This is default featured slide 1 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 2 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

MAKALAH CYBER SABOTAGE AND EXTORTION

MAKALAH CYBER SABOTAGE AND EXTORTION

Diajukan untuk memenuhi mata kuliah Etika Profesi Teknologi dan Komunikasi pada Program Diploma Tiga (D.III)
Disusun oleh :

Panji Septiyo    12173760

KELAS : 12.6B.05
Program Studi Sistem Informasi
Fakultas Teknologi Informasi Universitas Bina Sarana Informatika
JAKARTA
2020





Dengan mengucapkan puji syukur kehadirat Allah SWT, hingga akhirnya kami dapat menyelesaikan makalah tentang CYBER SABOTAGE AND EXTORTION” pada mata kuliah E-Learning Etika Profesi Teknologi Informasi dan Komunikasi.
Tujuan penulisan makalah ini dibuat untuk memenuhi nilai tugas mata kuliah Etika Profesi Teknologi Informasi dan KomunikasiPenulis telah menerima banyak pengarahan, petunjuk serta saran yang membantu hingga akhir penulisan tugas makalah ini.
Untuk itu penulis menyampaikan ucapan terima kasih yang sebesar-besarnya kepada yang terhormat:
1.                  Rektor Universitas Bina Sarana Informatika.
2.                  Dekan Fakultas Teknologi Informasi Universitas Bina Sarana Informatika.
3.                  Ketua Program Studi Sistem Informasi Fakultas Teknologi Informasi Universitas Bina Sarana Informatika.
4.                  Ibu Ida Darwati, M.Kom, selaku Dosen Mata Kuliah Etika Profesi Teknologi Informasi dan Komunikasi.
5.                  Rekan-rekan kelas 12.6B.05.
Akhirnya penulis berharap semoga makalah ini dapat bermanfaat bagi semua pihak yang membantu, meskipun dalam makalah ini masih banyak kekurangannyaOleh karena itu kritik dan saran yang membantu sangat penulis butuhkan.

Bekasi,            Juni 2020



Penulis


  DAFTAR ISI

COVER
KATA PENGANTAR
DAFTAR ISI
BAB I PENDAHULUAN
1.1       Latar Belakang
1.2       Maksud dan Tujuan
1.3       Ruang Lingkup 
BAB II LANDASAN TEORI
2.1       Pengertian Cybercrime
2.2       Karakteristik Cybercrime
BAB III PEMBAHASAN
3.1       CYBER SABOTAGE AND EXTORTION
3.1.1    Pengertian Cyber Sabotage and Extortion
3.1.2    Contoh Kasus
BAB IV PENUTUP
4.1       Kesimpulan

4.2       Saran
DAFTAR PUSTAKA


PENDAHULUAN

1.1              Latar Belakang
Kebutuhan akan teknologi jaringan computer semakin meningkat selain sebagai media  penyedia informasi, kemajuan teknologi mempunyai dampak positif dan negative. Salah satunya Cyber Crime merupakan kejahatan yang timbul dari dampak negatif perkembangan aplikasi internet, segi positif dari internet ini tentu saja menambah trend perkembangan teknologi dunia dengan segala bentuk kreatifitas manusia. Namun dampak negatif pun tidak bisa dihindari, seiring dengan berkembangnya teknologi internet menyebabkan munculnya kejahatan melalui internet yang disebut dengan Cyber Crime. Sarana yang dipakai tidak hanya komputer melainkan juga teknologi , sehingga yang melakukan kejahatan ini perlu proses belajar, motif melakukan kejahatan ini disamping karena uang juga iseng. Kejahatan ini juga bisa timbul dikarenakan ketidakmampuan hukum termasuk aparat dalam menjangkaunya. Kejahatan ini bersifat maya dimana si pelaku tidak tampak secara fisik. Dari masalah di atas maka kami ingin menguraikan tentang masalah Cyber Crime, khususnya tentang Cyber Sabotage Dan Extortion.
1.2              Maksud dan Tujuan

Maksud dan tujuan dari penulisan makalah ini adalah:
1.  Memenuhi salah satu tugas mata kuliah EPTIK
2.  Melatih mahasiswa untuk lebih aktif mencari bahan-bahan materi EPTIK
3.  Menambah wawasan tentang Cyber Crime khususnya tentang Cyber Sabotage Dan Extortion
4. Sebagai masukan kepada mahasiswa agar menggunakan ilmu yang didapatkanya untuk kegiatan yang positif
5.  Untuk dipresentasikan sehingga mendapatkan nilai UAS
6. Memberikan informasi tentang Cyber Crime kepada kami sendiri khususnya dan kepada pembaca pada umumnya.

