Terima kasih sudah berkunjung!

Selasa, 14 Juni 2022

Cyber Sabotage And Extortion - Etika Profesi Teknologi Informasi Dan Komunikasi

 

PERTEMUAN 14 
“CYBER SABOTAGE AND EXTORTION”




Diajukan untuk memenuhi syarat nilai UAS mata kuliah Etika Profesi Teknologi Informasi dan
 Komunikasi pada Program Diploma Tiga (D3)



                                                                                Disusun Oleh :

                                                            Arul Ramadhan    12191744     12.6D.14
                                                            Dina Indriani         12190708     12.6C.14
                                                            Dina Meiliana        12190710    12.6D.14
                                                            Lailatul Fauziah    12190971    12.6C.14
                                                            Roby Triansyah     12190768   12.6C.14
    

Program Studi Sistem Informasi Kampus Kabupaten Karawang
Fakultas Teknik Dan Informatika
Universitas Bina Sarana Informatika
2022




KATA PENGANTAR



    Puji dan syukur kami panjatkan kehadirat Allah SWT yang telah melimpahkan rahmat dan karunia-Nya sehingga kami dapat menyelesaikan makalah ini tepat pada waktunya. Karya ini merupakan salah satu prasyarat untuk memperoleh nilai UAS dalam mata kuliah Etika Profesi Teknologi Informasi Komunikasi. Makalah ini berisi informasi tentang konten ilegal. Kami menyadari masih banyak kekurangan, namun kami berharap semoga pembuatan makalah ini dapat bermanfaat khususnya bagi ilmu Etika Profesi Teknologi Informasi Komunikasi. Selama persiapan, kami dibantu oleh berbagai pihak untuk mendorong kemajuan dan akurasi. Kami mengucapkan terima kasih kepada semua pihak yang telah membantu, membimbing dan mendoakan segala kebaikan hati penulis dalam penyusunan karya ini. Semoga dokumen ini bermanfaat bagi para pembaca ilmu EPTIK dan yang berminat.



Karawang, 27 Mei 2022 


Penyusun



DAFTAR ISI 
KATA PENGANTAR............................................................................................................................................................. i 
DAFTAR ISI......................................................................................................................................................................... ii 
BAB I................................................................................................................................................................................... 1 
1.1 Latar Belakang Masalah............................................................................................................................................... 1 
1.2 Tujuan dan Manfaat ..................................................................................................................................................... 2 
BAB II ................................................................................................................................................................................ 3 
LANDASAN TEORI............................................................................................................................................................ 3 
2.1 Pengertian Cybercrime ............................................................................................................................................... 3 
2.2 Pengertian Cyber Sabotage and Extortion ................................................................................................................. 4 
2.3 Contoh kasus cyber Sabotage and Extortion  ............................................................................................................ 4 
2.4 Undang-undang tentang Cyber Sabitage and Extortion ............................................................................................. 6 
BAB III .............................................................................................................................................................................. 7 
3.1 Motif Kasus ................................................................................................................................................................ 7 
2.2 Penyebab Kasus ........................................................................................................................................................ 7 
2.3 Penanggulangan Kasus ............................................................................................................................................. 7 
BAB IV.............................................................................................................................................................................. 9 
3.1 Kesimpulan ................................................................................................................................................................ 9 
3.2 Saran ......................................................................................................................................................................... 9



