperlunya menurut Sitompul (2012:39) sebagai berikut :
1.    Masyarakat yang ada di dunia virtual ialah masyarakat yang berasal dari dunia nyata yang memiliki nilai dan kepentingan
2.    Meskipun terjadi di dunia virtual, transaksi yang dilakukan oleh masyarakat memiliki pengaruh dalam dunia nyata.
Cyberlaw adalah hukum yang digunakan di dunia cyber (dunia maya) yang umumnya diasosiasikan dengan internet.
Cyberlaw merupakan aspek hukum yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai online dan memasuki dunia cyber atau maya.

A.  Ruang Lingkup Cyberlaw

Jonathan Rosenoer dalam Cyberlaw, the law of internet mengingatkan tentang ruang lingkup cyberlaw diantaranya :
a.       Hak Cipta (Copy Right)
b.      Hak Merk (Trade Mark)
c.       Pencemaran nama baik (Defamation)
d.      Fitnah, Penistaan, Penghinaan (Hate Speech)
e.       Serangan terhadap fasilitas komputer (Hacking, Viruses, Illegal       Access)
f.       Pengaturan sumber daya internet seperti IP-Address, domain name
g.      Kenyamanan individu (Privacy)
h.      Prinsip kehati-hatian (Duty Care)
i.        Tindakan kriminal biasa menggunakan TI sebagai alat
j.        Isu prosedural seperti yuridiksi, pembuktian, penyelidikan dll
k.      Kontrak/transaksi elektronik dan tandatangan digital
l.        Pornografi
m.    Pencurian melalui internet
n.      Perlindungan konsumen
o.      Pemanfaatan internet dalam aktivitas keseharian seperti e-commerce, e-goverment, e-education, dll.

B.  Pengaturan Cybercrimes dalam UUITE

Saat ini di Indonesia telah lahir suatu rezim hukum baru yang dikenal dengan hukum siber, UU RI tentang Informasi dan Transaksi Elektronik no 11 th 2008 , yang terdiri dari 54 pasal dan disahkan tgl 21 April 2008, yang diharapkan bisa mengatur segala urusan dunia Internet (siber), termasuk didalamnya memberi punishment terhadap pelaku cybercrime.
Rangkuman dari muatan UU ITE adalah sebagai berikut:
a.       Tanda tangan elektronik memiliki kekuatan hukum yang sama dengan tanda tangan konvensional (tinta basah dan bermaterai). Sesuai dengan e-ASEAN Framework Guidelines (pengakuan tanda tangan digital lintas batas)
b.       Alat bukti elektronik diakui seperti alat bukti lainnya yang diatur dalam KUHP
c.        UU ITE berlaku untuk setiap orang yang melakukan perbuatan hukum, baik yang berada di wilayah Indonesia maupun di luar Indonesia yang memiliki akibat hokum di Indonesia
d.      Pengaturan Nama domain dan Hak Kekayaan Intelektual
e.       Perbuatan yang dilarang (cybercrime) dijelaskan pada Bab VII (pasal 27-37):
f.       Pasal 27 (Asusila, Perjudian, Penghinaan, Pemerasan)
g.      Pasal 28 (Berita Bohong dan Menyesatkan, Berita Kebencian dan Permusuhan)
h.      Pasal 29 (Ancaman Kekerasan dan Menakut-nakuti)
i.        Pasal 30 (Akses Komputer Pihak Lain Tanpa Izin, Cracking)
j.        Pasal 31 (Penyadapan, Perubahan, Penghilangan Informasi)
k.      Pasal 32 (Pemindahan, Perusakan dan Membuka Informasi Rahasia)
l.        Pasal 33 (Virus?, Membuat Sistem Tidak Bekerja (DOS?))
m.    Pasal 35 (Menjadikan Seolah Dokumen Otentik(phising?))




















BAB III

PEMBAHASAN

3.1.  Pengertian Unauthorized acces to computer system and service

Kejahatan Komputer adalah perbuatan melawan hukum yang dilakukan memakai komputer sebagai sarana/alat atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain. Kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis utama komputer dan jaringan telekomunikasi ini dalam beberapa literatur dan prakteknya dikelompokkan dalam beberapa bentuk.
Unauthorized Access to Computer System and Service adalah Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukannya hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu system yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi Internet/intranet.

