Rabu, 03 Juni 2020

MAKALAH UNAUTHORIZED ACCESS TO COMPUTER SYSTEM AND SERVICE ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI





      




 TUGAS MAKALAH ETIKA PROFESI TEKNOLOGI 
INFORMASI DAN KOMUNIKASI

Diajukan untuk memenuhi nilai Tugas Makalah Semester 6 Mata Kuliah elearning 
Etika Profesi Teknologi Informasi dan Komunikasi



Disusun Oleh :

                     ANDRO  DEWA  PRATOMO        12173142

                     ANDREE  BAGYA                           12173826

                     YUDHISTIRA                                   12174263

                     RONY  NURIKA                              12173328



 UNIVERSITAS BINA SARANA INFORMATIKA

TEKNOLOGI KOMPUTER 

2020
  




KATA PENGANTAR
Puji syukur kehadirat Tuhan Yang Maha Esa yang telah melimpahkan segala rahmat dan segala rahim bagi kita semua,hingga akhirnya kami dapat menyelesaikan makalah tentang “Unauthorized Access To Computer System and Service” pada mata kuliah elearning Etika Profesi Teknologi Informasi dan Komunikasi sebagai syarat nilai Tugas Makalah Semester 6 UBSI CUT MEUTIA tahun 2020.
Tujuan penulisan ini dibuat yaitu ntuk mendapatkan nilai Tugas Makalah Semester 5 mata kuliah Etika Profesi Teknologi Informasi dan Komunikasi. Penulis menyadari bahwa tanpa bimbingan dan dukungan dari semua pihak, maka peulisan tugas akhir ini tidak akan lancar. Oleh karena itu pada kesempatan ini, izinkanlah penulis menyampaikan ucapan terima kasih kepada :
1.      Direktur UBSI Jakarta
2.      Ketua Program Studi Teknik Komputer  UBSI Jakarta
3.      Bibit Sudarsono, M.KOM BBS selaku Dosen Matakuliah Etika Profesi Teknologi Informasi dan Komunikasi
4.      Orang tua tercinta yang telah memberikan dukungan moral maupun spiritual
5.      Rekan – rekan mahasiswa kelas 12.6G.04
Kami dari tim penulis menyadari keterbatasan kemampuan dalam menyusun makalah kami. Oleh karena itu kritik dan saran yang membangun sangat kami butuhkan. Kami harap semoga makalah ini dapat bermanfaat.






Bekasi, 24 Mei 2020














DAFTAR ISI


KATA PENGANTAR……………………………………………………....................................... i
DAFTAR ISI………………………………………………………………......................................ii
BAB I PENDAHULUAN…………………………………………………......................................1
I.1      Latar Belakang…………………………………..........................................................1
I.2      Rumusan Masalah.........................................................................................................1
I.3      Tujuan.........................................................................................................1
I.4      Manfaat.........................................................................................................1
BAB II LANDASAN TEORI.…………………………………………….......................................2
II.1      Teori Cybercrime dan Cyberlaw..................................................................................2
BAB III PEMBAHASAN …………….…………………………………........................................5
III.1     Analisa Kasus……………………………..……………..….......................................6
BAB IV PENUTUP………………………………………………………........................................9
IV.1     Kesimpulan…..…………………………………………….........................................9
IV.2     Saran……………………………………………………….........................................9










BAB I
PENDAHULUAN

1.1 LATAR BELAKANG
Kemanan adalah suatu aspek yang sangat penting dari sebuah system informasi. Tetapi masalah keamanan ini sering sekali kurang mendapat perhatian dari para user atau pemakai dan pengelola system.
Informasi saat ini sudah menjadi sebuah komoditi yang sangat penting. Kemampuan yang dapat menyediakan dan mengakses informasi secara cepat dan akurat menjadi sangat esensial bagi para pemakai baik yang berupa organisasi komersial (perusahaan), Perguruan tinggi, Pemerintah, Individual. Namun dengan adanya system informasi yang sermakin canggih, ada saja user atau pemakai menyalahgunakan system informasi yang sudah ada baik untuk kepentingan pribadi ataupun kelompok yang dapat merugikan orang lain.
 Maka dengan adanya hal tersebut kami selaku mahasiswa ingin menyediakan sumber informasi mengenai kejahatan-kejahatan yang di timbulkan oleh Cybercrime dan Cyberlaw  kepada masyarakat, agar terhindar dari kejahatan tersebut agar masyarakat mengetahui bahwa kejahatan itu sendiri bukan hanya melalui fisik saja namun dapat berupa kejahatan teknologi komputer seperti Cybercrime dan Cyberlaw ini yang sama halnya bersifat merugikan.









