MAKALAH CYBER SABOTAGE END EXTORTION
MAKALAH EPTIK
PERTEMUAN 13
“Cyber Sabotage and Extortion”
Untuk Memenuhi Salah Satu Tugas
Mata Kuliah Eptik
Disusun oleh :
NAMA : Asep
NIM :
13170562
KELAS :
13.5A.01
NAMA DOSEN : NINING
SURYANI, M. KOM
FAKULTAS TEKNOLOGI INFORMASI JURUSAN
TEKNOLOGI KOMPUTER
UNIVERSITAS BINA SARANA INFORMATIKA
2019
DAFTAR ISI
Halaman
Daftar isi..................................................................................................................................i
Kata
pengantar........................................................................................................................ii
BAB
I PENDAHULIAN
1.1 Latar Belakang ................................................................................................................1
1.2 Maksud dan Tujuan..........................................................................................................3
1.3 Batasan Masalah ..............................................................................................................3
BAB
II PEMBAHASAN
2.1 Pengertian
Cyber Sabotage and Extortion.....................................................................4
2.2
Contoh
Kasus pada Cyber Sabotage & Extorotion..........................................................5
2.3
Undang – Undang Cyber ................................................................................................7
BAB
III KESIMPULAN
3.1
Kesimpulan.....................................................................................................................9
3.2
Saran...............................................................................................................................9
DAFATAR
REFERENSI.....................................................................................................10
KATA
PENGANTAR
Puji syukur kami panjatkan kehadurat Allah
SWT yang telah memberikan rahmat serta karunia-nya
kapada kami sehingga kami berhasil menyelesaikan makalah ini tepat pada
waktunya. Makalah ini sebagai salah satu persyaratan untuk memperoleh nilai UAS
pada mata kulaih Etika profesi Teknologi Infotmasi Komunikasi makalah ini
berisikan tentang Cyber Sabotage and
Extortion. Kami menyadari terdapat banyak kekurangan di dalamnya, namung semoga
makalah ini bisa menjadi bermanfaat khususnya untuk ilmu Etiak Profesi
Teknologi Informasi komunikasi. Dalam proses penyusunannya kami banyak di bantu
oleh berbagai pihak guna mendoroang kemajuan dan ketelitian. Kami mengucapkan
banyak terimakasih kepada pihak-pihak yang telah membantu, memmimbing,
mendoakan untuk segala kebaikan penulis ini. Semoga makalah ini bermanfaat bagi
pembaca dan kepentingan ilmu EPTIK.
Depok 14 November 2019
Penyusun
PENDAHULUAN
1.1 LATAR BELAKANG
Pemanfaatan Teknologi Informasi,
media, dan komunikasi telah mengubah baik perilaku masyarakat maupun peradaban
manusia secara global. Perkembangan teknologi informasi dan komunikasi telah
pula menyebabkan hubungan dunia menjadi tanpa batas (borderless) dan
menyebabkan perubahan sosial, ekonomi, dan budaya secara signifikan berlangsung
demikian cepat. Teknologi Informasi saat ini menjadi pedang bermata dua karena
selain memberikan kontribusi bagi peningkatan kesejahteraan, kemajuan, dan
peradaban manusia, sekaligus menjadi sarana efektif perbuatan melawan hukum.
Salah satu perkembangan teknologi
yang sering digunakan dan dibutuhkan semua kalangan masyarakat adalah computer.
Dengan computer seseorang dapat dengan mudah mempergunakannya, tetapi dengan
adanya computer seseorang menggunakannya dengan ada hal yang baik dan tidaknya.
cyber law dimana kejahatan ini sudah melanggar hukum dalam teknologi dan
seseorang yang mengerjakannya dapat di kenakan hukum pidana dan perdata.
Internet merupakan symbol material
Embrio masyarakat global. Internet membuat globe dunia, seolah-olah menjadi
seperti hanya selebar daun kelor. Era reformasi ditandai dengan eksabilitas
informasi yang amat tinggi. Dalam era ini, informasi merupakan komoditi utama
yang diperjualbelikan sehingga akan muncul berbagai network dan information
company yang akan memperjualbelikan fasilitas bermacam jaringan dan berbagai
basis data informasi tentang berbagai hal yang dapat diakses oleh pengguna dan
pelanggan.