3.2.       Penyebab terjadinya Unauthorized acces to computer system and service

1.      Segi Teknis : adanya teknologi internet akan menghilangkan batas wilayah Negara yang menjadikan dunia ini begitu dekat dan sempit. Saling terhubungnnya antara jaringan yang satu dengan jaringan yang lain memudahkan pelaku kejahaan untuk melakukan aksinya kemudian tidak meratanya penyebaran teknologi menjadikan yang satu lebih kuat dari pada yang lain.
2.      Segi Sosio Ekonomi : adanya cybercrem merupakan produk ekonomi. Isu global yang kemudian dihubungkan dengan kejahatan tersebut adalah keamanan jaringan (Security Network) kemanan jaringan merupkan isu global yang muncul bersamaan dengan internet. Sebagian komoditi ekonomi banyak Negara yang tentunya sangat membuutuhkan prangkat keamanan jaringan. Cybercrem berada dalam sekenario beasar dari kgiatan ekonomi dunia.
3.      Akses internet yang tidak terbatas.
4.      Kelalayan pengguna computer.
5.      Mudah dilakukan dan sulit untuk melacaknya.
6.      Para pelaku umumnya orang yang mempunyai kecerdasan tinggi dan rasa ingin tau yang besar.

3.3.       Studi kasus

siang Suasana di depan Press Room Gedung DPR mendadak heboh. Layar informasi internal DPR yang berada di sisi kanan ruang wartawan dan berisi situs web DPR tiba-tiba Laman www.dpr.go.id berubah menjadi ****8.com dan laman porno itu tampil lebih kurang selama 10 menit, tanpa bisa ditutup ataupun dimatikan. Layar sentuh (touch screen) yang berada di beberapa sudut Gedung DPR itu hanya bisa digunakan untuk mengakses hal-hal seputar informasi DPR, baik agenda kegiatan, maupun profil agenda DPR. Tak jelas, bagaimana situs itu bisa terbuka secara tiba-tiba. Orang-orang yang melewati layar itu langsung mengerubungi untuk melihat apa yang terjadi.
Suratno selaku Kepala Bagian Pemberitaan DPR yang juga tengah berada di ruang wartawan turut kaget. Ia langsung menghubungi stafnya dan memberitahukan bahwa situs porno muncul di layar informasi DPR. Belum diketahui pasti bagaimana situs itu bisa masuk ke layar informasi yang dikendalikan dari internal DPR. Awalnya, muncul layar kecil yang di belakangnya masih terdapat situs DPR. Namun, tak lama kemudian, kursor komputer tampak bergerak-gerak kemudian situs porno pun terbuka dan menutupi seluruh layar. Setelah 10 menit, layar itu kembali normal. Sepuluh menit yang menghebohkan itu terjadi di tengah resesnya aktivitas anggota DPR.
Anggota Komisi I DPR yang juga pakar telematika Roy Suryo menyatakan terbukanya sebuah situs porno di komputer layar sentuh di DPR, bernama flics. Alhasil komputer itu seolah-olah dipakai petugas Sekretariat Jenderal DPR RI untuk membuka sebuah situs porno. "Kesannya yang akses situs itu orang Setjen, kemudian file berjalan,...Ini lucu tapi tidak lucu," kata Roy ketika dihubungi Metrotvnews.com, Senin (2/8).
Roy menjelaskan, flics adalah file berupa animasi, film atau video pendek yang disisipkan sehingga seolah-olah ada seseorang yang tengah mengakses hal tersebut. Hal itu mungkin terjadi karena pekan ini hingga 15 Agustus 2010 seluruh dewan sedang reses, sehingga sangat mungkin ada orang yang keluar-masuk ruang Kesekretariatan Jenderal DPR untuk menyisipkan file. "File bisa melalui USB, disket, atau melalui salah satu terminal yang ada. Ini karena petugas Setjen tidak tertib," jelas Roy.
Karena itu, Roy mengarahkan agar petugas keamanan dan Setjen DPR mencari tahu siapa hacker tersebut melalui CCTV. Dari sana bisa terlihat siapa saja orang yang keluar masuk ruang Setjen DPR. "Dari sana lalu periksa server terminal komputer touch screen dan lacak," tutup dia. Untuk Mengetahui Seputar File flics Sementara itu Andi Mardinsyah, staf Bidang IT di Pusat Pengkajian dan Pengendalian Data dan Informasi (PPPDI) Sekretariat Jenderal DPR, Jakarta, Senin 2 Agustus 2010. mengatakan "Saat ini kita masih memeriksa dari CCTV dan kami sedang berkoordinasi dengan Pamdal (Pengamanan Dalam),"Menurut Andi, dari rekaman CCTV yang tersebar di gedung itu, petugas bisa mengetahui pembajak komputer jaringan internal DPR. Petugas yakin bisa mengetahui pembajak komputer jaringan internal ini."Karena dari CCTV itu bisa terlihat bila ada orang yang dengan sengaja membuka dan men-switch ke situs porno," ujar Andi.Maka itu, Sekretariat Jenderal DPR meminta masyarakat memberikan kesempatan petugas untuk mengusut dan memburu pelaku. "Jadi, sekarang kita tunggu saja Pamdal bekerja," ujar Andi.
Ketua DPR RI Marzuki Alie marah besar mendapat kabar tentang hal ini.Marzuki mengancam akan melaporkan ke kepolisian jika ditemukan hacker yang telah merusak laman dpr.go.id itu. "Yang meng-hack itu kurang ajar, bisa dilaporkan kepada pihak berwajib," kata Marzuki Alie melalui pesan singkat kepada wartawan. Pimpinan DPR RI lainnya, Taufik Kurniawan juga meminta maaf kepada masyarakat atas kejadian memalukan tersebut. Pimpinan DPR berjanji akan menindaklanjuti kejadian memalukan tersebut."Saya dan pimpinan DPR lain minta maaf karena ini sudah masuk ruang publik. Jadi ini sama sekali bukan karena unsur kesengajaan," kata Taufik Kurniawan.
Taufik menegaskan, kejadian tersebut tidak boleh terulang kembali. Ia meminta Sekretariat Jenderal DPR memperbaiki sistem proteksi internet di gedung dewan, termasuk meminta penjelasan petugas monitoring informasi publik yang bertugas pada waktu itu. "Walaupun ini ulah hacker, tapi ini sebuah kelalaian. Soal sanksi terserah Setjen sesuai undang-undang kepegawaian," jelas Taufik. Di sisi lain, Taufik mendesak Menteri Komunikasi dan Informatika Tifatul Sembiring untuk segera menutup semua situs porno di Indonesia. "Jangan sampai keinginan Menteri Komunikasi dan Informasi Tifatul Sembiring hanya menjadi wacana. Langsung tutup saja. Jangan gembar-gembor seperti saat ini," sindir Taufik. Sementara itu, Wakil Ketua Komisi II DPR RI Ganjar Pranowo meminta agar Sekretariat Jenderal DPR RI segera mengevaluasi sistem proteksi internet di gedung dewan.

