MAKALAH
Etika Profesi Teknologi Infomasi
& Komunikasi
“Unauthorized access to computer
system and service”
Makalah ini disusun sebagai bukti hasil tugas kelompok
Disusun oleh :
1. Muhammad Nizar Hasan Bisri 12172991
2. Ihzha Tamamy 12173054
3. Rino Sumarno 12172688
4. Ade Alamsyah 12172978
5. Redo Meidy Pratama 12172424
6. Risma Purnama Sari. S 12173460
7. Putra Prawira 12172704
8. Fahmi Lutfiansyah 12172702
Program Studi Sistem
Informasi
Fakultas Teknik Dan
Informatika
Universitas Bina Sarana
Informatika
Jakarta
2020
BAB I
PENDAHULUAN
1.1 Latar
Belakang
Kemanan
adalah suatu aspek yang sangat penting dari sebuah sistem informasi. Tetapi
masalah kemanan ini sering sekali kurang mendapat perhatian dari para user atau
pemakai dan pengembang sistem.
Informasi
saat ini sudah menjadi sebuah aset yang sangat penting. Kemampuan yang dapat
menyediakan dan mengakses informasi secara cepat dan akurat menjadi sangat dasar
bagi para pemakai baik yang berupa perusahaan, perguruan tinggi, pemerintah dan
individual.
Namun
dengan adanya system informasi yang sermakin canggih, selalu saja ada user atau
pemakai yang menyalah gunakan system informasi yang sudah ada baik untuk
kepentingan pribadi ataupun kelompok yang dapat merugikan orang lain.
1.2
Rumusan Masalah
Rumusan masalah yang didapatkan oleh penulis dari
latar belakang diatas yaitu sebagai berikut :
1)
Apa
yang dimaksud dengan Cybercrime?
2)
Apa
yang dimaksud dengan Unauthorized access to computer system and service?
3)
Apa
saja penyebab terjadinya kejahatan Unauthorized access to computer system and
service?
4)
Hukum
apa yang berlaku untuk penyalah guna Unauthorized access to computer system and
service dan bagaimana cara mencegahnya?
1.3
Tujuan dan Manfaat
Berikut tujuan
daripada pembuatan makalah ini :
1)
Untuk
mengetahui tentang Cybercrime atau kejahatan di dunia maya.
2)
Ingin
mengetahui kejahatan Cybercrime Unauthorized acces to computer system and
service yang termasuk ke dalam kejahatan
cybercrime.
3)
Untuk
mendapatkan nilai semester VI mata kuliah Etika Profesi Teknologi Infomasi
& Komunikasi
Adapun manfaat daripada pembuatan makalah ini yaitu
sebagai berikut :
1)
Menyetahui
tentang Cybercrime secara luas
2)
Mengetahahui
macam-macam Cybercrime
3)
Bagaimana
mencegah Cybercrime
4)
Dan
hukuman apa yang akan di terima bagi para pelaku Cybercrime
1.4
Ruang Lingkup
Dalam penulisan makalah ini, penulis hanya
membatasi seputar pengertian daripada cybercrime dan lebih kepada bagian
“Unauthorized acces to computer system and service”.
BAB II
LANDASAN TEORI
2.1
Pengertian Cybercrime
Cybercrime adalah perbuatan melawan hukum
yang dilakukan memakai komputer sebagai media/alat atau komputer sebagai objek,
baik untuk memperoleh keuntungan ataupun tidak yang bertujuan untuk merugikan
pihak lain. Kejahatan yang berhubungan erat dengan penggunaan teknologi yang
berbasis utama komputer dan jaringan telekomunikasi ini dalam beberapa
literatur dan prakteknya dikelompokkan dalam beberapa bentuk.
2.2
Pengertian Unauthorized access to computer system and service
Unauthorized Access to Computer System and
Service adalah Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu
sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan
dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan
(hacker) melakukannya dengan maksud menyabotase ataupun pencurian informasi
atau data penting dan rahasia. Namun begitu, ada juga yang melakukannya hanya
karena merasa tertantang untuk mencoba keahliannya menembus suatu system yang
memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan
berkembangnya teknologi internet/intranet.
BAB III
PEMBAHASAN
3.1 Penyebab terjadinya
Unauthorized access to computer system and service
1)
Segi
Teknis : adanya teknologi internet akan menghilangkan batas wilayah Negara yang
menjadikan dunia ini begitu dekat dan sempit. Saling terhubungnnya antara
jaringan yang satu dengan jaringan yang lain memudahkan pelaku kejahaan untuk
melakukan aksinya kemudian tidak meratanya penyebaran teknologi menjadikan yang
satu lebih kuat dari pada yang lain.
2)
Segi
Sosio Ekonomi : adanya cybercrem merupakan produk ekonomi. Isu global yang
kemudian dihubungkan dengan kejahatan tersebut adalah keamanan jaringan
(Security Network) kemanan jaringan merupkan isu global yang muncul bersamaan
dengan internet. Sebagian komoditi ekonomi banyak Negara yang tentunya sangat
membuutuhkan prangkat keamanan jaringan. Cybercrem berada dalam sekenario besar
dari kegiatan ekonomi dunia.
3)
Akses
internet yang tidak terbatas.
4)
Kelalayan
pengguna computer.
5)
Mudah
dilakukan dan sulit untuk melacaknya.
6)
Para
pelaku umumnya orang yang mempunyai kecerdasan tinggi dan rasa ingin tau yang
besar.
7)
Memerlukan
informasi untuk sendiri.
