MAKALAH UAS ETIKA PROFESI

TEKNOLOGI INFORMASI

KOMUNIKASI

 

“Cyber Sabotage dan Extortion”



 

 

MAKALAH

Di ajukan untuk memenuhi tugas mata kuliah EPTIK

 

Disusun Oleh :

 

Adi purnomo

12180538

Destria Miranda         

12180624

Roma Uli

12180475

Diah Ayu Putri

12181124

 

 

 

Program Studi Sistem Informasi

Fakultas Teknik dan Informatika

Universitas Bina Sarana Informatika  Jakarta

2021

 

 

Kata Pengantar

 Dengan mengucap puji syukur kehadirat Tuhan Yang Maha Esa yang telah memberikan rahmat dan karunia-NYA kepada penulis sehingga dapat menyelesaikan makalah “Cyber Sabotage dan Extortion” ini dengan tepat waktu. 

 

Tujuan penyusunan makalah ini adalah untuk memenuhi nilai tugas mata kuliah EPTIK (Etika Profesi Teknologi Informasi Komunikasi) di semester enam (6). Keberhasilan penyusunan makalah ini tidak akan terwujud dan terselesaikan dengan baik tanpa adanya bantuan,bimbingan, dan dorongan dari berbagai pihak, baik secara material maupun spiritual.

 Penulis berharap semoga makalah ini bermanfaat bagi semua pihak yang membantu, meskipun dalam makalah ini masih banyak kekurangannya. Oleh karena itu kritik dan saran yang membangun tetap penulis harapkan.

Jakarta, Juni 2021

 

                                                                                                                                                                     Tim Penulis

 

 

 

 

 

 

 

 

 

BAB I PENDAHULUAN

 

1.1. Latar belakang

 

Kebutuhan akan teknologi jaringan komputer semakin meningkat selain sebagai media penyedia informasi, melalui internet pula kegiatan komunitas komersial menjadi bagian terbesar dan pesat perkembanganya. Melalui internet apapun bisa di lakukan dengan menggunakan internet, segi positif dari internet ini tentu saja menambah tren perkembangan teknologi dunia dengan segala bentuk kreatifitas manusia. Namun dampak negatif pun tidak bisa dihindari, seiring dengan berkembangnya teknologi internet menyebabkan munculnya kejahatan melalui internet yang disebut dengan Cyber Crime.

Kasus kejahatan Cyber Crime juga terjadi di Indonesia separti kasus pencurian kartu kredit,hacking beberapa situs dan menyadap transmisi data milik orang lain.adanya cyber crime telah menjadi ancaman stabilitas sehingga pemerintah sulit mengimbangi teknik kejahatan yang di lakukan dengan teknologi komputer, khususnya jaringan internet. Dari masalah-masalah di atas maka kami ingin menguraikan tentang masalah Cyber Crime, khususnya tentang Cyber Sabotage.

Disamping memberikan manfaat, tingginya penggunaan teknologi informasi justru telah memberi akibat berupa ancaman terhadap eksistensi manusia itu sendiri.

 

1.2. Rumusan masalah

1.                 Apa itu cyber sabotagedan extortion ?

2.                 Apa contoh kasus dari cyber sabotagedan extortin ?

3.                 Undang-undang apa sajakah yang mengatur cyber sabotagedan extortion ?

4.                 Bagaimana penanggulangan cyber sabotage dan extortion ?

 

 

 

 

 

 

 

1.3. Tujuan

1.                 Untuk mengetahui apa itu cyber sabotagedan extortion

2.                 Untuk mengetahui contoh-contoh yang berkaitan dengan cyber sabotagedan extortion

3.                 Untuk mengetahui undang-undang yang mengatur cyber sabotage Dan extortion 4.            Untuk mengetahui cara menanggulangi cyber sabotagedan extortion

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BAB II

LANDASAN TEORI

 

2.1. Pengertian Cybercrime

 

