DISUSUN OLEH :
1. Ahji Muhammat 12170667
2. Puji Puspita Sari 12170832
3. Lukita Rahmawati 12171089
3. Lukita Rahmawati 12171089
BAB I
PENDAHULUAN
1.1 LATAR
BELAKANG
Kebutuhan
akan teknologi jaringan komputer semakin meningkat. Selain sebagai media
penyedia informasi, melalui intenet pula kegiatan komunitas komersial menjadi
bagian terbesar dan pesat pertumbuhannya serta menembus berbagai batas Negara.
Bahkan melalui jaringan ini kegiatan pasar di dunia bisa diketahui
selama 24 jam. Melalui dunia internet apapun dapat dilakukan.Segi positif dari
dunia maya ini tentu saja menambah trend perkembangan teknologi dunia dengan
segala bentuk kreatifitas manusia.Namun dampak negatif pun tidak bisa
dihindari, internet, masyarakat pun tak bisa berbuat banyak. Seiring dengan
perkembangan teknologi internet, menyebabkan munculnya kejahatan yang disebut
dengan unauthorized access to computer system and service kejahatan
melalui jaringan internet. Munculnya beberapa kasus di Indonesia, seperti
pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data orang
lain, misalnya email dan memanipulasi data dengan cara menyiapkan perintah yang
tidak dikehendaki ke dalam programmer Komputer. Sehingga dalam kejahatan
computer dimungkinkan adanya delik formil dan delik materil. Delik formil
adalah perbuatan seseorang yang memasuki Komputer orang lain tanpa ijin,
sedangkan delik materil adalah perbuatan yang menimbulkan akibat kerugian bagi
orang lain. Adanya Unauthorized access computer and service telah menjadi
ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik kejahatan yang
dilakukan dengan teknoligi computer, khususnya jaringan internet dan intranet.
1.2 RUMUSAN MASALAH
1) Apa saja penyebab terjadinya kejahatan Unauthorized Access to Computer System and Service?
2) Hukum apa yang berlaku untuk penyalah guna Unauthorized Access to Computer System and Service?
1.2 RUMUSAN MASALAH
1) Apa saja penyebab terjadinya kejahatan Unauthorized Access to Computer System and Service?
2) Hukum apa yang berlaku untuk penyalah guna Unauthorized Access to Computer System and Service?
3) Bagaimana
cara penanggulangannya?
1.3 MAKSUD DAN TUJUAN
1) Untuk memenuhi tugas EPTIK
2) Untuk mengetahui luas tentang Unauthorized Access to Computer System and Service
1) Untuk memenuhi tugas EPTIK
2) Untuk mengetahui luas tentang Unauthorized Access to Computer System and Service
BAB II
LANDASAN TEORI
2.1 CYBER CRIME
Cybercrime berasal dari kata cyber yang berarti dunia maya
atau internet dan crime yang berarti kejahatan.Jadi secara asal kata cybercrime
mempunyai pengertian segala bentuk kejahatan yang terjadi di dunia maya atau
internet.
Menurut Wahid dan Labib, Cyber Crime
adalah segala macam penggunaan jaringan komputer untuk tujuan kriminal dan atau
kriminal berteknologi tinggi dengan menyalahgunakan kemudahan teknologi
digital.
Menurut Organization of European Community Development
(OECD), yaitu: “any illegal, unethical or unauthorized behavior relating to the
automatic processing and/or the transmission of data”. “Cyber Crime atau Kejahatan Komputer adalah segala akses illegal atau
akses secara tidak sah terhadap suatu transmisi data”.
Menurut Girasa (2002) mendefinisikan Cybercrime sebagai
aksi kejahatan yang menggunakan teknologi komputer sebagai komponen
utama.Menurut Tavani (2000) memberikan definisi Cybercrime yang lebih menarik,
yaitu kejahatan dimana tindakan kriminal hanya bisa dilakukan dengan
menggunakan teknologi cyber dan terjadi di dunia cyber.
