Taruh content Tab 1 disini

Taruh content Tab 2 disini

Taruh content Tab 3 disini

Selasa, 16 Mei 2017

Pengertian Unauthorized Access to Computer System and Service



Unauthorized access to computer system and service, yaitu kejahatan yang dilakukan ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa pengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia.Namun begitu, ada juga yang melakukannya hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi.Kejahatan ini semakin marak dengan berkembangnya teknologi internet. 

Cyber Crime


Menurut mandell dalam Suhariyanto (2012:10) disebutkan ada dua kegiatan Computer Crime :
1.Penggunaan komputer untuk melaksanakan perbuatan penipuan, pencurian atau penyembunyian yang dimaksud untuk memperoleh keuntungan keuangan, keuntungan bisnis, kekayaan atau pelayanan.
2.Ancaman terhadap kompute itu sendiri, seperti pencurian perangkat keras atau lunak, sabotase dan pemerasan
Pada dasarnya cybercrime meliputi tindak pidana yang berkenaan dengan sistem informasi baik sistem informasi itu sendiri juga sistem komunikasi yang merupakan sarana untuk penyampaian/pertukaran informasi kepada pihak lainnya
Kecanggihan internet dapat menimbulkan masalah baru, yaitu kejahatan.Internet dapat menjadi sarana yang canggih untuk pelaku kejahatan dalam melakukan aksinya.Kejahatan ini disebut dengan cybercrime.
Cybercrime merupakan salah satu bentuk atau dimensi baru dari kejahatan masa kini yang mendapat perhatian luas di dunia internasional.Cybercrime merupakan salah satu sisi gelap dari kemajuan teknologi yang mempunyai dampak negatif sangat luas bagi seluruh bidang kehidupan modern saat ini.
Kejahatan yang terjadi di cybercrimetidak terbatas oleh batas wilayah suatu negara.Kejahatan ini bisa ditujukan ke mana saja hingga lintas negara sesuai dengan konsep dunia tanpa batas (borderless).Sehingga permasalahan cybercrime juga dirasakan oleh masyarakat internasional.Masyarakat internasional merasa terdesak untuk membuat regulasinya.
Sebagai salah satu bentuk high-tech crime yang dapat melampaui batas-batas negara (bersifat transnasional/transborder), adalah wajar upaya penanggulangan cybercrime juga harus ditempuh dengan pendekatan teknologi (technology prevention). Di samping itu, diperlukan pendekatan budaya/kultural, pendekatan moral/edukatif serta pendekatan global (kerja sama internasional)
Permasalahan cybercrime juga tidak lepas dari perhatian Perserikatan Bangsa-bangsa (PBB).Melalui forum internasionalnya, PPB sudah berkali-kali membahas masalah cybercrime ini.Kongres PBB mengenai “The Prevention of Crime and The Treatment of Offenders” (yang sejak Kongres XI/2005 berubah menjadi Congress on Crime Prevention and Criminal Justice). Permasalahan mengenai cybercrime ini sudah tiga kali dibahas oleh PBB, yaitu Kongress VIII/1990 di Havana, Kongres X/2000 di Wina, dan terakhir pada Kongres XI/2005 di Bangkok.6
Masyarakat Eropa juga ikut menunjukkan perhatiannya terhadap cybercrime.Eropa memiliki Konvensi Cybercrime Dewan Eropa (Council of Europe Cyber Crime Convention) yang ditandatangani di Budapest pada tanggal 23 November 2001.Konvensi ini juga terbuka untuk negara-negara non Eropa seperti Kanada, Jepang, Amerika, dan Afrika Selatan ikut serta menandatangani konvensi ini.
Dengan lahirnya regulasi tersebut maka seluruh kegiatan di cybercrimememiliki batas-batas yang harus ditaati oleh siapa saja yang berkativitas di dalamnya.Batas-batas tersebut diharapakan dapat menciptakan keamanan dan kenyamanan sehingga perdamaian dapat tetap terjaga.
