CYBER SABOTAGE AND EXTORTIN
TUGAS
MAKALAH ETIKA PROFESI TEKNOLOGI
INFORMASI DAN KOMUNIKASI
Diajukan
untuk memenuhi nilai Tugas Makalah Semester 6 Mata Kuliah elearning
Etika
Profesi Teknologi Informasi dan Komunikasi
https://agungg112.blogspot.com/2020/07/eptik-pertemuan-13.html
Disusun Oleh :
1. Agung Gumelar (12173462)
2. Erizal Nurhuda (12173550)
3. Ilham Rasunda (12173573)
4. Nopa Nopiana (12173649)
5. Panji Kurniawan (12174261)
PROGRAM
STUDI SISTEM INFORMASI
FAKULTAS
TEKNOLOGI INFORMASI
UNIVERSITAS
BINA SARANA INFORMATIKA
PSDKU
BOGOR
2020
KATA PENGANTAR
Puji syukur kehadirat Tuhan Yang Maha Esa yang telah
melimpahkan segala rahmat dan segala rahim bagi kita semua,hingga akhirnya kami
dapat menyelesaikan makalah tentang “CYBER SABOTAGE AND EXTORTIN” pada mata
kuliah elearning Etika Profesi Teknologi Informasi dan Komunikasi sebagai
syarat nilai Tugas Makalah pertemuan 13.
Tujuan penulisan ini dibuat yaitu ntuk mendapatkan
nilai Tugas Makalah Semester 6 mata kuliah Etika Profesi
Teknologi Informasi dan Komunikasi. Penulis menyadari bahwa tanpa bimbingan dan
dukungan dari semua pihak, maka peulisan tugas akhir ini tidak akan lancar.
Oleh karena itu pada kesempatan ini, izinkanlah penulis menyampaikan ucapan
terima kasih kepada :
1. Direktur UBSI Bogor
2. Ketua Program Studi Teknik Komputer UBSI Bogor
3. Hafzan
Elhadi, S.Kom., M.Kom., Lc. selaku Dosen Matakuliah Etika Profesi Teknologi Informasi
dan Komunikasi
4. Orang tua tercinta yang telah
memberikan dukungan moral maupun spiritual
Bogor,
05 juli 2020
BAB I
PENDAHULUAN
1.1
Latar Belakang
Perkembangan akal manusia yang bergitu cepat yang berpengaruh kepada maupun
dipengaruhi oleh teknologi informasi seolah sudah tidak bisa dibendung lagi
khusunya dizaman kemajuan teknologi jaringan komputer. Internet merupakan
kegiatan komunitas komersial menjadi bagian terbesar, dan tercepat
pertumbuhannua uang telah melampaui batas batas suatu negara
Dengan dunia internet atau yang sering disebut juga cyberspace, hampir
segalanya dapat dilakukan. Segi positif dari dunia maya ini tentunya bisa
membuat trend perkembangan teknologi dunia dengan segala bentuk kreativitas
manusia. Namun tidak hanya dampak positif ada juga dampak negatif yang tidak
bisa dihindari misalnya pornografi.
Perkembangan teknologi internet memunculkan kejahatan yang disebut dengan
cyber crime atau kejahatan melalui jaringan internet. Banyaknya kasusu cyber
crime di Indonesia merupakan fenomena seperti pencurian kartu kredit, hacking
terhadap beberapa situs, penyadapan dan manipulasi data dengan cara menyiapkan
perintah yang tidak dikehendaki ke dalam program computer
Cybercrime kerap disamakan dengan computer crime. menurut The U.S.
Department of Justice adalah sebagai “…any illegal act requiring knowledge of
computer technology for its perpetration, investigation, or prosecution”. Hal
senada disampaikan oleh Organization of European Community Development, yang
mendefinisikan computer crime sebagai: “Any illegal, unehtical or unauthorized
behavior relating to the automatic processing and/or the transmission of data”.
Sementara menurut Andi Hamzah kejahatan komputer mempunyai pengertian sebagai
berikut: ”Kejahatan di bidang komputer [yang] secara umum dapat diartikan
sebagai penggunaan komputer secara illegal”.
