PERTEMUAN 14
“CYBER SABOTAGE AND EXTORTION”
Diajukan untuk memenuhi syarat nilai UAS mata kuliah Etika Profesi Teknologi Informasi dan
Komunikasi pada Program Diploma Tiga (D3)
Disusun Oleh :
Arul Ramadhan 12191744 12.6D.14 Dina Indriani 12190708 12.6C.14 Dina Meiliana 12190710 12.6D.14 Lailatul Fauziah 12190971 12.6C.14 Roby Triansyah 12190768 12.6C.14
Program Studi Sistem Informasi Kampus Kabupaten Karawang
Fakultas Teknik Dan Informatika
Universitas Bina Sarana Informatika
2022
Komunikasi pada Program Diploma Tiga (D3)
Disusun Oleh :
Arul Ramadhan 12191744 12.6D.14
Dina Indriani 12190708 12.6C.14
Dina Meiliana 12190710 12.6D.14
Lailatul Fauziah 12190971 12.6C.14
Roby Triansyah 12190768 12.6C.14
Program Studi Sistem Informasi Kampus Kabupaten Karawang
Fakultas Teknik Dan Informatika
Universitas Bina Sarana Informatika
2022
Fakultas Teknik Dan Informatika
Universitas Bina Sarana Informatika
2022
KATA PENGANTAR
Puji dan syukur kami panjatkan kehadirat Allah SWT yang telah melimpahkan rahmat dan karunia-Nya sehingga kami dapat menyelesaikan makalah ini tepat pada waktunya. Karya ini merupakan salah satu prasyarat untuk memperoleh nilai UAS dalam mata kuliah Etika Profesi Teknologi Informasi Komunikasi. Makalah ini berisi informasi tentang konten ilegal. Kami menyadari masih banyak kekurangan, namun kami berharap semoga pembuatan makalah ini dapat bermanfaat khususnya bagi ilmu Etika Profesi Teknologi Informasi Komunikasi. Selama persiapan, kami dibantu oleh berbagai pihak untuk mendorong kemajuan dan akurasi. Kami mengucapkan terima kasih kepada semua pihak yang telah membantu, membimbing dan mendoakan segala kebaikan hati penulis dalam penyusunan karya ini. Semoga dokumen ini bermanfaat bagi para pembaca ilmu EPTIK dan yang berminat.
Karawang, 27 Mei 2022
Penyusun
DAFTAR ISI KATA PENGANTAR............................................................................................................................................................. i DAFTAR ISI......................................................................................................................................................................... ii BAB I................................................................................................................................................................................... 1 1.1 Latar Belakang Masalah............................................................................................................................................... 1 1.2 Tujuan dan Manfaat ..................................................................................................................................................... 2 BAB II ................................................................................................................................................................................ 3 LANDASAN TEORI............................................................................................................................................................ 3 2.1 Pengertian Cybercrime ............................................................................................................................................... 3 2.2 Pengertian Cyber Sabotage and Extortion ................................................................................................................. 4 2.3 Contoh kasus cyber Sabotage and Extortion ............................................................................................................ 4 2.4 Undang-undang tentang Cyber Sabitage and Extortion ............................................................................................. 6 BAB III .............................................................................................................................................................................. 7 3.1 Motif Kasus ................................................................................................................................................................ 