MAKALAH
UNAUTHORIZED
ACCESS TO COMPUTER SYSTEM AND SERVICE
DISUSUN OLEH:
ASNI ADIATI (11170462)
ISMIATI SULIS ISTIQOMAH (11170612)
NIRMALA KEMALA DEWI (11171212)
TATANG SYUBAGJA (11171366)
YOLANDA PERUCA (11171348)
Program Studi Sistem Informasi Akuntansi
Fakultas Teknik dan Informatika
Universitas Bina Sarana Informatika PSDKU Karawang
2020
KATA PENGANTAR
Dengan mengucapkan puji dan kehadirat Allah SWT atas terselesaikannya
Makalah dengan judul "Unauthorized Access To Computer System And Service".
Yang merupakan salah satu tugas mata kuliah Etika Profesi Teknologi Informasi dan
Komunikasi program studi Sistem Informasi Akuntansi Fakultas Teknologi dan
Informasi Universitas Bina Sarana Informatika.
Selama melaksanakan tugas ini dan dalam menyelesaikan makalah ini, penulis telah mencari
beragama informasi melalui situs di internet berupa jurnal dan buku
yang membantu hingga akhir dari makalah ini. Semoga makalah ini bisa bermanfaat
untuk semua pihak, meskipun makalah ini masih banyak kekurangannya. Oleh
karena itu kritik dan saran yang membangun tetap saya harapkan.
Karawang, 6 Juni 2020
Penulis
BAB I
PENDAHULUAN
1.1. Umum
Perkembangan teknologi jaringan komputer semakin meningkat membuat
semua orang harus menggunakan internet dan bersaing satu dengan lainnya.
Persaingan tersebut membuat semua orang terus mengembangkan kualitas dan
kuantitas nya secara keseluruhan melalui internet. Intenet dapat melakukan kegiatan
komunitas komersial menjadi bagian terbesar dan pesat pertumbuhannya di berbagai
banyak negara. Bahkan melalui jaringan ini kegiatan pasar di dunia bisa diketahui
semua orang.
Melalui internet apapun dapat dilakukan untuk mencari berbagai informasi di
penjuru dunia. Banyak hal positif yang dilakukan saat mennggunakan internet untuk
menambah perkembangan teknologi yang dilakukan oleh manusia.
Namun dampak
negatif pun tidak bisa dihindari oleh manusia, masih banyak orang yang
menggunakan internet untuk melakukan tindak kejahatan dengan maksud untuk
memperkaya diri sendiri. Banyak kasus bermunculan di Indonesia seperti pencurian
data Anjungan Tunai Mandiri (ATM), perusakan terhadap situs di internet,
menyadap transmisi orang lain dengan sengaja melalui email dan manipulasi data dll.
Sehingga dalam kejahatan computer dimungkinkan adanya delik formil dan
delik materil. “Delik formil adalah delik yang dianggap selesai dengan dilakukannya
perbuatan atau dengan kata lain titik beratnya berada pada perbuatan itu sendiri”
2
(Zuleha, 2017). Sedangkan “Delik materil adalah delik yang dianggap selesai jika
akibatnya sudah terjadi, bagaimana cara melakukan perbuatan itu tidak menjadi
masalah” (Zuleha, 2017), sehingga pemerintah sulit untuk mengawasi tindak
kejahatan di internet dalam perihal teknologi komputer.
Berdasarkan latar belakang di atas, maka penulis mencoba membahas mengenai
“Unauthorized Access To Computer System And Service” untuk meningkatkan
sumber daya manusia dalam hal informasi dan berusaha agar dapat menggunakan
internet dengan baik.
1.2. Maksud dan Tujuan
Dalam menyusun makalah ini ada beberapa maksud dan tujuan yang ingin
dicapai yaitu:
- Untuk memenuhi tugas mata kuliah etika profesi teknologi informasi dan komunikasi jurusan Sistem Informasi Akuntansi.
- Untuk menerapkan dan mengembangkan ilmu pengetahuan yang saya dapat dari mata perkuliahan di Universitas Bina Sarana Informatika.
- Untuk memberikan kemampuan pada mahasiswa untuk mendeskripsikan dan menjelaskan Unauthorized Access To Computer System And Service .
- Untuk melatih kemampuan mahasiswa dalam mengidentifikasi, menyusun serta menyelesaikan permasalahan pada Unauthorized Access To Computer System And Service.
1.3. Ruang Lingkup
Ruang lingkup dari makalah ini untuk menjaga konsistensi sehingga saya
lebih terarah dalam menetapkan batasan masalah yang akan dipecahkan yaitu
penjelasan tentang Unauthorized Access To Computer System And Service.