Internet menawarkan kepada manusia
berbagai harapan dan kemudahan. Akan tetapi dibalik itu, timbul persoalan
berupa kejahatan yang dinamakan cybercrime, baik system jaringan komputernya
itu sendiri yang menjadi sasaran maupun komputer itu sendiri yang menjadi
sarana untuk melakukan kejahatan. Tentunya jika kita melihat bahwa informasi
itu sendiri telah menjadi komoditi maka upaya untuk melindungi asset tersebut
sangat diperlukan. Salah satunya dengan melalui hukum pidana, baik dengan
bersarana penal maupun non penal.
Sebenarnya dalam persoalan cybercrime,
tidak ada kekosongan hukum, ini terjadi jika digunakan metode penafsiran yang
dikenal dalam ilmu hukum dan ini mestinya dipegang oleh aparat penegak hukum
dalam menghadapi perbuatan-perbuatan yang berdimensi baru yang secara khusus
belum diatur dalam undang-undang. Persoalan menjadi lain jika ada keputusan
politik untuk menetapkan cybercrime dalam perundang-undangan tersendiri dari
KUHP atau undang-undang khusus lainnya. Sayangnya dalam persoalan mengenai
penafsiran ini, para hakim belum sepakat mengenal kategori beberapa perbuatam,
misalnya carding, ada hakim menafsirkan masuk dalam kategori penipuan, ada pula
yang memasukkan dalam kategori pencurian. Untuk itu sebetulnya perlu
dikembangkan pemahaman kepada para hakim mengenai teknologi informasi agar
penafsiran mengenai suatu bentuk cybercrime kedalam pasal-pasal ialah KUHP atau
undang-undang lain tidak membingungkan.
1.2 Maksud dan Tujuan
Maksud dari
penulisan pembuatan makalah ini adalah :
·
Menambah wawasan tantang Kejahatan Cyber Sabotage and Extortion
·
Memenuhi salah satu tugas mata kuliah
EPTIK
·
Melatih mahasiswa untuk lebih aktif dalam
pencarian bahan-materi EPTIK
·
Sebagai masukan bagi mahasiswa agar
menggunkan ilmu yang di dapat untuk kepentingsn yang positif
Tujuan dari penulisan makalah ini :
·
Untuk dapat di presentasikan sehingga
mendapatkan nilai, untuk mata kuliah EPTIK(Etika Profesi Teknologi Informasi
dan Komunikasi)
·
Memberikan informasi tentang kejahatan Cyber Sabotage and Extortion kepada kami
sendiri pada khususnya dan masyarakat yang membaca pada umumnya.
1.3 Batasan masalah
Dalam
penulisan Makalah ini, penulis hanya berfokus pada pembahasan kejahatan Cyber Sabotage and Extortion.
BAB II
PEMBAHASAN
Cyber
Sabotage adalah kejahatan yang dilakukan dengan membuat gangguan, perusakan
atau penghancuran terhadap suatu data, program komputer atau sistem jaringan
komputer yang terhubung dengan internet.
Biasanya kejahatan seperti ini
dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program
tertentu, sehingga data pada program komputer atau sistem jaringan komputer
tersebut tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau
berjalan sebagaimana yang dikehendaki oleh pelaku.
Pakar industri mengatakan
kejahatan cyber sabotage ketakutan terbesar untuk 2012 berdasarkan
kompleksitas dan keberhasilan kejahatan cyber yang dilakukan pada tahun 2011.
Siapapun bisa menjadi korban dari cyber sabotage, dan dapat mengambil berbagai
bentuk.
Investigasi cyber sabotage dapat
dilakukan untuk berbagai tindakan, dari pos jaringan berbahaya dan memfitnah
sosial, sepanjang jalan sampai ke informasi konsumen hacking dan bocor dari
perusahaan seperti nomor kartu kredit atau rahasia industri. Berikut adalah
beberapa cara yang merusak maya sabotase dapat digunakan
Mengirimkan palsu, informasi
negatif, atau berbahaya melalui website, jejaring sosial, atau blog. Mengganggu
atau menyesatkan publik atau pihak berwenang tentang identitas seseorang, baik
untuk menyakiti reputasi mereka atau untuk menyembunyikan seorang kriminal.
Hacktivists menggunakan informasi
yang diperoleh secara ilegal dari jaringan komputer dan intranet untuk tujuan
politik, sosial, atau aktivis.
