CYBER SABOTAGE
AND
EXTORTION
TUGAS MAKALAH
ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI
Diajukan
untuk memenuhi nilai mata kuliah Etika Profesi Teknologi Informasi dan
Komunikasi Pertemuan 13
ALJABAR
LAZARO
NIM : 13170047
Program Studi Teknologi Komputer
Fakultas Teknologi Informasi Universitas
Bina Sarana Informatika
Jakarta
2019
https://aljabarlazaro.blogspot.com/
KATA
PENGANTAR
Dengan mengucapkan puji syukur
kehadirat Allah SWT atas terselesaikannya makalah Etika Profesi Teknologi
Informasi dan Komunikasi dengan judul : "Cyber Espionage". Yang
merupakan salah satu syarat untuk memenuhi nilai mata kuliah Etika Profesi
Teknologi Informasi dan Komunikasi Pertemuan 13 pada program studi Teknologi
Komputer Fakultas Teknologi Informasi Universitas Bina Sarana Informatika.
Selama
melaksanakan pembuatan makalah ini, penulis telah banyak menerima bimbingan,
pengarahan, petunjuk dan saran, serta fasilitas yang membantu hingga akhir dari
penulisan makalah ini. Untuk itu penulis menyampaikan ucapan terima kasih yang
sebesar-besarnya kepada yang terhormat:
1.
Rektor Universitas Bina Sarana Informatika.
2.
Dekan Fakultas Teknologi Informasi Universitas
Bina Sarana Informatika.
3.
Ketua Program Studi Teknologi Komputer Fakultas
Teknologi Informasi Universitas Bina Sarana Informatika.
4.
Ibu Tati Mardiana, M.Kom selaku Dosen Etika
Profesi Teknologi Informasi dan Komunikasi yang telah memberikan petunjuk dan
pengarahan dalam penyelesaian tugas makalah ini.
5. Rekan
Kelas 13.5B.02 Program Studi Teknologi Komputer.
Akhirnya
penulis berharap semoga makalah ini bermanfaat bagi semua pihak yang membantu,
meskipun dalam makalah ini masih banyak kekurangannya. Oleh karena itu kritik
dan saran yang membangun tetap penulis harapkan.
Jakarta,
15 Desember 2019
Penulis
ALJABAR LAZARO
DAFTAR ISI
Halaman
Kata Pengantar ......................................................................................................
ii
Daftar
Isi................................................................................................................
iv
BAB I PENDAHULUAN ...................................................................................
1
1.1. Umum..................................................................................................
1
1.2. Maksud dan Tujuan ............................................................................
2
1.3. Metode Penelitian
...............................................................................
3
1.4. Ruang Lingkup ...................................................................................
3
1.5. Sistematika
Penulisan..........................................................................
3
BAB II LANDASAN TEORI .............................................................................
5
2.1. Umum .................................................................................................
5
2.1.1 Cyber Sabotage
and Extortion.............................................5
2.2. Teori
Pendukung.................................................................................
5
BAB III PEMBAHASAN ……………………...................................................
9
3.1. Pengertian Cyber Sabotage and Extortion…………………………... 9
3.2. Contoh Kasus Cyber Sabotage and Extortion ……..…………….....
10
3.3. Undang Undang Tentang Cyber Sabotage and Extortion..................
11
3.4. Cara Mencegah Cyber Sabotage and Extortion.................................
12
BAB IV PENUTUP ...........................................................................................
15
4.1. Kesimpulan
.......................................................................................
15
4.2. Saran
.................................................................................................
15
BAB I
PENDAHULUAN
1.1. Umum
Kemajuan
dan perkembangan teknologi informasi di bidang komputer saat ini sudah sangat
pesat dan begitu maju, baik perangkat keras (hardware)
maupun perangkat lunak (software). Salah satu contoh perkembangan
tersebut yaitu jaringan komputer. Dulu suatu jaringan komputer menggunakan
teknologi kabel untuk dapat terhubung ke internet. Namun, seiring dengan
perkembangan zaman dan kebutuhan teknologi jaringan yang semakin penting dan
menjadi trend dalam jaringan komputer yaitu, teknologi komputer
nirkabel.
