MAKALAH CYBER SABOTAGE END EXTORTION


MAKALAH EPTIK
PERTEMUAN 13
“Cyber Sabotage and Extortion”
Untuk Memenuhi Salah Satu Tugas
Mata Kuliah Eptik
Disusun oleh :
NAMA                : Asep
NIM                    : 13170562
KELAS               : 13.5A.01
NAMA DOSEN : NINING SURYANI, M. KOM
FAKULTAS TEKNOLOGI INFORMASI JURUSAN TEKNOLOGI KOMPUTER
UNIVERSITAS BINA SARANA INFORMATIKA
2019




DAFTAR ISI
Halaman
Daftar isi..................................................................................................................................i
Kata pengantar........................................................................................................................ii
BAB I PENDAHULIAN
1.1  Latar Belakang ................................................................................................................1
1.2  Maksud dan Tujuan..........................................................................................................3
1.3  Batasan Masalah ..............................................................................................................3
BAB II PEMBAHASAN
2.1  Pengertian  Cyber Sabotage and Extortion.....................................................................4
2.2 Contoh Kasus pada Cyber Sabotage & Extorotion..........................................................5
2.3 Undang – Undang Cyber ................................................................................................7
BAB III KESIMPULAN
3.1 Kesimpulan.....................................................................................................................9
3.2 Saran...............................................................................................................................9
DAFATAR REFERENSI.....................................................................................................10







KATA PENGANTAR

Puji syukur kami panjatkan kehadurat Allah SWT yang  telah memberikan rahmat serta karunia-nya kapada kami sehingga kami berhasil menyelesaikan makalah ini tepat pada waktunya. Makalah ini sebagai salah satu persyaratan untuk memperoleh nilai UAS pada mata kulaih Etika profesi Teknologi Infotmasi Komunikasi makalah ini berisikan tentang  Cyber Sabotage and Extortion. Kami menyadari terdapat banyak kekurangan di dalamnya, namung semoga makalah ini bisa menjadi bermanfaat khususnya untuk ilmu Etiak Profesi Teknologi Informasi komunikasi. Dalam proses penyusunannya kami banyak di bantu oleh berbagai pihak guna mendoroang kemajuan dan ketelitian. Kami mengucapkan banyak terimakasih kepada pihak-pihak yang telah membantu, memmimbing, mendoakan untuk segala kebaikan penulis ini. Semoga makalah ini bermanfaat bagi pembaca dan kepentingan ilmu EPTIK.




Depok 14 November 2019


Penyusun




 BAB I
PENDAHULUAN

1.1   LATAR BELAKANG
            Pemanfaatan Teknologi Informasi, media, dan komunikasi telah mengubah baik perilaku masyarakat maupun peradaban manusia secara global. Perkembangan teknologi informasi dan komunikasi telah pula menyebabkan hubungan dunia menjadi tanpa batas (borderless) dan menyebabkan perubahan sosial, ekonomi, dan budaya secara signifikan berlangsung demikian cepat. Teknologi Informasi saat ini menjadi pedang bermata dua karena selain memberikan kontribusi bagi peningkatan kesejahteraan, kemajuan, dan peradaban manusia, sekaligus menjadi sarana efektif perbuatan melawan hukum.
            Salah satu perkembangan teknologi yang sering digunakan dan dibutuhkan semua kalangan masyarakat adalah computer. Dengan computer seseorang dapat dengan mudah mempergunakannya, tetapi dengan adanya computer seseorang menggunakannya dengan ada hal yang baik dan tidaknya. cyber law dimana kejahatan ini sudah melanggar hukum dalam teknologi dan seseorang yang mengerjakannya dapat di kenakan hukum pidana dan perdata.
            Internet merupakan symbol material Embrio masyarakat global. Internet membuat globe dunia, seolah-olah menjadi seperti hanya selebar daun kelor. Era reformasi ditandai dengan eksabilitas informasi yang amat tinggi. Dalam era ini, informasi merupakan komoditi utama yang diperjualbelikan sehingga akan muncul berbagai network dan information company yang akan memperjualbelikan fasilitas bermacam jaringan dan berbagai basis data informasi tentang berbagai hal yang dapat diakses oleh pengguna dan pelanggan.
           


Internet menawarkan kepada manusia berbagai harapan dan kemudahan. Akan tetapi dibalik itu, timbul persoalan berupa kejahatan yang dinamakan cybercrime, baik system jaringan komputernya itu sendiri yang menjadi sasaran maupun komputer itu sendiri yang menjadi sarana untuk melakukan kejahatan. Tentunya jika kita melihat bahwa informasi itu sendiri telah menjadi komoditi maka upaya untuk melindungi asset tersebut sangat diperlukan. Salah satunya dengan melalui hukum pidana, baik dengan bersarana penal maupun non penal.
Sebenarnya dalam persoalan cybercrime, tidak ada kekosongan hukum, ini terjadi jika digunakan metode penafsiran yang dikenal dalam ilmu hukum dan ini mestinya dipegang oleh aparat penegak hukum dalam menghadapi perbuatan-perbuatan yang berdimensi baru yang secara khusus belum diatur dalam undang-undang. Persoalan menjadi lain jika ada keputusan politik untuk menetapkan cybercrime dalam perundang-undangan tersendiri dari KUHP atau undang-undang khusus lainnya. Sayangnya dalam persoalan mengenai penafsiran ini, para hakim belum sepakat mengenal kategori beberapa perbuatam, misalnya carding, ada hakim menafsirkan masuk dalam kategori penipuan, ada pula yang memasukkan dalam kategori pencurian. Untuk itu sebetulnya perlu dikembangkan pemahaman kepada para hakim mengenai teknologi informasi agar penafsiran mengenai suatu bentuk cybercrime kedalam pasal-pasal ialah KUHP atau undang-undang lain tidak membingungkan.