7 2.2 Penyebab Kasus ........................................................................................................................................................ 7 2.3 Penanggulangan Kasus ............................................................................................................................................. 7 BAB IV.............................................................................................................................................................................. 9 3.1 Kesimpulan ................................................................................................................................................................ 9 3.2 Saran ......................................................................................................................................................................... 9
BAB I
PENDAHULUAN
1.1 Latar Belakang Masalah Perkembangan yang pesat dari teknologi telekomunikasi dan teknologi komputer
menghasilkan internet yang multifungsi, perkembangan ini membawa kita keambang
revolusi ke empat dalam sejarah pemikiran manusia bila di tinjau dari kontruksi
pengetahuan umat manusia yang dicirikan dengan cara berfikir yang tanpa batas. Kebutuhan akan teknologi jaringan komputer semakin meningkat selain sebagai
media penyedia informasi, melalui internet pula kegiatan komunitas komersial menjadi
bagian terbesar dan pesat perkembanganya. Melalui internet apapun bisa di lakukan
dengan menggunakan internet, segi positif dari internet ini tentu saja menambah tren
perkembangan teknologi dunia dengan segala bentuk kreatifitas manusia. Namun
dampak negatif pun tidak bisa dihindari, seiring dengan berkembangnya teknologi
internet menyebabkan munculnya kejahatan melalui internet yang disebut dengan Cyber
Crime. Internet menawarkan kepada manusia berbagai harapan dan kemudahan. Akan tetapi
dibalik itu, timbul persoalan berupa kejahatan yang dinamakan cybercrime, baik sistem
jaringan komputernya itu sendiri yang menjadi sasaran maupun komputer itu sendiri
yang menjadi sarana untuk melakukan kejahatan. Tentunya jika kita melihat bahwa
informasi itu sendiri telah menjadi komoditi maka upaya untuk melindungi asset
tersebut sangat diperlukan. Salah satunya dengan melalui hukum pidana, baik dengan
bersarana penal maupun non penal. Cybercrime merupakan salah satu bentuk atau
dimensi baru dari kejahatan masa kini yang mendapat perhatian luas dari dunia
internasional. Kasus kejahatan Cyber Crime juga terjadi di Indonesia separti kasus pencurian kartu
kredit, hacking beberapa situs dan menyadap transmisi data milik orang
lain.adanya cyber crime telah menjadi ancaman stabilitas sehingga pemerintah sulit
mengimbangi teknik kejahatan yang di lakukan dengan teknologi komputer, khususnya jaringan internet. Dari masalah-masalah di atas maka kami ingin menguraikan tentang
masalah Cyber Crime, khususnya tentang Cyber Sabotage. 1.2 Tujuan dan Manfaat Tujuan dan Manfaat: a) Sebagai salah satu syarat untuk memenuhi nilai UAS mata kuliah Etika Profesi
Teknologi Informasi dan Komunikasi Program Studi Sistem Informasi pada
Universitas Bina Sarana Informatika kampus Kabupaten Karawang. b) Menambah wawasan dan pengetahuan mengenai Cyber Sabotage and Exortion.
BAB II
LANDASAN TEORI
Puji dan syukur kami panjatkan kehadirat Allah SWT yang telah melimpahkan rahmat dan karunia-Nya sehingga kami dapat menyelesaikan makalah ini tepat pada waktunya. Karya ini merupakan salah satu prasyarat untuk memperoleh nilai UAS dalam mata kuliah Etika Profesi Teknologi Informasi Komunikasi. Makalah ini berisi informasi tentang konten ilegal. Kami menyadari masih banyak kekurangan, namun kami berharap semoga pembuatan makalah ini dapat bermanfaat khususnya bagi ilmu Etika Profesi Teknologi Informasi Komunikasi. Selama persiapan, kami dibantu oleh berbagai pihak untuk mendorong kemajuan dan akurasi. Kami mengucapkan terima kasih kepada semua pihak yang telah membantu, membimbing dan mendoakan segala kebaikan hati penulis dalam penyusunan karya ini. Semoga dokumen ini bermanfaat bagi para pembaca ilmu EPTIK dan yang berminat.