Cyber terorisme bisa menghentikan,
menunda, atau mematikan mesin dijalankan oleh komputer, seperti pembangkit
listrik tenaga nuklir di Iran yang hampir ditutup oleh hacker tahun 2011.
Membombardir
sebuah website dengan data sampai kewalahan dan tidak mampu menyelesaikan
fungsi dasar dan penting. Tidak peduli apa bentuk cyber sabotage yang
mengambil, efek selalu berbahaya, dan jika terus, cyber sabotage dapat
mengakibatkan pencemaran nama baik karakter, fitnah, pencemaran nama baik,
kerugian finansial, dan berkurang moral.
Dalam beberapa kasus setelah hal
tersebut terjadi, maka tidak lama para pelaku tersebut menawarkan diri kepada
korban untuk memperbaiki data, program komputer atau sistem jaringan komputer
yang telah disabotase oleh pelaku. Dan tentunya dengan bayaran tertentu sesuai
permintaan yang diinginkan oleh pelaku. Kejahatan ini sering disebut sebagai
cyber_terrorism.
1. Kasus
Penyebaran Virus Worm
Menurut perusahaan software
antivirus, worm Randex menyebar dengan cara mendobrak sistem komputer yang
tidak terproteksi dengan baik.
Randex menyebar pada jaringan LAN
(Local Area Networks), dan mengeksploitasi komputer bersistem operasi Windows.
Menurut perusahaan anti-virus F-Secure, komputer yang rentan terhadap serangan
worm ini adalah komputer-komputer yang menggunakan password yang mudah ditebak.
Biasanya hacker jahat menggunakan daftar terprogram untuk melancarkan aksinya.
Begitu menginfeksi, worm akan merubah
konfigurasi Windows sehingga worm ini langsung beraksi begitu Windows aktif.
Worm ini juga menginstal backdoor pada komputer yang disusupinya. Dengan
backdoor ini, pembuat worm berkesempatan mengendalikan komputer dari jarak
jauh, menggunakan perintah-perintah yang dikirim melalui kanal di IRC (Internet
Relay Chat), ungkap penjelasan dari F-Secure.
2. Kasus
Logic Bomb
Kasus ini adalah seperti yang
dilakukan oleh Donald Burleson seorang programmer perusahaan asuransi di
Amerika. Ia dipecat karena melakukan tindakan menyimpang. Dua hari kemudian
sebuah logic bomb bekerja secara otomatis mengakibatkan kira-kira 160.000 catatan
penting yang terdapat pada komputer perusahaan terhapus. Perubahan ini dapat
dilakukan oleh seseorang yang berkepentingan atau memiliki akses ke proses
komputer. Kasus yang pernah terungkap yang menggunakan metode ini adalah pada
salah satu perusahaan kereta api di Amerika.
Petugas pencatat gaji menginput waktu
lembur pegawai lain dengan menggunakan nomer karyawannya. Akibatnya
penghasilannya meningkat ribuan dollar dalam setahun.
3. Cara
Menanggulangi Cyber Sabotage & Extortion
·
Kasus Penyebaran Virus Worm
Mengamankan Sistem dengan cara :
1. Melakukan
pengamanan FTP, SMTP, Telnet, dan Web Server
2. Memasang
firewall
3. Menggunakan
Kriptografi
4. Secure
Socket Layer (SSL)
5. Penanggulangan
Global
6. Perlunya
Cyberlaw
7. Perlunya
dukungan lembaga khusus
8. Menutup
celah keamanan yang terbuka tersebut, dengan cara meng-update patch atau
Service Pack dari operating sistem yang digunakan dengan patch atau Service
Pack yang paling terbaru.
9. Sering-sering
Update antivirus yang digunakan dalam komputer.
·
Logic Bomb
Untuk menanggulangi kejahatan
internet yang semakin meluas maka diperlukan suatu kesadaran dari masing-masing
negara akan bahaya penyalahgunaan internet. maka berikut adalah langkah ataupun
cara penanggulangan secara global :
1. Modernisasi
hukum pidana nasional berserta hukum acaranya diselaraskan dengan konvensi internasional yang terkait
dengan kejahatan tersebut.
2. Peningkatan
standar pengamanan system jaringan computer nasional sesuai dengan standar internasional.