Kebutuhan akan teknologi jaringan
komputer semakin meningkat. Selain sebagai media penyedia informasi, melalui
intenet pula kegiatan komunitas komersial menjadi bagian terbesar dan pesat
pertumbuhannya serta menembus berbagai batas Negara. Bahkan melalui jaringan
ini kegiatan pasar di dunia bisa diketahui selama 24 jam. Melalui
dunia internet apapun dapat dilakukan. Segi positif dari dunia maya ini tentu
saja menambah trend perkembangan teknologi dunia dengan segala bentuk
kreatifitas manusia. Namun dampak negatif pun tidak bisa dihindari. internet,
masyarakat pun tak bisa berbuat banyak. Seiring dengan perkembangan teknologi
internet, menyebabkan munculnya salah satu kejahatan dunia maya atau cyber crime yaitu Cyber Sabotage and
Extortion kejahatan melalui jaringan internet.
Munculnya beberapa kasus di
Indonesia, seperti pencurian kartu kredit, hacking beberapa situs, menyadap
transmisi data orang lain, misalnya email dan memanipulasi data dengan cara
menyiapkan perintah yang tidak dikehendaki ke dalam programmer komputer.
Sehingga dalam kejahatan computer dimungkinkan adanya delik formil dan delik
materil. Delik formil adalah perbuatan seseorang yang memasuki komputer
orang lain tanpa ijin, sedangkan delik materil adalah perbuatan yang
menimbulkan akibat kerugian bagi orang lain. Adanya Cyber Sabotage and
Extortion telah menjadi ancaman stabilitas, sehingga pemerintah sulit
mengimbangi teknik kejahatan yang dilakukan dengan teknologi komputer, khususnya
jaringan internet.
1.2. Maksud
dan Tujuan
A. Maksud
Adapun
maksud penulisan makalah ini adalah :
1. Agar penulis dapat memahami tentang Cyber
Sabotage and Extortion.
2. Menerapkan dan mempraktikkan ilmu
pengetahuan yang didapat selama perkuliahan.
3. Memenuhi
nilai mata kuliah Etika Profesi Teknologi Informasi dan Komunikasi Pertemuan 13.
B. Tujuan
Sedangkan
tujuan dalam penulisan makalah ini adalah untuk memenuhi nilai mata kuliah
Etika Profesi Teknologi Informasi dan Komunikasi Pertemuan 13 pada semester lima, program studi Teknologi
Komputer Fakultas Teknologi Informasi Universitas Bina Sarana Informatika
Jakarta.
1.3. Metode
Penelitian
Metode penelitian merupakan langkah
penting dalam penyusunan makalah. Didalam kegiatan penelitan penulis melakukan
pengumpulan data melalui cara :
1. Pencarian (Searching)
Dalam penulisan makalah ini, untuk
mendapatkan informasi secara lengkap maka penulis melakukan suatu metode
pencarian mengenai semua kegiatan yang berhubungan dengan Unauthorized Access
To Computer System and Service melalui internet.
2. Pengamatan (Observation)
Penulis melakukan pengamatan langsung terhadap
kegiatan yang berhubungan dengan masalah yang diambil. Hasil dari pengamatan
tersebut langsung dicatat oleh penulis, dan dari kegiatan observasi ini dapat
diketahui masalahnya atau proses dari kegiatan tersebut.
1.4. Ruang
Lingkup
Didalam penulisan makalah ini,
penulis membahas tentang Cyber Sabotage and Extortion.
1.5. Sistematika Penulisan
Sebelum membahas lebih lanjut,
sebaiknya penulis menjelaskan dahulu secara garis besar mengenai sistematika
penulisan, sehingga memudahkan pembaca memahami makalah ini.
Dalam penjelasan sistematika
penulisan makalah ini yaitu :
BAB I PENDAHULUAN
Dalam bab ini menjelaskan
tentang latar belakang masalah dari kejahatan komputer Cyber Sabotage and Extortion, maksud
dan tujuan penulisan makalah, metode penelitian, ruang lingkup dan sistematika
penulisan.
BAB II LANDASAN TEORI
Dalam bab ini berisi Teori Cybercrime dan Cyberlaw yaitu Cyber Sabotage and Extortion.
BAB III ANALISA SISTEM JARINGAN
Dalam bab ini menjelaskan pembahasan analisa kasus motif, penyebab
dan penanggulangannya.
BAB IV PENUTUP
Bab ini merupakan bab terakhir yang
berisikan kesimpulan dari apa yang dibahas, dilanjutkan dengan saran-saran
untuk mencapai hasil akhir yang lebih baik.