BAB II
LANDASAN TEORI
2.1. Pengertian Social Engineering
“Social Engineering adalah kegiatan untuk mendapatkan informasi
rahasia/penting dengan cara menipu pemilik informasi tersebut” (Miftahul Huda,
2020). Social Engineering merupakan salah satu metode yang digunakan oleh hacker
untuk memperoleh informasi tentang targetnya, dengan cara meminta informasi itu
langsung kepada korban atau pihak lain yang mempunyai informasi.
2.2. Pengertian Spam
“Spam adalah penggunaan perangkat elektronik untuk mengirimkan pesan
secara bertubi-tubi tanpa dikehendaki oleh perimanya” (Miftahul Huda, 2020). Orang
yang mengirimkan pesan disebut spammer dan tindakan penyebar spam dikenal
dengan spamming. Bentuk spam terdiri dari spam surat elektronik, spam pesan
singkat, spam blog, spam media sosial dll.
2.3. Pengertian Hijack
Istilah hijack dalam bidang teknologi dan sistem informasi mengacu pada
sebuah kegiatan upaya untuk memasuki sistem operasional lain yang dilakukan oleh
pelaku yang biasa disebut hacker. “Hijack adalah salah satu jenis kriminal dengan
melakukan pembajakan pada hasil karya orang lain, biasanya dilakukan dengan
meniru cookies pengguna lain agar dapat mengendalikan aktivitas pengguna
tersebut” (Miftahul Huda, 2020).
2.4. Pengertian Spyware dan Malware
“Spyware merupakan turunan dari perangkat lunak beriklan, yang memantau
kebiasaan pengguna dalam melakukan penjelajahan internet untuk mendatangkan
(segudang iklan) kepada pengguna” (Radna Andi Wibowow, 2019). Awalnya
spyware ini digunakan untuk memata – matai profile pengguna komputer dan
penggunanya dalam menampilkan iklan yang sesuai dengan minat pengguna
komputer tersebut.
“Malware adalah suatu program yang dirancang dengan tujuan untuk
merusak dengan menyusup ke sistem secara langsung merusak sistem komputer”
(Radna Andi Wibowow, 2019). Jika dibiarkan maka komputer akan mengalami
penurunan kinerja dan memaksa komputer untuk bekerja lebih keras sehingga terjadi
kerusakan. Malware masuk ke sebuah sistem komputer dengan memanfaatkan celah
keamanan atau vulnerability dan butuh campur tangan pengguna untuk menjalankan
program yang sudah terjangkit virus.
2.5. Pengertian Trojan Horse dan Phising
“Trojan horse adalah sebuah perangkat berbahaya yang dapat merusak sebuah
sistem atau jaringan dengan tujuan memperoleh informasi dari target (username dan
password) yang tercatat dalam sistem” (Radna Andi Wibowow, 2019). Tujuan nya
adalah untuk mengendalikan target hak akses sistem.
“Phising adalah trik kepercayaan diri yang dirancang oleh calon pencuri
untuk berpisah pengguna komputer tidak curiga dari informasi pribadi dan keuangan
mereka yang paling berharga” (Nguyen, 2018).
2.6. Pengertian Hacker dan Cracker
“Hacker adalah seoranag individu yang bermaksud untuk mendapatkan akses
tidak sah ke sistem komputer” (Radna Andi Wibowow, 2019). Dalam istilah “cracker
adalah untuk menunjukkan seorang hacker dengan maksud kriminal” (Radna Andi
Wibowow, 2019). Meskipun dalam pers umum istilah hacker dan cracker masih
banyak salah tafsir.
2.7. Pengertian Data Forgery dan Carding
“Data forgery adalah kejahatan yang dilakukan dengan tujuan memalsukan
data pada dokumen-dokumen penting yang ada di internet, biasanya memiliki situs
berbasis web database” (Chung, 2018).
“Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kredit
milik orang lain dan digunakan dalam transaksi perdagangan di internet” (Chung,
2018).
2.8. Pengertian Cycber Crime. Cycbersquatting, Cycber Terorism
“Cycber crime adalah kejahatan menggunakan teknologi komputer secara
ilegal” (Chung, 2018). Hukum cycber untuk masalah penipuan jual beli online
tersiratt dalam UU ITE Pasal 28 ayat (1), dengan ancaman pidana penjara paling
lama 6 tahun atau denda paling banyak 1 milyar. Sedangkan pengertian
“Cycbersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan
domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada
perusahaan tersebut dengan harga yang lebih mahal” (Chung, 2018). “Cycber terorism adalah kejahatan yang dilakukan untuk mengancam pemerintah
atau warga negara termasuk cracking ke situs pemerintah atau militer” (Chung,
2018).