1.2 RUMUSAN MASALAH
a.   Apa Pengertian dari Cybercrime?
b.   Apa pengertian dari Unauthorized acces to computer system and service?
c.   Apa saja penyebab terjadinya kejahatan Unauthorized acces to computer system and service.
d.   Hukum apa yang berlaku untuk penyalahguna Unauthorized acces to computer system and service.
e.   Dan bagaimana cara mencegahnya?

 1.3 TUJUAN
a.     Untuk mengetahui tentang Cybercrime (kejahatan di dunia maya).
b.    Diharapkan mahasiswa mengetahui, memahami, dan dapat mengamalkan nilai-nilai etika                                                                                         dikalangan atau di dalam aktivitas belajar mengajar.
3.    Untuk memenuhi tugas mata kuliah Etika Profesi Teknologi Infomasi & Komunikasi.

1.4 MANFAAT
a.      Menyetahui tentang cybercrime secara luas.
b.      Mengetahahui macam-macam cybercrime.
c.      Bagaimana cara mencegahnya.
d.      Dan hukum apa yang akan di terima bagi para pelaku cybercrime.



                                             



BAB II
LANDASAN TEORI

2.1 TEORI CYBERCRIME DAN CYBERLAW

2.1.1 Pengertian Cybercrime
Berbicara masalah cyber crime tidak lepas dari permasalahan keamanan jaringan komputer atau keamanan informasi berbasis internet dalam era global ini, apalagi jika dikaitkan dengan persoalan informasi sebagai komoditi. Informasi sebagai komoditi memerlukan kehandalan pelayanan agar apa yang disajikan tidak mengecewakan pelanggannya. Untuk mencapai tingkat kehandalan tentunya informasi itu sendiri harus selalau dimutaakhirkan sehingga informasi yang disajikan tidak ketinggalan zaman. Kejahatan dunia maya (cyber crime) ini muncul seiring dengan perkembangan teknologi informasi yang begitu cepat.

Pada awalnya cybercrime didefinisikan sebagai kejahatan komputer. Menurut Mandell dalam suhariyanto (2012:10) disebutkan ada dua kegiatan computer crime :
1. Penggunaan komputer untuk melaksanakan perbuatan penipuan, pencurian atau penyembuanyian yang dimaksud untuk memperoleh keuntungan keuangan, keuntungan bisnis, kekayaan atau pelayanan.
2. Ancaman terhadap komputer itu sendiri, seperti pencurian perangkat keras atau lunak, sabotase dan pemerasan.

Pada dasarnya cybercrime meliputi tindak pidana yang berkenaan dengan sistem informasi itu sendiri juga sistem komunikasi yang merupakan sarana untuk
penyampaian/pertukaran informasi kepada pihak lainnya.

A. Karakteristik Cybercrime
Karakteristik cybercrime yaitu :
1. Perbuatan yang dilakukan secara ilegal, tanpa hak atau tidak etis tersebut dilakukan
dalam ruang/wilayah cyber sehingga tidak dapat dipastikan yuridiksi negara mana yang berlaku.
2. Perbuatan tersebut dilakukan dengan menggunakan peralatan apapun yang terhubung dengan internet.
3. Perbuatan tersebut mengakibatkan kerugian material maupun immaterial yang cenderung lebih besar dibandingkan dengan kejahatan konvensional.
4. Pelakunya adalah orang yang menguasai penggunaan internet beserta aplikasinya.
5. Perbuatan tersebut sering dilakukan melintas batas negara.