Salah satu bentuk cybercrime yang paling dikenali saat ini yaitu, hacking. Hacking merupakan suatu seni dalam menembus sistem komputer untuk mengetahui seperti apa sistem tersebut dan bagaimana berfungsinya. Hacking adalah ilegal karena masuk dan membaca data seseorang dengan tanpa izin dengan cara sembunyi-sembunyi sama saja dengan phising off atau membodohi orang, sehingga para hacker/phreaker8 selalu menyembunyikan identitas mereka.Walaupun hacking tidaklah selamanya merupakan perbuatan yang jahat.Hacking yang dilakukan dengan motivasi membawa kebaikan tidak dapat dikatakan sebagai kejahatan.
Sebenarnya hacker (sejati) bisa dijadikan mitra para penyidik Polri dalam upaya menyidik para cracker dan phreaking serta menyeretnya ke meja hijau. Para hacker sejati biasanya direkrut oleh perusahaan-perusahaan komputer untuk meningkatkan sistem keamanan jaringan komputernya dan produk piranti lunak sebelum diedarkan
Ada banyak motif para cracker dalam aksinya menembus suatu jaringan komputer.Kejahatan yang biasa dilakukan adalah perusakan terhadap jaringan tersebut.Perusakan dilakukan dengan maksud agar seluruh kegiatan yang berhubungan dengan kegiatan tersebut menjadi kacau bahkan lumpuh. Dengan begitu pemilik jaringan tersebut akan merasa dirugikan. Belum lagi untuk memulihkan jaringan tersebut bukanlah pekerjaan yang mudah, terlebih lagi jika si cracker tersebut memiliki kemampuan yang sangat tinggi.
Selain itu kasus yang sering dijumpai adalah pencurian data.Misalnya, cracker menembus jaringan komputer suatu perusahaan untuk melakukan pencurian data. Data-data tersebut antara lain daftar pegawai, daftar produk, dan info untung rugi perusahaan tersebut. Data yang dicuri oleh cracker tergantung dengan tujuan cracker apakah sebagai bentuk pencurian atau ingin menjatuhkan suatu perusahaan.
Biasanya data-data yang berhasil dicuri tersebut selanjutnya disebar ke publik.Dengan demikian, publik dapat mengetahui info-info yang bersifat pribadi ataupun rahasia yang seharusnya tidak menjadi konsumsi publik.Hal ini dapat merugikan suatu perusahaan yang data-datanya telah dicuri.
Beberapa penulis telah mengemukakan pendekatan atau teori untuk menggambarkan hubungan antara teknologi dan hukum. Ada penulis yang mengemukakan teori substantif (substantive theory) dan ada pula yang mengemukakan teori instrumental (instrumental theory).Penjelasan kedua teori tersebut sebagai berikut :
a.       Teori Instrumental
Teori instrumental cenderung menganggap teknologi sebagai alat yang netral, yaitu tidak bersifat baik atau buruk. Teknologi juga tidak memiliki hubungan dengan proses sosial, budaya, dan politik.Penganut teori instrumental melihat bahwa teknologi adalah teknologi (technology is technology), yaitu alat yang dikembangkan secara rasional untuk memenuhi kebutuhan tertentu. Teknologi dikembangkan dengan prinsip rasionalitas dan efisiensi, dan berdasarkan prinsip-prinsip itu, teknologi menghadirkan atau memberikan pilihan-pilihan dan kebutuhan-kebutuhan yang rasional bagi masyarakat. Dalam hal terjadi suatu penyalahgunaan teknologi, teori instrumental melihat bahwa “guns don’t kil people – people kill people”. Pihak yang harus dipersalahkan ialah orang yang menyalahgunakan teknologi, dan bukan teknologi itu sendiri.
b.      Teori Substantif
Teori substantif menekankan bahwa sistem teknologi dapat mengendalikan individu meskipun tanpa sepengatahuan mereka.Oleh karena itu, teknologi dapat menjadi sesuatu alat yang berbahaya karena pembuat teknologi dapat mengontrol atau mendominasi orang atau masyarakat yang menggunakan teknologi tersebut melalui teknologi yang dibuatnya.

