Terima kasih sudah berkunjung!

Rabu, 15 Juni 2022

Infringements of Privacy - Etika Profesi Teknologi Informasi Dan Komunikasi

 

PERTEMUAN 15
INFRINGEMENTS OF PRIVACY





Diajukan untuk memenuhi syarat nilai UAS mata kuliah Etika Profesi Teknologi Informasi dan
 Komunikasi pada Program Diploma Tiga (D3)



                                                                                Disusun Oleh :

                                                            Arul Ramadhan    12191744     12.6D.14
                                                            Dina Indriani         12190708     12.6C.14
                                                            Dina Meiliana        12190710    12.6D.14
                                                            Lailatul Fauziah    12190971    12.6C.14
                                                            Roby Triansyah     12190768   12.6C.14
    

Program Studi Sistem Informasi Kampus Kabupaten Karawang
Fakultas Teknik Dan Informatika
Universitas Bina Sarana Informatika
2022




KATA PENGANTAR



    Puji dan syukur kami panjatkan kehadirat Allah SWT yang telah melimpahkan rahmat dan karunia-Nya sehingga kami dapat menyelesaikan makalah ini tepat pada waktunya. Karya ini merupakan salah satu prasyarat untuk memperoleh nilai UAS dalam mata kuliah Etika Profesi Teknologi Informasi Komunikasi. Makalah ini berisi informasi tentang konten ilegal. Kami menyadari masih banyak kekurangan, namun kami berharap semoga pembuatan makalah ini dapat bermanfaat khususnya bagi ilmu Etika Profesi Teknologi Informasi Komunikasi. Selama persiapan, kami dibantu oleh berbagai pihak untuk mendorong kemajuan dan akurasi. Kami mengucapkan terima kasih kepada semua pihak yang telah membantu, membimbing dan mendoakan segala kebaikan hati penulis dalam penyusunan karya ini. Semoga dokumen ini bermanfaat bagi para pembaca ilmu EPTIK dan yang berminat.



Karawang, 27 Mei 2022 


Penyusun



Daftar Isi 

Kata Pengantar

Daftar Isi 

Bab I

1.1 Latar Belakang Masalah 
1.2 Tujuan Dan Manfaat

Bab II

Landasan Teori  

2.1 Pengertian Cybercrime 

2.2 Pengertian Cyberlaw  

2.3 Pengertian Infringements Of Privacy  

2.4 Contoh Kasus Infringements Of Privacy  

2.5 Undang-Undang Tentang Infringement Of Privacy

Bab III 

3.1 Motif Kasus

2.2 Penyebab Kasus Infringement Of Privacy  

2.3 Penanggulangan Kasus 

Bab IV 

2.1 Kesimpulan 

2.2 Saran




BAB I 
PENDAHULUAN 



1.1 Latar Belakang Masalah 
      Dalam perjalanan menuju masa depan, saat ini perkembangan teknologi informasi semakin cepat dan canggih terutama pada era globalisasi, kebutuhan akan informasi yang cepat, tepat dan hemat menjadikan internet sebagai salah satu sarana utama untuk berkomunikasi dan bersosialisasi oleh semua kalangan masyarakat dari perorangan sampai dengan perusahaan.
      Internet sendiri merupakan jaringan komputer yang bersifat bebas dan terbuka. Dengan demikian diperlukan usaha untuk menjamin keamanan informasi terhadap komputer yang terhubung dengan jaringan internet. 
      Beberapa instansi/perusahaan melakukan berbagai usaha untuk menjamin keamanan suatu sistem informasi yang mereka miliki, dikarenakan ada sisi lain dari pemanfaatan internet yang bersifat mencari keuntungan dengan cara yang negative,adapun pihakpihak dengan maksud tertentu yang berusaha untuk melakukan serangan terhadap keamanan sistem informasi. 
      Bentuk serangan tersebut dapat dikelompokkan dari hal yang ringan, misalnya yang hanya mengesalkan sampai dengan yang sangat berbahaya. Semakin mudah kita berkomunikasi dan mencari informasi maka di dalam kemudahan tersebut juga terdapat segala macam kejahatan dan kecurangan yang dilakukan oleh oknum-oknum yang tidak legal. 
1.2 Tujuan dan Manfaat 
Tujuan dan Manfaar: 
a) Sebagai salah satu syarat untuk memenuhi nilai UAS mata kuliah Etika Profesi Teknologi Informasi dan Komunikasi Program Studi Sistem Informasi pada Universitas Bina Sarana Informatika kampus Kabupaten Karawang. 
b) Menambah wawasan dan pengetahuan mengenai Infringements Of Privacy. 