Menurut Andi Hamzah dalam bukunya “Aspek-aspek Pidana di
Bidang Komputer” (1989) mengartikan cybercrime sebagai kejahatan di bidang
komputer yang secara umum dapat diartikan sebagai penggunaan komputer secara
illegal.
Cybercrime adalah tindak kriminal yang dilakukan dengan
menggunakan teknologi komputer sebagai alat kejahatan utama. Cybercrime
merupakan kejahatan yang memanfaatkan perkembangan teknologi komputer khususnya
internet.Cybercrime didefinisikan sebagai perbuatan melanggar hukum yang
memanfaatkan teknologi komputer yang berbasis pada kecanggihan perkembangan
teknologi internet.
Dari berbagai sumber pengertian diatas pada dasarnya
memiliki satu kesamaan bahwasanya Cybercrime merupakan salah satu tindak
kriminal atau tindak kejahatan karena aktifitas cybercrime merugikan pihak
korban bahkan ada beberapa kasus cybercrime yang mempunyai dampak lebih besar
dari pada tindak kriminal didunia nyata karena kerugian dari cybercrime berupa
data-data yang tidak ternilai harganya dapat dirusak bahkan dicuri.
2.2 CYBER LAW
Hukum pada prinsipnya merupakan pengaturan terhadap sikap tindakan (prilaku) seseorang dan masyarakat dimana akan ada sangsi bagi yang melanggar. Alasan cyberlaw itu diperlunya menurut Sitompul (2012:39) sebagai berikut :
Hukum pada prinsipnya merupakan pengaturan terhadap sikap tindakan (prilaku) seseorang dan masyarakat dimana akan ada sangsi bagi yang melanggar. Alasan cyberlaw itu diperlunya menurut Sitompul (2012:39) sebagai berikut :
- Masyarakat yang ada di dunia virtual ialah masyarakat yang berasal dari dunia nyata yang memiliki nilai dan kepentingan
- Meskipun terjadi di dunia virtual, transaksi yang dilakukan oleh masyarakat memiliki pengaruh dalam dunia nyata.
Cyberlaw adalah hukum
yang digunakan di dunia cyber (dunia maya) yang umumnya diasosiasikan dengan
internet.
Cyberlaw merupakan
aspek hukum yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan
orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi
internet yang dimulai pada saat mulai online dan memasuki dunia cyber atau
maya.
Menurut Jonathan Rosenoer dalam Cyber Law – The Law Of Internet menyebutkan
ruang lingkup cyber law :
1. Hak Cipta (Copy Right), contohnya Perseteruan antara Samsung dan Apple.
2. Hak Merk (Trademark), contohnya Pelanggaran merk dagang Shanghai terhadap merk Ipad.
3. Pencemaran nama baik (Defamation), contohnya Pencemaran nama baik yang dilakukan Prita Mulyasari terhadap RS Omni.
4. Fitnah, Penistaan, Penghinaan (HateSpeech) contohnya Penghinaan terhadap Ahok (wagub DKI Jakarta) yang dilakukan Farhat Abbas di twitter.
5. Hacking, Viruses, Illegal Access, contoh hacking : Jim Geovedi meretas satelit, Situs KPU diretas,Perang hacker Anonymous Indonesia vs Anonymous Australia, Serangan ke situs KPAI, Situs ICMI diserang Anonymous. sedangkan contoh untuk viruses: Penyebaran virus melalui email,Virus Brontox, Kasus Penyebaran Virus Worm, Malware pada Facebook, Virus pada Twitter. contoh illegal access : 38 Situs pemerintah Surabaya berhasil dilumpuhkan hacker, Pembobol situs SBY segera disidang, Bobol PANDI,Hacker Kembar Asal Ponorogo Disidang.