Sabotage And Extortion merupakan
jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan
atau penghancuran terhadapa suatu data, program komputer atau sistem jaringan
komputer yang terhubung dengan internet.
1.2
Maksud dan Tujuan
Maksud
dari penulisan makalah ini adalah:
1. Memenuhi
salah satu tugas mata kuliah EPTIK
2. Melatih
mahasiswa untuk lebih aktif dalam pencarian bahan-bahan materi EPTIK
3. Menambah
wawasan tentang Cyber Sabotage and extortion
4. Sebagai
masukan kepada mahasiswa agar menggunakan ilmu yang didapatnya untuk
kepentingan yang positif
Tujuan
dari penulisan makalah ini adalah :
1. Untuk
dapat di presentasikan sehingga mendapatkan nilai untuk mata kuliah EPTIK
(Etika Profesi Teknologi Informasi dan Komunikasi)
2. Memberikan
informasi tentang Cyber Sabotage
and extortion kepada kami sendiri dan
masyarakat yang membaca pada umumnya.
BAB II
LANDASAN TEORI
2.1
Pengertian Cyber Sabotage
Cyber Sabotage adalah kejahatan yang dilakukan dengan membuuat
gangguan atau penghancuran terhadap suatu data, program komputer atau sistem
jaringan komputer yang terhubung dengan internet.
Biasanya kejahatan ini dilakukan dengan menyusupkan suatu virus komputer
atau program tertentu, shinggan data yang ada pada program komputer atau sistem
jaringan komputer tersebut tidak dapat digunakan, tidak berjalan sebagai mana
mestinya atau berjalan sebagaimana yang dikehendaki. Kejahatan ini sering juga
disebut dengancyber terrorism.
Setelah hal tersebut terjadi maka tidak lama para pelaku menawarkan diri
kepada korban untuk memperbaiki data, program komputer atau sistem jaringan
yang disabotase oleh para pelaku. Dan tentunya dengan bayaran tertentu sesuai
permintaan yang diinginkan oleh pelaku.
2.2
Pengertian Extortion
Extortion atau pemerasan adalah tindak pidana dimana seseorang individu
memperoleh uang, barang dan jasa atau perilaku yang diinginkan dari yang lain
dengan lalim mengancam atau menimbulkan kerugian bagi dirinya, properti atau
reputasi. Pemerasan adalah tindak pidana yang berbeda dari perampokan, dimana
pelaku mencuri properti melalui kekuatan.
2.3
Modus Operandi Cyber Sabotage dan Extortion
Berikut ini adalah beberapa cara yang biasa digunakan untuk melakukan
tindakan sabotase diantaranya :
1. Mengirimkan berita palsu, informasi negatif, atau berbahaya melalui
website, jejaring sosial atau blog
2. Menggangu atau menyesatkan publik atau pihak berwenang tentang identitas
seseorang, baik untuk menyakiti reputasi mereka atau menyembunyikan seorang
kriminal
3. “Hacktivists” menggunakan informasi yang diperoleh secara ilegal dari
jaringan komputer dan intranet untuk tujuan politik, sosial atau politik
4. Cyber terorisme bisa menghentikan, menunda, atau mematikan mesin yang
dijalankan oleh komputer, seperti pembangkit listrik tenaga nuklir di Iran yang
hampir ditutup oleh hacker tahun 2011
5. Memborbadir sebuah website dengan data sampai kewalahan dan tidak mampu
menyelesaikan fungsi dasar dan penting
BAB III
PEMBAHASAN
3.1
Contoh Kasus Cyber Sabotage dan Extortion
3.1.1
Kasus penyebaran Virus Worm
Menurut perusahaan software antivirus, worn Randex menyebar dengan cara
mendobrak sistem komputer yang tidak terproteksi dengan baik. Randex menyebar
melalui jaringan LAN dan mengeksploitasi komputer bersistem operasi windows.
Menurut perusahaan FScure, komputer yang rentan terhadap serangan worm ini
adalah komputer-komputer yang menggunakan password yang mudah di tebak. Ketika
menginfeksi, worm akan merubah konfigurasu windows sehingga worm langsung
beraksi ketika windows aktif.