BAB II 
LANDASAN TEORI 


2.1 Pengertian Cybercrime 
      Serangan siber atau yang biasa disebut cyber crime merupakan kejahatan yang dilakukan oleh seseorang ataupun kelompok yang mampu menggunakan teknologi informasi yang terkoneksi dengan internet sebagai alat kejahatan. Cyber crime adalah sebuah istilah yang digunakan secara luas untuk menggambarkan tindakan kejahatan dengan menggunakan media komputer ataupun internet. Gregory (2015) cyber crime adalah bentuk kejahatan virtual dengan memanfaatkan media komputer yang terhubung melalui internet, dan dapat mengekspolitasi komputer lain yang terhubung dnegan internet. 
   Keamanan sistem yang memiliki banyak celah dapat menyebabkan seorang hacker memanfaatkan celah keamanan untuk masuk ke dalam sistem, merusak serta mengambil data-data yang tidak seharusnya diketahui olah pihak luar. Hacker merupakan istilah yang digunakan untuk menggambarkan seorang yang mempelajari, memodifikasi, menerobos masuk ke dalam komputer baik untuk kepentingan sendiri maupun kelompok. Berdasarkan beberapa pengertian tentang cyber crime diatas, dapat disimpulkan bahwa cyber crime adalah perbuatan melawan hukum yang dilakukan dengan menggunakan internet. 
    Berdasarkan tindakan dan motif yang dilakukan oleh seorang yang melakukan cyber crime, permasalahan terbagi menjadi lima bagian yaitu : 
1. Cyber crime sebagai tindakan kejahatan murni 
2. Tindakan kejahatan yang dilakukan secara disengaja, dimana orang tersebut secara sengaja dan terencana untuk melakukan pengrusakkan, pencurian, tindakan anarkis, terhadap suatu sistem informasi atau sistem komputer. 
3. Cyber crime sebagai tindakan kejahatan abu-abu 3 Tindakan kejahatan ini tidak jelas antara kejahatan kriminal atau bukan karena dia melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan anarkis terhadap sistem informasi atau sistem komputer tersebut. 
4.Cyber crime yang menyerang individu Kejahatan yang dilakukan terhadap orang lain dengan motif dendam atau iseng yang bertujuan untuk merusak nama baik, mencoba ataupun mempermainkan seseorang untuk mendapatkan kepuasan pribadi. Contoh dari tindakan tersebut adalah: Pornografi, cyberstalking, dan lain-lain. 
5.Cyber crime yang menyerang hak cipta (hak milik) Kejahatan yang dilakukan terhadap hasil karya seseorang dengan motif menggandakan, memasarkan, mengubah yang bertujuan untuk kepentingan pribadi atau umum ataupun demi materi atau non materi. 
6. Cyber crime yang menyerang pemerintah Kejahatan yang dilakukan terhadap pemerintah sebagai objek dengan motif melakukan teror, membajak ataupun merusak keamanan suatu pemerintahan yang bertujuan untuk mengacaukan sistem pemerintahan, atau menghancurkan suatu Negara. 

2.2 Pengertian Cyberlaw 
    Cyberlaw adalah hukum yang digunakan didunia maya (cyber space) yang umumnya diasosiasikan dnegan internet. Cyberlaw merupakan aspek hukum yang ruang lingkupnya meliputi suatu aspek yang berhubungan dengan orang perongan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat online dan memasuki dunia cyber atau duni maya. Cyberlaw sendiri merupakan istilah yang berasal dari Cyberspace Law. Cyberlaw akan memainkan peranannya dalam dunia masa depan, karena nyaris tidak ada lagi segi kehidupan yang tidak tersentuh oleh keajaiban teknologi dewasa ini dimana kita perlu sebuah perangkat aturan main didalamnya.

2.3 Pengertian Infringements of Privacy 
      Pengertian Privacy menurut para ahli Kemampuan seseorang untuk mengatur informasi mengenai dirinya sendiri. [Craig van Slyke dan France BĂ©langer] dan hak dari masing-masing individu untuk menentukan sendiri kapan, bagaimana, dan untuk apa penggunaan informasi mengenai mereka dalam hal berhubungan dengan individu lain. [Alan Westin]. 
     Kerahasiaan pribadi atau dalam bahasa inggris disebut dengan privacy adalah kemampuan satu atau sekelompok individu untuk mempertahankan kehidupan dan urusan personalnya dari publik, atau untuk mengontrol arus informasi mengenai diri mereka. Privasi kadang dihubungkan dengan anonimitas terutama lebih dihargai oleh orang yang dikenal publik. Privasi dapat diangap sebagai suatu aspek dari keamanan.Hak pelanggaran privasi oleh pemerintah, perusahaan, atau individual menjadi bagian di dalam hukum di banyak negara, dan kadang, konstitusi atau hukum privasi. Hampir semua negara memiliki hukum yang, dengan berbagai cara, membatasi privasi, sebagai contoh, aturan pajak umumnya mengharuskan pemberian informasi mengenai pendapatan. Pada beberapa negara, privasi individu dapat bertentangan dengan aturan kebebasan berbicara, dan beberapa aturan hukum mengharuskan pemaparan informasi publik yang dapat dianggap pribadi di negara atau budaya lain. 
    Privasi dapat secara sukarela dikorbankan, umumnya demi keuntungan tertentu, dengan risiko hanya menghasilkan sedikit keuntungan dan dapat disertai bahaya tertentu atau bahkan kerugian. Contohnya adalah pengorbanan privasi untuk mengikut suatu undian atau kompetisi; seseorang memberikan detail personalnya (sering untuk kepentingan periklanan) untuk mendapatkan kesempatan memenangkan suatu hadiah. Contoh lainnya adalah jika informasi yang secara sukarela diberikan tersebut dicuri atau disalahgunakan seperti pada pencurian identitas. 
    Jadi pengertian Infringements of privacy yaitu kejahatan yang ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang etrsimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor Pin ATM, cacat atau penyakit tersembunyi dan sebagainya.