6. Regulation Internet Resource seperti : ip address, domain name. contoh : membuat nama domain yang sama.
7. Privacy atau kenyamanan individu. contoh : Beredaran video mesum Yahya Zaini dan Maria Eva, dimana rekaman tersebut sejatinya merupakan privasi dari keduanya.
8. Duty Care atau prinsip kehati-hatian. contoh : Perusahaan peranti lunak, Microsoft dan Norton, Selasa (23/3/2010), menginformasikan adanya ancaman penyusupan virus baru lewat surat elektronik (e-mail) yang merusak data komputer pengguna layanan internet, seperti Yahoo, Hotmail, dan AOL (American OnLine).
9. Criminal Liability.
10. Procedural Issues (Jurisdiction, Investigation, Evidence, etc).
11. Electronic Contract
12. Pornography. contoh :kasus penyebaran video porno ariel dan luna atau video porno lainnya.
13. Robbery.
14. Consumer Protection.
15. E-Commerce, E- Government.
1. Hak Cipta (Copy Right), contohnya Perseteruan antara Samsung dan Apple.
2. Hak Merk (Trademark), contohnya Pelanggaran merk dagang Shanghai terhadap merk Ipad.
3. Pencemaran nama baik (Defamation), contohnya Pencemaran nama baik yang dilakukan Prita Mulyasari terhadap RS Omni.
4. Fitnah, Penistaan, Penghinaan (HateSpeech) contohnya Penghinaan terhadap Ahok (wagub DKI Jakarta) yang dilakukan Farhat Abbas di twitter.
5. Hacking, Viruses, Illegal Access, contoh hacking : Jim Geovedi meretas satelit, Situs KPU diretas,Perang hacker Anonymous Indonesia vs Anonymous Australia, Serangan ke situs KPAI, Situs ICMI diserang Anonymous. sedangkan contoh untuk viruses: Penyebaran virus melalui email,Virus Brontox, Kasus Penyebaran Virus Worm, Malware pada Facebook, Virus pada Twitter. contoh illegal access : 38 Situs pemerintah Surabaya berhasil dilumpuhkan hacker, Pembobol situs SBY segera disidang, Bobol PANDI,Hacker Kembar Asal Ponorogo Disidang.
6. Regulation Internet Resource seperti : ip address, domain name. contoh : membuat nama domain yang sama.
7. Privacy atau kenyamanan individu. contoh : Beredaran video mesum Yahya Zaini dan Maria Eva, dimana rekaman tersebut sejatinya merupakan privasi dari keduanya.
8. Duty Care atau prinsip kehati-hatian. contoh : Perusahaan peranti lunak, Microsoft dan Norton, Selasa (23/3/2010), menginformasikan adanya ancaman penyusupan virus baru lewat surat elektronik (e-mail) yang merusak data komputer pengguna layanan internet, seperti Yahoo, Hotmail, dan AOL (American OnLine).
9. Criminal Liability.
10. Procedural Issues (Jurisdiction, Investigation, Evidence, etc).
11. Electronic Contract
12. Pornography. contoh :kasus penyebaran video porno ariel dan luna atau video porno lainnya.
13. Robbery.
14. Consumer Protection.
15. E-Commerce, E- Government.
BAB
III
PEMBAHASAN
3.1 Unauthorized
Access to Computer System and Service
Unauthorized
Access to Computer System and Service adalah Kejahatan yang dilakukan
dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak
sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer
yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud
sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada
juga yang melakukannya hanya karena merasa tertantang untuk mencoba keahliannya
menembus suatu system yang memiliki tingkat proteksi tinggi. Kejahatan ini
semakin marak dengan berkembangnya teknologi Internet/intranet.
3.2 Apa penyebab terjadinya kejahatan
Unauthorized Access to Computer System and Service?