B. Bentuk-Bentuk Cybercrime
Klasifikasi kejahatan komputer :
1. Kejahatan yang menyangkut data atau informasi komputer
2. Kejahatan yang menyangkut program atau software komputer
3. Pemakaian fasilitas komputer tanpa wewenang untuk kepentingan yang tidak sesuai dengan tujuan pengelolaan atau operasinya
4. Tindakan yang mengganggu operasi komputer
5. Tindakan merusak peralatan komputer atau yang berhubungan dengan komputer atau sarana penunjangnya.

2.1.2    Pengertian Cyberlaw
Hukum pada prinsipnya merupakan pengaturan terhadap sikap tindakan (prilaku) seseorang dan masyarakat dimana akan ada sangsi bagi yang melanggar. Alasan cyberlaw itu diperlunya menurut Sitompul (2012:39) sebagai berikut :
1. Masyarakat yang ada di dunia virtual ialah masyarakat yang berasal dari dunia nyata yang memiliki nilai dan kepentingan
2. Meskipun terjadi di dunia virtual, transaksi yang dilakukan oleh masyarakat memiliki pengaruh dalam dunia nyata.

Cyberlaw adalah hukum yang digunakan di dunia cyber (dunia maya) yang umumnya diasosiasikan dengan internet.

Cyberlaw merupakan aspek hukum yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai online dan memasuki dunia cyber atau maya.

A. Ruang Lingkup Cyberlaw
Jonathan Rosenoer dalam Cyberlaw, the law of internet mengingatkan tentang ruang lingkup cyberlaw diantaranya :
§ Hak Cipta (Copy Right)
§ Hak Merk (Trade Mark)
§ Pencemaran nama baik (Defamation)
§ Fitnah, Penistaan, Penghinaan (Hate Speech)
§ Serangan terhadap fasilitas komputer (Hacking, Viruses, Illegal       Access)
§ Pengaturan sumber daya internet seperti IP-Address, domain name
§ Kenyamanan individu (Privacy)
§ Prinsip kehati-hatian (Duty Care)
§ Tindakan kriminal biasa menggunakan TI sebagai alat
§ Isu prosedural seperti yuridiksi, pembuktian, penyelidikan dll
§ Kontrak/transaksi elektronik dan tandatangan digital
§ Pornografi
§ Pencurian melalui internet
§ Perlindungan konsumen
§ Pemanfaatan internet dalam aktivitas keseharian seperti e-commerce, e-goverment, e-education, dll.

B. Pengaturan Cybercrimes dalam UUITE
Saat ini di Indonesia telah lahir suatu rezim hukum baru yang dikenal dengan hukum siber, UU RI tentang Informasi dan Transaksi Elektronik no 11 th 2008 , yang terdiri dari 54 pasal dan disahkan tgl 21 April 2008, yang diharapkan bisa mengatur segala urusan dunia Internet (siber), termasuk didalamnya memberi punishment terhadap pelaku cybercrime.

Rangkuman dari muatan UU ITE adalah sebagai berikut:
§ Tanda tangan elektronik memiliki kekuatan hukum yang sama dengan tanda tangan konvensional (tinta basah dan bermaterai). Sesuai dengan e-ASEAN Framework Guidelines (pengakuan tanda tangan digital lintas batas)
§ Alat bukti elektronik diakui seperti alat bukti lainnya yang diatur dalam KUHP
§ UU ITE berlaku untuk setiap orang yang melakukan perbuatan hukum, baik yang berada di wilayah Indonesia maupun di luar Indonesia yang memiliki akibat hokum di Indonesia
§ Pengaturan Nama domain dan Hak Kekayaan Intelektual
§ Perbuatan yang dilarang (cybercrime) dijelaskan pada Bab VII (pasal 27-37):
-Pasal 27 (Asusila, Perjudian, Penghinaan, Pemerasan)
-Pasal 28 (Berita Bohong dan Menyesatkan, Berita Kebencian dan Permusuhan)
-Pasal 29 (Ancaman Kekerasan dan Menakut-nakuti)
-Pasal 30 (Akses Komputer Pihak Lain Tanpa Izin, Cracking)
-Pasal 31 (Penyadapan, Perubahan, Penghilangan Informasi)
-Pasal 32 (Pemindahan, Perusakan dan Membuka Informasi Rahasia)
-Pasal 33 (Virus?, Membuat Sistem Tidak Bekerja (DOS?))
-Pasal 35 (Menjadikan Seolah Dokumen Otentik(phising?))