2.4 Contoh kasus Infringements Of Privacy 
    Mengirim dan mendistribusikan dokumen yang bersifat pornografi, menghina, mencemarkan nama baik, dll. Contohnya pernah terjadi pada Prita Mulyasari yang menurut pihak tertentu telah mencemarkan nama baik karena surat elektronik yang dibuat olehnya. 
1. Melakukan penyadapan informasi. Seperti halnya menyadap transmisi data orang lain; 
2. Melakukan penggadaan tanpa ijin pihak yang berwenang. Bisa juga disebut dengan hijacking. Hijacking merupakan kejahatan melakukan pembajakan hasil karya orang lain. Contoh yang sering terjadi yaitu pembajakan perangkat lunak (Software Piracy); 
3. Melakukan pembobolan secara sengaja ke dalam sistem komputer. Hal ini juga dikenal dengan istilah Unauthorized Access. Atau bisa juga diartikan sebagai kejahatan yang terjadi ketika seseorang memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan pemilik sistem jaringan komputer yang dimasukinya. Jelas itu sangat melanggar privasi pihak yang berkepentingan (pemilik sistem jaringan komputer). Contoh kejahatan ini adalah probing dan port; 
4. Memanipulasi, mengubah atau menghilangkan informasi yang sebenarnya. Misalnya data forgery atau kejahatan yang dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database. Contoh lainnya adalah Cyber Espionage, Sabotage, dan Extortion. Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain dengan memasuki sistem jaringan komputernya; 
5. Sabotage dan Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet; 
6. Google telah didenda 22.5 juta dolar Amerika karena melanggar privacy jutaan orang yang menggunakan web browser milik Apple, Safari. Denda atas Google kecil saja dibandingkan dengan pendapatannya di kwartal kedua. (Credit: Reuters) Denda itu, yang diumumkan oleh Komisi Perdagangan Federal Amerika Serikat (FTC), adalah yang terbesar yang pernah dikenakan atas sebuah perusahaan yang melanggar persetujuan sebelumnya dengan komisi tersebut. Oktober lalu Google menandatangani sebuah persetujuan yang mencakup janji untuk tidak menyesatkan konsumen tentang praktik-praktik privacy. Tapi Google dituduh menggunakan cookies untuk secara rahasia melacak kebiasaan dari jutaan orang yang menggunakan Safari internet browser milik Apple di iPhone dan iPads. Google mengatakan, pelacakan itu tidak disengaja dan Google tidak mengambil informasi pribadi seperti nama, alamat atau data kartu kredit. Google sudah setuju untuk membayar denda tadi, yang merupakan penalti terbesar yang pernah dijatuhkan atas sebuah perusahaan yang melanggar instruksi FTC. Contoh kasus diatas sangat mungkin untuk terjadi pula di pertelevisian Indonesia. 
    Momentum pelanggaran Privasi dapat berlangsung pada proses peliputan berita dan dapat pula terjadi pada penyebarluasan (broadcasting) nya. Dalam proses peliputan, seorang objek berita dapat saja merasakan derita akibat tindakan reporter yang secara berlebihan mengganggu wilayah pribadi nya. Kegigihan seorang reporter mengejar berita bisa mengakibatkan terlewatinya batas-batas kebebasan gerak dan kenyamanan pribadi yang sepatutnya tidak di usik. Hak atas kebebasan bergerak dan melindungi kehidupan pribadi sebenarnya telah disadari oleh banyak selebritis Indonesia. Beberapa cuplikan infotainment menggambarkan pernyataan-pernyataan cerdas dari beberapa selebriti kita tentang haknya untuk melindungi kehidupan pribadinya. Dalam menentukan batas-batas Privasi dimaksud memang tidak terdapat garis hukum yang tegas sehingga masih bergantung pada subjektifitas pihak-pihak yang terlibat. Dalam proses penyebarluasan (penyiaran), pelanggaran Privasi dalam bentuk fakta memalukan (embarrassing fact) anggapan keliru (false light) lebih besar kemungkinannya untuk terjadi. Terlanggar atau tidaknya Privasi tentunya bergantung pada perasaan subjektif si objek berita. Subjektifitas inilah mungkin yang mendasari terjadinya perbedaan sikap antara PARFI dan PARSI yang diungkap diatas dimana disatu pihak merasa prihatin dan dipihak lain merasa berterimakasih atas pemberitaan-pemberitaan infotainment. sebagai contoh :
1. Pelanggaran terhadap privasi Tora sudiro, hal ini terjadi Karena wartawan mendatangi rumahnya tanpa izin dari Tora. 
2. Pelanggaran terhadap privasi Aburizal bakrie, hal ini terjadi karena publikasi yang mengelirukan pandangan orang banyak terhadap dirinya. 
3. Pelanggaran terhadap privasi Andy Soraya dan bunga citra lestari, hal ini terjadi karena penyebaran foto mereka dalam tampilan vulgar kepada publik. 
2.5 Undang-undang tentang Infringement of privacy 
Hukum tentang Infringements Of Privacy. : 
• Pasal 29. "Barang siapa dengan sengaja dan melawan hukum memanfaatkan teknologi informasi untuk mengganggu hak privasi individu dengan cara menyebarkan data pribadi tanpa seizing yang bersangkutan, dipidana penjara paling singkat 3 (tiga) tahun dan paling lama 7 (tujuh) tahun. 
• Pasal 27 ayat (1) Undang-undang Nomor 11 Tahun 2008 Tentang ITE. "Setiap orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya informasi elektronik dan/atau dokumen elektronik yang memiliki muatan yang melanggar kesusilaan. 
• Pasal 45 ayat (1) Undang-undang Nomor 11 Tahun 2008 Tentang ITE. "Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam pasal 27 ayat (1), ayat (2), ayat (3), atau ayat (4) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp1.000.000.000,00 (satu miliar rupiah). 
• Pasal 282 ayat (1) KUHP. "Barang siapa menyiarkan, mempertunjukkan atau menempelkan di muka umum tulisan, gambaran atau benda yang telah diketahui isinya melanggar kesusilaan. Atau barang siapa dengan maksud untuk disiarkan, dipertunjukkan atau ditempelkan di muka umum, membuat tulisan, gambaran atau benda tersebut. Memasukkannya ke dalam negeri, meneruskannya, mengeluarkannya dari negeri, atau memiliki persediaan. Ataupun barang siapa secara terang-terangan atau dengan mengedarkan surat tanpa diminta, menawarkannya atau menunjukkannnya sebagai bisa diperoleh, diancam dengan pidana penjara paling lama satu tahun enam bulan atau pidana denda paling tinggi empat ribu lima ratus rupiah.