3.4.       Hukum Tantang Unauthorized acces to computer system and service

1.      Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer    dan/atau Sistem Elektronik milik Orang lain dengan cara apa pun.
2.      Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan tujuan untuk memperoleh Informasi Elektronik dan/atau Dokumen Elektronik.
3.      Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan melanggar, menerobos, melampaui, atau menjebol sistem pengamanan.
Pasal 35
Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan manipulasi, penciptaan,  perubahan, penghilangan, pengrusakan Informasi Elektronik dan/atau Dokumen Elektronik dengan tujuan agar Informasi Elektronik dan/atau Dokumen Elektronik tersebut dianggap seolah‐olah data yang otentik.
Pasal 46
1.    Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (1) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp.600.000.000,00 (enam ratus juta rupiah).
2.    Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak Rp.700.000.000,00 (tujuh ratus juta rupiah).
3.    Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (3) dipidana dengan pidana penjara paling lama 8 (delapan) tahun dan/atau denda paling banyak Rp.800.000.000,00 (delapan ratus juta rupiah).

3.5.       Cara mencegah

Untuk menjaga kemanan system informasi diusahakan dengan membatasi hak akses melalui control aksesnya dan dengan security yang berlapis. Cara membatasi hak asks diantaranya :
1.    Membatasi domanin atau nomer IP yang dapat diakses.
2.    Memnggunakan pasangan user ID dan password.
3.    Mengenkripsi data sehingga hanya dapat dibuka (dideskripsi) oleh orang yang   memiliki kunci pembukanya.






















BAB IV

PENUTUP

4.1         Kesimpulan

Dari hasil pemaparan dari semua bab-bab di atas kita bisa menarik kesimpulan sebagai berikut :
a.       Cybercrime sangat berbahaya dan merugikan bagi sisen informasi.
b.      Unauthorized Access to Computer System and Service merupakan sebuah  kejahatan dunia maya (cybercrime) yang sangat berbahaya.
c.       kejahatan Unauthorized Access to Computer System and Service adalah Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah.
d.      Kejahatan Unauthorized Access to Computer System and Service berpengaruh terhadap keamanan Negara dalam negeri.

4.2         Saran

a.       Tingkatkan keamanan system informasi bagi masing-masing user atau pengguna
b.      Jangan memberikan kesempatan pada pelaku kejahatan cyberercrime untuk melakukan aksi nya
c.       Membatasi domanin atau nomer IP yang dapat diakses
d.      Memnggunakan pasangan user ID dan password
e.       Mengenkripsi data sehingga hanya dapat dibuka (dideskripsi) oleh orang yang memiliki kunci pembukanya

Tidak ada komentar:

Posting Komentar

MAKALAH BAB 4 ILLEGAL CONTENTS ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI

BAB IV PENUTUP 4.1. Kesimpulan Kesimpulan yang dapat diperoleh dari makalah cybercrime ilegal conten adalah sebagai berikut: 1. C...