Karawang, 27 Mei 2022
Penyusun
DAFTAR ISI
KATA PENGANTAR............................................................................................................................................................. i
DAFTAR ISI......................................................................................................................................................................... ii
BAB I................................................................................................................................................................................... 1
1.1 Latar Belakang Masalah............................................................................................................................................... 1
1.2 Tujuan dan Manfaat ..................................................................................................................................................... 2
BAB II ................................................................................................................................................................................ 3
LANDASAN TEORI............................................................................................................................................................ 3
2.1 Pengertian Cybercrime ............................................................................................................................................... 3
2.2 Pengertian Cyber Sabotage and Extortion ................................................................................................................. 4
2.3 Contoh kasus cyber Sabotage and Extortion ............................................................................................................ 4
2.4 Undang-undang tentang Cyber Sabitage and Extortion ............................................................................................. 6
BAB III .............................................................................................................................................................................. 7
3.1 Motif Kasus ................................................................................................................................................................ 7
2.2 Penyebab Kasus ........................................................................................................................................................ 7
2.3 Penanggulangan Kasus ............................................................................................................................................. 7
BAB IV.............................................................................................................................................................................. 9
3.1 Kesimpulan ................................................................................................................................................................ 9
3.2 Saran ......................................................................................................................................................................... 9
BAB I
PENDAHULUAN
1.1 Latar Belakang Masalah
Perkembangan yang pesat dari teknologi telekomunikasi dan teknologi komputer
menghasilkan internet yang multifungsi, perkembangan ini membawa kita keambang
revolusi ke empat dalam sejarah pemikiran manusia bila di tinjau dari kontruksi
pengetahuan umat manusia yang dicirikan dengan cara berfikir yang tanpa batas.
Kebutuhan akan teknologi jaringan komputer semakin meningkat selain sebagai
media penyedia informasi, melalui internet pula kegiatan komunitas komersial menjadi
bagian terbesar dan pesat perkembanganya. Melalui internet apapun bisa di lakukan
dengan menggunakan internet, segi positif dari internet ini tentu saja menambah tren
perkembangan teknologi dunia dengan segala bentuk kreatifitas manusia. Namun
dampak negatif pun tidak bisa dihindari, seiring dengan berkembangnya teknologi
internet menyebabkan munculnya kejahatan melalui internet yang disebut dengan Cyber
Crime.
Internet menawarkan kepada manusia berbagai harapan dan kemudahan. Akan tetapi
dibalik itu, timbul persoalan berupa kejahatan yang dinamakan cybercrime, baik sistem
jaringan komputernya itu sendiri yang menjadi sasaran maupun komputer itu sendiri
yang menjadi sarana untuk melakukan kejahatan. Tentunya jika kita melihat bahwa
informasi itu sendiri telah menjadi komoditi maka upaya untuk melindungi asset
tersebut sangat diperlukan. Salah satunya dengan melalui hukum pidana, baik dengan
bersarana penal maupun non penal. Cybercrime merupakan salah satu bentuk atau
dimensi baru dari kejahatan masa kini yang mendapat perhatian luas dari dunia
internasional.
Kasus kejahatan Cyber Crime juga terjadi di Indonesia separti kasus pencurian kartu
kredit, hacking beberapa situs dan menyadap transmisi data milik orang
lain.adanya cyber crime telah menjadi ancaman stabilitas sehingga pemerintah sulit
mengimbangi teknik kejahatan yang di lakukan dengan teknologi komputer, khususnya jaringan internet. Dari masalah-masalah di atas maka kami ingin menguraikan tentang
masalah Cyber Crime, khususnya tentang Cyber Sabotage.
1.2 Tujuan dan Manfaat
Tujuan dan Manfaat:
a) Sebagai salah satu syarat untuk memenuhi nilai UAS mata kuliah Etika Profesi
Teknologi Informasi dan Komunikasi Program Studi Sistem Informasi pada
Universitas Bina Sarana Informatika kampus Kabupaten Karawang.
b) Menambah wawasan dan pengetahuan mengenai Cyber Sabotage and Exortion.