BAB III 
ANALISIS KASUS 


3.1 Motif Kasus 
    Merupakan kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan 
2.2 Penyebab Kasus Infringement of privacy 
1. Kesadaran Hukum 
    Masayarakat Indonesia sampai saat ini dalam merespon aktivitas cyber crime masih dirasa kurang Hal ini disebabkan antara lain oleh kurangnya pemahaman dan pengetahuan (lack of information) masyarakat terhadap jenis kejahatan cyber crime. Lack of information ini menyebabkan upaya penanggulangan cyber crime mengalami kendala, yaitu kendala yang berkenaan dengan penataan hukum dan proses pengawasan (controlling) masyarakat terhadap setiap aktivitas yang diduga berkaitan dengan cyber crime. Mengenai kendala yakni proses penaatan terhadap hukum, jika masyarakat di Indonesia memiliki pemahaman yang benar akan tindak pidana cyber crime maka baik secara langsung maupun tidak langsung masyarakat akan membentuk suatu pola penataan. Pola penataan ini dapat berdasarkan karena ketakutan akan ancaman pidana yang dikenakan bila melakukan perbuatan cyber crime atau pola penaatan ini tumbuh atas kesadaran mereka sendiri sebagai masyarakat hukum. Melalui pemahaman yang komprehensif mengenai cyber crime, menimbulkan peran masyarakat dalam upaya pengawasan, ketika masyarakat mengalami lack of information, peran mereka akan menjadi mandul. 
a) Faktor Penegakan Hukum 
Masih sedikitnya aparat penegak hukum yang memahami seluk beluk teknologi informasi (internet), sehingga pada saat pelaku tindak pidana ditangkap, aparat penegak hukum mengalami, kesulitan untuk menemukan alat bukti yang dapat dipakai menjerat pelaku, terlebih apabila kejahatan yang dilakukan memiliki sistem pengoperasian yang sangat rumit. Aparat penegak hukum di daerah pun belum siap dalam mengantisipasi maraknya kejahatan ini karena masih banyak institusi kepolisian di daerah baik Polres maupun Polsek, belum dilengkapi dengan jaringan internet. Perlu diketahui, dengan teknologi yang sedemikian canggih, memungkinkan kejahatan dilakukan disatu daerah. 
b) Faktor Ketiadaan Undang-Undang
Perubahan-perubahan sosial dan perubahan-perubahan hukum tidak selalu berlangsung bersama-sama, artinya pada keadaan-keadaan tertentu perkembangan hukum mungkin tertinggal oleh perkembangan unsur-unsur lainnya dari masyarakat.Sampai saat ini pemerintah Indonesia belum memiliki perangkat perundang-undangan yang mengatur tentang cyber crime belum juga terwujud. Cyber crime memang sulit untuk dinyatakan atau dikategorikan sebagai tindak pidana karena terbentur oleh asas legalitas. Untuk melakukan upaya penegakan hukum terhadap pelaku cyber crime, asas ini cenderung membatasi penegak hukum di Indonesia untuk melakukan penyelidikan ataupun penyidikan guna mengungkap perbuatan tersebut karena suatu aturan undangundang yang mengatur cyber crime belum tersedia. Asas legalitas ini tidak memperbolehkan adanya suatu analogi untuk menentukan perbuatan pidana. Meskipun penerapan asas legalitas ini tidak boleh disimpangi, tetapi pada prakteknya asas ini tidak diterapkan secara tegas atau diperkenankan untuk terdapat pengecualian. 
2.3 Penanggulangan Kasus 
a) Berikut ini langkah-langkah yang bisa dilakukan guna menjaga privasi ketika berselancar ke dunia maya. 
b) Sering-seringlah mencari nama anda sendiri melalui mesin pencari Google. Kedengarannya memang aneh, tetapi setidaknya inilah gambaran untuk mengetahui sejauh mana data anda dapat diketahui oleh public.
c) Mengubah nama anda. Saran ini tidak asing lagi karena sebelumnya Chief Executive Google Eric Schmidt telah mengatakannya supaya ketika dewasa tidak dibayang-bayangi masa lalu. 
d) Mengubah pengaturan privasi atau keamanan. Pahami dan gunakan fitur setting pengamanan ini seoptimal mungkin. 
e) Buat kata sandi sekuat mungkin. Ketika melakukan registrasi online, sebaiknya lakukan kombinasi antara huruf besar dan kecil, angka, dan symbol supaya tak mudah terlacak. 
f) Rahasiakan Password yang anda miliki. Usahakan jangan sampai ada yang mengetahuinya. 
g) Untuk diri sendiri. Perhatikan setiap orang yang men-tag foto-foto anda. Segera saja untag foto tersebut jika anda tidak mengenali siapa yang mengambil foto tersebut. 
h) Jangan gunakan pertanyaan mengenai tanggal lahir, alamat, nama orang tua karena pertanyaan tersebut hamper selalu digunakan sebagai pertanyaan keamanan untuk database bank dan kartu kredit. Ini memberi peluang bagi peretas untuk mencuri identitas dan mencuri uang anda. 
i) Jangan tanggapi email yang tak jelas. Apabila ada surat elektronik dari pengirim yang belum diketahui atau dari negeri antah berantah, tak perlu ditanggapi. Kalau perlu, jangan dibuka karena bisa saja email itu membawa virus. 
j) Selalu log out. Selalu ingat untuk keluar dari akun anda. Khususnya jika menggunakan computer fasilitas umum. 
k) Wi-Fi. Buat kata sandi untuk menggunakan wi-fi, jika tidak mungkin saja ada penyusup yang masuk ke jaringan anda.