Cybercrime adalah tindakan pidana kriminal yang dilakukan pada teknologi internet (cyberspace), baik yang menyerang fasilitas umum di dalam cyberspace ataupun kepemilikan pribadi. Secara teknik tindak pidana tersebut dapat dibedakan menjadi off-line crime, semi online crime, dan cybercrime. Masing-masing memiliki karakteristik tersendiri, namun perbedaan utama antara ketiganya adalah keterhubungan dengan jaringan informasi publik (internet). Cybercrime dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi. The Prevention of Crime and The Treatment of Offlenderes di Havana, Cuba pada tahun 1999 dan di Wina, Austria tahun 2000, menyebutkan ada 2 istilah yang dikenal:

1.      Cybercrime dalam arti sempit disebut computer crime, yaitu prilaku ilegal/ melanggar yang secara langsung menyerang sistem keamanan komputer dan/atau data yang diproses oleh komputer.

2.      Cybercrimedalam arti luas disebut computer related crime, yaitu prilaku ilegal/ melanggar yang berkaitan dengan sistem komputer atau jaringan.

 

2.2 Pengertian Cyberlaw

 

Hukum pada prinsipnya merupakan pengaturan terhadap sikap tindakan (prilaku) seseorang dan masyarakat dimana akan ada sangsi bagi yang melanggar. Alasan cyberlaw itu diperlunya menurut Sitompul (2012:39) sebagai berikut : 

1.                  Masyarakat yang ada di dunia virtual ialah masyarakat yang berasal dari dunia nyata yang memiliki nilai dan kepentingan 

2.                  Meskipun terjadi di dunia virtual, transaksi yang dilakukan oleh masyarakat memiliki pengaruh dalam dunia nyata. 

Cyberlaw adalah hukum yang digunakan di dunia cyber (dunia maya) yang umumnya diasosiasikan dengan internet. 

Cyberlaw merupakan aspek hukum yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai online dan memasuki dunia cyber atau maya.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BAB III

PEMBAHASAN

 

3.1. Definisi cyber sabogate dan extortion

 

Cyber Sabotage adalah kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringankomputer yang terhubung dengan internet.

Biasanya kejahatan seperti ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data pada program komputer atau sistem jaringan komputer tersebut tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.

Dalam beberapa kasus setelah hal tersebut terjadi, maka tidak lama para pelaku tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase oleh pelaku. Dan tentunya dengan bayaran tertentu sesuai permintaan yang diinginkan oleh pelaku. Kejahatan ini sering disebut sebagai cyber_terrorism.

Berikut adalah beberapa cara yang biasa digunakan untuk melakukan tindakan sabotase:

       Mengirimkan berita palsu, informasi negatif, atau berbahaya melalui website, jejaring sosial, atau blog.

       Mengganggu atau menyesatkan publik atau pihak berwenang tentangidentitas seseorang, baik untuk menyakiti reputasi mereka atau untuk menyembunyikan seorang kriminal.

       “Hacktivists” menggunakan informasi yang diperoleh secara ilegal dari jaringan komputer dan intranet untuk tujuan politik, sosial, atau aktivis.

       Cyber terorisme bisa menghentikan, menunda, atau mematikan mesin dijalankan oleh komputer, seperti pembangkit listrik tenaga nuklir di Iran yang hampir ditutup oleh hacker tahun 2011.

       Membombardir sebuah website dengan data sampai kewalahan dan tidak mampu menyelesaikan fungsi dasar dan penting.

Cyber Sabotage dan Exortion ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah isabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyberterrorism.

 

3.2. Contoh kasus cyber sabotage dan extortion

 

Beberapa waktu terakhir, banyak bermunculan tentang Antivirus Palsu yang bisa berbahaya jika terinstal di komputer. Penyebaran virus saat ini sudah mengalami banyak perubahan dibandingkan dengan tahun tahun sebelumnya terutama dari metode penyebaran yang saat ini sudah tidak hanya memanfaatkan piranti removable media seperti USB Flash atau HDD eksternal. Antivirus palsu adalah malware yang menyamarkan dirinya sebagai program keamanan seperti antivirus. Antivirus palsu dirancang untuk menakutnakuti user dengan menampilkan peringatan palsu yang menginformasikan bahwa komputer terinfeksi program berbahaya, biasanya sering terjadi ketika sedang menggunakan komputer atau sedang browsing lalu muncul iklan pop up tentang software antivirus yang menyatakan bahwa komputer anda telah terinfeksi virus dan kemudian anda diperintahkan untuk mendownload software tertentu. Penyebaran antivirus palsu ini dilakukan dengan sengaja dan secara otomatis apabila seorang user yang tanpa sengaja mendownload sebuah program yang apabila program tersebut kemudian dijalankan antivirus palsu akan langsung aktif di komputernya, sehingga menyebabkan program komputer tidak berfungsi sebagaimana mestinya.

