Makalah EPTIK Jilid 1 : Unauthorized Access to Computer System And Service
ETIKA PROFESI TEKNOLOGI
INFORMASI DAN KOMUNIKASI
UNAUTHORIZED ACCESS TO
COMPUTER SYSTEM AND SERVICE
BAB I
PENDAHULUAN
1.1 LATAR BELAKANG
Keamanan adalah suatu
aspek yang sangat penting dari sebuah sistem informasi. Tetapi masalah keamanan
ini sering sekali kurang mendapat perhatian dari para user atau pemakai dan
pengelola sistem.
Informasi saat ini
sudah menjadi sebuah komoditi yang sangat penting. Kemampuan yang dapat
menyediakan dan mengakses informasi secara cepat dan akurat menjadi sangat esensial
bagi para pemakai baik yang berupa organisasi komersial (perusahaan), Perguruan
tinggi, Pemerintah, Individual.
Namun dengan adanya
system informasi yang sermakin canggih, ada saja user atau pemakai menyalah
gunakan system informasi yang sudah ada baik untuk kepentingan pribadi ataupun
kelompok yang dapat merugikan orang lain.
2.1
RUMUSAN MASALAH
1. Apa pengertian dari Cybercrime
2. Apa pengertian dari Unauthorized access
to computer system and service.
3. Apa saja penyebab terjadinya kejahatan Unauthorized
access to computer system and service?
4. Hukum apa yang berlaku untuk penyalah guna Unauthorized
access to computer system and service?
5. Bagaimana
cara mencegah kejahatan tersebut?
3.1 TUJUAN
1. Untuk mengetahui tentang Cybercrime
(kejahatan di dunia maya)
2. Ingin mengetahu kejahatan cybercrime
Unauthorized access to computer system and service di kejahatan cybercrime
3. Sebagai syarat untuk
mulai ujian akhir smester VI mata kuliah Etika Profesi Teknologi Infomasi &
Komunikasi.
4.1 MANFAAT
1. Menyetahui tentang cybercrime
secara luas
2. Mengetahahui macam-macam cybercrime
3. Bagaimana langkah pencegahan unauthorized
access
4. Dan hukum apa yang akan di terima bagi
para pelaku cybercrime?
BAB II
LANDASAN TEORI
2.1 TEORI
2.1.1 Pengertian
Berbicara masalah cyber
crime tidak lepas dari permasalahan keamanan jaringan komputer atau keamanan
informasi berbasis internet dalam era global ini, apalagi jika dikaitkan dengan
persoalan informasi sebagai komoditi. Informasi sebagai komoditi memerlukan
kehandalan pelayanan agar apa yang disajikan tidak mengecewakan pelanggannya.
Untuk mencapai tingkat kehandalan tentunya informasi itu sendiri harus selalau
dimutaakhirkan sehingga informasi yang disajikan tidak ketinggalan zaman.
Kejahatan dunia maya (cyber crime) ini muncul seiring dengan
perkembangan teknologi informasi yang begitu cepat.
Pada awalnya cybercrime didefinisikan
sebagai kejahatan komputer. Menurut Mandell dalam suhariyanto (2012:10)
disebutkan ada dua kegiatan computer crime :
1. Penggunaan komputer untuk melaksanakan
perbuatan penipuan, pencurian atau penyembuanyian yang dimaksud untuk
memperoleh keuntungan keuangan, keuntungan bisnis, kekayaan atau pelayanan.
2. Ancaman terhadap komputer itu sendiri,
seperti pencurian perangkat keras atau lunak, sabotase dan pemerasan.
Pada dasarnya cybercrime meliputi tindak
pidana yang berkenaan dengan sistem informasi itu sendiri juga sistem
komunikasi yang merupakan sarana untuk
penyampaian/pertukaran informasi kepada
pihak lainnya.
A. Karakteristik Cybercrime
Karakteristik cybercrime yaitu :
1. Perbuatan yang dilakukan secara
ilegal, tanpa hak atau tidak etis tersebut dilakukan
dalam ruang/wilayah cyber sehingga tidak
dapat dipastikan yuridiksi negara mana yang berlaku.
2. Perbuatan tersebut dilakukan dengan
menggunakan peralatan apapun yang terhubung dengan internet.
3. Perbuatan tersebut mengakibatkan
kerugian material maupun immaterial yang cenderung lebih besar dibandingkan
dengan kejahatan konvensional.
4. Pelakunya adalah orang yang menguasai
penggunaan internet beserta aplikasinya.
5. Perbuatan tersebut sering dilakukan
melintas batas negara.
B. Bentuk-Bentuk Cybercrime
Klasifikasi kejahatan komputer :
1. Kejahatan yang menyangkut data atau
informasi komputer
2. Kejahatan yang menyangkut program atau
software komputer
3. Pemakaian fasilitas komputer tanpa
wewenang untuk kepentingan yang tidak sesuai dengan tujuan pengelolaan atau
operasinya
4. Tindakan yang mengganggu operasi
komputer
5. Tindakan merusak peralatan komputer
atau yang berhubungan dengan komputer atau sarana penunjangnya.