BAB IV 
PENUTUP 


-
2.1 Kesimpulan 
   Dari makalah ini kami menyimpulkan bahwa infringement of privacy adalah suatu kegiatan atau aktifitas untuk mencari danmelihat terhadap keterangan pribadi seseorang yang tersimpan pada formulir pribadi yang tersimpan secara komputerisasi. Dapat disimpulkan, bahwa kemajuan teknologi mempunyai dampak positif dan negative. Salah satunya cybercrime merupakan kejahatan yang timbul dari dampak negative perkembangan aplikasi internet. Sarana yang dipakai tidak hanya computer melainkan juga teknologi, sehingga yang melakukan kejahatan ini perlu proses belajar, motif melakukan kejahatan ini disamping karena uang juga iseng. Kejahatan ini juga bisa timbul dikarenakan ketidakmampuan hukum termasuk aparat dalam menjangkaunya. Kejahatan ini bersifat maya dimana si pelaku tidak tampak secara fisik. Bahwa infringements of privacy adalah suatu kegiatan atau aktivitas untuk mencari dan melihat terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara komputerisasi.

2.2 Saran     
    Penulis memberikan saran kepada pengguna internet, untuk menggunakan secara positif dan tidak memanfaatkan perkembangan teknologi internet sebagai bahan untuk merugikan orang lain. Para pengguna internet diharapkan untuk lebih waspada dan teliti sebelum memasukkan data-data nya di internet, mengingat kejahatan ini sering terjadi karena kurangnya ketelitian pengguna. Dan diharapkan juga dengan adanya perangkat hukum yang relevan dan kondusif, kegiatan terkait dengan keamanan data pribadi dan kepastian transaksi, juga keamanan dan kepastian berinvestasi bisnis akan dapat berjalan dengan kepastian hukum yang memungkinkan agar bisa menjerat semua fraud atau tindakan kejahatan dalam segala kegiatan internet. Kegiatan bisnis, maupun yang terkait dengan kegiatan pemerintah agar pengguna internet merasa aman dan nyaman saat menggunakan internet.

Selasa, 14 Juni 2022

Cyber Sabotage And Extortion - Etika Profesi Teknologi Informasi Dan Komunikasi

 

PERTEMUAN 14 
“CYBER SABOTAGE AND EXTORTION”




Diajukan untuk memenuhi syarat nilai UAS mata kuliah Etika Profesi Teknologi Informasi dan
 Komunikasi pada Program Diploma Tiga (D3)



                                                                                Disusun Oleh :

                                                            Arul Ramadhan    12191744     12.6D.14
                                                            Dina Indriani         12190708     12.6C.14
                                                            Dina Meiliana        12190710    12.6D.14
                                                            Lailatul Fauziah    12190971    12.6C.14
                                                            Roby Triansyah     12190768   12.6C.14
    

Program Studi Sistem Informasi Kampus Kabupaten Karawang
Fakultas Teknik Dan Informatika
Universitas Bina Sarana Informatika
2022




KATA PENGANTAR



    Puji dan syukur kami panjatkan kehadirat Allah SWT yang telah melimpahkan rahmat dan karunia-Nya sehingga kami dapat menyelesaikan makalah ini tepat pada waktunya. Karya ini merupakan salah satu prasyarat untuk memperoleh nilai UAS dalam mata kuliah Etika Profesi Teknologi Informasi Komunikasi. Makalah ini berisi informasi tentang konten ilegal. Kami menyadari masih banyak kekurangan, namun kami berharap semoga pembuatan makalah ini dapat bermanfaat khususnya bagi ilmu Etika Profesi Teknologi Informasi Komunikasi. Selama persiapan, kami dibantu oleh berbagai pihak untuk mendorong kemajuan dan akurasi. Kami mengucapkan terima kasih kepada semua pihak yang telah membantu, membimbing dan mendoakan segala kebaikan hati penulis dalam penyusunan karya ini. Semoga dokumen ini bermanfaat bagi para pembaca ilmu EPTIK dan yang berminat.



