MAKALAH UNAUTHORIZED ACCESS TO COMPUTER SYSTEM AND SERVICE


BAB I
PEDAHULUAN


1.      Latar Belakang
            Perkembangan akal manusia yang begitu cepat yang berpengaruh kepada maupun dipengaruhi oleh teknologi informasi seolah sudah tidak bisa dibendung lagi, khususnya di zaman kemajuan seperti sekarang ini tatkala manusia menciptakan sekaligus membutuhkan teknologi Jaringan komputer. Internet merupakan kegiatan komunitas komersial menjadi bagian terbesar, dan tercepat pertumbuhannya yang telah melampaui batas-batas suatu negara. Dengan melalui jaringan internet maka kita bisa mengetahui apa yang terjadi saat ini di belahan dunia lain.
                        Dengan perkembangan teknologi internet memunculkan suatu kejahatan yang disebut dengan cyber crime atau kejahatan yang dilakukan memalui jaringan internet. Ada beberapa jenis kejahatan yang tergolong dalam cyber crime, salah satu kejahatan tersebut adalah Unauthorized Access to Computer System and Service. Salah satu contoh kasus kejahatan unauthorized access to computer system and service yang pernah terjadi di indonesia adalah kasus pembobolan situs jual beli tiket online PT Global Networking, kasus tersebut dilaporkan oleh PT Global Networking selaku pemilik tiket.com pada 11 november 2016 lalu.

2.      Batasan Masalah
Berdasarkan latar belakang yang telah disebutkan diatas maka dapat dirumuskan beberapa hal:
1)      Apa yang dimaksud dengan Unauthorized Access to Computer System and Service.
2)      Menganalisa kasus Unauthorized Access to Computer System and Service.

3.      Maksud dan Tujuan
Maksud dan tujuan dari pembuatan makalah ini adalah :
1.      Memenuhi tugas matakuliiah ETIKA PROFESI TEKNOLOGI INFORMASI & KOMUNIKASI
2.      Diharapkan pembaca dapat mengetahui, memahami dan dapat mengamalkan nilai nilai etika dikalanga atau didalam aktivitas belajar mengajar




BAB II
LANDASAN TEORI


1.      Pengertian Unauthorized Access to Computer System and Service
            Unauthorized Access To Computer System And Service adalah kejahatan yang dilakukan dengan memasuki/menyusup kedalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatus sistem yang memiliki tingkat proteksi tinggi.
            Selama ini dalam kejahatan konvensional, dikenal adanya dua jenis kejahatan yakni:
1.      Kejahatan Kerah Biru (Blue Collar Crime)
                        Kejahatan kerah biru (blue collar crime) merupakan jenis kejahatan atau tindak kriminal yang dilakukan secara konvensional seperti misalnya perampokan, pencurian, pembunuhan dan lain-lain. 
2.      Kejahatan Kerah Putih (White Collar Crime)
                        Kejahatan jenis ini terbagi dalam empat kelompok kejahatan, yakni kejahatan korporasi, kejahatan birokrat, malpraktek, dan kejahatan individu.

Berdasarkan motif pelakunya cyber crime dapat dibagi menjadi beberapa jenis yakni:
1.      Cyber crime sebagai tindakan murni kriminal
          Kejahatan yang murni merupakan tindak kriminal merupakan kejahatan yang dilakukan karena motif kriminalitas. Kejahatan ini biasanya menggunakan internet hanya sebagai sarana kejahatan
2.      Cyber crime sebagai kejahatan abu-abu
          Cukup sulit menentukan apakah itu merupakan tindak kriminal atau bukan mengingat motif kegiatannya terkadang bukan untuk kejahatan. Probing atau portscanning,misalnya, untuk pengintaian terhadap sistem milik orang lain dengan mengumpulkan informasi sebanyak-banyaknya dari sistem yang diintai, termasuk sistem operasi yang digunakan, port-port yang ada, baik yang terbuka maupun tertutup, dan sebagainya.




