MAKALAH

Etika Profesi Teknologi Infomasi & Komunikasi
“Unauthorized access to computer system and service”

Makalah ini disusun sebagai bukti hasil tugas kelompok
Disusun oleh :

1. Muhammad Nizar Hasan Bisri           12172991
2. Ihzha Tamamy                                  12173054
3. Rino Sumarno                                  12172688
4. Ade Alamsyah                                  12172978
5. Redo Meidy Pratama                         12172424
6. Risma Purnama Sari. S                      12173460
7. Putra Prawira                                    12172704
8. Fahmi Lutfiansyah                            12172702


Program Studi Sistem Informasi
Fakultas Teknik Dan Informatika
Universitas Bina Sarana Informatika
Jakarta
2020



BAB I
PENDAHULUAN
1.1  Latar Belakang
Kemanan adalah suatu aspek yang sangat penting dari sebuah sistem informasi. Tetapi masalah kemanan ini sering sekali kurang mendapat perhatian dari para user atau pemakai dan pengembang sistem.
Informasi saat ini sudah menjadi sebuah aset yang sangat penting. Kemampuan yang dapat menyediakan dan mengakses informasi secara cepat dan akurat menjadi sangat dasar bagi para pemakai baik yang berupa perusahaan, perguruan tinggi, pemerintah dan individual.
Namun dengan adanya system informasi yang sermakin canggih, selalu saja ada user atau pemakai yang menyalah gunakan system informasi yang sudah ada baik untuk kepentingan pribadi ataupun kelompok yang dapat merugikan orang lain.
1.2 Rumusan Masalah
Rumusan masalah yang didapatkan oleh penulis dari latar belakang diatas yaitu sebagai berikut :
1)      Apa yang dimaksud dengan Cybercrime?
2)      Apa yang dimaksud dengan Unauthorized access to computer system and service?
3)      Apa saja penyebab terjadinya kejahatan Unauthorized access to computer system and service?
4)      Hukum apa yang berlaku untuk penyalah guna Unauthorized access to computer system and service dan bagaimana cara mencegahnya?
1.3 Tujuan dan Manfaat
Berikut tujuan daripada pembuatan makalah ini :
1)      Untuk mengetahui tentang Cybercrime atau kejahatan di dunia maya.
2)      Ingin mengetahui kejahatan Cybercrime Unauthorized acces to computer system and service  yang termasuk ke dalam kejahatan cybercrime.
3)      Untuk mendapatkan nilai semester VI mata kuliah Etika Profesi Teknologi Infomasi & Komunikasi
Adapun manfaat daripada pembuatan makalah ini yaitu sebagai berikut :
1)      Menyetahui tentang Cybercrime secara luas
2)      Mengetahahui macam-macam Cybercrime
3)      Bagaimana mencegah Cybercrime
4)      Dan hukuman apa yang akan di terima bagi para pelaku Cybercrime

1.4 Ruang Lingkup
Dalam penulisan makalah ini, penulis hanya membatasi seputar pengertian daripada cybercrime dan lebih kepada bagian “Unauthorized acces to computer system and service”.



BAB II
LANDASAN TEORI
2.1 Pengertian Cybercrime
Cybercrime adalah perbuatan melawan hukum yang dilakukan memakai komputer sebagai media/alat atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak yang bertujuan untuk merugikan pihak lain. Kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis utama komputer dan jaringan telekomunikasi ini dalam beberapa literatur dan prakteknya dikelompokkan dalam beberapa bentuk.
2.2 Pengertian Unauthorized access to computer system and service
Unauthorized Access to Computer System and Service adalah Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud menyabotase ataupun pencurian informasi atau data penting dan rahasia. Namun begitu, ada juga yang melakukannya hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu system yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi internet/intranet.