1.3              Ruang Lingkup

Berdasarkan latar belakang di atas, maka penulis membatasi ruang lingkup mengenai Tulisan makalah ini agar tidak terjadi pemabahasan yang meluas dan menyimpang. Batasan ini dibuat dari Menjelaskan Cyber Sabotage and Extortion secara umum, Peraturan yang mengatur Cyber Sabotage and Extortion, hingga cara penanggulan Cyber Sabotage and Extortion.


BAB II
LANDASAN TEORI


2.1 Pengertian Cybercrime
Cybercrime adalah suatu tindakan kejahatan yang berhubungandengan dunia maya (cyberspace) dan tindakan kejahatan yang menggunakan komputer. Cybercrime merupakan kejahatan yang memanfaatkan perkembangan teknologi komputer khususnya internet. Terdapat beragam pemahaman mengenai cybercrime. Cybercrime terdiri dari dua kata yaitu "Cyber" dan "Crime". "Cyber" merupakan singkatan dari "Cyberspace", yang berasal dari kata "Cybernetics" dan "Space". Istilah "Cyberspace"  muncul pertama kali pada tahun 19984 dalam novel William Gibson yang berjudul Neuromancer. Sedangkan "Crime" berarti "kejahatan".

            Seperti halnya internet dan cyberspace, terdapat berbagai pendapat mengenai kejahatan. Menurut B. Simanjuntak kejahatan merupakan "suatu tindakan anti sosial yang merugikan, tidak pantas, tidak dapat dibiarkan, yang dapat menimbulkan kegoncangan dalam masyarakat dibiarkan yang dapat menimbulkan kegoncangan dalam masyarakat. Cybercrime,didefinisikan sebagai perbuatan melanggar hukum yang memanfaatkan teknologi komputer yang berbasis pada kecanggihan perkembangan teknologi internet. Segi positif dari dunia maya ini tentu saja menambah trend perkembangan teknologi dunia dengan segala bentuk manusia. Namun dampak negatif pun tidak bisa dihindari. Tatkala tindakan kriminal telah marak di media internet, masyarakat pun tak bisa berbuat banyak.



2.2 Karakteristik Cybercrime
Cybrcrime memiliki karakteristik unik yaitu :

a.       Ruang lingkup kejahatan
      Ruang lingkup kejahatan cybercrime bersifat global. Crybercrime  sering kali dilakukan secara trans nasional, melintas batas negara sehingga sulit dipastikan yuridikasi hukum negara yang berlaku terhadap pelaku. Karakteristik internet dimana orang dapat berlalu-lalang tanpa identitas (anonymous) memungkinkan terjadinya berbagai aktivitas kejahatan yang tak tersentuk hukum.
b.      Sifat kejahatan
         Cybercrime tidak menimbulkan kekacauan yang mudahterlihat (non-violence)
c.       Pelaku kejahatan

            Pelaku cybercrime lebih bersifat universal, maksudnya adlah umumnya pelaku kejahatan adalah orang-orang yang menguasai pengetahuan tentang computer, teknik pemograman dan seluk beluk dunia cyber.






BAB III
PEMBAHASAN

3.1. CYBER SABOTAGE AND EXTORTION
3.1.1 Pengertian Sabotage and Extortion
Cyber Sabotage adalah kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringankomputer yang terhubung dengan internet. Biasanya kejahatan seperti ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data pada program komputer atau sistem jaringan komputer tersebut tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.

            Dalam beberapa kasus setelah hal tersebut terjadi, maka tidak lama para pelaku tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase oleh pelaku. Dan tentunya dengan bayaran tertentu sesuai permintaan yang diinginkan oleh pelaku. Kejahatan ini sering disebut sebagai cyber_terrorism.