BAB III
PEMBAHASAN


1.      Penyebab Unauthorized Access to Computer System and Service
          Semakin berkembangnya internet tentunya semakin marak kejahatannya, ada beberapa hal yang menyebabkan maraknya kejahatan Unauthorized Access To Computer System And Service diantaranya :
1.      Akses Internet yang tidak terbatas
2.      Kelalaian pengguna komuter
3.      Mudah dilakukan dan sulit untuk melacaknya
4.      Para pelaku umumnya memiliki kemampuan yang tinggi dan rasa ingin tahu yang besar
5.      Lemahnya pengamanan sistem sehingga memudahkan para hacker/cracker membobol suatu sistem
          Penegakan hukum tentang Unauthorized Access To Computer System And Service terutama di Indonesia sangatlah dipengaruhi oleh lima factor  yaitu Undang-undang, mentalitas aparat penegak hukum, perilaku masyarakat, sarana dan kultur. Hukum tidak bisa tegak dengan sendirinya selalu melibatkan manusia didalamnya dan juga melibatkan tingkah laku manusia didalamnya. Hukum juga tidak bisa tegak dengan sendirinya tanpa adanya penegak hukum. Penegak ukum tidak hanya dituntut untuk professional dan pintar dalam menerapkan norma hukum tapi juga berhadapan dengan seseorang bahkan kelompok masyarakat yang diduga melakukan kejahatan.
          Berikut beberapa pasal dalam UU ITE yang berhubungan dengan Unauthorized Access To Computer System And Service diantara lain:
A.    Pasal 30
1.      Setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengakses komputer dan/atau sistem elektronik milik orang lain dengan cara apapun.
2.      Setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengakses komputer dan/atau sistem elektronik milik orang lain dengan cara apapun dengan tujuan untuk memperoleh informasi elektronik dan/atau dokumen elektronik.
3.      Setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengakses komputer dan/atau sistem elektronik milik orang lain dengan cara apapun dengan melanggar, menerobos, melampaui, atau menjebol sistem pengaman.
B.     Pasal 35
          Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan manipulasi, penciptaan, perubahan, penghilangan, pengrusakan informasi elektronik dan/atau dokumen elektronik dengan tujuan informasi elektronik dan/atau dokumen elektronik tersebut dianggap seolah-olah data yang otentik.
C.     Pasal 46
1.      Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (1) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp600.000.000,00 (enam ratus juta rupiah).
2.      Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak Rp700.000.000,00 (tujuh ratus juta rupiah).
3.      Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (3) dipidana dengan pidana penjara paling lama 8 (delapan) tahun dan/atau denda paling banyak Rp800.000.000,00 (delapan  ratus juta rupiah).
D.    Pasal 51
          Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 36 dipidana dengan pidana penjara paling lama 12 (dua belas) tahun dan/atau denda paling banyak Rp12.000.000.000,00 (dua belas miliar rupiah).



BAB IV
PENUTUP


1.      Kesimpulan
             Berdasarkan data yang telah dibahas dalam makalah, maka kami dapat simpulkan, Unathorized access computer and service merupakan kejahatan yang timbul dari dampak negative perkembangan aplikasi internet. Motif dari kejahatan ini tidak hanya terbatas pada uang tapi juga iseng, kejahatan ini juga bisa timbul dikarena ketidakmampuan hukum dalam menjangkau.

2.      Saran
          Berkaitan dengan Unathorized access computer and service tersebut maka perlu adanya upaya untuk pencegahan, untuk itu yang perlu di perhatikan adalah:
1.      Membuat regulasi yang berkaitan dengan Unathorized access computer and service
2.      Melakukan perjanjian ekstradisi dengan negara lain
3.      Mempertimbangkan penerapan alat bukti elektronik dalam hukum pembuktian




Daftar pusaka

Bapeda Jabar. 2017. Jenis Cybercrime Berdasarkan Motif dan Aktivitasnya, https://bapenda.jabarprov.go.id/2017/11/10/jenis-cybercrime-berdasarkan-motif-dan-aktivitasnya/
Besar.2016. Kejahatan dengan menggunakan sarana teknologi informasi. https://business-law.binus.ac.id/2016/07/31/kejahatan-dengan-menggunakan-sarana-teknologi-informasi/

Komentar

Postingan populer dari blog ini

Jenis - Jenis Topologi Jaringan Fisik (PHYSICAL TOPOLOGY)

Perangkat Pada Jaringan Komputer

Jenis - Jenis Jaringan Berdasarkan Skala