Karawang, 27 Mei 2022 


Penyusun



DAFTAR ISI 
KATA PENGANTAR............................................................................................................................................................. i 
DAFTAR ISI......................................................................................................................................................................... ii 
BAB I................................................................................................................................................................................... 1 
1.1 Latar Belakang Masalah............................................................................................................................................... 1 
1.2 Tujuan dan Manfaat ..................................................................................................................................................... 2 
BAB II ................................................................................................................................................................................ 3 
LANDASAN TEORI............................................................................................................................................................ 3 
2.1 Pengertian Cybercrime ............................................................................................................................................... 3 
2.2 Pengertian Cyber Sabotage and Extortion ................................................................................................................. 4 
2.3 Contoh kasus cyber Sabotage and Extortion  ............................................................................................................ 4 
2.4 Undang-undang tentang Cyber Sabitage and Extortion ............................................................................................. 6 
BAB III .............................................................................................................................................................................. 7 
3.1 Motif Kasus ................................................................................................................................................................ 7 
2.2 Penyebab Kasus ........................................................................................................................................................ 7 
2.3 Penanggulangan Kasus ............................................................................................................................................. 7 
BAB IV.............................................................................................................................................................................. 9 
3.1 Kesimpulan ................................................................................................................................................................ 9 
3.2 Saran ......................................................................................................................................................................... 9



BAB I 
PENDAHULUAN 

1.1 Latar Belakang Masalah 
    Perkembangan yang pesat dari teknologi telekomunikasi dan teknologi komputer menghasilkan internet yang multifungsi, perkembangan ini membawa kita keambang revolusi ke empat dalam sejarah pemikiran manusia bila di tinjau dari kontruksi pengetahuan umat manusia yang dicirikan dengan cara berfikir yang tanpa batas. 
    Kebutuhan akan teknologi jaringan komputer semakin meningkat selain sebagai media penyedia informasi, melalui internet pula kegiatan komunitas komersial menjadi bagian terbesar dan pesat perkembanganya. Melalui internet apapun bisa di lakukan dengan menggunakan internet, segi positif dari internet ini tentu saja menambah tren perkembangan teknologi dunia dengan segala bentuk kreatifitas manusia. Namun dampak negatif pun tidak bisa dihindari, seiring dengan berkembangnya teknologi internet menyebabkan munculnya kejahatan melalui internet yang disebut dengan Cyber Crime. 
    Internet menawarkan kepada manusia berbagai harapan dan kemudahan. Akan tetapi dibalik itu, timbul persoalan berupa kejahatan yang dinamakan cybercrime, baik sistem jaringan komputernya itu sendiri yang menjadi sasaran maupun komputer itu sendiri yang menjadi sarana untuk melakukan kejahatan. Tentunya jika kita melihat bahwa informasi itu sendiri telah menjadi komoditi maka upaya untuk melindungi asset tersebut sangat diperlukan. Salah satunya dengan melalui hukum pidana, baik dengan bersarana penal maupun non penal. Cybercrime merupakan salah satu bentuk atau dimensi baru dari kejahatan masa kini yang mendapat perhatian luas dari dunia internasional. 
    Kasus kejahatan Cyber Crime juga terjadi di Indonesia separti kasus pencurian kartu kredit, hacking beberapa situs dan menyadap transmisi data milik orang lain.adanya cyber crime telah menjadi ancaman stabilitas sehingga pemerintah sulit mengimbangi teknik kejahatan yang di lakukan dengan teknologi komputer, khususnya jaringan internet. Dari masalah-masalah di atas maka kami ingin menguraikan tentang masalah Cyber Crime, khususnya tentang Cyber Sabotage. 
1.2 Tujuan dan Manfaat 
Tujuan dan Manfaat: 
a) Sebagai salah satu syarat untuk memenuhi nilai UAS mata kuliah Etika Profesi Teknologi Informasi dan Komunikasi Program Studi Sistem Informasi pada Universitas Bina Sarana Informatika kampus Kabupaten Karawang. 
b) Menambah wawasan dan pengetahuan mengenai Cyber Sabotage and Exortion.