BAB II
LANDASAN TEORI
2.1. Umum
2.1.1. Sejarah Cyber Sabotage and
Extortion
Cyber crime adalah
tindak kriminal yang
dilakukan dengan menggunakan teknologi komputer
sebagai alat kejahatan
utama. Cyber crime
merupakan kejahatan yang memanfaatkan
perkembangan teknologi komputer
khusunya internet. Cyber crime didefinisikan
sebagai perbuatan melanggar hukum
yang memanfaatkan teknologi
komputer yang berbasis
pada kecanggihan perkembangan
teknologi internet.
Maraknya
tindak kriminal di dunia maya tergantung dari sejauh mana sumber daya baik
berupa hardware/software maupun pengguna teknologi yang bersangkutan mempunyai
pengetahuan dan kesadaran tentang pentingnya keamanan di dunia maya, seorang
penyedia layanan/ target cyber crime harus
mempunyai pengetahuan yang cukup tentang metode yang biasanya seorang cyber crime lakukan dalam
menjalankan aksinya.
2.2. Teori Pendukung
Dalam berbagai bentuk tindakan yang
dilakukannya, cyber crime dapat di
bedakan kebeberapa kategori yaitu:
a.
Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan
dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak
sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer
yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud
sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada
juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya
menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini
semakin marak dengan berkembangnya teknologi internet/intranet.
b.
Illegal Contents
Merupakan kejahatan
dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang
tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu
ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita bohong atau
fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal
yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan
rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah, dan
sebagainya.
c.
Data Forgery
Merupakan kejahatan
dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai
scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada
dokumen-dokumen e-commerce dengan
membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan
pelaku.
d.
Cyber Espionage
Merupakan kejahatan yang
memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap
pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya
ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya
tersimpan dalam suatu sistem yang computerized.
e.
Cyber Sabotage and Extortion
Kejahatan ini dilakukan
dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data,
program komputer atau sistem jaringan komputer yang terhubung dengan internet.
Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program
tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak
dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana
yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut
terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk
memperbaiki data, program komputer atau sistem jaringan komputer yang telah
disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering
disebut sebagai cyber-terrorism.
f.
Offense against Intellectual Property
Kejahatan ini ditujukan
terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet.
Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang
lain secara ilegal, penyiaran suatu informasi di internet yang ternyata
merupakan rahasia dagang orang lain, dan sebagainya.
g.
Infringements of Privacy
Kejahatan ini ditujukan
terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan
rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang
yang tersimpan pada formulir data pribadi yang tersimpan secara computerized,
yang apabila diketahui oleh orang lain maka dapat merugikan korban secara
materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau
penyakit tersembunyi dan sebagainya.
h.
Cracking
Kejahatan dengan
menggunakan teknologi computer yang dilakukan untuk merusak system keamaanan
suatu system computer dan biasanya melakukan pencurian, tindakan anarkis begitu
merekan mendapatkan akses. Biasanya kita sering salah menafsirkan antara
seorang hacker dan cracker dimana hacker sendiri identetik dengan perbuatan
negative, padahal hacker adalah orang yang senang memprogram dan percaya bahwa
informasi adalah sesuatu hal yang sangat berharga dan ada yang bersifat dapat
dipublikasikan dan rahasia.
i.
Carding
Adalah kejahatan dengan
menggunakan teknologi computer untuk melakukan transaksi dengan menggunakan card credit orang lain sehingga dapat
merugikan orang tersebut baik materil maupun non materil.
BAB III
PEMBAHASAN
3.1. Pengertian
Cyber Sabotage and Extortion
Cyber Sabotage and Extortion adalah kejahatan
yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap
suatu data, program komputer atau sistem jaringankomputer yang terhubung dengan
internet.
Biasanya kejahatan seperti ini
dilakukan dengan menyusupkan suatu logic bomb,
virus komputer ataupun suatu program tertentu, sehingga data pada program
komputer atau sistem jaringan komputer tersebut tidak dapat digunakan, tidak
berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh
pelaku.
Dalam beberapa kasus setelah hal
tersebut terjadi, maka tidak lama para pelaku tersebut menawarkan diri kepada
korban untuk memperbaiki data, program komputer atau sistem jaringan komputer
yang telah disabotase oleh pelaku. Dan tentunya dengan bayaran tertentu sesuai
permintaan yang diinginkan oleh pelaku. Kejahatan ini sering disebut sebagai cyber terrorism.
Berikut adalah beberapa cara yang
biasa digunakan untuk melakukan tindakan sabotase:
1. Mengirimkan berita palsu, informasi
negatif, atau berbahaya melalui website, jejaring sosial, atau blog.