Cyber law dikatakan penting karena cyber law memiliki kaitan dengan semua aspek transaksi dan kegiatan yang berhubungan dengan internet, World Wide Web dan Cyberspace.Awalnya mungkin tampak bahwa hukum siber adalah bidang yang sangat teknis dan tidak memiliki landasan untuk sebagian besar kegiatan di cyberspace.Disadari atau tidak, setiap tindakan dan setiap reaksi di cyberspace memiliki beberapa aturan dan pandangan hukum siber.

Contoh kasus Unauthorized Access dan Undang - Undang ITE

Contoh kasus Unauthorized Access :
Kasus besar peretasan sistem komputer dan pencurian data yang terjadi contohnya adalah kasus yang menimpa Sony Pictures Entertainment yang merupakan salah satu perusahaan besar dunia.Sebagai salah satu perusahaan besar dunia, sistem keamanan Sony Pictures tidak cukup kuat untuk menangkal cracker melakukan aksinya.
Kasus ini bermula pada tanggal 24 November 2014. Sejumlah karyawan di kantor Sony Pictures, New York, Amerika Serikat disambut dengan gambar yang aneh ketika mereka mencoba untuk login ke komputer mereka. Semua komputer di kantor Sony Picture bahkan tidak responsif, menunjukkan gambar Common Gateway Interface (CGI) bergambar monster yang melotot, serangkaian alamat URL, dan pesan bernada mengancam dari kelompok hacker yang mengidentifikasi dirinya sebagai Guardian of Peace (GOP). Kelompok hacker itu diduga telah memperoleh sejumlah dokumen sensitif dari Sony Pictures, yang disebutkan berupa file .zip bersama URL yang di-posting, dan mengancam untuk membeberkan rahasia perusahaan jika Sony Picture tidak memenuhi keinginan para hacker.
Pada tanggal 8 Desember 2014, GOP mengajukan tuntutan tegas agar Sony Pictures tidak merilis filmnya, yaitu The Interview. Film tersebut adalah film parodi yang bercerita tentang hinaan dan akhirnya menggambarkan pemimpin Korea Utara, Kim Jong Un terbunuh serta menggambarkan revolusi demokrasi di negaranya. GOP juga melayangkan ancaman terselubung akan menyerang bioskop-bioskop yang akan menayangkan The Interview.
Bioskop-bioskop besar akhirnya menolak untuk menayangkan film tersebut karena khawatir dengan keselamatan pengunjung. Pada 17 Demeber 2014 Sony Pictures memutuskan untuk menunda peluncuran film The Interview. Untuk pertama kalinya, ancaman melalui dunia maya dapat memaksa perusahaan besar untuk mengubah rencana bisnisnya.
Mengenai kerugian yang diderita Sony Pictures, para hacker mengklaim telah mencuri sekitar 100 terabyte data sensitif dari Sony, dan mereka sudah membocorkan lima film Sony secara online dengan gratis melalui situs-situs file-sharing. Film-film tersebut salah satunya, yaitu Fury. Tiga film lainnya, yaitu Still Alice, Mr. Turner, and To Write Love on Her Arms, belum akan dirilis secara luas tetapi telah bocor. Versi awal dari naskah untuk Spectre, film James Bond berikutnya, juga telah muncul.
Terlepas dari film, dokumen internal yang berisi informasi pribadi karyawan Sony Pictures telah bocor. Dokumen-dokumen tersebut termasuk nama, gelar, gaji, dan nomor jaminan sosial dari lebih dari 6.000 karyawan Sony Pictures, termasuk atasan eksekutif.
Kabar lainnya menyatakan bahwa Sony Pictures diperkirakan mengalami kerugian hingga USD100 juta akibat aksi peretasan server yang dilakukan oleh kelompok hacker GOP.Jumlah tersebut termasuk produktivitas karyawan yang hilang saat server perusahaan tersebut lumpuh, biaya investigasi, perbaikan jaringan dan penggantian hardware komputer, serta biaya untuk membuat network protocol baru agar insiden peretasan tersebut tidak terulang kembali.
Federal Bureau of Investigation (FBI) akhirnya merilis pernyataan resmi terkait kasus serangan hacker kepada Sony Pictures.Dalam pernyataannya FBI mengklaim memiliki sejumlah bukti kuat dan meyakini bahwa Korea Utara (Korut) berada dibalik serangan terhadap Sony Pictures. Menurut yang dilansir laman CBS News, Sabtu (20/12/2014), hasil investigasi FBI menyimpulkan bahwa terdapat kesamaan 'infrastruktur' antara yang digunakan oleh hacker Sony Pictures dengan kelompok hacker lain asal Korut yang telah berhasil diidentifikasi FBI jauh sebelum kasus ini terjadi. Sebelum tuduhan resmi ini dirilis, FBI memang telah membeberkan sejumlah bukti yang memberatkan Korut. Menurut FBI, kelompok hacker pelaku serangan yang diketahui bernama Guardians of Peace (GoP) menggunakan tools dan teknik yang sama dengan yang biasa digunakan oleh hacker asal Korut.
Presiden Amerika Serikat Barack Obama mengajukan sanksi tambahan bagi Korea Utara setelah munculnya kasus peretasan terhadap perusahaan Sony Pictures Entertainment Sanksi itu, kata Kementerian Keuangan Amerika, menyasar tiga lembaga Korea Utara, termasuk Badan Intelijen Korea Utara dan sepuluh institusi pemerintah. Sejumlah institusi lain yang dikenai sanksi adalah Perusahaan Pertambangan Korea, yang menurut Kementerian Keuangan Amerika adalah perusahaan utama pemasok persenjataan.