3.1.2
Kasus Logic Bomb
Kasus ini adalah seperti yang dilakukan oleh Donald Burleson seorang
programmer perusahaan asuransi di Amerika. Ia dipecat karena melakukan tindakan
meyimpang. Dua hari kemudian sebuah logic bomb bekerja secara otomatis
mengakibatkan kira-kira 160.000 catatan penting yang terdapat pada komputer
perusahaan terhapus. Perubahan ini dapat dilakukan oleh seseorang yang
berkepentingan atau memiliki akses ke komputer. Kasus yang pernah terungkap
yang menggunakan metode ini adalah pada salah satu perusahaan kereta api di
amerika. Petugas pencatat gaji menginput waktu lembur pegawai lain dengan
menggunakan nomer karyawannya. Akibatnya penghasilannya meningkat ribuan dolar
dalam setahun.
3.1.3
Kasus Ransomeware WannaCry
WannaCry atau dikenal dengan Wanna Decryptor adalah program Ransomware
spesifik yang mengunci semua data pada sistem komputer dan membiarkan korban
hanya memiliki dua file: yakni instruksi tentang apa yang harus dilakukan
selanjutnya dan program Decryptor itu sendiri. Cara kerjanya adalah saat program
dibuka, komputer akan memberitahu kepada korban file mereka telah di encrypt
dan memberikan tenggat waktu untuk membayar dengan peringatan bahwa file mereka
akan dihapus.
Kasus Wannacry menginfeksi 60 komputer dari total 600 komputtter yang ada
di RS Kanker Dharmais Jakarta pada Sabtu 13 Mei 2017 yang menyebkan data pasien
dalam jaringan komputer rumah sakit tidak bisa diakses.
3.1.4
Kasus PUBG Ransomeware
Biasanya sebuah ransomeware mengunci data korban dengan metode enskripsi,
pelaku kemudian meminta korban menyerahkan tebusan agar data mereka kembali,
tapi berbeda dengn ransomware yang bernama PUBG Ransomware korban diminta
bermain game agar data mereka kembali. PUBG Ransomeware akan mengenkripsu file
pengguna dan menambahkan ekstensi .PUBG. setelah selesai mengenskripsi file,
PUBG Ransomeware akan menawarkan dua metode untuk mendekripsi file yang sudah
terkunci. Metode pertama yang dapat digunakan korban adalah memasukan kode
“s2acxx56a2sae5fjh5k2gb5s2e” ke dalam program dan klik tombol Kembalikan.
Metode kedua tentu saha dengan memainkan PUBG.
Ransomware akan memeriksa apakah korban sudah bermain game tersebut dengan
melihat file “TslGame” setelah pengguna memainkan permainan dan prosesnya
terdeteksi, ransomeware akan secara otoamtis mendekripsi file korban.
3.2
UU Tentang Cyber Sabotage dan Extortion
UU ITE yang mengatur tentang cyber
espionage adalah sebagai berikut:
1. Pasal 30 Ayat 2 ”mengakses komputer dan/atau sistem elektronik dengan cara
apapun dengan ”tujuan untuk memperoleh informasi dan/atau dokumen elektronik“.
2. Pasal 31 Ayat 1 “Setiap Orang dengan sengaja dan tanpa hak atau melawan
hukum melakukan intersepsi atau penyadapan atas Informasi dan/atau Dokumen
Elektronik dalam suatu Komputer dan/atau Sistem Elektronik tertentu milik Orang
lain”
Dan
untuk ketentuan pidananya ada pada :
1. Pasal 46 Ayat 2 “ Setiap Orang yang memenuhi unsur sebagaimana dimaksud
dalam Pasal 30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh)
tahun dan/atau denda paling banyak Rp700.000.000,00 (tujuh ratus juta rupiah)”.
2. Pasal 47 Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal
31 ayat (1) atau ayat (2) dipidana dengan pidana penjara paling lama 10
(sepuluh) tahun dan/atau denda paling banyak Rp800.000.000,00 (delapan ratus
juta rupiah).
UU yang
mengatur tentang cyber sabotage adalah sebagai berikut:
1. Dalam Pasal 33 yang menentukan “Setiap orang yang dengan
sengaja dan tanpa hak atau melawan hukum melakukan tindakan apapun yang
berakibat terganggunya Sistem Elektronik dan/atau mengakibatkan Sistem
Elektronik menjadi tidak bekerja sebagaimana mestinya.”
