MAKALAH ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI (EPTIK) PERTEMUAN 9 "UNAUTHORIZED ACCES TO COMPUTER AND SERVICE"
MAKALAH ETIKA PROFESI TEKNOLOGI INFOMASI DAN KOMUNIKASI
(EPTIK)
PERTEMUAN 9
“UNAUTHORIZED
ACCESS TO COMPUTER AND SERVICE”
DISUSUN OLEH
Ibrahim Bangkit
Nugraha
15170466
UNIVERSITAS BINA SARANA INFORMATIKA
ILMU KOMPUTER
SUKABUMI
2019
DAFTAR ISI
DAFTAR ISI..............................................................................................................................1
BAB I PENDAHULUAN..........................................................................................................2
1.1 Latar
Belakang.....................................................................................................................2
1.2 Maksud dan Tujuan..............................................................................................................2
BAB II Landasan
Teori..............................................................................................................3
2.1 Umum...................................................................................................................................3
BAB III
PEMBAHASAN..........................................................................................................4
3.1 RUMUSAN
MASALAH.....................................................................................................5
BAB IV UNAUTHORIZED ACCES TO COMPUTER SYSTEM AND SERVICE
DAN PENEGAKAN HUKUM...................................................................................................................................10
BAB V
PENUTUP...................................................................................................................13
1.1
Kesimpulan.......................................................................................................................
13
1.2
Saran..................................................................................................................................13
BAB I
PENDAHULUAN
1.1
LATAR BELAKANG
Kebutuhan
akan teknologi jaringan komputer semakin meningkat. Selain sebagai media
penyedia informasi, melalui internet pula kegiatan komunitas komersial menjadi
bagian terbesar dan pesat pertumbuhannya serta menembus berbagai batas Negara.
Bahkan melalui jaringan ini kegiatan pasar di dunia bisa diketahui selama 24
jam. Melalui dunia internet apapun dapat dilakukan. Segi positif dari dunia
dengan segala bentuk kreatifitas manusia. Namu dampak negatif pun tidak dapat
dihindari. Internet, masyarakat pun tak bisa berbuat banyak. Seiring dengan
perkembangan teknologi internet, menyebabkan munculnya kejahatan yang disebut
dengan unauthorized acces to computer system and service kejahatan melalui
jaringan internet. Munculnya beberapa kasus di Indonesia, seperti pencurian
kartu kredit, hacking beberapa situs, menyadap transimisi data orang lain,
misalnya email dan memanipulasi data dengan cara menyiapkan perintah yang tidak
dikehendaki ke dalam programmer Komputer. Sehingga dalam kejahatan komputer
dimungkinkan adanya delik formil dan delik materil. Delik formil adalah
perbuatan seseorang yang memasuki komputer orang lain tanpa izin, sedangkan
delik materil adalah perbuatan yang menimbulkan akibat kerugian bagi orang
lain. Adanya Unauthorized acces computer and service telah menjadi ancaman
stabilitas, sehingga pemerintah sulit mengimbangi teknik kejahatan yang
dilakukan dengan teknologi komputer, khususnya jaringan internet dan intranet.
1.2
MAKSUD
DAN TUJUAN
Maksud dari
penulisan makalah ini adalah:
a. Memenuhi salah satu tugas mata kuliah ETIKA PROFESI
TEKNOLOGI INFORMASI DAN KOMUNIKASI (EPTIK)
b.
Melatih
mahasiswa untuk lebih aktif dalam pencarian bahan – bahan materi EPTIK
c.
Menambah
wawasan tentang unauthorized acces to computer system and service
d. Sebagai masukan kepada mahasiswa agar menggunakan ilmu
yang didapatnya untuk kepentingan yang positif
Tujuan dari
penulisan makalah ini adalah:
1. Memberikan informasi tentang unauthorized acces to
computer system and service kepada kami sendiri pada khususnya dan masyarakat
yang membaca pada umumnya.
BAB
II
LANDASAN
TEORI
2.1 UMUM
2.1.1 Sejarah unauthorized acces to computer
system and service
Kejahatan
yang dilakukan dengan memasuki/ menyusup ke dalam suatu sistem jaringan
komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik
sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan ( hacker)
melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan
rahasia. Namun begitu, ada juga yang melakukannya hanya karena merasa
tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki
tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya
teknologi Internet/ intranet. Contoh kasus Unauthorized Access : Ketika masalah
Timor Timur sedang hangat- hangatnya dibicarakan di tingkat internasional,
beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999).
Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam data
base berisi data para pengguna jasa America Online (AOL), sebuah perusahaan
Amerika Serikat yang bergerak dibidang ecommerce yang memiliki tingkat
kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of
Investigation (FBI) juga tidak luput dari serangan para hacker, yang
mengakibatkan tidak berfungsinya situs ini beberapa waktu lamanya
2.1.2. Definisi unauthorized acces to computer system and
service
Unauthorized access to
computer system and service merupakan bentik-bentuk kejahatan yang timbul
karena pemanfaatan teknologi internet beberapa pandapat mengasumsikan
unauthorized access to computer system and service dengan computer .the
U.S department of justice memberikan pengertian computer unauthorized
access to computer system and service sebagai pengertian tersebut indentik
dengan yang diberikan organization of European community development,yang
mendefinisikan computer sebagai “any illegal,unethical or unauthorized
behavior relating to yhe automatic processing and/or the transmission of data
“adapun andi hamzah (1989) dalam tulisannya “aspek –aspek pidana dibidang
computer “mengartikan kejahatan komputer sebagai “Kejahatan di bidang komputer
secara umum dapat diartikan sebagai penggunaan komputer secara ilegal”. Dari
beberapa pengertian diatas, secara ringkas dapat dikatakan bahwa
unauthorized access to computer system and service dapat didefinisikan
sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang
berbasis pada kecanggihan teknologi, komputer dan telekomunikasi untuk membuka
atau menggakses suatu system seseorang tanpe sepengetahuan pemilik untuk
memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain.
BAB III
PEMBAHASAN
3.1 RUMUSAN MASALAH
Rumusan masalah yang dapat diambil dari makalah ini
adalah sebagai berikut :
1. Karakteristik unauthorized acces to computer system and service
2. Jenis unauthorized acces to computer system and service
3. Modus kejahatan unatuhorized acces to computer and service
4. Penyebab terjadinya unauthorized acces to computer system and service
5. Penanggulangan unauthorized acces to computer system and service
6. Kejahatan yang pernah ada, hukumnya, sesuai atau tidak hukumnya.
3.1.1 KARAKTERISTIK UNAUTHORIZED ACCES TO COMPUTER SYSTEM
AND SERVICE
Selama ini dalam kejahatan konvensional, dikenal adanya
dua jenis kejahatan sebagai berikut:
a. Kejahatan Kerah
Biru (Blue Collar Crime)
Kejahatan ini merupakan
jenis kejahatan atau tindak criminal yang dilakukan secara konvensional seperti
misalnya perampokan, pencurian, pembunuhan,dll.
b. Kejahatan Kerah Putih
(White Collar Crime)
Kejahatan jenis ini
terbagi dalam empat kelompok kejahatan,yakni kejahatan korporasi, kejahatan
birokrat, malpraktek, dan kejahatan individu. unauthorized access to
computer system and service sendiri sebagai kejahatan yang muncul sebagai
akibat adanya komunitas dunia maya di internet, memiliki karakteristik
tersendiri yang berbeda dengan kedua model diatas. Karakteristik unik dari
kejahatan didunia maya tersebut antara lain menyangkut lima hal berikut :
a. Ruang lingkup kejahatan
b. Sifat kejahatan
c. Pelaku kejahatan
d. Modus kejahatan
e. Jenis – jenis kerugian yang ditimbulkan
Dari beberapa
karakteristik diatas, untuk mempermudah penanganannya maka unauthorized dapat
diclasifikasikan menjadi :
1. Cyberpiracy
Penggunaan teknologi
computer untuk mencetak ulang software atau informasi, lalu mendistribusikan
informasi atau software tersebut lewat teknologi komputer.
2. Cybertrespass
Penggunaan teknologi
computer untuk meningkatkan akses pada system computer suatu organisasi atau
indifidu.
3. Cybervandalism
Penggunaan teknologi
computer untuk membuat program yang menganggu proses transmisi elektronik, dan
menghancurkan data dikomputer.