UU Cyber Mengenai Unauthorized Access to Computer System and Service
Pada UU ITE Cyber yang mengenai Unauthorized access to computer system and serviceterdapat pada BAB VII Perbuatan yang dilarang pada pasal 30 yang berbunyi :

  1. ”Setiap orang dengan sengaja dan tanpa hak atau melawan hokum mengakses Komputer dan/atau Sistem Elektronik milik Orang lain dengan cara apa pun.”
  2. ”Setiap orang yang dengan sengaja dan tanpa hak atau melawan hokum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan tujuan untuk memperoleh Informasi Elektronik dan/atau Dokumen elektronik.”
  3. ”Setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan melanggar, menerobos, melampaui, atau menjebol sistem pengamanan.”
KETENTUAN PIDANA

  1. Setiap Orang yang memenuhi insur sebagaimana dimaksud dalam Pasal 30 ayat (1) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp600.000.000,00 (enam ratus juta tupiah).
  2. Setiap Orang yang memenuhi insur sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak Rp700.000.000,00 (tujuh ratus juta tupiah).
  3. Setiap Orang yang memenuhi insur sebagaimana dimaksud dalam Pasal 30 ayat (3) dipidana dengan pidana penjara paling lama 8 (delapan) tahun dan/atau denda paling banyak Rp800.000.000,00 (delapan ratus juta tupiah).
  4. Pasal 29 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak mengirimkan informasi elektronik dan/atau dokumen elektronik yang berisi ancaman kekerasaan atau menakut-nakuti yang dutujukkan secara pribadi (Cyber Stalking). Ancaman pidana pasal 45 (3) Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam pasal 29 dipidana dengan pidana penjara paling lama 12 (dua belas) tahun dan/atau denda paling banyak Rp. 2.000.000.000,00 (dua miliar rupiah).
  5. Pasal 30 UU ITE tahun 2008 ayat 3 : Setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengakses computer dan/atau system elektronik dengan cara apapun dengan melanggar, menerobos, melampaui, atau menjebol system pengaman (cracking, hacking, illegal access). Ancaman pidana pasal 46 ayat 3 setiap orang yang memebuhi unsure sebagaimana dimaksud dalam pasal 30 ayat 3 dipidana dengan pidana penjara paling lama 8 (delapan) dan/atau denda paling banyak Rp 800.000.000,00 (delapan ratus juta rupiah).


Cara Mencegah Kasus Kejahatan Unauthorized Acces :
untuk menjaga sistem informasi diusahakan dengan membatasi hak akses melalui kontrol aksesnya dan dengan security yang berlapis. Cara membatasi hak akses diantaranya dengan :

  • Membagasi domain atau no IP yang dapat diakses
  • Menggunakan Pasangan Userid dan Password