BAB II
LANDASAN TEORI
2.1 Pengertian Cybercrime
Serangan siber atau yang biasa disebut cyber crime merupakan kejahatan yang
dilakukan oleh seorang atau pun kelompok yang mampu menggunakan teknologi
informasi yang terkoneksi dengan internet sebagai alat kejahatan. Menurut Murti (2005)
cyber crime adalah sebuah istilah yang digunakan secara luas untuk menggambarkan
tindakan kejahatan dengan menggunakan media komputer ataupun internet. Gregory
(2015) menggemukan cyber crime adalah bentuk kejahatan virtual dengan
memanfaatkan media komputer yang terhubung melalui internet, dan dapat
mengekspolitasi komputer lain yang terhubung dengan internet. Keamanan sistem yang
memiliki banyak celah dapat menyebabkan seorang hacker memanfaatkan celah
keamanan untuk masuk ke dalam sistem, merusak serta mengambil data-data yang tidak
seharusnya diketahui olah pihak luar. Hacker merupakan istilah yang digunakan untuk
menggambarkan seorang yang mempelajari, memodifikasi, menerobos masuk ke dalam
komputer baik untuk kepentingan sendiri maupun kelompok. Berdasarkan beberapa
pengertian tentang cyber crime diatas, dapat disimpulkan bahwa cyber crime adalah
perbuatan melawan hukum yang dilakukan dengan menggunakan internet. Berdasarkan
tindakan dan motif yang dilakukan oleh seorang yang melakukan cyber crime, menurut
Hius, et al. (2014) permasalahan terbagi menjadi lima bagian yaitu :
1. Cyber crime sebagai tindakan kejahatan murni
Tindakan kejahatan yang dilakukan secara disengaja, dimana orang tersebut
secara sengaja dan terencana untuk melakukan pengrusakkan, pencurian,
tindakan anarkis, terhadap suatu sistem informasi atau sistem komputer.
2. Cyber crime sebagai tindakan kejahatan abu-abu
Tindakan kejahatan ini tidak jelas antara kejahatan kriminal atau bukan karena
dia melakukan pembobolan tetapi tidak merusak, mencuri atau 18 melakukan
perbuatan anarkis terhadap sistem informasi atau sistem komputer tersebut.
3. Cyber crime yang menyerang individu
Kejahatan yang dilakukan terhadap orang lain dengan motif dendam atau iseng
yang bertujuan untuk merusak nama baik, mencoba ataupun mempermainkan
seseorang untuk mendapatkan kepuasan pribadi. Contoh dari tindakan tersebut
adalah: Pornografi, cyberstalking, dan lain-lain.
4. Cyber crime yang menyerang hak cipta (hak milik).
Kejahatan yang dilakukan terhadap hasil karya seseorang dengan motif
menggandakan, memasarkan, mengubah yang bertujuan untuk kepentingan
pribadi atau umum ataupun demi materi atau non materi.
5. Cyber crime yang menyerang pemerintah
Kejahatan yang dilakukan terhadap pemerintah sebagai objek dengan motif
melakukan teror, membajak ataupun merusak keamanan suatu pemerintahan
yang bertujuan untuk mengacaukan sistem pemerintahan, atau menghancurkan
suatu Negara.
2.2 Pengertian Cyber Sabotage and Extortion
Merupakan kejahatan yang dilakukan dengan membuat gangguan, perusakan atau
penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer
yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan
suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data,
program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan
sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh 20 pelaku.
Contoh kejahatan biasanya dengan menyebarkan Virus komputer saat korban
melakukan browsing di internet.
2.3 Contoh kasus cyber Sabotage and Extortion
`Beberapa waktu terakhir, banyak bermunculan tentang Antivirus Palsu yang bisa
berbahaya jika terinstal di komputer. Penyebaran virus saat ini sudah mengalami banyak
perubahan dibandingkan dengan tahun tahun sebelumnya terutama dari metode
penyebaran yang saat ini sudah tidak hanya memanfaatkan piranti removable media
seperti USB Flash atau HDD eksternal. Antivirus palsu adalah malware yang menyamarkan dirinya sebagai program keamanan seperti antivirus. Antivirus palsu
dirancang untuk menakutnakuti user dengan menampilkan peringatan palsu yang
menginformasikan bahwa komputer terinfeksi program berbahaya, biasanya sering
terjadi ketika sedang menggunakan komputer atau sedang browsing lalu muncul iklan
pop up tentang software antivirus yang menyatakan bahwa komputer anda telah
terinfeksi virus dan kemudian anda diperintahkan untuk mendownload software tertentu.