BAB II 
LANDASAN TEORI 

2.1 Pengertian Cybercrime 
    Serangan siber atau yang biasa disebut cyber crime merupakan kejahatan yang dilakukan oleh seorang atau pun kelompok yang mampu menggunakan teknologi informasi yang terkoneksi dengan internet sebagai alat kejahatan. Menurut Murti (2005) cyber crime adalah sebuah istilah yang digunakan secara luas untuk menggambarkan tindakan kejahatan dengan menggunakan media komputer ataupun internet. Gregory (2015) menggemukan cyber crime adalah bentuk kejahatan virtual dengan memanfaatkan media komputer yang terhubung melalui internet, dan dapat mengekspolitasi komputer lain yang terhubung dengan internet.      Keamanan sistem yang memiliki banyak celah dapat menyebabkan seorang hacker memanfaatkan celah keamanan untuk masuk ke dalam sistem, merusak serta mengambil data-data yang tidak seharusnya diketahui olah pihak luar. Hacker merupakan istilah yang digunakan untuk menggambarkan seorang yang mempelajari, memodifikasi, menerobos masuk ke dalam komputer baik untuk kepentingan sendiri maupun kelompok. Berdasarkan beberapa pengertian tentang cyber crime diatas, dapat disimpulkan bahwa cyber crime adalah perbuatan melawan hukum yang dilakukan dengan menggunakan internet. Berdasarkan tindakan dan motif yang dilakukan oleh seorang yang melakukan cyber crime, menurut Hius, et al. (2014) permasalahan terbagi menjadi lima bagian yaitu : 
1. Cyber crime sebagai tindakan kejahatan murni 
   Tindakan kejahatan yang dilakukan secara disengaja, dimana orang tersebut secara sengaja dan terencana untuk melakukan pengrusakkan, pencurian, tindakan anarkis, terhadap suatu sistem informasi atau sistem komputer. 
2. Cyber crime sebagai tindakan kejahatan abu-abu 
  Tindakan kejahatan ini tidak jelas antara kejahatan kriminal atau bukan karena dia melakukan pembobolan tetapi tidak merusak, mencuri atau 18 melakukan perbuatan anarkis terhadap sistem informasi atau sistem komputer tersebut. 
3. Cyber crime yang menyerang individu
  Kejahatan yang dilakukan terhadap orang lain dengan motif dendam atau iseng yang bertujuan untuk merusak nama baik, mencoba ataupun mempermainkan seseorang untuk mendapatkan kepuasan pribadi. Contoh dari tindakan tersebut adalah: Pornografi, cyberstalking, dan lain-lain. 
4. Cyber crime yang menyerang hak cipta (hak milik). 
  Kejahatan yang dilakukan terhadap hasil karya seseorang dengan motif menggandakan, memasarkan, mengubah yang bertujuan untuk kepentingan pribadi atau umum ataupun demi materi atau non materi. 
5. Cyber crime yang menyerang pemerintah 
  Kejahatan yang dilakukan terhadap pemerintah sebagai objek dengan motif melakukan teror, membajak ataupun merusak keamanan suatu pemerintahan yang bertujuan untuk mengacaukan sistem pemerintahan, atau menghancurkan suatu Negara. 

2.2 Pengertian Cyber Sabotage and Extortion 
  Merupakan kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh 20 pelaku. Contoh kejahatan biasanya dengan menyebarkan Virus komputer saat korban melakukan browsing di internet.
2.3 Contoh kasus cyber Sabotage and Extortion 
  `Beberapa waktu terakhir, banyak bermunculan tentang Antivirus Palsu yang bisa berbahaya jika terinstal di komputer. Penyebaran virus saat ini sudah mengalami banyak perubahan dibandingkan dengan tahun tahun sebelumnya terutama dari metode penyebaran yang saat ini sudah tidak hanya memanfaatkan piranti removable media seperti USB Flash atau HDD eksternal. Antivirus palsu adalah malware yang menyamarkan dirinya sebagai program keamanan seperti antivirus. Antivirus palsu dirancang untuk menakutnakuti user dengan menampilkan peringatan palsu yang menginformasikan bahwa komputer terinfeksi program berbahaya, biasanya sering terjadi ketika sedang menggunakan komputer atau sedang browsing lalu muncul iklan pop up tentang software antivirus yang menyatakan bahwa komputer anda telah terinfeksi virus dan kemudian anda diperintahkan untuk mendownload software tertentu. Penyebaran antivirus palsu ini dilakukan dengan sengaja dan secara otomatis apabila seorang user yang tanpa sengaja mendownload sebuah program yang apabila program tersebut kemudian dijalankan antivirus palsu akan langsung aktif di komputernya, sehingga menyebabkan program komputer tidak berfungsi sebagaimana mestinya menyamarkan dirinya sebagai program keamanan seperti antivirus. 
    Antivirus palsu dirancang untuk menakutnakuti user dengan menampilkan peringatan palsu yang menginformasikan bahwa komputer terinfeksi program berbahaya, biasanya sering terjadi ketika sedang menggunakan komputer atau sedang browsing lalu muncul iklan pop up tentang software antivirus yang menyatakan bahwa komputer anda telah terinfeksi virus dan kemudian anda diperintahkan untuk mendownload software tertentu. Penyebaran antivirus palsu ini dilakukan dengan sengaja dan secara otomatis apabila seorang user yang tanpa sengaja mendownload sebuah program yang apabila program tersebut kemudian dijalankan antivirus palsu akan langsung aktif di komputernya, sehingga menyebabkan program komputer tidak berfungsi sebagaimana mestinya.
    Pada perkembangannya setelah perusahaan- perusahaan telekomunikasi di Amerika Serikat menggunakan computer untuk mengendalikan jaringan telepon, para pheaker beralih ke computer dan mempelajarinya seperti hacker. Phreaker, merupakan Phone Freaker yaitu kelompok yang berusaha mempelajari dan menjelajah seluruh aspek sistem telepon misalnya melalui nada-nada frekwensi tinggi (system multy frequency). Sebaliknya para hacker mempelajari teknik pheaking untuk memanipulasi sistem komputer guna menekan biaya sambungan telepon dan untuk menghindari pelacakan.
2.4 Undang-undang tentang Cyber Sabitage and Extortion 
1. Cyber Sabotase 
    Untuk perusakan atau penghancuran terrhadap suatu sistem atau pun data dari komputer. Dasar hukum nya diaturdalam pasal 33 Undang-Undang Nomor 11 tahun 2008 tentang Informasi dan Transaksi Elektronik, yaitu: “Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan tindakan apa pun yang berakibat terganggunya sistem Elektronik dan/atau mengakibatkan Sistem Elektronik menjadi tidak bekerja sebagaimana mestinya.”Dalam hal sanksi pidana terhadap Pasal 33 ditentukan oleh Pasal 49 yang menetukan Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam pasal 33, dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun dan/atau denda paling banyak Rp 10.000.000.000,00 sepuluh miliar rupiah).
2. Cyber Extortion 
    Pasal 27 ayat (4) “Pasal Pemerasan atau Pengancaman” “Setiap orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memilikimuatan pemerasan Dokumen Elektronik yang memiliki muatan pemerasan dan/atau pengancaman”.