3.3
Cara Mengatasi Cyber Sabotage dan Extortion
Untuk menanggulangi kejahatan internet yang semakin luas maka diperlukan
suatu kesadaran dari masing masing masing negara dan pribadi akab bahaya
penyalahgunaan internet. Berikut ini adalah langkah untuk menanggulangi secara
global:
1. Modernisasi hukum pidana nasional beserta hukum acaranya diselaraskan
dengen konvensi internasional yang terkait dengan kejahatan.
2. Peningkatan pemahaman serta keahlian aparat hukum mengenai upaya
pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan
cybercrime
3. Menungkatkan kesadaran warga negara mengenai bahaya cybercrime dan
pentingnya pencegahan kejahatan tersebut
Meningkatkan kerja sama antar negara dibidang teknologi mengenai hukum
pelanggaran cybercrime
3.4
Mengamankan dari Cyber Sabotage dan Extortion
Ada
beberapa cara untuk mengamankan sistem dari Cyber Sabotage dan Extortion
1. Mangamankan sistem, tujuan yang nyara dari sebuah sistem keamanan adalah
mencegah adanya perusahaan bagian dalam sistem karena dimasuki oleh pemakai
yang tidak diinginkan. Pengamanan sistem secara terintegrasi sangat diperlukan
untuk meminimalisisr kemungkinan perusakan tersebut.
2. Penanggulangan Globakm the organization for economic coorperation and
development (OECD) telah membuat guidelines bagi para pembuat kebijakan yang
berhubungan dengan computerelated crime, dimana pada tahun 1986 OECD telah mempublikasikan
laporannya yang berjudul Computer-Related Crime : Analysis of legal policy
beberapa langkag enting yang harus dilakukan setiap negara dalam penaggulanagan
cybercrime adalah :
a. Melakukan modernisasi hukum pidana nasional beserta hukum acaranya
b. Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar
internasional
internasional
c. Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai
upaya pencegahan, investigasi dan penuntutan perkara-pekara yang
berhubungan dengan cybercrime
upaya pencegahan, investigasi dan penuntutan perkara-pekara yang
berhubungan dengan cybercrime
d. Meningkatkan kesadaran warga negara mengenai masalah
e. Cybercrime serta pentingnya mencegah kejahatan tersebut terjadi
f. Meningkatkan kerjasama antaranegara, baik bilateral, regional maupun multi
lateral dalam upaya penanganan cybercrime
lateral dalam upaya penanganan cybercrime
BAB IV
KESIMPULAN DAN SARAN
4.1
Kesimpulan
Dapat disimpulkan, bahwa kemajuan teknologi mempunyai damak positif dan
negatif, munculnya beragam kejahatan yang timbul dari dampak negatif
perkembangan aplikasi internet. Cyber Sabotage adalah kejahatan yang dilakukan
dengan membuuat gangguan atau penghancuran terhadap suatu data, program
komputer atau sistem jaringan komputer yang terhubung dengan internet.
Biasanya kejahatan ini dilakukan dengan menyusupkan suatu virus komputer
atau program tertentu, shinggan data yang ada pada program komputer atau sistem
jaringan komputer tersebut tidak dapat digunakan, tidak berjalan sebagai mana
mestinya atau berjalan sebagaimana yang dikehendaki. Kejahatan ini sering juga
disebut dengan cyber terrorism.
4.2
Saran
Berkaitan dengan cyber crime tersebut maka perlu adanya upaya untuk
pencegahannya, untuk itu perlu diperhatikan adalah:
1. Segera membuat regulasi yang berkaitan dengan cyberlaw pada umumnya dan
cyber crime pada khusunya.
2. Kejahatan ini merupakan global crime makan perlu mempertimbangkan draf
internasional yang berkaitan dengan cybercrime
3. Mempertimbangkan penerapan alat bukti elektronik dalam hukum pembuktiannya
4. Harus ada aturan khusu mengenai cyber crime
5. Jangan asal klik link
Tidak ada komentar:
Posting Komentar