2.1.2
Pengertian Cyberlaw
Hukum pada prinsipnya merupakan pengaturan
terhadap sikap tindakan (prilaku) seseorang dan masyarakat dimana akan ada
sangsi bagi yang melanggar. Alasan cyberlaw itu diperlunya menurut Sitompul
(2012:39) sebagai berikut :
1. Masyarakat yang ada di dunia virtual
ialah masyarakat yang berasal dari dunia nyata yang memiliki nilai dan
kepentingan
2. Meskipun terjadi di dunia virtual,
transaksi yang dilakukan oleh masyarakat memiliki pengaruh dalam dunia nyata.
Cyberlaw adalah hukum yang digunakan di
dunia cyber (dunia maya) yang umumnya diasosiasikan dengan internet.
Cyberlaw merupakan aspek hukum yang ruang
lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau
subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai
pada saat mulai online dan memasuki dunia cyber atau maya.
A. Ruang Lingkup Cyberlaw
Jonathan Rosenoer dalam Cyberlaw, the law
of internet mengingatkan tentang ruang lingkup cyberlaw diantaranya :
1. Hak Cipta (Copy Right)
2. Hak Merk (Trade Mark)
3. Pencemaran nama baik (Defamation)
4. Fitnah, Penistaan, Penghinaan (Hate Speech)
5. Serangan terhadap fasilitas komputer
(Hacking, Viruses, Illegal Access)
6. Pengaturan sumber daya internet
seperti IP-Address, domain name
7. Kenyamanan individu (Privacy)
8.
Prinsip kehati-hatian (Duty Care)
9. Tindakan kriminal biasa menggunakan TI sebagai
alat
10. Isu prosedural seperti yuridiksi,
pembuktian, penyelidikan dll
11. Kontrak/transaksi elektronik dan tandatangan
digital
12. Pornografi
13. Pencurian melalui internet
14. Perlindungan konsumen
15. Pemanfaatan internet dalam aktivitas
keseharian seperti e-commerce, e-goverment, e-education, dll.
B. Pengaturan Cybercrimes dalam UUITE
Saat ini di Indonesia telah lahir suatu
rezim hukum baru yang dikenal dengan hukum siber, UU RI tentang Informasi dan
Transaksi Elektronik no 11 th 2008 , yang terdiri dari 54 pasal dan disahkan
tgl 21 April 2008, yang diharapkan bisa mengatur segala urusan dunia Internet
(siber), termasuk didalamnya memberi punishment terhadap pelaku cybercrime.
Rangkuman dari muatan UU ITE adalah
sebagai berikut:
1. Tanda tangan elektronik memiliki
kekuatan hukum yang sama dengan tanda tangan konvensional (tinta basah dan
bermaterai). Sesuai dengan e-ASEAN Framework Guidelines (pengakuan tanda tangan
digital lintas batas).
2. Alat bukti elektronik diakui seperti
alat bukti lainnya yang diatur dalam KUHP.
3. UU ITE berlaku untuk setiap orang yang
melakukan perbuatan hukum, baik yang berada di wilayah Indonesia maupun di luar
Indonesia yang memiliki akibat hokum di Indonesia
4. Pengaturan Nama domain dan Hak
Kekayaan Intelektual
5. Perbuatan yang dilarang (cybercrime)
dijelaskan pada Bab VII (pasal 27-37):
-Pasal 27 (Asusila, Perjudian,
Penghinaan, Pemerasan)
-Pasal 28 (Berita Bohong dan Menyesatkan,
Berita Kebencian dan Permusuhan)
-Pasal 29 (Ancaman Kekerasan dan
Menakut-nakuti)
-Pasal 30 (Akses Komputer Pihak Lain
Tanpa Izin, Cracking)
-Pasal 31 (Penyadapan, Perubahan,
Penghilangan Informasi)
-Pasal 32 (Pemindahan, Perusakan dan
Membuka Informasi Rahasia)
-Pasal 33 (Virus?, Membuat Sistem Tidak
Bekerja (DOS?))
-Pasal 35 (Menjadikan Seolah Dokumen
Otentik(phising?))
BAB III
PEMBAHASAN
3.1
DEFINISI
Unauthorized Access to
Computer System and Service adalah Kejahatan yang dilakukan dengan
memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah,
tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang
dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud
sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada
juga yang melakukannya hanya karena merasa tertantang untuk mencoba keahliannya
menembus suatu system yang memiliki tingkat proteksi tinggi. Kejahatan ini
semakin marak dengan berkembangnya teknologi Internet/intranet.
3.1 PENYEBAB UMUM UNAUTHORIZED ACCESS TO COMPUTER
SYSTEM and SERVICE
1.
Segi Teknis : adanya teknologi internet akan menghilangkan batas wilayah
Negara yang menjadikan dunia ini begitu dekat dan sempit. Saling terhubungnnya
antara jaringan yang satu dengan jaringan yang lain memudahkan pelaku kejahaan
untuk melakukan aksinya kemudian tidak meratanya penyebaran teknologi
menjadikan yang satu lebih kuat dari pada yang lain.
