MAKALAH
Etika Profesi Teknologi Informasi dan Komunikasi
“CYBER SABOTAGE AND EXTORTION”
|
Disusun oleh : |
||
|
1. |
AGUS SETIAWAN |
13180940 |
Program
Studi Teknologi Komputer Kampus Kota Purwokerto
Fakultas
Teknologi Informasi
Universitas
Bina Sarana Informatika
2020
KATA PENGANTAR
Assalamu’alaikum
Wr.Wb.
Puji syukur kami
panjatkan kepada Tuhan Yang Maha Esa karena telah melimpahkan rahmat dan
karunia-Nya sehingga kami dapat menyelesaikan penyusunan Makalah Etika Profesi Teknologi Informasi dan Komunikasi “Cyber Sabotage And Extortion”, tanpa pertolongannya mungkin kami
belum selesai menyusun makalah ini.
Kami menyadari
bahwa makalah ini masih jauh dari kata sempurna dan masih terdapat banyak
kesalahan dan kekurangan di dalamnya. Untuk itu kami mohon maaf apabila masih
terdapat kesalahan dan kekurangan.
Kami juga
mengucapkan terima kasih kepada semua pihak yang telah membantu kami dalam
penyusunan makalah ini, khususnya kepada dosen Mata kuliah EPTIK yang telah
meluangkan waktunya untuk membimbing kami.
Demikian makalah
ini kami buat, semoga bisa menjadi bahan pertimbangan diterimanya tugas kami.
Wassalamu’alaikum Wr.Wb.
Purwokerto, 17 Desember 2020
Penulis
DAFTAR ISI
HALAMAN
COVER……………………………………………………….…….....i
KATA PENGANTAR.................................................................................................ii
DAFTAR ISI..............................................................................................................iii
BAB I PENDAHULUAN..........................................................................................iv
1.1. Latar Belakang…………………………………………………..…………..4
1.2. Rumusan
Masalah………………….………………………………………..5
1.3. Tujuan……………………………………………………………………….5
1.4.
Manfaat……………………………………………………………………...6
2.1. Pengertian
Cybercrime………………………………………………….…..7
2.1.1. Jenis-Jenis
Cybercrime………………………………………….…...….8
2.2. Pengertian Cyber Law……………………………………………………..
12
2.2.1. Tujuan dan Manfaat
Adanya Cyber Law……………………...……… 12
2.2.2.
Contoh Cyber Law………………………………………..…...……….13
2.2.3.
Penanggulangan Cyber Crime……………………………….....……...14
BAB III PEMBAHASAN/ANALISA KASUS
3.1. Pengertian Cyber Sabotage and Extortion………………………....………...15
3.2. Contoh Kasus Pada Cyber Sabotage &
Extortion……………………....…...15
3.3. Cara Mengatasi Cyber Sabotage and Extortion……………………….....….17
3.4. Penanggulangan Tentang Cyber Sabotage and Extortion……………......….18
3.5. Dasar Hukum Tentang Cyber
Sabotage and Extortion…………………...20
4.1. Kesimpulan……………………………………………………………...…22
4.2.
Saran………………………………………………………………...……..22
DAFTAR PUSTAKA………………………………………………………………24
BAB I
PENDAHULUAN
1.1 Latar Belakang
Internet merupakan simbol material embrio masyarakat
global. Internet membuat globe dunia, seolah-olah menjadi seperti hanya selebar
daun kelor. Era informasi ditandai dengan aksesibilitas informasi
yang amat tinggi. Dalam era ini, informasi merupakan komoditi utama yang
diperjual belikan sehingga akan muncul berbagai network dan information
company yang akan memperjual belikan berbagai fasilitas bermacam
jaringan dan berbagai basis data informasi tentang berbagai hal yang dapat
diakses oleh pengguna dan pelanggan.