BAB I 
PENDAHULUAN 

1.1 Latar Belakang Masalah 
    Perkembangan yang pesat dari teknologi telekomunikasi dan teknologi komputer menghasilkan internet yang multifungsi, perkembangan ini membawa kita keambang revolusi ke empat dalam sejarah pemikiran manusia bila di tinjau dari kontruksi pengetahuan umat manusia yang dicirikan dengan cara berfikir yang tanpa batas. 
    Kebutuhan akan teknologi jaringan komputer semakin meningkat selain sebagai media penyedia informasi, melalui internet pula kegiatan komunitas komersial menjadi bagian terbesar dan pesat perkembanganya. Melalui internet apapun bisa di lakukan dengan menggunakan internet, segi positif dari internet ini tentu saja menambah tren perkembangan teknologi dunia dengan segala bentuk kreatifitas manusia. Namun dampak negatif pun tidak bisa dihindari, seiring dengan berkembangnya teknologi internet menyebabkan munculnya kejahatan melalui internet yang disebut dengan Cyber Crime. 
    Internet menawarkan kepada manusia berbagai harapan dan kemudahan. Akan tetapi dibalik itu, timbul persoalan berupa kejahatan yang dinamakan cybercrime, baik sistem jaringan komputernya itu sendiri yang menjadi sasaran maupun komputer itu sendiri yang menjadi sarana untuk melakukan kejahatan. Tentunya jika kita melihat bahwa informasi itu sendiri telah menjadi komoditi maka upaya untuk melindungi asset tersebut sangat diperlukan. Salah satunya dengan melalui hukum pidana, baik dengan bersarana penal maupun non penal. Cybercrime merupakan salah satu bentuk atau dimensi baru dari kejahatan masa kini yang mendapat perhatian luas dari dunia internasional. 
    Kasus kejahatan Cyber Crime juga terjadi di Indonesia separti kasus pencurian kartu kredit, hacking beberapa situs dan menyadap transmisi data milik orang lain.adanya cyber crime telah menjadi ancaman stabilitas sehingga pemerintah sulit mengimbangi teknik kejahatan yang di lakukan dengan teknologi komputer, khususnya jaringan internet. Dari masalah-masalah di atas maka kami ingin menguraikan tentang masalah Cyber Crime, khususnya tentang Cyber Sabotage. 
1.2 Tujuan dan Manfaat 
Tujuan dan Manfaat: 
a) Sebagai salah satu syarat untuk memenuhi nilai UAS mata kuliah Etika Profesi Teknologi Informasi dan Komunikasi Program Studi Sistem Informasi pada Universitas Bina Sarana Informatika kampus Kabupaten Karawang. 
b) Menambah wawasan dan pengetahuan mengenai Cyber Sabotage and Exortion.

BAB II 
LANDASAN TEORI 

2.1 Pengertian Cybercrime 
    Serangan siber atau yang biasa disebut cyber crime merupakan kejahatan yang dilakukan oleh seorang atau pun kelompok yang mampu menggunakan teknologi informasi yang terkoneksi dengan internet sebagai alat kejahatan. Menurut Murti (2005) cyber crime adalah sebuah istilah yang digunakan secara luas untuk menggambarkan tindakan kejahatan dengan menggunakan media komputer ataupun internet. Gregory (2015) menggemukan cyber crime adalah bentuk kejahatan virtual dengan memanfaatkan media komputer yang terhubung melalui internet, dan dapat mengekspolitasi komputer lain yang terhubung dengan internet.      Keamanan sistem yang memiliki banyak celah dapat menyebabkan seorang hacker memanfaatkan celah keamanan untuk masuk ke dalam sistem, merusak serta mengambil data-data yang tidak seharusnya diketahui olah pihak luar. Hacker merupakan istilah yang digunakan untuk menggambarkan seorang yang mempelajari, memodifikasi, menerobos masuk ke dalam komputer baik untuk kepentingan sendiri maupun kelompok. Berdasarkan beberapa pengertian tentang cyber crime diatas, dapat disimpulkan bahwa cyber crime adalah perbuatan melawan hukum yang dilakukan dengan menggunakan internet. Berdasarkan tindakan dan motif yang dilakukan oleh seorang yang melakukan cyber crime, menurut Hius, et al. (2014) permasalahan terbagi menjadi lima bagian yaitu : 
1. Cyber crime sebagai tindakan kejahatan murni 
   Tindakan kejahatan yang dilakukan secara disengaja, dimana orang tersebut secara sengaja dan terencana untuk melakukan pengrusakkan, pencurian, tindakan anarkis, terhadap suatu sistem informasi atau sistem komputer. 
2. Cyber crime sebagai tindakan kejahatan abu-abu 
  Tindakan kejahatan ini tidak jelas antara kejahatan kriminal atau bukan karena dia melakukan pembobolan tetapi tidak merusak, mencuri atau 18 melakukan perbuatan anarkis terhadap sistem informasi atau sistem komputer tersebut. 
3. Cyber crime yang menyerang individu
  Kejahatan yang dilakukan terhadap orang lain dengan motif dendam atau iseng yang bertujuan untuk merusak nama baik, mencoba ataupun mempermainkan seseorang untuk mendapatkan kepuasan pribadi. Contoh dari tindakan tersebut adalah: Pornografi, cyberstalking, dan lain-lain. 
4. Cyber crime yang menyerang hak cipta (hak milik). 
  Kejahatan yang dilakukan terhadap hasil karya seseorang dengan motif menggandakan, memasarkan, mengubah yang bertujuan untuk kepentingan pribadi atau umum ataupun demi materi atau non materi. 
5. Cyber crime yang menyerang pemerintah 
  Kejahatan yang dilakukan terhadap pemerintah sebagai objek dengan motif melakukan teror, membajak ataupun merusak keamanan suatu pemerintahan yang bertujuan untuk mengacaukan sistem pemerintahan, atau menghancurkan suatu Negara. 