Berikut adalah beberapa cara yang biasa digunakan untuk melakukan tindakan sabotase:
·         Mengirimkan berita palsu, informasi negatif, atau berbahaya melalui website, jejaring sosial, atau blog.
·         Mengganggu atau menyesatkan publik atau pihak berwenang tentang identitas seseorang, baik untuk menyakiti reputasi mereka atau untuk menyembunyikan seorang kriminal.
·         "Hacktivists" menggunakan informasi yang diperoleh secara ilegal dari jaringan komputer dan intranet untuk tujuan politik, sosial, atau aktivis.
·         Cyber ​​terorisme bisa menghentikan, menunda, atau mematikan mesin dijalankan oleh komputer, seperti pembangkit listrik tenaga nuklir di Iran yang hampir ditutup oleh hacker tahun 2011.
·         Membombardir sebuah website dengan data sampai kewalahan dan tidak mampu menyelesaikan fungsi dasar dan penting.


            Cyber Sabotage dan Exortion ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah isabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyberterrorism.



3.1.2 Contoh Kasus
Beberapa waktu sebelumnya, banyak beredar tentang Antivirus Palsu yang bisa membahayakan komputer jika terinstal. Penyebaran virus saat ini sudah mengalami banyak perubahan dibandingkan dengan tahun-tahun sebelumnya terutama pada metode penyebaran yang saat ini sudah tidak hanya memanfaatkan piranti removable media seperti USB Flash atau HDD eksternal. Antivirus palsu adalah malware yang menyamarkan dirinya sebagai program keamanan seperti antivirus. Antivirus palsu dirancang untuk menakutnakuti user dengan menampilkan peringatan palsu yang menginformasikan bahwa komputer terinfeksi program berbahaya, biasanya sering terjadi ketika sedang menggunakan komputer atau sedang browsing lalu muncul iklan pop up tentang software antivirus yang menyatakan bahwa komputer anda telah terinfeksi virus dan kemudian anda diperintahkan untuk mendownload software tertentu. Penyebaran antivirus palsu ini dilakukan dengan sengaja dan secara otomatis apabila seorang user yang tanpa sengaja mendownload sebuah program yang apabila program tersebut kemudian dijalankan antivirus palsu akan langsung aktif di komputernya, sehingga menyebabkan program komputer tidak berfungsi sebagaimana mestinya.

            Antivirus palsu biasanya bersifat trial sehingga untuk mendapatkan versi Full, user harus melakukan registrasi dengan mengirimkan sejumlah uang ke alamat yang sudah ditentukan. Kejahatan seperti ini termasuk ke dalam jenis kejahatan Cyber Sabotage and Extortion yaitu dimana kejahatan dengan melakukan atau membuat gangguan, perusakan, penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya. Selain antivirus palsu, virus juga telah  didesain  untuk menginfeksi menghancurkan memodifikasi dan menimbulkan masalah pada  computer  atau  program  computer  lainnya sebagai  contoh  worm yang  dulu  telah  ada  sejak  perang  dunia  II. 


Pada  perkembangannya  setelah perusahaan-perusahaan  telekomunikasi  di  Amerika  Serikat menggunakan  computer untuk  mengendalikan  jaringan  telepon,  para pheaker  beralih  ke  komputer  dan  mempelajarinya  seperti  hacker. Phreaker,  merupakan  Phone  Freaker  yaitu kelompok  yang  berusaha  mempelajari  dan  menjelajah  seluruh  aspek sistem  telepon  misalnya  melalui  nada-nada  frekwensi  tinggi  (system multy  frequency).  Sebaliknya  para  hacker  mempelajari  teknik  pheaking  untuk memanipulasi  sistem  komputer  guna  menekan  biaya  sambungan telepon dan untuk menghindari pelacakan.


BAB IV
PENUTUP

4.1 Kesimpulan
            Secara garis besar untuk penanggulangan secara global diperlukan kerja sama antara negara dan penerapan standarisasi undang-undang Internasional untuk penanggulangan Cyber sabotage dan Extortion.

4.2 Saran                         
1. Meningkatkan kesadaran warga Negara mengenai bahaya cyber sabotage dan pentingnya pencegahan kejahatan tersebut.
2. Peningkatan standar pengamanan system jaringan computer nasional      sesuai dengan standar internasional.
3. Meningkatkan kerja sama antar Negara dibidang teknologi mengenai hukum pelanggaran cyber sabotage.
4. Modernisasi hukum pidana nasional berserta hukum acaranya diselaraskan   dengan konvensi internasional yang terkait dengan kejahatan tersebut.
5. Meningkatkan pemahaman serta keahlian aparat hukum mengenai upaya pencegahan, inventigasi, dan penuntutan perkara-perkara yang berhubungan dengan cyber sabotage.