Kebutuhan akan teknologi jaringan komputer semakin
meningkat selain sebagai media penyedia informasi, melalui internet
pula kegiatan komunitas komersial menjadi bagian terbesar dan pesat
perkembanganya. Melalui internet apapun bisa di lakukan dengan menggunakan
internet, segi positif dari internet ini tentu saja menambah tren perkembangan
teknologi dunia dengan segala bentuk kreatifitas manusia. Namun dampak negatif
pun tidak bisa dihindari, seiring dengan berkembangnya teknologi internet
menyebabkan munculnya kejahatan melalui internet yang disebut dengan Cyber
Crime.
Kasus kejahatan Cyber Crime juga terjadi
di Indonesia separti kasus pencurian kartu kredit, hacking beberapa
situs dan menyadap transmisi data milik orang lain. Adanya cyber crime telah
menjadi ancaman stabilitas sehingga pemerintah sulit mengimbangi teknik
kejahatan yang di lakukan dengan teknologi komputer, khususnya jaringan
internet. Dari masalah-masalah di atas maka kami ingin menguraikan tentang
masalah Cyber Crime, khususnya tentang Cyber Sabotage dan Extortion.
1.2 Rumusan Masalah
1.
Apa itu cyber sabotage dan extortion.
2.
Apa contoh kasus dari cyber sabotage dan extortin.
3.
Undang-undang apa sajakah yang mengatur cyber
sabotage dan extortion.
4.
Bagaimana penanggulangan cyber sabotage dan extortion.
1.3 Tujuan
1.
Memberikan pemahaman mengenai Cyber Sabotage and
Extortion.
2.
Mengetahui undang – undang cyber sabotage and
extortion.
3.
Untuk mengetahui cara menanggulangi cyber
sabotage dan extortion.
4.
Untuk mengetahui contoh-contoh yang berkaitan dengan cyber
sabotage dan extortion.
1.4 Manfaat
1.
Mengetahui faktor penyebab terjadinya kejahatan Cyber
Espionage.
2.
Mengetahui dampak yang terjadi akibat adanya kasus Cyber
Sabotage and Extortion.
3.
.Mengetahui hukum yang akan di terima bagi para pelaku kejahatan Cyber
Sabotage and Extortion.
BAB II
LANDASAN TEORI
2.1. Pengertian Cybercrime
Cybercrime ialah kata yang merujuk pada kegiatan kriminal atas
komputer maupun jaringan komputer jadi peranti, target ataupun lokasi
terjadinya kriminal. Termasuk didalamnya antara lain ialah penipuan lelang
dengan cara online, manipulasi cek, penipuan kartu angsuran (carding), confidenced
fraud, penipuan ciri-ciri, pornografi anak, dan lain-lain. Cybercrime selaku
perbuatan kriminal dimana dalam keadaan ini pemakaian komputer dengan cara
illegal (Andi Hamzah, 1989).
Cybercrime dalam arti sempit (computer crime) : setiap
perilkau ilegal yang ditujukan dengan sengaja pada operasi elektronik yang
menargetkan sistem keamanan komputer dan data yang diproses oleh sistem
komputer tersebut, atau singkatnya tindak pidana yang dilakukan dengan
menggunakan teknologi yang canggih.
Cybercrime dalam arti luas (Computer Related Crime atau
kejahatan yang berkaitan dengan komputer) : setiap perilaku ilegal yang
dilakukan dengan maksud atau berhubungan dengan sistem komputer atau jaringan,
atau singkatnya tindak pidana apa saja yang dilakukan dengan memakai komputer (hardware dan software)
sebagai sarana atau alat, komputer sebagai objek baik untuk memperoleh
keuntungan atau tidak, dengan merugikan pihak lain.
2.1.1. Jenis-Jenis Cybercrime
Terdapat sebagian jenis kriminal pada cybercrime yang
bisa anda golongkan menurut kegiatan yang dilakukannya seperti dijabarkan
berikut ini yang dihimpun dari berbagai sumber.
1. Unauthorized
Access to Computer System and Service
Adalah kriminal yang berlangsung kala seorang
memasuki atau menyusup ke dalam sesuatu skema jaringan komputer dengan cara
tidak legal, tanpa izin, atau tanpa sepengetahuan dari pemilik skema jaringan
komputer yang dimasukinya. contoh dari perbuatan kriminal ialah Probing dan port.