Dewasa ini kejahatan
computer kian marak, ada beberapa hal yang menyebabkan makin maraknya kejahatan
computer atau cyber crime diantaranya:
1. Akses internet yang tidak terbatas
2. Kelalaian pengguna computer
3. Mudah dilakukan dan sullit untuk melacaknya
4. Para pelaku umumnya orang yang mempunyai kecerdasan tinggi dan rasa ingin tahu yang besar.
4. Para pelaku umumnya orang yang mempunyai kecerdasan tinggi dan rasa ingin tahu yang besar.
Adapun jenis-jenis Kejahatan computer atau
unauthorized access to computer system and service banyak jenisnya
tergantung motivasidari pelaku tindak kejahatn computer tersebut, seperti
pembobolan kartu ATM,kartu kredit yang membuat nasabah menjadi was-was akan
keamanan tabungan merka. Penyebaran foto-foto syur pada jaringan internet ,dsb.
3.3 Hukum apa yang berlaku untuk penyalah guna
Unauthorized Access to Computer System and Service?
Dasar
Hukum Cyber Crime – UNAUTHORIZED ACCESS:
Bunyi
pasal 406 KUHP :
Barang siapa dengan sengaja dan melawan hukum menghancurkan, merusakkan, membikin tak dapat dipakai atau menghilangkan barang sesuatu yang seluruhnya atau sebagian milik orang lain, diancam dengan pidana penjara paling lama dua tahun delapan bulan atau pidana denda paling banyak empat ribu lima ratus rupiah.
Barang siapa dengan sengaja dan melawan hukum menghancurkan, merusakkan, membikin tak dapat dipakai atau menghilangkan barang sesuatu yang seluruhnya atau sebagian milik orang lain, diancam dengan pidana penjara paling lama dua tahun delapan bulan atau pidana denda paling banyak empat ribu lima ratus rupiah.
UU ITE Tahun 2008
Pasal 30
1) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik milik Orang lain dengan cara apa pun.
2) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan tujuan untuk memperoleh Informasi Elektronik dan/atau Dokumen Elektronik.
3) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan melanggar, menerobos, melampaui, atau menjebol sistem pengamanan. (cracking, hacking, illegal access).
1) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik milik Orang lain dengan cara apa pun.
2) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan tujuan untuk memperoleh Informasi Elektronik dan/atau Dokumen Elektronik.
3) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan melanggar, menerobos, melampaui, atau menjebol sistem pengamanan. (cracking, hacking, illegal access).
Pasal 35
Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan manipulasi, penciptaan, perubahan, penghilangan, pengrusakan Informasi Elektronik dan/atau Dokumen Elektronik dengan tujuan agar Informasi Elektronik dan/atau Dokumen Elektronik tersebut dianggap seolah‐olah data yang otentik.
Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan manipulasi, penciptaan, perubahan, penghilangan, pengrusakan Informasi Elektronik dan/atau Dokumen Elektronik dengan tujuan agar Informasi Elektronik dan/atau Dokumen Elektronik tersebut dianggap seolah‐olah data yang otentik.
Pasal 46
1) Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (1) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp.600.000.000,00 (enam ratus juta rupiah).
2) Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak Rp.700.000.000,00 (tujuh ratus juta rupiah).
3) Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (3) dipidana dengan pidana penjara paling lama 8 (delapan) tahun dan/atau denda paling banyak Rp.800.000.000,00 (delapan ratus juta rupiah).
1) Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (1) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp.600.000.000,00 (enam ratus juta rupiah).
2) Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak Rp.700.000.000,00 (tujuh ratus juta rupiah).
3) Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (3) dipidana dengan pidana penjara paling lama 8 (delapan) tahun dan/atau denda paling banyak Rp.800.000.000,00 (delapan ratus juta rupiah).
3.4 Bagaimana cara penanggulangannya?
Untuk menanggulangi
kejahatan internet yang semakin meluas maka diperlukan suatu kesadaran dari
masing-masing negara akan bahaya penyalahgunaan internet. maka berikut adalah
langkah ataupun cara penanggulangan secara global :
1) Modernisasi
hukum pidana nasional berserta hukum acaranya diselaraskan dengan konvensi
internasional yang terkait dengan kejahatan tersebut.
