New Articles

10/recent/ticker-posts

Header Ads Widget

Practical Learning

MAKALAH UNAUTHORIZED ACCESS TO COMPUTER SYSTEM AND SERVICE

MAKALAH 

UNAUTHORIZED ACCESS TO COMPUTER SYSTEM AND SERVICE 





DISUSUN OLEH: 

ASNI ADIATI (11170462) 
ISMIATI SULIS ISTIQOMAH (11170612) 
NIRMALA KEMALA DEWI (11171212) 
TATANG SYUBAGJA (11171366) 
YOLANDA PERUCA (11171348) 


Program Studi Sistem Informasi Akuntansi 
Fakultas Teknik dan Informatika 
Universitas Bina Sarana Informatika PSDKU Karawang 
2020 



KATA PENGANTAR 

        Dengan mengucapkan puji dan kehadirat Allah SWT atas terselesaikannya Makalah dengan judul "Unauthorized Access To Computer System And Service". Yang merupakan salah satu tugas mata kuliah Etika Profesi Teknologi Informasi dan Komunikasi program studi Sistem Informasi Akuntansi Fakultas Teknologi dan Informasi Universitas Bina Sarana Informatika. 
         Selama melaksanakan tugas ini dan dalam menyelesaikan makalah ini, penulis telah mencari 
beragama informasi melalui situs di internet berupa jurnal dan buku yang membantu hingga akhir dari makalah ini. Semoga makalah ini bisa bermanfaat untuk semua pihak, meskipun makalah ini masih banyak kekurangannya. Oleh karena itu kritik dan saran yang membangun tetap saya harapkan. 

Karawang, 6 Juni 2020 


                                                                                                                                            Penulis 



BAB I 

PENDAHULUAN 


1.1. Umum 

        Perkembangan teknologi jaringan komputer semakin meningkat membuat semua orang harus menggunakan internet dan bersaing satu dengan lainnya. Persaingan tersebut membuat semua orang terus mengembangkan kualitas dan kuantitas nya secara keseluruhan melalui internet. Intenet dapat melakukan kegiatan komunitas komersial menjadi bagian terbesar dan pesat pertumbuhannya di berbagai banyak negara. Bahkan melalui jaringan ini kegiatan pasar di dunia bisa diketahui semua orang. Melalui internet apapun dapat dilakukan untuk mencari berbagai informasi di penjuru dunia. Banyak hal positif yang dilakukan saat mennggunakan internet untuk menambah perkembangan teknologi yang dilakukan oleh manusia. 

      Namun dampak negatif pun tidak bisa dihindari oleh manusia, masih banyak orang yang menggunakan internet untuk melakukan tindak kejahatan dengan maksud untuk memperkaya diri sendiri. Banyak kasus bermunculan di Indonesia seperti pencurian data Anjungan Tunai Mandiri (ATM), perusakan terhadap situs di internet, menyadap transmisi orang lain dengan sengaja melalui email dan manipulasi data dll. Sehingga dalam kejahatan computer dimungkinkan adanya delik formil dan delik materil. “Delik formil adalah delik yang dianggap selesai dengan dilakukannya perbuatan atau dengan kata lain titik beratnya berada pada perbuatan itu sendiri” 2 (Zuleha, 2017). Sedangkan “Delik materil adalah delik yang dianggap selesai jika akibatnya sudah terjadi, bagaimana cara melakukan perbuatan itu tidak menjadi masalah” (Zuleha, 2017), sehingga pemerintah sulit untuk mengawasi tindak kejahatan di internet dalam perihal teknologi komputer. 

            Berdasarkan latar belakang di atas, maka penulis mencoba membahas mengenai “Unauthorized Access To Computer System And Service” untuk meningkatkan sumber daya manusia dalam hal informasi dan berusaha agar dapat menggunakan internet dengan baik. 

1.2. Maksud dan Tujuan 

             Dalam menyusun makalah ini ada beberapa maksud dan tujuan yang ingin dicapai yaitu: 
  1. Untuk memenuhi tugas mata kuliah etika profesi teknologi informasi dan komunikasi jurusan Sistem Informasi Akuntansi. 
  2. Untuk menerapkan dan mengembangkan ilmu pengetahuan yang saya dapat dari mata perkuliahan di Universitas Bina Sarana Informatika. 
  3. Untuk memberikan kemampuan pada mahasiswa untuk mendeskripsikan dan menjelaskan Unauthorized Access To Computer System And Service . 
  4. Untuk melatih kemampuan mahasiswa dalam mengidentifikasi, menyusun serta menyelesaikan permasalahan pada Unauthorized Access To Computer System And Service. 
1.3. Ruang Lingkup 

        Ruang lingkup dari makalah ini untuk menjaga konsistensi sehingga saya lebih terarah dalam menetapkan batasan masalah yang akan dipecahkan yaitu penjelasan tentang Unauthorized Access To Computer System And Service.  