1. Illegal
Contents
Adalah
kriminal yang dijalani dengan metode memuatkan informasi ke internet
berhubungan sesuatu keadaan yang tidak benar, tidak sopan, serta bisa diduga
sebagai melanggar hukum atau mengganggu ketertiban pada publik umum, contohnya
ialah peredaran pornografi atau berita yang tidak benar.
1. Penyebaran
Virus Secara Sengaja
Penyebaran virus pada umunya dilakukan dengan
menggunakan sebuah email. Sering kali orang yang sistem emailnya terkena virus
tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui
emailnya.
2. Cyber
Espionage, Sabotage, and Extortion
Cyber Espionage merupakan sebuah kejahatan dengan cara memanfaatkan
jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain,
dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and
Extortion merupakan jenis kejahatan yang dilakukan dengan membuat
gangguan, perusakan atau penghancuran terhadap suatu data, program komputer
atau sistem jaringan komputer yang terhubung dengan internet.
3. Carding
Carding merupakan kejahatan yang dilakukan untuk mencuri nomor
kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di
internet.
4. Hacking
and Cracker
Istilah hacker biasanya mengacu
pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara
detail dan bagaimana meningkatkan kapabilitasnya. Aktivitas cracking di
internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik
orang lain, pembajakan situs web, probing, menyebarkan virus,
hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DoS
(Denial of Service). Dos attack merupakan serangan yang bertujuan
melumpuhkan target (hang, crash) sehingga tidak dapat memberikan
layanan.
5. Cybersquatting
and Typosquatting
Cybersquatting merupakan sebuah kejahatan yang dilakukan dengan
cara mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha
menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal.
Adapaun typosquatting adalah kejahatan dengan membuat domain
plesetan yaitu domain yang mirip dengan nama domain orang lain.
6. Cyber
Terorism
Tindakan cybercrime termasuk cyber
terorism jika mengancam pemerintah atau warga negara, termasuk cracking ke
situs pemerintah atau militer.
Cybercrime berdasarkan Motif, yaitu :
a. Cybercrime sebagai
tindak kejahatan murni
Dimana
orang yang melakukan kejahatan yang dilakukan secara di sengaja, dimana orang
tersebut secara sengaja dan terencana untuk melakukan pengrusakkan, pencurian,
tindakan anarkis, terhadap suatu sistem informasi atau sistem komputer.
b. Cybercrime sebagai
tindakan kejahatan abu-abu
Dimana kejahatan ini tidak jelas antara
kejahatan kriminal atau bukan karena dia melakukan pembobolan tetapi tidak
merusak, mencuri atau melakukan perbuatan anarkis terhadap sistem informasi
atau sistem komputer tersebut.
c. Cybercrime yang
menyerang hak cipta (Hak milik)
Kejahatan yang dilakukan terhadap hasil karya
seseorang dengan motif menggandakan, memasarkan, mengubah yang bertujuan untuk
kepentingan pribadi/umum ataupun demi materi/nonmateri.
d. Cybercrime yang
menyerang pemerintah
Kejahatan yang dilakukan dengan pemerintah
sebagai objek dengan motif melakukan terror, membajak ataupun merusak keamanan
suatu pemerintahan yang bertujuan untuk mengacaukan sistem pemerintahan, atau
menghancurkan suatu negara.
e. Cybercrime
yang menyerang individu
Kejahatan yang dilakukan terhadap orang lain
dengan motif dendam atau iseng yang bertujuan untuk merusak nama baik, mencoba
ataupun mempermaikan seseorang untuk mendapatkan kepuasan pribadi. Contoh :
Pornografi, cyberstalking, dan lain-lain.
2.2. Pengertian Cyber Law
Terdiri dari dua kata, yaitu Cyber yang
berarti segala sesuatu yang berhubungan dengan teknologi dan Law yang
berarti hukum. Artinya, ini adalah sebuah hukum yang mengatur tata tertib dalam
dunia teknologi itu sendiri. Jika ada oknum yang menggunakan teknologi ataupun
internet untuk hal jahat, maka ia bisa dijerat dengan Cyber Law sesuai
dengan aturan yang berlaku. Tentu hal ini harus didukung bukti yang kuat agar
pelaku bisa dijerat sesuai pasal.