3.2 Studi Kasus
Badan Keamanan Nasional Amerika Serikat
(NSA) kembali menjadi buah bibir dan memicu keprihatinan internasional. Lembaga
intelijen AS tersebut diyakini telah menyadap setidaknya 100 ribu komputer di
berbagai negara. Tujuannya tentu saja untuk memata-matai negara lain.
Mengutip sejumlah dokumen dari NSA, the New
York Times pada Selasa (14/1) melaporkan, ratusan ribu komputer yang
dimata-matai badan intelijen Negeri Paman Sam itu, antara lain, milik institusi
militer Cina dan Rusia. Melalui penyadapan komputer itu, NSA juga memata-matai lembaga-lembaga penting di India, Arab Saudi,
Pakistan, dan Uni Eropa (UE).
Dalam aksi penyadapan ini, NSA memasang
sebuah perangkat khusus pada komputer-komputer tersebut. Seperti diberitakan
the New York Times, NSA menggunakan teknologi radio bergelombang tinggi untuk
mendapatkan akses terhadap komputer lain yang dienkripsi atau mesin-mesin yang
tak tersambung ke internet.
Lebih lanjut harian ini melaporkan, NSA
memasukkan papan sirkuit kecil ke komputer-komputer itu selama beberapa tahun
terakhir. Teknologi ini memungkinkan mesin yang tidak terhubung dengan internet
dapat disadap.
Dokumen NSA yang dipublikasi the New York
Times juga menyebutkan, langkah tersebut merupakan bagian dari upaya pertahanan
aktif yang ditujukan untuk memantau unit-unit tentara Cina dan Rusia, kartel
narkoba, lembaga-lembaga perdagangan UE, dan beberapa negara sekutu AS,
termasuk Arab Saudi, India, dan Pakistan.
Di antara negara-negara tersebut, tulis
surat kabar AS itu, tentara Cina merupakan pihak yang paling sering diintai.
Selama ini, AS menuding tentara Cina melancarkan serangan siber secara reguler
terhadap sektor industri dan militer AS. Dalam melakukan serangan siber itu,
Cina diyakini menempatkan perangkat lunak serupa pada sistem komputer
perusahaan-perusahaan atau instansi pemerintah AS.
Terkait hal itu, NSA mengatakan, cara Cina
tersebut tidak pernah mereka lakukan, kecuali hanya untuk pertahanan negara.
Juru Bicara NSA Vanee Vines mengatakan,
kegiatan badan intelijen AS ini hanya difokuskan dan dikerahkan khusus untuk
melawan target intelijen asing yang valid. “Hal itu kami lakukan untuk memenuhi
persyaratan dan kebutuhan intelijen,” ujar Vines seperti dilansir Aljazirah,
Rabu (15/1).
Pihaknya, kata Vines, tak menggunakan
kemampuan intelijen untuk mencuri informasi rahasia perusahaan-perusahaan
asing. “Kami juga tak menggunakan kemampuan intelijen yang kami miliki untuk
meningkatkan daya saing internasional perusahaan-perusahaan kami.”
3.3 Hukum Tentang
Unauthorized acces to computer system and service
a)
Pasal 30 :
1.
Setiap
Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer
dan/atau Sistem Elektronik milik Orang lain dengan cara apa pun.
2.
Setiap
Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer
dan/atau Sistem Elektronik dengan cara apa pun dengan tujuan untuk memperoleh
Informasi Elektronik dan/atau Dokumen Elektronik.
3.
Setiap
Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer
dan/atau Sistem Elektronik dengan cara apa pun dengan melanggar, menerobos,
melampaui, atau menjebol sistem pengamanan.
b)
Pasal 34 :
1.
Setiap
orang dengan sengaja dan tanpa hak atau melawan hukum melakukan manipulasi,
penciptaan, perubahan, penghilangan,
pengrusakan Informasi Elektronik dan/atau Dokumen Elektronik dengan tujuan agar
Informasi Elektronik dan/atau Dokumen Elektronik tersebut dianggap seolah‐olah
data yang otentik.
c)
Pasal 46 :
1.
Setiap
Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (1) dipidana
dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak
Rp.600.000.000,00 (enam ratus juta rupiah).
2.
Setiap
Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana
dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak
Rp.700.000.000,00 (tujuh ratus juta rupiah).
3.
Setiap
Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (3) dipidana
dengan pidana penjara paling lama 8 (delapan) tahun dan/atau denda paling
banyak Rp.800.000.000,00 (delapan ratus juta rupiah).
BAB IV
PENUTUP
4.1 Kesimpulan
Dari hasil pemaparan dari semua bab-bab di
atas kita bisa menarik kesimpulan sebagai berikut :
1)
Cybercrime
sangat berbahaya dan merugikan bagi
2)
Unauthorized
Access to Computer System and Service merupakan sebuah kejahatan dunia maya
atau Cybercrime yang sangat berbahaya.
3)
Kejahatan
Unauthorized Access to Computer System and Service adalah kejahatan yang
dilakukan dengan cara memasuki/menyusup ke dalam suatu sistem jaringan komputer
secara tidak sah
4.2 Saran
1)
Diperlukannya
peningkatan keamanan pada sistem informasi bagi masing-masing komputer
pengguna.
2)
Tidak
pernah memberikan kesempatan pada pelaku kejahatan untuk melakukan aksi nya.
3)
Membatasi
domanin atau nomer IP yang dapat diakses.
4)
Menggunakan
pasangan user ID dan password.
5)
Mengenkripsi
data sehingga hanya dapat dibuka oleh orang yang memiliki kunci pembukanya.
Komentar
Posting Komentar