BAB II 

LANDASAN TEORI 


2.1. Pengertian Social Engineering 

        “Social Engineering adalah kegiatan untuk mendapatkan informasi rahasia/penting dengan cara menipu pemilik informasi tersebut” (Miftahul Huda, 2020). Social Engineering merupakan salah satu metode yang digunakan oleh hacker untuk memperoleh informasi tentang targetnya, dengan cara meminta informasi itu langsung kepada korban atau pihak lain yang mempunyai informasi. 

2.2. Pengertian Spam 

        “Spam adalah penggunaan perangkat elektronik untuk mengirimkan pesan secara bertubi-tubi tanpa dikehendaki oleh perimanya” (Miftahul Huda, 2020). Orang yang mengirimkan pesan disebut spammer dan tindakan penyebar spam dikenal dengan spamming. Bentuk spam terdiri dari spam surat elektronik, spam pesan singkat, spam blog, spam media sosial dll. 

2.3. Pengertian Hijack 

        Istilah hijack dalam bidang teknologi dan sistem informasi mengacu pada sebuah kegiatan upaya untuk memasuki sistem operasional lain yang dilakukan oleh pelaku yang biasa disebut hacker. “Hijack adalah salah satu jenis kriminal dengan melakukan pembajakan pada hasil karya orang lain, biasanya dilakukan dengan meniru cookies pengguna lain agar dapat mengendalikan aktivitas pengguna tersebut” (Miftahul Huda, 2020). 

2.4. Pengertian Spyware dan Malware 

        “Spyware merupakan turunan dari perangkat lunak beriklan, yang memantau kebiasaan pengguna dalam melakukan penjelajahan internet untuk mendatangkan (segudang iklan) kepada pengguna” (Radna Andi Wibowow, 2019). Awalnya spyware ini digunakan untuk memata – matai profile pengguna komputer dan penggunanya dalam menampilkan iklan yang sesuai dengan minat pengguna komputer tersebut. “Malware adalah suatu program yang dirancang dengan tujuan untuk merusak dengan menyusup ke sistem secara langsung merusak sistem komputer” (Radna Andi Wibowow, 2019). Jika dibiarkan maka komputer akan mengalami penurunan kinerja dan memaksa komputer untuk bekerja lebih keras sehingga terjadi kerusakan. Malware masuk ke sebuah sistem komputer dengan memanfaatkan celah keamanan atau vulnerability dan butuh campur tangan pengguna untuk menjalankan program yang sudah terjangkit virus. 

2.5. Pengertian Trojan Horse dan Phising 

        “Trojan horse adalah sebuah perangkat berbahaya yang dapat merusak sebuah sistem atau jaringan dengan tujuan memperoleh informasi dari target (username dan password) yang tercatat dalam sistem” (Radna Andi Wibowow, 2019). Tujuan nya adalah untuk mengendalikan target hak akses sistem. “Phising adalah trik kepercayaan diri yang dirancang oleh calon pencuri untuk berpisah pengguna komputer tidak curiga dari informasi pribadi dan keuangan mereka yang paling berharga” (Nguyen, 2018). 

2.6. Pengertian Hacker dan Cracker 

        “Hacker adalah seoranag individu yang bermaksud untuk mendapatkan akses tidak sah ke sistem komputer” (Radna Andi Wibowow, 2019). Dalam istilah “cracker adalah untuk menunjukkan seorang hacker dengan maksud kriminal” (Radna Andi Wibowow, 2019). Meskipun dalam pers umum istilah hacker dan cracker masih banyak salah tafsir. 2.7. Pengertian Data Forgery dan Carding “Data forgery adalah kejahatan yang dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet, biasanya memiliki situs berbasis web database” (Chung, 2018). “Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet” (Chung, 2018). 

2.8. Pengertian Cycber Crime. Cycbersquatting, Cycber Terorism 

        “Cycber crime adalah kejahatan menggunakan teknologi komputer secara ilegal” (Chung, 2018). Hukum cycber untuk masalah penipuan jual beli online tersiratt dalam UU ITE Pasal 28 ayat (1), dengan ancaman pidana penjara paling lama 6 tahun atau denda paling banyak 1 milyar. Sedangkan pengertian “Cycbersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal” (Chung, 2018). “Cycber terorism adalah kejahatan yang dilakukan untuk mengancam pemerintah atau warga negara termasuk cracking ke situs pemerintah atau militer” (Chung, 2018). 2.9. Pengertian Cyber Espionage, Sabotage atau Extortion, Cycberstalking “Cycber Espionage merupakan kegiatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran” (Chung, 2018). 