2.2.1. Tujuan dan Manfaat Adanya Cyber Law
Seperti hukum pada umunya, cyber law sendiri
bertujuan sebagai upaya pencegahan atupun penindakan terhadap aksi kejahatan
yang memanfaatkan teknologi. Cyber Law bisa menjadi tumpuan
atau landasan terhadap penindakan kejahatan elektronik. Para penegak hukum bisa
menjerat pelaku dengan pasal yang ada di Cyber Law.
2.2.2. Contoh Cyber Law
Jonathan Rosenoer telah memberikan penjelasan
apa saja ruang lingkup dari Cyber Law dalam Cyber Law
- The Law of Internet sebagai berikut :
1) Copy
Right (Hak Cipta), memberikan perlindungan terhadap suatu karya;
2) Trademark (Hak
Merk), memberikan perlindungan terhadap suatu merk tertentu;
3) Defamation yang
menangani masalah pencemaran nama baik;
4) Hatespeech,
SARA, penghinaan ataupun fitnah;
5) Kegiatan Hacking,
penerobosan akses dan juga penyebaran virus serta malware;
6) Regulasi
seputar internet;
7) Keamanan
dan Privasi;
8) Duty
Care (prinsip kehati-hatian);
9) Procedural
Issues;
10) Kontrak Elektronik;
11) Criminal Liability;
12) Konten Pronografi;
13) E-commerce dan E-Government;
14) Robbery;
15) Perlindungan Konsumen.
2.2.3. Penanggulangan Cyber Crime
Beberapa langkah penting yang harus dilakukan
Negara dalam penanggulangan Cyber Crime :
1. Melakukan
modernisasi hukum pidana nasional beserta hukum acaranya, yang diselaraskan dengan
konvensi internasional yang terkait dengan kejahatan tersebut;
2. Meningkatkan
sistem pengamanan jaringan komputer nasional sesuai standar internasional;
3. Meningkatkan
pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan,
investigasi dan penuntutan perkara-perkara yang berhubugan dengan cyber
crime;
4. Meningkatkan
kesadaran warga negara mengenai masalah cyber crime serta
pentingnya mencegah kejahatan tersebut terjadi;
5. Meningkatkan
kerjasama antar negara, baik bilateral, regional, maupun multilateral, dalam
upaya penanganan cyber crime, antara lain melalui perjanjian
ekstradisi dan mutual assistance treaties.
BAB III
PEMBAHASAN/ANALISA KASUS
3.1. Pengertian Cyber Sabotage and Extortion
Sabotage and Extortion merupakan
jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau
penghancuran terhadap suatu data, program komputer atau sistem jaringan
komputer yang terhubung dengan internet.
Cyber Sabotage adalah masalah yang semakin umum untuk klien di
seluruh dunia. Pakar industri mengatakan kejahatan cyber dan cyber
sabotage ketakutan terbesar untuk 2012 berdasarkan kompleksitas dan
keberhasilan kejahatan cyber yang dilakukan pada tahun 2011.
Siapapun bisa menjadi korban dari cyber sabotage, dan dapat
mengambil berbagai bentuk.
Investigasi cyber sabotage dapat
dilakukan untuk berbagai tindakan, dari pos jaringan berbahaya dan
memfitnah sosial sepanjang jalan sampai ke
informasi konsumen hacking dan bocor dari perusahaan seperti
nomor kartu kredit atau rahasia industri.
3.2. Contoh Kasus Pada Cyber Sabotage & Extortion
1. Kasus Penyebaran Virus Worm
Menurut perusahaan software antivirus, worm Randex
menyebar dengan cara mendobrak sistem komputer yang tidak terproteksi dengan
baik.
Randex menyebar pada jaringan LAN (Local
Area Networks), dan mengeksploitasi komputer bersistem operasi Windows.