2. Mengganggu atau menyesatkan publik
atau pihak berwenang tentang identitas seseorang, baik untuk
menyakiti reputasi mereka atau untuk menyembunyikan seorang kriminal.
3. "Hacktivists" menggunakan
informasi yang diperoleh secara ilegal dari jaringan komputer dan intranet
untuk tujuan politik, sosial, atau aktivis.
4. Cyber terorisme bisa menghentikan,
menunda, atau mematikan mesin dijalankan oleh komputer, seperti pembangkit
listrik tenaga nuklir di Iran yang hampir ditutup oleh hacker tahun 2011.
5. Membombardir sebuah website dengan
data sampai kewalahan dan tidak mampu menyelesaikan fungsi dasar dan penting.
3.2. Contoh
Kasus Cyber Sabotage and Extortion
Beberapa waktu terakhir, banyak bermunculan
tentang antivirus palsu yang bisa berbahaya jika terinstal di komputer.
Penyebaran virus saat ini sudah mengalami banyak perubahan dibandingkan dengan
tahun tahun sebelumnya terutama dari metode penyebaran yang saat ini sudah
tidak hanya memanfaatkan piranti removable media seperti USB Flash atau HDD
eksternal. Antivirus palsu adalah malware yang menyamarkan dirinya sebagai
program keamanan seperti antivirus. Antivirus palsu dirancang untuk
menakutnakuti user dengan menampilkan peringatan palsu yang menginformasikan
bahwa komputer terinfeksi program berbahaya, biasanya sering terjadi ketika
sedang menggunakan komputer atau sedang browsing lalu muncul iklan pop up
tentang software antivirus yang menyatakan bahwa komputer anda telah terinfeksi
virus dan kemudian anda diperintahkan untuk mendownload software tertentu.
Penyebaran antivirus palsu ini dilakukan dengan sengaja dan secara otomatis
apabila seorang user yang tanpa sengaja mendownload sebuah program yang apabila
program tersebut kemudian dijalankan antivirus palsu akan langsung aktif di
komputernya, sehingga menyebabkan program komputer tidak berfungsi sebagaimana
mestinya.
Antivirus palsu biasanya bersifat trial sehingga untuk mendapatkan versi full,
user harus melakukan registrasi dengan mengirimkan sejumlah uang ke alamat yang
sudah ditentukan. Kejahatan seperti ini termasuk ke dalam jenis kejahatan Cyber
Sabotage and Extortion yaitu dimana kejahatan dengan melakukan atau membuat
gangguan, perusakan, penghancuran terhadap suatu data, program komputer atau
sistem jaringan komputer dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga
data, program komputer atau sistem jaringan komputer tidak dapat digunakan,
tidak berjalan sebagaimana mestinya. Selain antivirus palsu, virus juga telah
didesain untuk menginfeksi menghancurkan memodifikasi dan
menimbulkan masalah pada computer atau program computer
lainnya sebagai contoh worm
yang dulu telah ada sejak perang dunia
II.
Pada perkembangannya setelah
perusahaan-perusahaan telekomunikasi di Amerika Serikat menggunakan
komputer untuk mengendalikan jaringan telepon, para pheaker beralih ke komputer dan mempelajarinya
seperti hacker. Phreaker, merupakan Phone Freaker yaitu kelompok yang berusaha mempelajari
dan menjelajah seluruh aspek sistem telepon misalnya melalui nada-nada frekuensi
tinggi (system multy frequency). Sebaliknya para hacker mempelajari
teknik pheaking untuk memanipulasi sistem komputer guna menekan biaya sambungan
telepon dan untuk menghindari pelacakan.
3.3. Undang Undang Tentang Cyber Sabotage and Extortion
1. Cyber Sabotase
Untuk perusakan atau penghancuran
terrhadap suatu sistem atau pun data dari komputer. Dasar hukum nya diaturdalam
pasal 33 Undang-Undang Nomor 11 tahun 2008 tentang Informasi dan Transaksi
Elektronik, yaitu: “Setiap Orang dengan sengaja dan tanpa hak atau melawan
hukum melakukan tindakan apa pun yang berakibat terganggunya
sistem Elektronik dan/atau mengakibatkan Sistem Elektronik menjadi tidak
bekerja sebagaimana mestinya.”
Dalam hal sanksi pidana terhadap
Pasal 33 ditentukan oleh Pasal 49 yang menetukan.