  Antivirus palsu biasanya bersifat trial sehingga untuk mendapatkan versi Full, user harus melakukan registrasi dengan mengirimkan sejumlah uang ke alamat yang sudah ditentukan.

Kejahatan seperti ini termasuk ke dalam jenis kejahatan Cyber Sabotage and Extortion yaitu dimana kejahatan dengan melakukan atau membuat gangguan, perusakan, penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya. Selain antivirus palsu, virus juga telah  didesain  untuk menginfeksi menghancurkan memodifikasi dan menimbulkan masalah pada  computer  atau  program  computer  lainnya sebagai  contoh  worm yang  dulu  telah  ada  sejak  perang  dunia  II.

Pada perkembangannya setelah perusahaan- perusahaan telekomunikasi di Amerika Serikat menggunakan computer untuk mengendalikan jaringan  telepon,  para pheaker beralih ke computer dan mempelajarinya seperti hacker. Phreaker, merupakan Phone Freaker  yaitu kelompok yang berusaha  mempelajari  dan  menjelajah seluruh  aspek sistem  telepon  misalnya  melalui  nada-nada  frekwensi  tinggi  (system multy  frequency).  Sebaliknya  para  hacker  mempelajari  teknik  pheaking  untuk memanipulasi  sistem  komputer  guna  menekan  biaya  sambungan telepon dan untuk menghindari pelacakan.

 

Kasus penyebaran virus dengan sengaja adalah kasus cybercrime yang terjadi pada bulan Juli 2009, dimana salah satu jejaring social yang sedang naik pamor di masyakarat yaitu Twitter menjadi media infeksi modifikasi New Koobface, worm yang mampu membajak akun Twitter dan menular melalui postingannya, dan menjangkiti semua follower. Bukan hanya Twitter, pada Agustus 2009 penjahat cyber melakukan aksinya dengan mengiklankan video erotis, dan ketika pengguna mengkliknya, maka otomatis akan mengunduh software antivirus palsu seperti TrojanDownloader.Win32.Banload.sco. Koobface juga memberi link ke program antivirus palsu seperti XP Antivirus dan Antivirus 2009. Program spyware tersebut juga mengandung kode worm. Semua kasus ini hanya sebagian dari sekian banyak kasus penyebaran malware di jejaring sosial. Menurut seorang peneliti senior dari Fortinet FortiGuard Labs di Sunnyvale, California bernama Raul Alvarez, ”Saat ini muncul berbagai macam antivirus palsu yang tersebar dan menawarkan diri untuk diunduh secara gratis maupun berbayar. Rata-rata antivirus palsu tersebut menggunakan variasi, style dan nama yang berbeda-beda. Namun, terdapat hal lain yang dapat membedakan antivirus palsu tersebut dengan yang asli, antivirus palsu tersebut rata-rata akan menawarkan jasa scanning otomatis ke perangkat penggunanya dan di akhir tugasnya, software tersebut akan memberitahukan bahwa perangkat penggunanya telah terinfeksi oleh virus atau malware”. Raul Alvarez menyarankan agar pengguna PC yang telah terinfeksi perangkatnya oleh antivirus palsu untuk menggunakan software yang asli dan melakukan scanning secara menyeluruh. Setelah itu diharapkan untuk melakukan reboot dan masuk ke dalam safe mode dan memulai scanning sekali lagi.

 

3.3. Undang-undang tantang cyber sabotage dan extortion

1.     Cyber Sabotase

Untuk perusakan atau penghancuran terrhadap suatu sistem atau pun data dari komputer. Dasar hukum nya diaturdalam pasal 33 Undang-Undang Nomor 11 tahun 2008 tentang Informasi dan Transaksi Elektronik, yaitu: “Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan tindakan apa pun yang berakibat  terganggunya sistem Elektronik  dan/atau  mengakibatkan  Sistem Elektronik menjadi tidak bekerja sebagaimana mestinya.”