2.2 Pengertian Cyber Sabotage and Extortion 
  Merupakan kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh 20 pelaku. Contoh kejahatan biasanya dengan menyebarkan Virus komputer saat korban melakukan browsing di internet.
2.3 Contoh kasus cyber Sabotage and Extortion 
  `Beberapa waktu terakhir, banyak bermunculan tentang Antivirus Palsu yang bisa berbahaya jika terinstal di komputer. Penyebaran virus saat ini sudah mengalami banyak perubahan dibandingkan dengan tahun tahun sebelumnya terutama dari metode penyebaran yang saat ini sudah tidak hanya memanfaatkan piranti removable media seperti USB Flash atau HDD eksternal. Antivirus palsu adalah malware yang menyamarkan dirinya sebagai program keamanan seperti antivirus. Antivirus palsu dirancang untuk menakutnakuti user dengan menampilkan peringatan palsu yang menginformasikan bahwa komputer terinfeksi program berbahaya, biasanya sering terjadi ketika sedang menggunakan komputer atau sedang browsing lalu muncul iklan pop up tentang software antivirus yang menyatakan bahwa komputer anda telah terinfeksi virus dan kemudian anda diperintahkan untuk mendownload software tertentu. Penyebaran antivirus palsu ini dilakukan dengan sengaja dan secara otomatis apabila seorang user yang tanpa sengaja mendownload sebuah program yang apabila program tersebut kemudian dijalankan antivirus palsu akan langsung aktif di komputernya, sehingga menyebabkan program komputer tidak berfungsi sebagaimana mestinya menyamarkan dirinya sebagai program keamanan seperti antivirus. 
    Antivirus palsu dirancang untuk menakutnakuti user dengan menampilkan peringatan palsu yang menginformasikan bahwa komputer terinfeksi program berbahaya, biasanya sering terjadi ketika sedang menggunakan komputer atau sedang browsing lalu muncul iklan pop up tentang software antivirus yang menyatakan bahwa komputer anda telah terinfeksi virus dan kemudian anda diperintahkan untuk mendownload software tertentu. Penyebaran antivirus palsu ini dilakukan dengan sengaja dan secara otomatis apabila seorang user yang tanpa sengaja mendownload sebuah program yang apabila program tersebut kemudian dijalankan antivirus palsu akan langsung aktif di komputernya, sehingga menyebabkan program komputer tidak berfungsi sebagaimana mestinya.
    Pada perkembangannya setelah perusahaan- perusahaan telekomunikasi di Amerika Serikat menggunakan computer untuk mengendalikan jaringan telepon, para pheaker beralih ke computer dan mempelajarinya seperti hacker. Phreaker, merupakan Phone Freaker yaitu kelompok yang berusaha mempelajari dan menjelajah seluruh aspek sistem telepon misalnya melalui nada-nada frekwensi tinggi (system multy frequency). Sebaliknya para hacker mempelajari teknik pheaking untuk memanipulasi sistem komputer guna menekan biaya sambungan telepon dan untuk menghindari pelacakan.
2.4 Undang-undang tentang Cyber Sabitage and Extortion 
1. Cyber Sabotase 
    Untuk perusakan atau penghancuran terrhadap suatu sistem atau pun data dari komputer. Dasar hukum nya diaturdalam pasal 33 Undang-Undang Nomor 11 tahun 2008 tentang Informasi dan Transaksi Elektronik, yaitu: “Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan tindakan apa pun yang berakibat terganggunya sistem Elektronik dan/atau mengakibatkan Sistem Elektronik menjadi tidak bekerja sebagaimana mestinya.”Dalam hal sanksi pidana terhadap Pasal 33 ditentukan oleh Pasal 49 yang menetukan Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam pasal 33, dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun dan/atau denda paling banyak Rp 10.000.000.000,00 sepuluh miliar rupiah).
2. Cyber Extortion 
    Pasal 27 ayat (4) “Pasal Pemerasan atau Pengancaman” “Setiap orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memilikimuatan pemerasan Dokumen Elektronik yang memiliki muatan pemerasan dan/atau pengancaman”.