3.1.2 JENIS – JENIS Unauthorized access to computer system and service
Jenis- jenis cyber crime
berdasarkan motifnya dapat terbagi dalam beberapa hal :
1. Unauthorized acces computer and service sebagai tindakan
kejahatan murni
Dimana
orang yang melakukan kejahatan yang dilakukan secara di sengaja, dimana orang
tersebut secara sengaja dan terencana untuk melakukan pengrusakkan, pencurian
hak akses, tindakan anarkis, terhadap suatu system informasi atau system
computer.
2. Unauthorized sebagai tindakan kejahatan abu – abu.
Dimana
kejahatan ini tidak jelas antara kejahatan criminal atau bukan karena dia
melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan
anarkis terhadap system informasi atau system computer tersebut.
3. Unauthorized
yang menyerang individu atau beberapa orang
Kejahatan
yang dilakukan terhadap orang lain dengan motif dendam atau iseng yang
bertujuan untuk merusak nama baik, mencoba ataupun mempermaikan seseorang untuk
mendapatkan kepuasan pribadi. Contoh : Pencurian data, penggerusakan nama baik
pembajakan , dll.
4.
Unauthorized
acces to computer system and service yang menyerang hak cipta (Hak Milik)
Kejahatan
yang dilakukan terhadap hasil karya seseorang dengan motif menggandakan,
memasarkan, mengubah yang bertujuan untuk kepentingan pribadi/umum ataupun demi
materi/nonmateri.
5.
Unauthorized
acces to computer system and service yang menyerang pemerintah
Kejahatan
yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan terror,
membajak ataupun merusak keamanan suatu pemerintahan yang bertujuan untuk
mengacaukan system pemerintahan, atau menghancurkan suatu Negara.
3.1.3 MODUS KEJAHATAN UNAUTHORIZED ACCES TO COMPUTER
SYSTEM AND SERVICE
1.
Unauthorized
Acces to Computer System and Service
Kejahatan
yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer
secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik system
jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker)
melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan
rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang
untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi
tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi
internet/intranet.
2.
Illegal
Contents
Merupakan
kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal
yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau
mengganggu ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita
bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain,
hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang
merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan
yang sah, dan sebagainya.
3. Offense against Intellectual Property
Kejahatan
ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain
di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs
milik orang lain secara ilegal, penyiaran suatu informasi di internet yang
ternyata merupakan rahasia dagang orang lain, dan sebagainya.
4. Infringements of Privacy
Kejahatan
ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat
pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan
pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan
secara computerized,yang apabila diketahui oleh orang lain maka dapat merugikan
korban secara materilmaupun immateril, seperti nomor kartu kredit, nomor PIN
ATM, cacat atau penyakittersembunyi dan sebagainya.
5. Cracking
Kejahatan
dengan menggunakan teknologi computer yang dilakukan untuk merusak system
keamaanan suatu system computer dan biasanya melakukan pencurian, tindakan
anarkis begitu merekan mendapatkan akses. Biasanya kita sering salah
menafsirkan antara seorang hacker dan cracker dimana hacker sendiri identetik
dengan perbuatan negative, padahal hacker adalah orang yang senang memprogram
dan percaya bahwa informasi adalah sesuatu hal yang sangat berharga dan ada
yang bersifat dapat dipublikasikan dan rahasia.
3.1.4 PENYEBAB TERJADINYA UNAUTHORIZED ACCES TO COMPUTER SYSTEM AND SERVICE
Dewasa ini kejahatan computer kian
marak, ada beberapa hal yang menyebabkan makin maraknya kejahatan computer atau
cyber crime diantaranya:
1.
Akses
internet yang tidak terbatas
2.
Kelalaian
pengguna computer
3.
Mudah
dilakukan dan sulit untuk melacaknya
4.
Para
pelaku umumnya orang yang mempunyai kecerdasan tinggi dan rasa ingin tahu yang
besar
Adapun
jenis-jenis Kejahatan computer atau unauthorized access to computer
system and service banyak jenisnya tergantung motivasidari pelaku tindak
kejahatn computer tersebut, seperti pembobolan kartu ATM,kartu kredit yang
membuat nasabah menjadi was-was akan keamanan tabungan merka. Penyebaran
foto-foto syur pada jaringan internet ,dsb
membahas
jenis-jenis kejahatan termasuk Jenis kejahatan un authorized yaitu :
1.