Dalam hal sanksi pidana terhadap Pasal 33 ditentukan oleh Pasal 49 yang menetukan

“Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam pasal 33, dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun dan/atau denda paling banyak Rp 10.000.000.000,00 sepuluh miliar rupiah).”

2.     Cyber Extortion

Pasal 27 ayat (4) “Pasal Pemerasan atau Pengancaman” “Setiap orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memilikimuatan pemerasan Dokumen Elektronik yang memiliki muatan pemerasan dan/atau pengancaman”.

3.4. Penanggulan cyber sabotage dan extortion

 

Aktivitas pokok dari cybercrime adalah penyerangan terhadap content, computer system dan communication system milik orang lain atau umum di dalam cyberspace. Fenomena cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada umumnya. Cybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak memerlukan interaksi langsung antara pelaku dengan korban kejahatan. Berikut ini cara penanggulangannya :

1.      Mengamankan sistem

Tujuan yang nyata dari sebuah sistem keamanan adalah mencegah adanya perusakan bagian dalam sistem karena dimasuki oleh pemakai yang tidak diinginkan. Pengamanan sistem secara terintegrasi sangat diperlukan untuk meminimalisasikan kemungkinan perusakan tersebut. Membangun sebuah keamanan sistem harus merupakan langkah-langkah yang terintegrasi pada keseluruhan subsistemnya, dengan tujuan dapat mempersempit atau bahkan menutup adanya celah-celah unauthorized actions yang merugikan. Pengamanan secara personal dapat dilakukan mulai dari tahap instalasi sistem sampai akhirnya menuju ke tahap pengamanan fisik dan pengamanan data. Pengaman akan adanya penyerangan sistem melaui jaringan juga dapat dilakukan dengan melakukan pengamanan FTP, SMTP, Telnet dan pengamanan Web Server.

2.      Penanggulangan Global

The Organization for Economic Cooperation and Development (OECD) telah membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan computer-related crime, dimana pada tahun 1986 OECD telah memublikasikan laporannya yang berjudul ComputerRelated Crime : Analysis of Legal Policy. Menurut OECD, beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah :

       melakukan modernisasi hukum pidana nasional beserta hukum acaranya.

       meningkatkan   sistem pengamanan    jaringan           komputer         nasional           sesuai   standar internasional.

       meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.

       meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.

       meningkatkan kerjasama antarnegara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cyber crime.

BAB IV PENUTUP

 

4.1.  Kesimpulan

 

Berdasarkan data yang telah dibahas dalam makalah ini, maka dapat kami simpulkan,bahwa kemajuan teknologi mempunyai dampak positif  dan negative.salah satunya Cyber Crime merupakan kejahatan yang timbul dari dampak negatif perkembangan aplikasi internet. Sarana yang dipakai tidak hanya komputer melainkan juga teknologi , sehingga yang melakukan kejahatan ini perlu proses belajar, motif melakukan kejahatan ini disamping karena uang juga iseng. Kejahatan ini juga bisa timbul dikarenakan ketidakmampuan hukum termasuk aparat dalam menjangkaunya. Kejahatan ini bersifat maya dimana si pelaku tidak tampak secara fisik.

 

4.2.  Saran

 

Berkaitan dengan Cyber Crime tersebut maka perlu adanya upaya untuk pencegahannya, untuk itu yang perlu diperhatikan adalah :

1.     Segera membuat regulasi yang berkaitan dengan cyber lawpada    umumnya dan Cyber Crime pada khususnya.

2.     Kejahatan ini merupakan global crime makan perlu mempertimbangkan draft internasional yang berkaitan dengan cybercrime.

3.     Melakukan perjanjian ekstradisi dengan Negara lain.

4.     Mempertimbangkan penerapan alat bukti elektronik dalam hukum pembuktiannya.

5.     Harus ada aturan khusus mengenai Cyber Crime.

 

 

 

Komentar