BAB III 
ANALISIS KASUS 

3.1 Motif Kasus 
  Merupakan kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh 20 pelaku. Contoh kejahatan biasanya dengan menyebarkan Virus komputer saat korban melakukan browsing di internet. 
2.2 Penyebab Kasus 
   Kejahatan yang terjadi pada computer (cyber crime) terus bertambah dan membuat resah.Terdapat beberapa hal yang menyebabkan makin maraknya kejahatan komputer atau cyber crime, seperti berikut: 
1. Akses internet yang tidak terbatas. 
2. Kelalaian pengguna komputer. 
3. Mudah dilakukan dan sullit untuk melacaknya. 
4. Para pelaku umumnya orang yang mempunyai kecerdasan tinggi dan rasa ingin tahu yang besar. 
2.3 Penanggulangan Kasus 
    Aktivitas pokok dari cybercrime adalah penyerangan terhadap content, computer system dan communication system milik orang lain atau umum di dalam cyberspace. Fenomena cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada umumnya. Cybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak memerlukan interaksi langsung antara pelaku dengan korban kejahatan. Berikut ini cara penanggulangannya :
1. Mengamankan sistem 
   Tujuan yang nyata dari sebuah sistem keamanan adalah mencegah adanya perusakan bagian dalam sistem karena dimasuki oleh pemakai yang tidak diinginkan. Pengamanan sistem secara terintegrasi sangat diperlukan untuk meminimalisasikan kemungkinan perusakan tersebut. Membangun sebuah keamanan sistem harus merupakan langkah-langkah yang terintegrasi pada keseluruhan subsistemnya, dengan tujuan dapat mempersempit atau bahkan menutup adanya celah-celah unauthorized actions yang merugikan. Pengamanan secara personal dapat dilakukan mulai dari tahap instalasi sistem sampai akhirnya menuju ke tahap pengamanan fisik dan pengamanan data. Pengaman akan adanya penyerangan sistem melaui jaringan juga dapat dilakukan dengan melakukan pengamanan FTP, SMTP, Telnet dan pengamanan Web Server. 
2. Penanggulangan Global 
   The Organization for Economic Cooperation and Development (OECD) telah membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan computer-related crime, dimana pada tahun 1986 OECD telah memublikasikan laporannya yang berjudul Computer-Related Crime : Analysis of Legal Policy. Menurut OECD, beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah : 
a)Melakukan modernisasi hukum pidana nasional beserta hukum acaranya; 
b)Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional; 
c)Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime; 
d)Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi; 
e)Meningkatkan kerjasama antarnegara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cyber crime.


BAB IV 
PENUTUP 

3.1 Kesimpulan 
   Berdasarkan data yang telah dibahas dalam makalah ini, maka dapat kami simpulkan, bahwa kemajuan teknologi mempunyai dampak positif dan negative. Salah satunya Cyber Crime merupakan kejahatan yang timbul dari dampak negatif perkembangan aplikasi internet. Sarana yang dipakai tidak hanya komputer melainkan juga teknologi, sehingga yang melakukan kejahatan ini perlu proses belajar, motif melakukan kejahatan ini disamping karena uang juga iseng. Kejahatan ini juga bisa timbul dikarenakan ketidakmampuan hukum termasuk aparat dalam menjangkaunya. Kejahatan ini bersifat maya dimana si pelaku tidak tampak secara fisik. 
3.2 Saran 
    Berkaitan dengan Cyber Crime tersebut, maka perlu adanya upaya untuk pencegahannya. Untuk itu, yang perlu di perhatikan adalah sebagai berikut: 
1. Segera membuat regulasi yang berkaitan dengan cyber law pada umumnya dan Cyber Crime pada kasusnya. 
2. Kejahatan ini merupakan global crime maka perlu mempertimbangkan draft internasional yang berkaitan dengan Cyber Crime. 
3. Melakukan perjanjian ekstradisi dengan negara lain. 
4. Mempertimbangkan penerapan alat bukti elektronik dalam hukum pembuktiannya. 
5. Harus ada aturan khusus mengenai Cyber Crime.

Infringements of Privacy - Etika Profesi Teknologi Informasi Dan Komunikasi

  PERTEMUAN 15 INFRINGEMENTS OF PRIVACY Diajukan untuk memenuhi syarat nilai UAS mata kuliah Etika Profesi Teknologi Informasi dan  Komun...