3. Meningkatkan
pemahaman serta keahlian aparat hukum mengenai upaya pencegahan, inventigasi,
dan penuntutan perkara-perkara yang berhubungan dengan cybersabotage.
4. Meningkatkan
kesadaran warga Negara mengenai bahaya cybersabotage dan pentingnya pencegahan
kejahatan tersebut.
5. Meningkatkan
kerja sama antar Negara dibidang teknologi mengenai hukum pelanggaran
cybersabotage.
UU
ITE (Undang-Undang Informasi dan Transaksi Elekronik) yang disahkan DPR pada 25
Maret 2008 menjadi bukti bahwa Indonesia tak lagi ketinggalan dari negara lain
dalam membuat peranti hukum di bidang cyberspace law. UU ini merupakan cyberlaw
di Indonesia, karena muatan dan cakupannya yang luas dalam membahas pengaturan
di dunia maya.
Penyusunan
materi UU ITE tidak terlepas dari dua naskah akademis yang disusun oleh dua
institusi pendidikan yakni Unpad dan UI. Tim Unpad ditunjuk oleh Departemen
Komunikasi dan Informasi sedangkan Tim UI oleh Departemen Perindustrian dan
Perdagangan. Pada penyusunannya, Tim Unpad bekerjasama dengan para pakar di ITB
yang kemudian menamai naskah akademisnya dengan RUU Pemanfaatan Teknologi
Informasi (RUU PTI). Sedangkan tim UI menamai naskah akademisnya dengan RUU
Informasi Elektronik dan Transaksi Elektronik.
Kedua
naskah akademis tersebut pada akhirnya digabung dan disesuaikan kembali oleh
tim yang dipimpin Prof. Ahmad M Ramli SH (atas nama pemerintah Susilo Bambang
Yudhoyono), sehingga namanya menjadi Undang-Undang Informasi dan Transaksi
Elektronik sebagaimana disahkan oleh DPR.
UU
ITE yang mengatur tentang cyber espionage adalah sebagai berikut :
a. Pasal 30 Ayat 2 ”mengakses komputer dan/atau
sistem elektronik dengan cara apapun dengan tujuan untuk memperoleh informasi
dan/atau dokumen elektronik”.
b. Pasal 31 Ayat 1 “Setiap Orang dengan sengaja
dan tanpa hak atau melawan hukum melakukan intersepsi atau penyadapan atas
Informasi dan/atau Dokumen Elektronik dalam suatu Komputer dan/atau Sistem
Elektronik tertentu milik Orang lain”
Dan
untuk ketentuan pidananya ada pada :
1. Pasal 46 Ayat 2 “ Setiap Orang yang memenuhi
unsur sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana dengan pidana
penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak
Rp700.000.000,00 (tujuh ratus juta rupiah)”
2. Pasal
47 Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 31 ayat
(1) atau ayat (2) dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun
dan/atau denda paling banyak Rp800.000.000,00 (delapan ratus juta rupiah).
BAB III
PENUTUP
3.1 Kesimpulan
Cyber
Sabotage and Extortion adalah tindakan yang tak bertanggung jawab. Cyber
Sabotage and Extortion jelas-jelas merugikan banyak pihak, sementara hanya
menguntungkan satu dua pihak. Cyber Sabotage and Extortion pun tak diinginkan
praktis oleh semua orang. Jadi, demi masa depan yang baik, adalah seharusnya Cyber
Sabotage and Extortion berkurang atau ditiadakan sama sekali.
3.2. Saran
Marilah
mulai mendorong pihak-pihak yang di atas sana untuk segera mengatrurnya. UU ITE
adalah cyberlaw-nya Indonesia, kedudukannya sangat penting untuk mendukung
lancarnya kegiatan para pebisnis Internet, melindungi akademisi, masyarakat dan
mengangkat citra Indonesia di level internasional. Cakupan UU ITE luas (bahkan
terlalu luas?), mungkin perlu peraturan di bawah UU ITE yang mengatur hal-hal
lebih mendetail (peraturan mentri, dsb). UU ITE masih perlu perbaikan,
ditingkatkan kelugasannya sehingga tidak ada pasal karet yang bisa dimanfaatkan
untuk kegiatan yang tidak produktif.
DAFTAR
REFERENSI

Komentar
Posting Komentar