Menurut perusahaan anti-virus F-Secure, komputer yang rentan terhadap
serangan worm ini adalah komputer-komputer yang
menggunakan password yang mudah ditebak. Biasanya hacker jahat
menggunakan daftar terprogram untuk melancarkan aksinya.
Begitu menginfeksi, worm akan merubah
konfigurasi Windows sehingga worm ini langsung beraksi begitu Windows aktif.
Worm ini juga menginstal backdoor pada komputer yang disusupinya. Dengan
backdoor ini, pembuat worm berkesempatan mengendalikan komputer dari jarak
jauh, menggunakan perintah-perintah yang dikirim melalui kanal di IRC (Internet
Relay Chat), ungkap penjelasan dari F-Secure.
2. Kasus Logic Bomb
Kasus ini adalah seperti yang dilakukan oleh
Donald Burleson seorang programmer perusahaan asuransi di Amerika. Ia dipecat
karena melakukan tindakan menyimpang. Dua hari kemudian sebuah logic
bomb bekerja secara otomatis mengakibatkan kira-kira 160.000 catatan
penting yang terdapat pada komputer perusahaan terhapus. Perubahan ini dapat
dilakukan oleh seseorang yang berkepentingan atau memiliki akses ke proses
komputer. Kasus yang pernah terungkap yang menggunakan metode ini adalah pada
salah satu perusahaan kezreta api di Amerika.Petugas pencatat gaji menginput
waktu lembur pegawai lain dengan menggunakan nomer karyawannya. Akibatnya
penghasilannya meningkat ribuan dollar dalam setahun.
3.3. Cara
Mengatasi Cyber Sabotage and Extortion
Untuk menanggulangi kejahatan internet yang
semakin meluas maka diperlukan suatu kesadaran dari masing-masing negara akan
bahaya penyalahgunaan internet. maka berikut adalah langkah ataupun cara
penanggulangan secara global :
1. Modernisasi
hukum pidana nasional berserta hukum acaranya diselaraskan dengan konvensi
internasional yang terkait dengan kejahatan tersebut.
2. Peningkatan
standar pengamanan system jaringan computer nasional
sesuai dengan standar internasional.
3. Meningkatkan
pemahaman serta keahlian aparat hukum mengenai upaya pencegahan, inventigasi,
dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
4. Meningkatkan
kesadaran warga Negara mengenai bahaya cybercrime dan
pentingnya pencegahan kejahatan tersebut.
5. Meningkatkan
kerja sama antar Negara dibidang teknologi mengenai hukum pelanggaran cybercrime.
3.4. Penanggulangan Tentang Cyber
Sabotage and Extortion
Aktivitas pokok dari cybercrime adalah
penyerangan terhadap content, computer system dan communication
system milik orang lain atau umum di dalam cyberspace. Fenomena
cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda dengan
kejahatan lain pada umumnya. Cybercrime dapat dilakukan tanpa mengenal batas
teritorial dan tidak memerlukan interaksi langsung antara pelaku dengan korban
kejahatan. Berikut ini cara penanggulangannya :
1. Mengamankan
sistem
Tujuan yang nyata dari sebuah sistem keamanan
adalah mencegah adanya perusakan bagian dalam sistem karena dimasuki oleh
pemakai yang tidak diinginkan. Pengamanan sistem secara terintegrasi sangat
diperlukan untuk meminimalisasikan kemungkinan perusakan tersebut. Membangun
sebuah keamanan sistem harus merupakan langkah-langkah yang terintegrasi pada keseluruhan
subsistemnya, dengan tujuan dapat mempersempit atau bahkan menutup adanya
celah-celah unauthorized actions yang merugikan. Pengamanan secara personal
dapat dilakukan mulai dari tahap instalasi sistem sampai akhirnya menuju ke
tahap pengamanan fisik dan pengamanan data. Pengaman akan adanya penyerangan
sistem melaui jaringan juga dapat dilakukan dengan melakukan pengamanan FTP,
SMTP, Telnet dan pengamanan Web Server.