2. Segi Sosio Ekonomi : adanya cybercrem
merupakan produk ekonomi. Isu global yang kemudian dihubungkan dengan kejahatan
tersebut adalah keamanan jaringan (Security Network) kemanan jaringan merupkan
isu global yang muncul bersamaan dengan internet. Sebagian komoditi ekonomi
banyak Negara yang tentunya sangat membuutuhkan prangkat keamanan jaringan.
Cybercrem berada dalam sekenario beasar dari kgiatan ekonomi dunia.
3.
Akses internet yang tidak terbatas
4.
Kelalayan pengguna computer
5.
Mudah dilakukan dan sulit untuk melacaknya
6.
Para pelaku umumnya orang yang mempunyai kecerdasan tinggi dan rasa
ingin tau yang besar
3.3
STUDI KASUS
Server BMKG terserang Hacked
Detiknet, Jakarta- Badan
Meteorologi Klimatologi, dan Geofisika (BMKG) mengaku servernya yang bisi data
kualitas udara PM10 diretas, Peretasan ini, menurut BMKG, mengakibatkan
pengiriman otomatis data PM10 di situs dan aplikasi mereka tidak
bekerja.Menyusul terjadinya peretasan ini, BMKG mengatakan bahwa sistem
pengiriman otomatis ke servernya tidak bisa dilakukan.Alhasil mereka harus
mengunggah hasil pengukuran polutannya secara manual.
"Iya itu hanya server untuk data dan
informasi kualitas udara saja. Kalau server BMKG lainnya tidak masalah,"
sebut Siswanto selaku Kepala Sub Bidang Produksi Informasi Iklim dan Kualitas
Udara BMKG kepada detikINET, Selasa (11/02/2020).
Ketika dikunjungi detikINET, di laman
pengukuran polutan PM10 itu tertera, "Informasi Konsentrasi Partikulat (PM10)
saat ini dalam proses pemutakhiran sistem.".
"Saat ini sedang ditangani dengan
proses instalasi ulang. Informasi KU tetap dapat dilayankan kepada masyarakat
melalui website dan apps infobmkg dengan mengandalkan pengiriman data hasil
input manual di UPT BMKG daerah (tempat alat terpasang)," lanjut Siswanto.
"Jadi itu ya server BMKG lainnya
tidak ada masalah, hanya server kualitas udara saja. Estimasi pulih Insya Allah
nggak lama. Sedang nunggu proses instalasi ulang rampung. Begitulah server
berbasis Windows cukup risky di-hack, sedang memikirkan berganti system OS atau
Linux," tambahnya.
Sebagai informasi, laman ini berisikan
informasi pengukuran PM10 yang dipantau menggunakan alat milik BMKG yang ada di
daerah. PM10 adalah partikel udara yang berukuran lebih kecil dari 10 mikron.
Pada laman itu tertera nilai ambang batas
konsentrasi yang baik berada pada rentang 0 sampai 150 mikrogram per meter
kubik. Sementara pada rentang 51-150 mikrogram per meter kubik tergolong
sedang, 151-350 mikrogram per meter kubik tergolong tidak sehat, 351-420
mikrogram per meter kubik tergolong sangat tidak sehat, dan di atas 420
mikrogram per meter kubik masuk dalam kategori berbahaya.
3.4
LANGKAH PENCEGAHAN CYBERCRIME
Untuk menjaga kemanan system informasi diusahakan
dengan membatasi hak akses melalui control aksesnya dan dengan security yang
berlapis. Cara membatasi hak asks diantaranya :
1.
Membatasi domanin atau nomer IP yang dapat diakses
2.
Memnggunakan pasangan user ID dan password
3.
Mengenkripsi data sehingga hanya dapat dibuka (dideskripsi) oleh orang
yang memiliki kunci pembukanya.
BAB IV
PENUTUP
1.1 KESIMPULAN
Dari
hasil pemaparan dari semua bab-bab di atas kita bisa menarik kesimpulan sebagai
berikut :
1. Cybercrime sangat berbahaya dan merugikan
bagi sistem informasi
2. Unauthorized Access to Computer System
and Service merupakan sebuah kejahatan dunia maya (cybercrime) yang sangat
berbahaya.
3. kejahatan Unauthorized Access to Computer
System and Service adalah Kejahatan yang dilakukan dengan memasuki/menyusup ke
dalam suatu sistem jaringan komputer secara tidak sah
4. Kejahatan Unauthorized Access to Computer
System and Service berpengaruh terhadap keamanan Negara dalam negeri.
1.2 SARAN
1. Tingkatkan keamanan system informasi bagi
masing-masing user atau pengguna
2. Jangan memberikan kesempatan pada pelaku
kejahatan cyberercrime untuk melakukan aksi nya
3. Membatasi domanin atau nomer IP yang
dapat diakses
4. Memnggunakan pasangan user ID dan
password
5. Mengenkripsi data sehingga hanya dapat
dibuka (dideskripsi) oleh orang yang memiliki kunci pembukanya.