MAKALAH UNAUTHORIZED ACCESS TO COMPUTER SYSTEM AND SERVICE ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI



      



 TUGAS MAKALAH ETIKA PROFESI TEKNOLOGI 
INFORMASI DAN KOMUNIKASI

Diajukan untuk memenuhi nilai Tugas Makalah Semester 5 Mata Kuliah elearning 
Etika Profesi Teknologi Informasi dan Komunikasi



Disusun Oleh :

                     Panji Septiyo              12173760



 UNIVERSITAS BINA SARANA INFORMATIKA

TEKNOLOGI KOMPUTER 

2019
  











KATA PENGANTAR
Puji syukur kehadirat Tuhan Yang Maha Esa yang telah melimpahkan segala rahmat dan segala rahim bagi kita semua,hingga akhirnya kami dapat menyelesaikan makalah tentang “Unauthorized Access To Computer System and Service” pada mata kuliah elearning Etika Profesi Teknologi Informasi dan Komunikasi sebagai syarat nilai Tugas Makalah Semester 5 UBSI FATMAWATI tahun 2019.
Tujuan penulisan ini dibuat yaitu ntuk mendapatkan nilai Tugas Makalah Semester 5 mata kuliah Etika Profesi Teknologi Informasi dan Komunikasi. Penulis menyadari bahwa tanpa bimbingan dan dukungan dari semua pihak, maka peulisan tugas akhir ini tidak akan lancar. Oleh karena itu pada kesempatan ini, izinkanlah penulis menyampaikan ucapan terima kasih kepada :
1.      Direktur UBSI Jakarta
2.      Ketua Program Studi Teknik Komputer  UBSI Jakarta
3.      Susi Susilowati, M.Kom selaku Dosen Matakuliah Etika Profesi Teknologi Informasi dan Komunikasi
4.      Orang tua tercinta yang telah memberikan dukungan moral maupun spiritual
5.      Rekan – rekan mahasiswa kelas TK-4B
Kami dari tim penulis menyadari keterbatasan kemampuan dalam menyusun makalah kami. Oleh karena itu kritik dan saran yang membangun sangat kami butuhkan. Kami harap semoga makalah ini dapat bermanfaat.






Jakarta, 11 November 2019



DAFTAR ISI


KATA PENGANTAR……………………………………………………....................................... i

DAFTAR ISI………………………………………………………………......................................ii

BAB I PENDAHULUAN…………………………………………………......................................1
I.1      Latar Belakang…………………………………..........................................................1

BAB II LANDASAN TEORI.…………………………………………….......................................2
II.1      Teori Cybercrime dan Cyberlaw..................................................................................2

BAB III PEMBAHASAN …………….…………………………………........................................5
III.1     Analisa Kasus……………………………..……………..….......................................6

BAB IV PENUTUP………………………………………………………........................................9
IV.1     Kesimpulan…..…………………………………………….........................................9
IV.2     Saran……………………………………………………….........................................9







BAB I
PENDAHULUAN

I.1        LATAR BELAKANG
            Kebutuhan akan teknologi jaringan komputer semakin meningkat. Selain sebagai media penyedia informasi, melalui intenet pula kegiatan komunitas komersial menjadi bagian terbesar dan pesat pertumbuhannya serta menembus berbagai batas Negara. Bahkan melalui jaringan  ini kegiatan pasar di dunia bisa diketahui  selama 24 jam. Melalui dunia internet apapun dapat dilakukan.Segi positif dari dunia maya ini tentu saja menambah trend perkembangan teknologi dunia dengan segala bentuk kreatifitas manusia.Namun dampak negatif pun tidak bisa dihindari, internet, masyarakat pun tak bisa berbuat banyak. Seiring dengan perkembangan teknologi internet, menyebabkan munculnya kejahatan yang disebut dengan unauthorized  access to computer system and service kejahatan melalui jaringan internet. Munculnya beberapa kasus di Indonesia, seperti pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain, misalnya email dan memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam programmer Komputer. Sehingga dalam kejahatan computer dimungkinkan adanya delik formil dan delik materil. Delik formil  adalah perbuatan seseorang yang memasuki Komputer orang lain tanpa ijin, sedangkan delik materil adalah perbuatan yang menimbulkan akibat kerugian bagi orang lain. Adanya Unauthorized access computer and service telah menjadi ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan teknoligi computer, khususnya jaringan internet dan intranet.  