        Sabotage dan Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Cycberstalking adalah kejahatan yang dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya dengan melakukan teror melalui pengiriman e-mail secara berulang-ulang tanpa disertai identitas yang jelas. 



 BAB III 

PEMBAHASAN 


3.1. Sejarah Akses Tidak Sah ke Sistem dan Layanan Komputer 

        Dalam kasus dugaan peretasan yang diduga dilakukan Sultan Haikal, 19 tahun mengatakan cara membobol yang dilakukan sangat mudah. Hacking-hacking yanag disebut secara luas ini belum tentu adalah hacking tingkat tinggi. Pembobolan ini bukan sesuatu teknik yang rumit dan sulit, menurutnya sebenarnya banyak yang berbakat untuk membobol komputer atau jaringan. Karena para pelaku ini tidak memikirkan resiko dan masalah hukum yang bisa menjerat pada pelaku tindak kejahata khususnya bidang teknologi. Pelaku utama peretas situs Tiket.com, SH alias Haikal yang juga pernah meretas situs Korps Bhayangkara, menjalani proses hukum atas perbuatan pidananya. Sejak saat itu hingga kini sudah meretas 4.600 situs, membuat polri mempertimbangkan adanya upaya perekrutan atas kemampuannya itu. Dalam sejarah akses tidak sah ini, dia telah melakukan pelanggaran hukum, kejahatan tentu harus diutamakan dan saat ini pihak kepolisian menyerahkan Haikal kepada lembaga pemasyarakatan tempatnya menjalani hukuman. Dalam kasus ini masuk dalam unsur pasal 46 ayat 1,2, dan 3 junto pasal 30 ayat 1,2, dan 3 atau pasal 51 ayat 1 dan 2 junto pasal 35 atau pasal 36 Undangundang tentang informasi dan transaksi elektronik atau pasal 363 KUHP dan pasal 3, pasal 5, serta pasal 10 tentang Undang-undang pencegahan uang. Kasus peretasan Tiket.com membuat pihak perusahaan mengalami kerugian yang cukup besar. 

3.2. Dampak Akses Tidak Sah ke Sistem dan Layanan Komputer 

           Saat ini kejahatan komputer semakin banyak, ada beberapa hal yang menyebabkan makin marak
nya kejahatan komputer Unauthorized Access diantaranya: 
  • Akses internet yang tidak terbatas 
  • Kelalaian pengguna komputer 
  • Mudah dilakukan dan sulit untuk melacaknya 
  • Ingin memperkaya diri dengan cara ilegal 



BAB IV 

PENUTUP 


4.1. Kesimpulan 

        Berdasarkan pembahasan diatas dapat disimpulkan bahwa, Unauthorized access computer and service merupakan kejahatan yang timbul dari dampak negatif perkembangan aplikasi internet. Sarana yang dipakai tidak hanya komputer melainkan juga teknologi, sehingga yang melakukan kejahatan ini perlu proses belajar, motif melakukan kejahatan ini karena uang. Kejahatan ini juga bisa timbul dikarenakan ketidakmampuan hukum termasuk aparat dalam menjangkaunya. Kejahatan ini bersifat maya dimana si pelaku tidak tampak secara fisik. 

4.2. Saran 

        Menyadari bahwa penulis masih jauh dari kata sempurna, kedepannya penulis akan lebih fokus dan detail dalam menjelaskan tentang makalah di atas dengan sumber – sumber yang lebih banyak. Untuk saran bisa berisi kritik yang membangun terhadap penulisan juga bisa untuk menanggapi terhadap kesimpulan dari bahasan makalah yang telah di jelaskan. 


 DAFTAR PUSTAKA 

Chung, P. S. A. F. U. M. (2018). Studi Kasus Sistem Informasi Manajemen: Volume 2. Universitas Ma Chung. 
Miftahul Huda. (2020). Keamanan Informasi. Salatiga: NulisBuku.com. 
Nguyen, N. H. (2018). Buku Panduan Keamanan Cyber Penting Di Bahasa Indonesia: Essential Cyber. The Essential Cyber Security Handbook.
Radna Andi Wibowow. (2019). Management Information Systems. Semarang: Semarang University.



Post a Comment

0 Comments