2. Penanggulangan
Global
The Organization for Economic Cooperation and
Development (OECD) telah membuat guidelines bagi para pembuat kebijakan yang
berhubungan dengan computer-related crime, dimana pada tahun 1986 OECD telah
memublikasikan laporannya yang berjudul Computer-Related Crime : Analysis of
Legal Policy. Menurut OECD, beberapa langkah penting yang harus dilakukan
setiap negara dalam penanggulangan cybercrime adalah :
a. melakukan
modernisasi hukum pidana nasional beserta hukum acaranya.
b. meningkatkan
sistem pengamanan jaringan komputer nasional sesuai standar internasional.
c. meningkatkan
pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan,
investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
d. meningkatkan
kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah
kejahatan tersebut terjadi.
e. meningkatkan
kerjasama antarnegara, baik bilateral, regional maupun multilateral, dalam
upaya penanganan cyber crime.
3.5. Dasar Hukum Tentang
Cyber Sabotage and Extortion
Tindak pidana yang sesuia dengan kasus
tersebut sesuai dengan UU Telekomunikasi adalah sebagai berikut :
- Pasal 22 yang
berbunyi, “Setiap orang dilarang melakukan perbuatan tanpa hak, tidak sah atau
memanipulasi : (a) akses ke jaringan telekomunikasi; dan (b) akses ke jasa
telekomunikasi; dan (c) akses ke jaringan telekomunikasi khusus.”
- Dan juga dalam pasal 33
menjelaskan bahwa yang menjadi sasaran adalah sistem elektronik. Pasal 33
berbunyi: “Setiap orang yang dengan sengaja dan tanpa hak atau melawan hukum
melakukan tindakan apapun yang berakibat terganggunya sistem elektronik dan
atau mengakibatkan sistem elektronik menjadi tidak bekerja sebagaimana
mestinya.”
- Dilanjutkan dengan pasal 49
yang berbunyi : “Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam
pasal 33, dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun dan
atau denda paling banyak Rp.10.000.000.000,00 (sepuluh miliar rupiah).”
BAB IV
PENUTUP
4.1. Kesimpulan
Berdasarkan data yang telah
dibahas dalam makalah ini, maka dapat saya simpulkan,bahwa kemajuan teknologi mempunyai
dampak positif dan negative.salah satunya Cyber crime merupakan
kejahatan yang timbul dari dampak negative perkembangan aplikasi
internet.Sarana yang dipakai tidak hanya komputer melainkan juga teknologi ,
sehingga yang melakukan kejahatan ini perlu proses belajar, motif melakukan
kejahatan ini disamping karena uang juga iseng. Kejahatan ini juga bisa timbul
dikarenakan ketidakmampuan hukum termasuk aparat dalam menjangkaunya. Kejahatan
ini bersifat maya dimana si pelaku tidak tampak secara fisik.
4.2. Saran
Berkaitan dengan cyber crime
tersebut maka perlu adanya upaya untuk pencegahannya, untuk itu yang perlu
diperhatikan adalah :
1. Segera membuat
regulasi yang berkaitan dengan cyber law pada umumnya dan cyber
crime pada khususnya.
2. Kejahatan ini
merupakan global crime makan perlu mempertimbangkan draft internasional
yang berkaitan dengan cybercrime.
3. Melakukan perjanjian
ekstradisi dengan Negara lain.
4. Mempertimbangkan
penerapan alat bukti elektronik dalam
hukum pembuktiannya.
5. Harus ada aturan
khusus mengenai cyber crime.
DAFTAR PUSTAKA
http://abdullahalmusyarofah.blogspot.com/2015/11/cyber-sabotage-danextortion.html
http://sandromarianussinaga.blogspot.com/2019/12/makalah-eptik-cyber-sabotage-and.html
http://aldilaputratk5a.blogspot.com/2019/09/makalah-eptik-pertemuan-13.html
http://mentaririzkie.blogspot.com/2020/07/makalah-cyber-sabotage-and-extortion.html

Tidak ada komentar:
Posting Komentar