  












BAB III PEMBAHASAN
·         Unauthorized Access To Computer System And Service
            kejahatan yang dilakukan dengan memasuki/menyusup kedalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Semakin berkembangnya internet tentunya semakin marak kejahatannya, ada beberapa hal yang menyebabkan maraknya kejahatan Unauthorized Access To Computer System And Service diantaranya :
  1. Akses Internet yang tidak terbatas
  2. Kelalaian pengguna komuter
  3. Mudah dilakukan dan sulit untuk melacaknya
  4. Para pelaku umumnya memiliki kemampuan yang tinggi dan rasa ingin tahu yang besar
  5. Lemahnya pengamanan sistem sehingga memudahkan para hacker/cracker membobol suatu sistem
  •  Dampak Unauthorized Access To Computer System And Service
Berikut ini adalah beberapa dampak yang ditimbulkan dengan adanya kejahatan yang bernama Unauthorized Access To Computer System And Service terhadap suatu negara dan masyarakat
  1. Kurangnya kepercayaan dunia terhadap negara yang disadap
  2. Berpotensu menghancurkan negara dan mencoreng nama bangsa
  3. Kerawanan sosial dan politik yang ditimbukjan dari Cybercrime antara lain isu – isu yang meresahkan, memanipulasi simbol negara atau pembentukan opini publik yang bertujuan untuk mengacaukan keadaan agar terciptanyya suasana yang tidak kondusif.
  4. Dapat menciptakan cyberwar  yaitu perang melalui dunia maya antara kdua belah pihak/negara yang merasa dirugikan
            Berdasarkan hasil riset dari Clear Commerce Inc, sebuah perusahaan teknologi informasi(TI) yang berbasis di Texas, AS pada tahun 2005. Indonesia berapa pada poisis ke-2 setelah ukraina. Hal ini menimbulkan preseden buruk bagi para produsen maupun distributor barang yang diperjual melalui internet. Sehingga banyak diantara mereka yang tidak mau mengirimkan barang pesan di internet dengan alamat tujuan indonesia.
  •  Penegakan hukum pada pelaku Unauthorized Access To Computer System And Service
            Penegakan hukum tentang UACAS terutama di Indonesia sangatlah dipengaruhi oleh lima factor  yaitu Undang-undang, mentalitas aparat penegak hukum, perilaku masyarakat, sarana dan kultur. Hukum tidak bisa tegak dengan sendirinya selalu melibatkan manusia didalamnya dan juga melibatkan tingkah laku manusia didalamnya. Hukum juga tidak bisa tegak dengan sendirinya tanpa adanya penegak hukum. Penegak ukum tidak hanya dituntut untuk professional dan pintar dalam menerapkan norma hukum tapi juga berhadapan dengan seseorang bahkan kelompok masyarakat yang diduga melakukan kejahatan.
            Dengan seiringnya perkembangan jaman dan perkembangan dunia kejahatan,khususnya perkembangan unauthorized access computer and service yang semakin mengkhawatirkan, penegak hukum dituntut untuk bekerja keras karena penegak hukum menjadi subjek utama yang berperang melawan un authorized. Misalnya Resolusi PBB No.5 tahun1963 tentang upaya untuk memerangi kejahatan penyalah gunaan Teknologi Informasi pada tanggal 4 Desember 2001, memberikan indkasi bahwasanya ada masalah internasional yang sangat serius, gawat dan harus segera ditangani.
            Kitab Undang-undang Hukum Pidana (KUHP) masih dijadikan sebagai dasar hukum untuk menjaring UACAS, khususnya jenis unauthorized yang memenuhi unsur-unsur dalam pasal-pasal KUHP. Beberapa dasar hukum dalam KUHP yang digunakan oleh aparat penegak hukum antara lain:
1.      Pasal 167 KUHP
2.      Pasal 406 ayat (1) KUHP
3.      Pasal 282 KUHP
4.      Pasal 378 KUHP
5.      Pasal 112 KUHP
6.      Pasal 362 KUHP
7.      Pasal 372 KUHP
            Selain KUHP adapula UU yang berkaitan dengan hal ini, yaitu UU No 11 tahun 2008 tentang  Informasi dan Transaksi Elektronik (UU ITE), dimana aturan tindak pidana yang terjadi didalamnya terbukti mengancam para pengguna internet. Sejak ditetapkannya UU No 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik pada 21 April 2008, telah menimbulkan banyak korban. Berdasarkan pemantauan yang telah aliansi lakukan paling tidak telah ada 4 orang yang dipanggil polisi dan menjadi tersangka karena diduga  melakukan tindak pidana yang diatur dalam UU ITE. Para tersangka atau korban UU ITE tersebut merupakan pengguna internet aktif yang dituduh telah melakukan penghinaan atau terkait dengan muatan penghinaan di internet.
            Orang-orang yang dituduh berdasarkan  UU ITE tersebut  kemungkinan seluruhnya  akan terkena pasal 27 ayat (3) jo Pasal 45 ayat (1) UU ITE yakni dengan ancaman 6 tahun penjara dan denda 1 miliar rupiah. UU ITE  dapat digunakan untuk menghajar seluruh aktivitas di internet tanpa terkecuali jurnalis atau bukan. Karena rumusannya yang sangat lentur.
Tindak pidana yang harus menjadi perhatian serius dalam UU ITE Pasal 27 (1) : Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan yang melanggar kesusilaan.