Penyebaran antivirus palsu ini dilakukan dengan sengaja dan secara otomatis apabila
seorang user yang tanpa sengaja mendownload sebuah program yang apabila program
tersebut kemudian dijalankan antivirus palsu akan langsung aktif di komputernya,
sehingga menyebabkan program komputer tidak berfungsi sebagaimana mestinya menyamarkan dirinya sebagai program keamanan seperti antivirus.
Antivirus palsu
dirancang untuk menakutnakuti user dengan menampilkan peringatan palsu yang
menginformasikan bahwa komputer terinfeksi program berbahaya, biasanya sering
terjadi ketika sedang menggunakan komputer atau sedang browsing lalu muncul iklan
pop up tentang software antivirus yang menyatakan bahwa komputer anda telah
terinfeksi virus dan kemudian anda diperintahkan untuk mendownload software tertentu.
Penyebaran antivirus palsu ini dilakukan dengan sengaja dan secara otomatis apabila
seorang user yang tanpa sengaja mendownload sebuah program yang apabila program
tersebut kemudian dijalankan antivirus palsu akan langsung aktif di komputernya,
sehingga menyebabkan program komputer tidak berfungsi sebagaimana mestinya.
Pada perkembangannya setelah perusahaan- perusahaan telekomunikasi di Amerika
Serikat menggunakan computer untuk mengendalikan jaringan telepon, para pheaker
beralih ke computer dan mempelajarinya seperti hacker. Phreaker, merupakan Phone
Freaker yaitu kelompok yang berusaha mempelajari dan menjelajah seluruh aspek
sistem telepon misalnya melalui nada-nada frekwensi tinggi (system
multy frequency). Sebaliknya para hacker mempelajari teknik pheaking untuk
memanipulasi sistem komputer guna menekan biaya sambungan telepon dan untuk
menghindari pelacakan.
2.4 Undang-undang tentang Cyber Sabitage and Extortion
1. Cyber Sabotase
Untuk perusakan atau penghancuran terrhadap suatu sistem atau pun data dari
komputer. Dasar hukum nya diaturdalam pasal 33 Undang-Undang Nomor 11 tahun
2008 tentang Informasi dan Transaksi Elektronik, yaitu: “Setiap Orang dengan sengaja
dan tanpa hak atau melawan hukum melakukan tindakan apa pun yang
berakibat terganggunya sistem Elektronik dan/atau mengakibatkan Sistem Elektronik
menjadi tidak bekerja sebagaimana mestinya.”Dalam hal sanksi pidana terhadap Pasal
33 ditentukan oleh Pasal 49 yang menetukan Setiap orang yang memenuhi unsur
sebagaimana dimaksud dalam pasal 33, dipidana dengan pidana penjara paling lama 10
(sepuluh) tahun dan/atau denda paling banyak Rp 10.000.000.000,00 sepuluh miliar
rupiah).
2. Cyber Extortion
Pasal 27 ayat (4) “Pasal Pemerasan atau Pengancaman” “Setiap orang dengan
sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat
dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang
memilikimuatan pemerasan Dokumen Elektronik yang memiliki muatan pemerasan
dan/atau pengancaman”.
BAB III
ANALISIS KASUS
3.1 Motif Kasus
Merupakan kejahatan yang dilakukan dengan membuat gangguan, perusakan atau
penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer
yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan
suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data,
program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan
sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh 20 pelaku.
Contoh kejahatan biasanya dengan menyebarkan Virus komputer saat korban
melakukan browsing di internet.
2.2 Penyebab Kasus
Kejahatan yang terjadi pada computer (cyber crime) terus bertambah dan membuat
resah.Terdapat beberapa hal yang menyebabkan makin maraknya kejahatan komputer
atau cyber crime, seperti berikut:
1. Akses internet yang tidak terbatas.
2. Kelalaian pengguna komputer.
3. Mudah dilakukan dan sullit untuk melacaknya.
4. Para pelaku umumnya orang yang mempunyai kecerdasan tinggi dan rasa ingin
tahu yang besar.