Terorism
(National Police Agency of Japan (NPA)
Adalah
sebagai serangan elektronik melalui jaringan computer yang menyerang prasarana
yang sangat penting dan berpotensi menimbulkan suatu akibat buruk bagi
aktifitas social dan ekonomi suatu Bangsa.
2.
Hacking
Penggunaan
programming abilities dengan maksud yang bertentangan dengan hukumitulah
beberapa jenis kejahatan computer atau cyber crime tentunya harapan saya ketika
kita sudah
mengetahui
factor penyebab dan jenis-jenis ini untuk lebih berhati-hati sehingga mampu
menghindar dari pelaku-pelaku kejahatan computer.
3.1.5
PENANGGULANGAN UNAUTHORIZED ACCES TO COMPUTER SYSTEM AND
SERVICE
Untuk
menanggulangi kejahatan internet yang semakin meluas maka diperlukan suatu
kesadaran dari masing-masing negara akan bahaya penyalahgunaan internet. maka
berikut adalah langkah ataupun cara penanggulangan secara global :
1.
Modernisasi
hukum pidana nasional beserta hukum acaranya diselaraskan dengan konvensi
internasional yang terkait dengan kejahatan tersebut.
2.
Peningkatan standar pengamanan system
jaringan computer nasional sesuai dengan standar internasional.
3.
Menigkatkan
pemahaman serta keahlian aparat hukum mengenai upaya pencegahan, investigasi,
dan penuntutan perkara – perkara yang berhubungan dengan unauthorized.
4.
Meningkatkan
kesadaran warga Negara mengenai bahaya unauthorized dan pentingnya pencegahan
kejahatan tersebut.
5.
Meningkatkan
kerja sama antar Negara dibidang teknologi mengenai hukum pelanggaran
unauthorized.
Jadi
Secara garis besar untuk penanggulangan secara global diperlukan kerja sama antara
negara dan penerapan standarisasi undang-undang Internasional untuk
penanggulangan unauthorized.
BAB IV
UNAUTHORIZED ACCES TO
COMPUTER SYSTEM AND SERVICE DAN PENEGAKAN HUKUM
Penegakan hukum tentang UACAS
terutama di Indonesia sangatlah dipengaruhi oleh lima factor yaitu
Undang-undang, mentalitas aparat penegak hukum, perilaku masyarakat, sarana dan
kultur. Hukum tidak bisa tegak dengan sendirinya selalu melibatkan manusia
didalamnya dan juga melibatkan tingkah laku manusia didalamnya. Hukum juga tidak
bisa tegak dengan sendirinya tanpa adanya penegak hukum. Penegak ukum tidak
hanya dituntut untuk professional dan pintar dalam menerapkan norma hukum tapi
juga berhadapan dengan seseorang bahkan kelompok masyarakat yang diduga
melakukan kejahatan.
Dengan
seiringnya perkembangan jaman dan perkembangan dunia kejahatan,khususnya
perkembangan unauthorized access computer and service yang semakin
mengkhawatirkan, penegak hukum dituntut untuk bekerja keras karena penegak
hukum menjadi subjek utama yang berperang melawan un authorized. Misalnya
Resolusi PBB No.5 tahun1963 tentang upaya untuk memerangi kejahatan penyalah
gunaan Teknologi Informasi pada tanggal 4 Desember 2001, memberikan indkasi
bahwasanya ada masalah internasional yang sangat serius, gawat dan harus segera
ditangani.
Kitab
Undang-undang Hukum Pidana (KUHP) masih dijadikan sebagai dasar hukum untuk
menjaring UACAS, khususnya jenis unauthorized yang memenuhi unsure-unsur dalam
pasal-pasal KUHP. Beberapa dasar hukum dalam KUHP yang digunakan oleh aparat
penegak hukum antara lain:
1.
Pasal
167 KUHP
2.
Pasal
406 ayat (1) KUHP
3.
Pasal
282 KUHP
4.
Pasal
378 KUHP
5.