BAB III
PEMBAHASAN
3.1 Penyebab terjadinya Unauthorized access to computer system and service
1)     Segi Teknis : adanya teknologi internet akan menghilangkan batas wilayah Negara yang menjadikan dunia ini begitu dekat dan sempit. Saling terhubungnnya antara jaringan yang satu dengan jaringan yang lain memudahkan pelaku kejahaan untuk melakukan aksinya kemudian tidak meratanya penyebaran teknologi menjadikan yang satu lebih kuat dari pada yang lain.
2)     Segi Sosio Ekonomi : adanya cybercrem merupakan produk ekonomi. Isu global yang kemudian dihubungkan dengan kejahatan tersebut adalah keamanan jaringan (Security Network) kemanan jaringan merupkan isu global yang muncul bersamaan dengan internet. Sebagian komoditi ekonomi banyak Negara yang tentunya sangat membuutuhkan prangkat keamanan jaringan. Cybercrem berada dalam sekenario besar dari kegiatan ekonomi dunia.
3)      Akses internet yang tidak terbatas.
4)      Kelalayan pengguna computer.
5)      Mudah dilakukan dan sulit untuk melacaknya.
6)      Para pelaku umumnya orang yang mempunyai kecerdasan tinggi dan rasa ingin tau yang besar.
7)      Memerlukan informasi untuk sendiri.
3.2 Studi Kasus
Badan Keamanan Nasional Amerika Serikat (NSA) kembali menjadi buah bibir dan memicu keprihatinan internasional. Lembaga intelijen AS tersebut diyakini telah menyadap setidaknya 100 ribu komputer di berbagai negara. Tujuannya tentu saja untuk memata-matai negara lain.
Mengutip sejumlah dokumen dari NSA, the New York Times pada Selasa (14/1) melaporkan, ratusan ribu komputer yang dimata-matai badan intelijen Negeri Paman Sam itu, antara lain, milik institusi militer Cina dan Rusia. Melalui penyadapan komputer itu, NSA juga memata-matai  lembaga-lembaga penting di India, Arab Saudi, Pakistan, dan Uni Eropa (UE).
Dalam aksi penyadapan ini, NSA memasang sebuah perangkat khusus pada komputer-komputer tersebut. Seperti diberitakan the New York Times, NSA menggunakan teknologi radio bergelombang tinggi untuk mendapatkan akses terhadap komputer lain yang dienkripsi atau mesin-mesin yang tak tersambung ke internet.
Lebih lanjut harian ini melaporkan, NSA memasukkan papan sirkuit kecil ke komputer-komputer itu selama beberapa tahun terakhir. Teknologi ini memungkinkan mesin yang tidak terhubung dengan internet dapat disadap.
Dokumen NSA yang dipublikasi the New York Times juga menyebutkan, langkah tersebut merupakan bagian dari upaya pertahanan aktif yang ditujukan untuk memantau unit-unit tentara Cina dan Rusia, kartel narkoba, lembaga-lembaga perdagangan UE, dan beberapa negara sekutu AS, termasuk Arab Saudi, India, dan Pakistan.          
Di antara negara-negara tersebut, tulis surat kabar AS itu, tentara Cina merupakan pihak yang paling sering diintai. Selama ini, AS menuding tentara Cina melancarkan serangan siber secara reguler terhadap sektor industri dan militer AS. Dalam melakukan serangan siber itu, Cina diyakini menempatkan perangkat lunak serupa pada sistem komputer perusahaan-perusahaan atau instansi pemerintah AS.
Terkait hal itu, NSA mengatakan, cara Cina tersebut tidak pernah mereka lakukan, kecuali hanya untuk pertahanan negara.
Juru Bicara NSA Vanee Vines mengatakan, kegiatan badan intelijen AS ini hanya difokuskan dan dikerahkan khusus untuk melawan target intelijen asing yang valid. “Hal itu kami lakukan untuk memenuhi persyaratan dan kebutuhan intelijen,” ujar Vines seperti dilansir Aljazirah, Rabu (15/1).
Pihaknya, kata Vines, tak menggunakan kemampuan intelijen untuk mencuri informasi rahasia perusahaan-perusahaan asing. “Kami juga tak menggunakan kemampuan intelijen yang kami miliki untuk meningkatkan daya saing internasional perusahaan-perusahaan kami.”



3.3 Hukum Tentang Unauthorized acces to computer system and service
            a) Pasal 30 :
1.      Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik milik Orang lain dengan cara apa pun.
2.      Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan tujuan untuk memperoleh Informasi Elektronik dan/atau Dokumen Elektronik.
3.      Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan melanggar, menerobos, melampaui, atau menjebol sistem pengamanan.
b) Pasal 34 :
1.      Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan manipulasi, penciptaan,    perubahan, penghilangan, pengrusakan Informasi Elektronik dan/atau Dokumen Elektronik dengan tujuan agar Informasi Elektronik dan/atau Dokumen Elektronik tersebut dianggap seolah‐olah data yang otentik.
c) Pasal 46 :
1.      Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (1) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp.600.000.000,00 (enam ratus juta rupiah).
2.      Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak Rp.700.000.000,00 (tujuh ratus juta rupiah).
3.      Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (3) dipidana dengan pidana penjara paling lama 8 (delapan) tahun dan/atau denda paling banyak Rp.800.000.000,00 (delapan ratus juta rupiah).



BAB IV
PENUTUP
4.1 Kesimpulan
     Dari hasil pemaparan dari semua bab-bab di atas kita bisa menarik kesimpulan sebagai berikut :
1)      Cybercrime sangat berbahaya dan merugikan bagi
2)      Unauthorized Access to Computer System and Service merupakan sebuah kejahatan dunia maya atau Cybercrime yang sangat berbahaya.
3)      Kejahatan Unauthorized Access to Computer System and Service adalah kejahatan yang dilakukan dengan cara memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah
4.2 Saran
1)      Diperlukannya peningkatan keamanan pada sistem informasi bagi masing-masing komputer pengguna.
2)      Tidak pernah memberikan kesempatan pada pelaku kejahatan untuk melakukan aksi nya.
3)      Membatasi domanin atau nomer IP yang dapat diakses.
4)      Menggunakan pasangan user ID dan password.
5)      Mengenkripsi data sehingga hanya dapat dibuka oleh orang yang memiliki kunci pembukanya.



Komentar