Setiap orang yang memenuhi unsur
sebagaimana dimaksud dalam pasal 33, dipidana dengan pidana penjara paling lama
10 (sepuluh) tahun dan/atau denda paling banyak Rp 10.000.000.000,00 sepuluh
miliar rupiah).
2. Cyber Extortion
Pasal 27 ayat (4) "Pasal
Pemerasan atau Pengancaman" “Setiap orang dengan sengaja dan tanpa hak
mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya
Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan pemerasan
Dokumen Elektronik yang memiliki muatan pemerasan dan/atau pengancaman”.
3.4. Cara Mencegah Cyber Sabotage
and Extortion
Aktivitas pokok dari cyber crime adalah penyerangan terhadap konten,
computer system dan communication system milik orang lain atau umum di dalam cyber space. Fenomena cyber crime memang harus diwaspadai
karena kejahatan ini agak berbeda dengan kejahatan lain pada umumnya. Cyber crime dapat dilakukan tanpa
mengenal batas teritorial dan tidak memerlukan interaksi langsung antara pelaku
dengan korban kejahatan. Berikut ini cara penanggulangannya :
1.
Mengamankan sistem
Tujuan yang nyata dari sebuah sistem
keamanan adalah mencegah adanya perusakan bagian dalam sistem karena dimasuki
oleh pemakai yang tidak diinginkan. Pengamanan sistem secara terintegrasi
sangat diperlukan untuk meminimalisasikan kemungkinan perusakan tersebut.
Membangun sebuah keamanan sistem harus merupakan langkah-langkah yang
terintegrasi pada keseluruhan subsistemnya, dengan tujuan dapat mempersempit
atau bahkan menutup adanya celah-celah unauthorized actions yang merugikan.
Pengamanan secara personal dapat dilakukan mulai dari tahap instalasi sistem
sampai akhirnya menuju ke tahap pengamanan fisik dan pengamanan data. Pengaman
akan adanya penyerangan sistem melaui jaringan juga dapat dilakukan dengan
melakukan pengamanan FTP, SMTP, Telnet dan pengamanan Web Server.
2. Penanggulangan Global
The Organization for Economic Cooperation and Development (OECD) telah membuat guidelines bagi
para pembuat kebijakan yang berhubungan dengan computer-related crime, dimana
pada tahun 1986 OECD telah memublikasikan laporannya yang berjudul Computer - Related
Crime : Analysis of Legal Policy. Menurut OECD, beberapa langkah penting yang
harus dilakukan setiap negara dalam penanggulangan cybercrime adalah :
a. Melakukan modernisasi hukum pidana
nasional beserta hukum acaranya.
b. Meningkatkan sistem pengamanan
jaringan komputer nasional sesuai standar internasional.
c. Meningkatkan pemahaman serta keahlian
aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan
perkara-perkara yang berhubungan dengan cyber
crime.
d. Meningkatkan kesadaran warga negara
mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut
terjadi.
e. Meningkatkan kerjasama antarnegara,
baik bilateral, regional maupun multilateral, dalam upaya penanganan cyber crime.
BAB IV
PENUTUP
4.1. Kesimpulan
Kesimpulan
yang dapat diperoleh dari makalah cyber crime Cyber Sabotage and Extortion
adalah sebagai berikut:
1.
Cybercrime
merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi.
2.
Jenis
cybercrime ada 11 macam yaitu Unauthorized Access to Computer System
and Service, Data Forgery, Cyber Espionage, Cyber Sabotage and
Extortion, Offense against Intellectual Property, Infringements of Privacy
dan Ilegal Contents.
3. Cyber Sabotage and Extortion adalah kejahatan
yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap
suatu data, program komputer atau sistem jaringankomputer yang terhubung dengan
internet
4.2. Saran
Berkaitan dengan Cyber Crime
tersebut maka perlu adanya upaya untuk pencegahannya, untuk itu yang perlu
diperhatikan adalah :
1. Segera membuat regulasi yang
berkaitan dengan cyber law pada umumnya dan Cyber
Crime pada khususnya.
2. Kejahatan ini merupakan global
crime makan perlu mempertimbangkan draft internasional yang
berkaitan dengan cybercrime.
3. Melakukan perjanjian ekstradisi
dengan Negara lain.
4. Mempertimbangkan penerapan alat bukti
elektronik dalam hukum pembuktiannya.
5. Harus ada aturan khusus mengenai Cyber
Crime.
Tidak ada komentar:
Posting Komentar