                                             
BAB II
LANDASAN TEORI

2.1 TEORI CYBERCRIME DAN CYBERLAW

2.1.1 Pengertian Cybercrime
Berbicara masalah cyber crime tidak lepas dari permasalahan keamanan jaringan komputer atau keamanan informasi berbasis internet dalam era global ini, apalagi jika dikaitkan dengan persoalan informasi sebagai komoditi. Informasi sebagai komoditi memerlukan kehandalan pelayanan agar apa yang disajikan tidak mengecewakan pelanggannya. Untuk mencapai tingkat kehandalan tentunya informasi itu sendiri harus selalau dimutaakhirkan sehingga informasi yang disajikan tidak ketinggalan zaman. Kejahatan dunia maya (cyber crime) ini muncul seiring dengan perkembangan teknologi informasi yang begitu cepat.

Pada awalnya cybercrime didefinisikan sebagai kejahatan komputer. Menurut Mandell dalam suhariyanto (2012:10) disebutkan ada dua kegiatan computer crime :
1. Penggunaan komputer untuk melaksanakan perbuatan penipuan, pencurian atau penyembuanyian yang dimaksud untuk memperoleh keuntungan keuangan, keuntungan bisnis, kekayaan atau pelayanan.
2. Ancaman terhadap komputer itu sendiri, seperti pencurian perangkat keras atau lunak, sabotase dan pemerasan.

Pada dasarnya cybercrime meliputi tindak pidana yang berkenaan dengan sistem informasi itu sendiri juga sistem komunikasi yang merupakan sarana untuk
penyampaian/pertukaran informasi kepada pihak lainnya.

A. Karakteristik Cybercrime
Karakteristik cybercrime yaitu :
1. Perbuatan yang dilakukan secara ilegal, tanpa hak atau tidak etis tersebut dilakukan
dalam ruang/wilayah cyber sehingga tidak dapat dipastikan yuridiksi negara mana yang berlaku.
2. Perbuatan tersebut dilakukan dengan menggunakan peralatan apapun yang terhubung dengan internet.
3. Perbuatan tersebut mengakibatkan kerugian material maupun immaterial yang cenderung lebih besar dibandingkan dengan kejahatan konvensional.
4. Pelakunya adalah orang yang menguasai penggunaan internet beserta aplikasinya.
5. Perbuatan tersebut sering dilakukan melintas batas negara.

B. Bentuk-Bentuk Cybercrime
Klasifikasi kejahatan komputer :
1. Kejahatan yang menyangkut data atau informasi komputer
2. Kejahatan yang menyangkut program atau software komputer
3. Pemakaian fasilitas komputer tanpa wewenang untuk kepentingan yang tidak sesuai dengan tujuan pengelolaan atau operasinya
4. Tindakan yang mengganggu operasi komputer
5. Tindakan merusak peralatan komputer atau yang berhubungan dengan komputer atau sarana penunjangnya.

2.1.2    Pengertian Cyberlaw
Hukum pada prinsipnya merupakan pengaturan terhadap sikap tindakan (prilaku) seseorang dan masyarakat dimana akan ada sangsi bagi yang melanggar. Alasan cyberlaw itu diperlunya menurut Sitompul (2012:39) sebagai berikut :
1. Masyarakat yang ada di dunia virtual ialah masyarakat yang berasal dari dunia nyata yang memiliki nilai dan kepentingan
2. Meskipun terjadi di dunia virtual, transaksi yang dilakukan oleh masyarakat memiliki pengaruh dalam dunia nyata.

Cyberlaw adalah hukum yang digunakan di dunia cyber (dunia maya) yang umumnya diasosiasikan dengan internet.

Cyberlaw merupakan aspek hukum yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai online dan memasuki dunia cyber atau maya.

A. Ruang Lingkup Cyberlaw
Jonathan Rosenoer dalam Cyberlaw, the law of internet mengingatkan tentang ruang lingkup cyberlaw diantaranya :
§ Hak Cipta (Copy Right)
§ Hak Merk (Trade Mark)
§ Pencemaran nama baik (Defamation)
§ Fitnah, Penistaan, Penghinaan (Hate Speech)
§ Serangan terhadap fasilitas komputer (Hacking, Viruses, Illegal       Access)
§ Pengaturan sumber daya internet seperti IP-Address, domain name
§ Kenyamanan individu (Privacy)
§ Prinsip kehati-hatian (Duty Care)
§ Tindakan kriminal biasa menggunakan TI sebagai alat
§ Isu prosedural seperti yuridiksi, pembuktian, penyelidikan dll
§ Kontrak/transaksi elektronik dan tandatangan digital
§ Pornografi
§ Pencurian melalui internet
§ Perlindungan konsumen
§ Pemanfaatan internet dalam aktivitas keseharian seperti e-commerce, e-goverment, e-education, dll.