Pasal 27 (3) : Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan penghinaan dan/atau pencemaran nama baik.
Pasal 28 (2) : Setiap Orang dengan sengaja dan tanpa hak menyebarkan informasi yang ditujukan untuk menimbulkan rasa kebencian atau permusuhan individu dan/atau kelompok masyarakat tertentu berdasarkan atas suku, agama, ras, dan antargolongan (SARA).
            Aliansi menghimbau kepada pemerintah agar menarik kembali pasal-pasal tersebut dan merumuskan ulang sehingga dapat menjamin kebebasan menyatakan pendapat dan ekpresi para pengguna internet. Memasang kembali rambu-rambu yang lebih jelas mengenai larangan muatan internet. Aliansi juga meminta para pihak pengguna internet untuk tetap agar mendorong pemerintah dan Menteri Komunikasi dan Informatika untuk segera merevisi aturan ini karena pengguna internet merupakan calon korban terbesar dalam kasus-kasus tersebut. Secara khususAliansi meminta kepada pihak kepolisian agar tidak menggunakan intrumen cacat ini untuk kepentingan-kepentingan tertentu.























BAB IV
PENUTUP

1.1   KESIMPULAN
 Berdasarkan data yang telah dibahas dalam makalah ini, maka dapat kami simpulkan, Unauthorized access computer and service merupakan kejahatan yang timbul dari dampak negatif perkembangan aplikasi internet.Sarana yang dipakai tidak hanya komputer melainkan juga teknologi , sehingga yang melakukan kejahatan ini perlu proses belajar, motif melakukan kejahatan ini disamping karena uang juga iseng. Kejahatan ini juga dapat timbul dikarenakan ketidakmampuan hukum termasuk aparat dalam menjangkaunya.Kejahatan ini bersifat maya dimana si pelaku tidak tampak secara fisik.

1.2  SARAN
Berkaitan dengan Unauthorized access computer and service tersebut maka perlu adanya upaya untuk pencegahannya, untuk itu yang perlu diperhatikan adalah :
1.    Segera membuat regulasi yang berkaitan dengan Unauthorized access computer and service pada umumnya dan kejahatan  pada khususnya.
2.    Kejahatan ini merupakan global maka perlu mempertimbangkan draft internasional yang berkaitan dengan Unauthorized access computer and service.
3.    Mempertimbangkan penerapan alat bukti elektronik dalam hukum pembuktian


Tidak ada komentar:

Posting Komentar