2.3 Penanggulangan Kasus
Aktivitas pokok dari cybercrime adalah penyerangan terhadap content, computer
system dan communication system milik orang lain atau umum di dalam cyberspace.
Fenomena cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda
dengan kejahatan lain pada umumnya. Cybercrime dapat dilakukan tanpa mengenal
batas teritorial dan tidak memerlukan interaksi langsung antara pelaku dengan korban
kejahatan. Berikut ini cara penanggulangannya :
1. Mengamankan sistem
Tujuan yang nyata dari sebuah sistem keamanan adalah mencegah adanya
perusakan bagian dalam sistem karena dimasuki oleh pemakai yang tidak
diinginkan. Pengamanan sistem secara terintegrasi sangat diperlukan untuk
meminimalisasikan kemungkinan perusakan tersebut. Membangun sebuah
keamanan sistem harus merupakan langkah-langkah yang terintegrasi pada
keseluruhan subsistemnya, dengan tujuan dapat mempersempit atau bahkan
menutup adanya celah-celah unauthorized actions yang merugikan. Pengamanan
secara personal dapat dilakukan mulai dari tahap instalasi sistem sampai akhirnya
menuju ke tahap pengamanan fisik dan pengamanan data. Pengaman akan adanya
penyerangan sistem melaui jaringan juga dapat dilakukan dengan melakukan
pengamanan FTP, SMTP, Telnet dan pengamanan Web Server.
2. Penanggulangan Global
The Organization for Economic Cooperation and Development (OECD) telah
membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan
computer-related crime, dimana pada tahun 1986 OECD telah memublikasikan
laporannya yang berjudul Computer-Related Crime : Analysis of Legal Policy.
Menurut OECD, beberapa langkah penting yang harus dilakukan setiap negara
dalam penanggulangan cybercrime adalah :
a)Melakukan modernisasi hukum pidana nasional beserta hukum acaranya;
b)Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar
internasional;
c)Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai
upaya pencegahan, investigasi dan penuntutan perkara-perkara yang
berhubungan dengan cybercrime;
d)Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta
pentingnya mencegah kejahatan tersebut terjadi;
e)Meningkatkan kerjasama antarnegara, baik bilateral, regional maupun
multilateral, dalam upaya penanganan cyber crime.
BAB IV
PENUTUP
3.1 Kesimpulan
Berdasarkan data yang telah dibahas dalam makalah ini, maka dapat kami simpulkan,
bahwa kemajuan teknologi mempunyai dampak positif dan negative.
Salah satunya Cyber Crime merupakan kejahatan yang timbul dari dampak negatif
perkembangan aplikasi internet. Sarana yang dipakai tidak hanya komputer melainkan
juga teknologi, sehingga yang melakukan kejahatan ini perlu proses belajar, motif
melakukan kejahatan ini disamping karena uang juga iseng. Kejahatan ini juga bisa
timbul dikarenakan ketidakmampuan hukum termasuk aparat dalam menjangkaunya.
Kejahatan ini bersifat maya dimana si pelaku tidak tampak secara fisik.
3.2 Saran
Berkaitan dengan Cyber Crime tersebut, maka perlu adanya upaya untuk
pencegahannya. Untuk itu, yang perlu di perhatikan adalah sebagai berikut:
1. Segera membuat regulasi yang berkaitan dengan cyber law pada umumnya dan
Cyber Crime pada kasusnya.
2. Kejahatan ini merupakan global crime maka perlu mempertimbangkan draft
internasional yang berkaitan dengan Cyber Crime.
3. Melakukan perjanjian ekstradisi dengan negara lain.
4. Mempertimbangkan penerapan alat bukti elektronik dalam hukum
pembuktiannya.
5. Harus ada aturan khusus mengenai Cyber Crime.
Tidak ada komentar:
Posting Komentar