2.9. Pengertian Cyber Espionage, Sabotage atau Extortion, Cycberstalking
“Cycber Espionage merupakan kegiatan yang memanfaatkan jaringan internet
untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem
jaringan komputer pihak sasaran” (Chung, 2018).
Sabotage dan Extortion merupakan
jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau
penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer
yang terhubung dengan internet. Cycberstalking adalah kejahatan yang dilakukan
untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer,
misalnya dengan melakukan teror melalui pengiriman e-mail secara berulang-ulang
tanpa disertai identitas yang jelas.
BAB III
PEMBAHASAN
3.1. Sejarah Akses Tidak Sah ke Sistem dan Layanan Komputer
Dalam kasus dugaan peretasan yang diduga dilakukan Sultan Haikal, 19
tahun mengatakan cara membobol yang dilakukan sangat mudah. Hacking-hacking
yanag disebut secara luas ini belum tentu adalah hacking tingkat tinggi. Pembobolan
ini bukan sesuatu teknik yang rumit dan sulit, menurutnya sebenarnya banyak yang
berbakat untuk membobol komputer atau jaringan. Karena para pelaku ini tidak
memikirkan resiko dan masalah hukum yang bisa menjerat pada pelaku tindak
kejahata khususnya bidang teknologi.
Pelaku utama peretas situs Tiket.com, SH alias Haikal yang juga pernah
meretas situs Korps Bhayangkara, menjalani proses hukum atas perbuatan
pidananya. Sejak saat itu hingga kini sudah meretas 4.600 situs, membuat polri
mempertimbangkan adanya upaya perekrutan atas kemampuannya itu. Dalam sejarah
akses tidak sah ini, dia telah melakukan pelanggaran hukum, kejahatan tentu harus
diutamakan dan saat ini pihak kepolisian menyerahkan Haikal kepada lembaga
pemasyarakatan tempatnya menjalani hukuman.
Dalam kasus ini masuk dalam unsur pasal 46 ayat 1,2, dan 3 junto pasal 30
ayat 1,2, dan 3 atau pasal 51 ayat 1 dan 2 junto pasal 35 atau pasal 36 Undangundang tentang informasi dan transaksi elektronik atau pasal 363 KUHP dan pasal 3,
pasal 5, serta pasal 10 tentang Undang-undang pencegahan uang. Kasus peretasan
Tiket.com membuat pihak perusahaan mengalami kerugian yang cukup besar.
3.2. Dampak Akses Tidak Sah ke Sistem dan Layanan Komputer
Saat ini kejahatan komputer semakin banyak, ada beberapa hal yang
menyebabkan makin marak
nya kejahatan komputer Unauthorized Access
diantaranya:
- Akses internet yang tidak terbatas
- Kelalaian pengguna komputer
- Mudah dilakukan dan sulit untuk melacaknya
- Ingin memperkaya diri dengan cara ilegal
BAB IV
PENUTUP
4.1. Kesimpulan
Berdasarkan pembahasan diatas dapat disimpulkan bahwa, Unauthorized
access computer and service merupakan kejahatan yang timbul dari dampak negatif
perkembangan aplikasi internet. Sarana yang dipakai tidak hanya komputer
melainkan juga teknologi, sehingga yang melakukan kejahatan ini perlu proses
belajar, motif melakukan kejahatan ini karena uang. Kejahatan ini juga bisa timbul
dikarenakan ketidakmampuan hukum termasuk aparat dalam menjangkaunya.
Kejahatan ini bersifat maya dimana si pelaku tidak tampak secara fisik.
4.2. Saran
Menyadari bahwa penulis masih jauh dari kata sempurna, kedepannya penulis
akan lebih fokus dan detail dalam menjelaskan tentang makalah di atas dengan
sumber – sumber yang lebih banyak. Untuk saran bisa berisi kritik yang membangun
terhadap penulisan juga bisa untuk menanggapi terhadap kesimpulan dari bahasan
makalah yang telah di jelaskan.
DAFTAR PUSTAKA
Chung, P. S. A. F. U. M. (2018). Studi Kasus Sistem Informasi
Manajemen: Volume 2. Universitas Ma Chung.
Miftahul Huda. (2020). Keamanan Informasi. Salatiga: NulisBuku.com.
Nguyen, N. H. (2018). Buku Panduan Keamanan Cyber Penting Di
Bahasa Indonesia: Essential Cyber. The Essential Cyber Security
Handbook.
Radna Andi Wibowow. (2019). Management Information Systems.
Semarang: Semarang University.


0 Comments