BAB III 
ANALISIS KASUS 

3.1 Motif Kasus 
  Merupakan kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh 20 pelaku. Contoh kejahatan biasanya dengan menyebarkan Virus komputer saat korban melakukan browsing di internet. 
2.2 Penyebab Kasus 
   Kejahatan yang terjadi pada computer (cyber crime) terus bertambah dan membuat resah.Terdapat beberapa hal yang menyebabkan makin maraknya kejahatan komputer atau cyber crime, seperti berikut: 
1. Akses internet yang tidak terbatas. 
2. Kelalaian pengguna komputer. 
3. Mudah dilakukan dan sullit untuk melacaknya. 
4. Para pelaku umumnya orang yang mempunyai kecerdasan tinggi dan rasa ingin tahu yang besar. 
2.3 Penanggulangan Kasus 
    Aktivitas pokok dari cybercrime adalah penyerangan terhadap content, computer system dan communication system milik orang lain atau umum di dalam cyberspace. Fenomena cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada umumnya. Cybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak memerlukan interaksi langsung antara pelaku dengan korban kejahatan. Berikut ini cara penanggulangannya :
1. Mengamankan sistem 
   Tujuan yang nyata dari sebuah sistem keamanan adalah mencegah adanya perusakan bagian dalam sistem karena dimasuki oleh pemakai yang tidak diinginkan. Pengamanan sistem secara terintegrasi sangat diperlukan untuk meminimalisasikan kemungkinan perusakan tersebut. Membangun sebuah keamanan sistem harus merupakan langkah-langkah yang terintegrasi pada keseluruhan subsistemnya, dengan tujuan dapat mempersempit atau bahkan menutup adanya celah-celah unauthorized actions yang merugikan. Pengamanan secara personal dapat dilakukan mulai dari tahap instalasi sistem sampai akhirnya menuju ke tahap pengamanan fisik dan pengamanan data. Pengaman akan adanya penyerangan sistem melaui jaringan juga dapat dilakukan dengan melakukan pengamanan FTP, SMTP, Telnet dan pengamanan Web Server. 
2. Penanggulangan Global 
   The Organization for Economic Cooperation and Development (OECD) telah membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan computer-related crime, dimana pada tahun 1986 OECD telah memublikasikan laporannya yang berjudul Computer-Related Crime : Analysis of Legal Policy. Menurut OECD, beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah : 
a)Melakukan modernisasi hukum pidana nasional beserta hukum acaranya; 
b)Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional; 
c)Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime; 
d)Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi; 
e)Meningkatkan kerjasama antarnegara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cyber crime.


BAB IV 
PENUTUP 

3.1 Kesimpulan 
   Berdasarkan data yang telah dibahas dalam makalah ini, maka dapat kami simpulkan, bahwa kemajuan teknologi mempunyai dampak positif dan negative. Salah satunya Cyber Crime merupakan kejahatan yang timbul dari dampak negatif perkembangan aplikasi internet. Sarana yang dipakai tidak hanya komputer melainkan juga teknologi, sehingga yang melakukan kejahatan ini perlu proses belajar, motif melakukan kejahatan ini disamping karena uang juga iseng. Kejahatan ini juga bisa timbul dikarenakan ketidakmampuan hukum termasuk aparat dalam menjangkaunya. Kejahatan ini bersifat maya dimana si pelaku tidak tampak secara fisik. 
3.2 Saran 
    Berkaitan dengan Cyber Crime tersebut, maka perlu adanya upaya untuk pencegahannya. Untuk itu, yang perlu di perhatikan adalah sebagai berikut: 
1. Segera membuat regulasi yang berkaitan dengan cyber law pada umumnya dan Cyber Crime pada kasusnya. 
2. Kejahatan ini merupakan global crime maka perlu mempertimbangkan draft internasional yang berkaitan dengan Cyber Crime. 
3. Melakukan perjanjian ekstradisi dengan negara lain. 
4. Mempertimbangkan penerapan alat bukti elektronik dalam hukum pembuktiannya. 
5. Harus ada aturan khusus mengenai Cyber Crime.

Tidak ada komentar:

Posting Komentar

Infringements of Privacy - Etika Profesi Teknologi Informasi Dan Komunikasi

  PERTEMUAN 15 INFRINGEMENTS OF PRIVACY Diajukan untuk memenuhi syarat nilai UAS mata kuliah Etika Profesi Teknologi Informasi dan  Komun...