2) Peningkatan standar pengamanan system jaringan computer nasional sesuai dengan standar internasional.
3) Meningkatkan pemahaman serta keahlian aparat hukum mengenai upaya pencegahan, inventigasi, dan penuntutan perkara-perkara yang berhubungan dengan unauthorized.
4) Meningkatkan kesadaran warga Negara mengenai bahaya unauthorized dan pentingnya pencegahan kejahatan tersebut.
5) Meningkatkan kerja sama antar Negara dibidang teknologi mengenai hukum pelanggaran unauthorized.
2) Peningkatan standar pengamanan system jaringan computer nasional sesuai dengan standar internasional.
3) Meningkatkan pemahaman serta keahlian aparat hukum mengenai upaya pencegahan, inventigasi, dan penuntutan perkara-perkara yang berhubungan dengan unauthorized.
4) Meningkatkan kesadaran warga Negara mengenai bahaya unauthorized dan pentingnya pencegahan kejahatan tersebut.
5) Meningkatkan kerja sama antar Negara dibidang teknologi mengenai hukum pelanggaran unauthorized.
Jadi Secara garis besar untuk penanggulangan secara
global diperlukan kerja sama antara negara dan penerapan standarisasi
undang-undang Internasional untuk penanggulangan unauthorized.
BAB IV
PENUTUP
4.1 KESIMPULAN
Berdasarkan data yang telah dibahas dalam makalah ini, maka dapat kami simpulkan :
Berdasarkan data yang telah dibahas dalam makalah ini, maka dapat kami simpulkan :
1) Unauthorized access
computer and service merupakan kejahatan yang timbul dari dampak negative
perkembangan aplikasi internet.
2) Sarana yang dipakai tidak hanya komputer melainkan juga teknologi , sehingga yang melakukan kejahatan ini perlu proses belajar, motif melakukan kejahatan ini disamping karena uang juga iseng.
3) Kejahatan ini juga bisa timbul dikarenakan ketidakmampuan hukum termasuk aparat dalam menjangkaunya.Kejahatan ini bersifat maya dimana si pelaku tidak tampak secara fisik.
4.2 SARAN
2) Sarana yang dipakai tidak hanya komputer melainkan juga teknologi , sehingga yang melakukan kejahatan ini perlu proses belajar, motif melakukan kejahatan ini disamping karena uang juga iseng.
3) Kejahatan ini juga bisa timbul dikarenakan ketidakmampuan hukum termasuk aparat dalam menjangkaunya.Kejahatan ini bersifat maya dimana si pelaku tidak tampak secara fisik.
4.2 SARAN
Berkaitan dengan
Unauthorized access computer and service tersebut maka perlu adanya upaya untuk
pencegahannya, untuk itu yang perlu diperhatikan adalah :
1) Segera membuat regulasi yang berkaitan dengan Unauthorized access computer and service pada umumnya dan kejahatan pada khususnya.
2) Kejahatan ini merupakan global maka perlu mempertimbangkan draft internasional yang berkaitan dengan Unauthorized access computer and service.
3) Melakukan perjanjian ekstradisi dengan Negara lain.
1) Segera membuat regulasi yang berkaitan dengan Unauthorized access computer and service pada umumnya dan kejahatan pada khususnya.
2) Kejahatan ini merupakan global maka perlu mempertimbangkan draft internasional yang berkaitan dengan Unauthorized access computer and service.
3) Melakukan perjanjian ekstradisi dengan Negara lain.
4) Mempertimbangkan penerapan alat bukti elektronik dalam hukum pembuktian
Tidak ada komentar:
Posting Komentar
Catatan: Hanya anggota dari blog ini yang dapat mengirim komentar.