Pasal
112 KUHP
6.
Pasal
362 KUHP
7.
Pasal
372 KUHP
Selain
KUHP adapula UU yang berkaitan dengan hal ini, yaitu UU No 11 tahun 2008
tentang Informasi dan Transaksi Elektronik (UU ITE), dimana aturan tindak
pidana yang terjadi didalamnya terbukti mengancam para pengguna internet. Sejak
ditetapkannya UU No 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik
pada 21 April 2008, telah menimbulkan banyak korban. Berdasarkan pemantauan
yang telah aliansi lakukan paling tidak telah ada 4 orang yang dipanggil polisi
dan menjadi tersangka karena diduga melakukan tindak pidana yang diatur
dalam UU ITE. Para tersangka atau korban UU ITE tersebut merupakan pengguna internet
aktif yang dituduh telah melakukan penghinaan atau terkait dengan muatan
penghinaan di internet.
Orang-orang
yang dituduh berdasarkan UU ITE tersebut kemungkinan
seluruhnya akan terkena pasal 27 ayat (3) jo Pasal 45 ayat (1) UU ITE
yakni dengan ancaman 6 tahun penjara dan denda 1 miliar rupiah. UU ITE
dapat digunakan untuk menghajar seluruh aktivitas di internet tanpa
terkecuali jurnalis atau bukan. Karena rumusannya yang sangat lentur. (lihat
tabel lampiran).
Tindak
pidana yang harus menjadi perhatian serius dalam UU ITE Pasal 27 (1)
Setiap
Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan
dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen
Elektronik yang memiliki muatan yang melanggar kesusilaan.
Pasal
27 (3)
Setiap
Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan
dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen
Elektronik yang memiliki muatan penghinaan dan/atau pencemaran nama baik.
Pasal
28 (2)
Setiap
Orang dengan sengaja dan tanpa hak menyebarkan informasi yang ditujukan untuk
menimbulkan rasa kebencian atau permusuhan individu dan/atau kelompok
masyarakat tertentu berdasarkan atas suku, agama, ras, dan antargolongan
(SARA).
Aliansi
menghimbau kepada pemerintah agar menarik kembali pasal-pasal tersebut dan
merumuskan ulang sehingga dapat menjamin kebebasan menyatakan pendapat dan
ekpresi para pengguna internet. Memasang kembali rambu-rambu yang lebih jelas
mengenai larangan muatan internet. Aliansi juga meminta para pihak pengguna
internet untuk tetap agar mendorong pemerintah dan Menteri Komunikasi dan
Informatika untuk segera merevisi aturan ini karena pengguna internet merupakan
calon korban terbesar dalam kasus-kasus tersebut. Secara khususAliansi meminta
kepada pihak kepolisian agar tidak menggunakan intrumen cacat ini untuk
kepentingan-kepentingan tertentu.
BAB V
PENUTUP
1.1 KESIMPULAN
Berdasarkan data yang telah dibahas
dalam makalah ini, maka dapat kami simpulkan, Unauthorized access computer and
service merupakan kejahatan yang timbul dari dampak negative perkembangan
aplikasi internet.Sarana yang dipakai tidak hanya komputer melainkan juga
teknologi , sehingga yang melakukan kejahatan ini perlu proses belajar, motif
melakukan kejahatan ini disamping karena uang juga iseng. Kejahatan ini juga
bisa timbul dikarenakan ketidakmampuan hukum termasuk aparat dalam
menjangkaunya. Kejahatan ini bersifat maya dimana si pelaku tidak tampak secara
fisik.
1.2 SARAN
Berkaitan dengan Unauthorized access
computer and service tersebut maka perlu adanya upaya untuk pencegahannya,
untuk itu yang perlu diperhatikan adalah :
1.
Segera
membuat regulasi yang berkaitan dengan Unauthorized access to computer system
and service
2.
Kejahatan
ini merupakan global maka perlu mempertimbangkan draft internasional yang
berkaitan dengan Unauthorized acces to computer system and service
3.
Melakukan
perjanjian ekstradisi dengan Negara lain.
4.
Mempertimbangkan
penerapan alat bukti elektronikm dalam hukum pembuktian


Komentar
Posting Komentar