B. Pengaturan Cybercrimes dalam UUITE
Saat ini di Indonesia telah lahir suatu rezim hukum baru yang dikenal dengan hukum siber, UU RI tentang Informasi dan Transaksi Elektronik no 11 th 2008 , yang terdiri dari 54 pasal dan disahkan tgl 21 April 2008, yang diharapkan bisa mengatur segala urusan dunia Internet (siber), termasuk didalamnya memberi punishment terhadap pelaku cybercrime.

Rangkuman dari muatan UU ITE adalah sebagai berikut:
§ Tanda tangan elektronik memiliki kekuatan hukum yang sama dengan tanda tangan konvensional (tinta basah dan bermaterai). Sesuai dengan e-ASEAN Framework Guidelines (pengakuan tanda tangan digital lintas batas)
§ Alat bukti elektronik diakui seperti alat bukti lainnya yang diatur dalam KUHP
§ UU ITE berlaku untuk setiap orang yang melakukan perbuatan hukum, baik yang berada di wilayah Indonesia maupun di luar Indonesia yang memiliki akibat hokum di Indonesia
§ Pengaturan Nama domain dan Hak Kekayaan Intelektual
§ Perbuatan yang dilarang (cybercrime) dijelaskan pada Bab VII (pasal 27-37):
-Pasal 27 (Asusila, Perjudian, Penghinaan, Pemerasan)
-Pasal 28 (Berita Bohong dan Menyesatkan, Berita Kebencian dan Permusuhan)
-Pasal 29 (Ancaman Kekerasan dan Menakut-nakuti)
-Pasal 30 (Akses Komputer Pihak Lain Tanpa Izin, Cracking)
-Pasal 31 (Penyadapan, Perubahan, Penghilangan Informasi)
-Pasal 32 (Pemindahan, Perusakan dan Membuka Informasi Rahasia)
-Pasal 33 (Virus?, Membuat Sistem Tidak Bekerja (DOS?))
-Pasal 35 (Menjadikan Seolah Dokumen Otentik(phising?))

  
BAB III
PEMBAHASAN

3.1       Analisa Kasus

3.1.1. Motif Terjadinya Unauthorized Access To Computer And Service
            Adapun maksud atau motf pelaku untuk melakukan kejahatan komputer berupa Unauthorized Access To Computer And Service diantaranya :
1.      Untuk sabotase ataupun pencurian informasi data prnting dan rahasia
2.      Mencoba keahlian yang mereka punya utuk menembus suatu sistem yang memiliki tingkat protesi tinggi

3.1.2. Penyebab Terjadinya Unauthorized Access To Computer And Service

Dewasa ini kejahatan computer kian marak, ada beberapa hal yang menyebabkan makin maraknya kejahatan computer atau cyber crime diantaranya:
1. Akses internet yang tidak terbatas
2. Kelalaian pengguna computer
3. Mudah dilakukan dan sullit untuk melacaknya
4. Para pelaku umumnya orang yang mempunyai kecerdasan tinggi dan rasa ingin tahu yang besar
Adapun jenis-jenis Kejahatan computer atau unauthorized  access to computer system and service banyak jenisnya tergantung motivasidari pelaku tindak kejahatn computer tersebut, seperti pembobolan kartu ATM,kartu kredit yang membuat nasabah menjadi was-was akan keamanan tabungan merka. Penyebaran foto-foto syur pada jaringan internet ,dsb

3.1.3. Penanggulangan Unauthorized Access To Computer And Service

Untuk menanggulangi kejahatan internet yang semakin meluas maka diperlukan suatu kesadaran dari masing-masing negara akan bahaya penyalahgunaan internet. maka berikut adalah langkah ataupun cara penanggulangan secara global :
1.  Modernisasi hukum pidana nasional berserta hukum acaranya diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut.
2.  Peningkatan standar pengamanan system jaringan computer nasional sesuai dengan standar internasional.
3.   Meningkatkan pemahaman serta keahlian aparat hukum mengenai upaya pencegahan, inventigasi, dan penuntutan perkara-perkara yang berhubungan dengan unauthorized.
4. Meningkatkan kesadaran warga Negara mengenai bahaya unauthorized dan pentingnya pencegahan kejahatan tersebut.
5. Meningkatkan kerja sama antar Negara dibidang teknologi mengenai hukum pelanggaran unauthorized.
Jadi Secara garis besar untuk penanggulangan secara global diperlukan kerja sama antara negara dan penerapan standarisasi undang-undang Internasional untuk penanggulangan unauthorized.

3.1.4 Contoh Kasus

Server BMKG Kena Hack
            Detiknet, Jakarta- Badan Meteorologi Klimatologi, dan Geofisika (BMKG) mengaku servernya yang bisi data kualitas udara PM10 diretas, Peretasan ini, menurut BMKG, mengakibatkan pengiriman otomatis data PM10 di situs dan aplikasi mereka tidak bekerja.Menyusul terjadinya peretasan ini, BMKG mengatakan bahwa sistem pengiriman otomatis ke servernya tidak bisa dilakukan.Alhasil mereka harus mengunggah hasil pengukuran polutannya secara manual.
"Iya itu hanya server untuk data dan informasi kualitas udara saja. Kalau server BMKG lainnya tidak masalah," sebut Siswanto selaku Kepala Sub Bidang Produksi Informasi Iklim dan Kualitas Udara BMKG kepada detikINET, Selasa (15/10/2019).

Ketika dikunjungi detikINET, di laman pengukuran polutan PM10 itu tertera, "Informasi Konsentrasi Partikulat (PM10) saat ini dalam proses pemutakhiran sistem.".

"Saat ini sedang ditangani dengan proses instalasi ulang. Informasi KU tetap dapat dilayankan kepada masyarakat melalui website dan apps infobmkg dengan mengandalkan pengiriman data hasil input manual di UPT BMKG daerah (tempat alat terpasang)," lanjut Siswanto.

"Jadi itu ya server BMKG lainnya tidak ada masalah, hanya server kualitas udara saja. Estimasi pulih Insya Allah nggak lama. Sedang nunggu proses instalasi ulang rampung. Begitulah server berbasis Windows cukup risky di-hack, sedang memikirkan berganti system OS atau Linux," tambahnya.

Sebagai informasi, laman ini berisikan informasi pengukuran PM10 yang dipantau menggunakan alat milik BMKG yang ada di daerah. PM10 adalah partikel udara yang berukuran lebih kecil dari 10 mikron.

Pada laman itu tertera nilai ambang batas konsentrasi yang baik berada pada rentang 0 sampai 150 mikrogram per meter kubik. Sementara pada rentang 51-150 mikrogram per meter kubik tergolong sedang, 151-350 mikrogram per meter kubik tergolong tidak sehat, 351-420 mikrogram per meter kubik tergolong sangat tidak sehat, dan di atas 420 mikrogram per meter kubik masuk dalam kategori berbahaya.



BAB IV
PENUTUP

IV.1 Kesimpulan

          Berdasarkan data yang telah dibahas dalam makalah ini, maka dapat kami simpulkan, Unauthorized access computer and service merupakan kejahatan yang timbul dari dampak negative perkembangan aplikasi internet.Sarana yang dipakai tidak hanya komputer melainkan juga teknologi , sehingga yang melakukan kejahatan ini perlu proses belajar, motif melakukan kejahatan ini disamping karena uang juga iseng. Kejahatan ini juga bisa timbul dikarenakan ketidakmampuan hukum termasuk aparat dalam menjangkaunya.Kejahatan ini bersifat maya dimana si pelaku tidak tampak secara fisik.

IV.2 Saran
Berkaitan dengan Unauthorized access computer and service tersebut maka perlu adanya upaya untuk pencegahannya, untuk itu yang perlu diperhatikan adalah :
1   1. Segera membuat regulasi yang berkaitan dengan Unauthorized access computer and service pada umumnya dan kejahatan  pada khususnya.
2    2. Kejahatan ini merupakan global maka perlu mempertimbangkan draft internasional yang berkaitan dengan Unauthorized access computer and service.
3    3. Mempertimbangkan penerapan alat bukti elektronik dalam hukum pembuktian