1.2   Maksud dan Tujuan
 Maksud dari penulisan pembuatan makalah ini adalah :
·         Menambah wawasan tantang Kejahatan  Cyber Sabotage and Extortion
·         Memenuhi salah satu tugas mata kuliah EPTIK
·         Melatih mahasiswa untuk lebih aktif dalam pencarian bahan-materi EPTIK
·         Sebagai masukan bagi mahasiswa agar menggunkan ilmu yang di dapat untuk kepentingsn yang positif
 Tujuan dari penulisan makalah ini :
·         Untuk dapat di presentasikan sehingga mendapatkan nilai, untuk mata kuliah EPTIK(Etika Profesi Teknologi Informasi dan Komunikasi)
·         Memberikan informasi tentang kejahatan  Cyber Sabotage and Extortion kepada kami sendiri pada khususnya dan masyarakat yang membaca pada umumnya.
1.3   Batasan masalah
Dalam penulisan Makalah ini, penulis hanya berfokus pada pembahasan kejahatan           Cyber Sabotage and Extortion.











BAB II
PEMBAHASAN

            Cyber Sabotage adalah kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.
            Biasanya kejahatan seperti ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data pada program komputer atau sistem jaringan komputer tersebut tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.
            Pakar industri mengatakan kejahatan  cyber sabotage  ketakutan terbesar untuk 2012 berdasarkan kompleksitas dan keberhasilan kejahatan cyber yang dilakukan pada tahun 2011. Siapapun bisa menjadi korban dari cyber sabotage, dan dapat mengambil berbagai bentuk.
            Investigasi cyber sabotage dapat dilakukan untuk berbagai tindakan, dari pos jaringan berbahaya dan memfitnah sosial, sepanjang jalan sampai ke informasi konsumen hacking dan bocor dari perusahaan seperti nomor kartu kredit atau rahasia industri. Berikut adalah beberapa cara yang merusak maya sabotase dapat digunakan
            Mengirimkan palsu, informasi negatif, atau berbahaya melalui website, jejaring sosial, atau blog. Mengganggu atau menyesatkan publik atau pihak berwenang tentang identitas seseorang, baik untuk menyakiti reputasi mereka atau untuk menyembunyikan seorang kriminal.
            Hacktivists menggunakan informasi yang diperoleh secara ilegal dari jaringan komputer dan intranet untuk tujuan politik, sosial, atau aktivis.
            Cyber terorisme bisa menghentikan, menunda, atau mematikan mesin dijalankan oleh komputer, seperti pembangkit listrik tenaga nuklir di Iran yang hampir ditutup oleh hacker tahun 2011.
Membombardir sebuah website dengan data sampai kewalahan dan tidak mampu menyelesaikan fungsi dasar dan penting. Tidak peduli apa bentuk cyber sabotage yang mengambil, efek selalu berbahaya, dan jika terus, cyber sabotage dapat mengakibatkan pencemaran nama baik karakter, fitnah, pencemaran nama baik, kerugian finansial, dan berkurang moral.
            Dalam beberapa kasus setelah hal tersebut terjadi, maka tidak lama para pelaku tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase oleh pelaku. Dan tentunya dengan bayaran tertentu sesuai permintaan yang diinginkan oleh pelaku. Kejahatan ini sering disebut sebagai cyber_terrorism.

1.      Kasus Penyebaran Virus Worm
Menurut perusahaan software antivirus, worm Randex menyebar dengan cara mendobrak sistem komputer yang tidak terproteksi dengan baik.
Randex menyebar pada jaringan LAN (Local Area Networks), dan mengeksploitasi komputer bersistem operasi Windows. Menurut perusahaan anti-virus F-Secure, komputer yang rentan terhadap serangan worm ini adalah komputer-komputer yang menggunakan password yang mudah ditebak. Biasanya hacker jahat menggunakan daftar terprogram untuk melancarkan aksinya.
Begitu menginfeksi, worm akan merubah konfigurasi Windows sehingga worm ini langsung beraksi begitu Windows aktif. Worm ini juga menginstal backdoor pada komputer yang disusupinya. Dengan backdoor ini, pembuat worm berkesempatan mengendalikan komputer dari jarak jauh, menggunakan perintah-perintah yang dikirim melalui kanal di IRC (Internet Relay Chat), ungkap penjelasan dari F-Secure.

2.      Kasus Logic Bomb
Kasus ini adalah seperti yang dilakukan oleh Donald Burleson seorang programmer perusahaan asuransi di Amerika. Ia dipecat karena melakukan tindakan menyimpang. Dua hari kemudian sebuah logic bomb bekerja secara otomatis mengakibatkan kira-kira 160.000 catatan penting yang terdapat pada komputer perusahaan terhapus. Perubahan ini dapat dilakukan oleh seseorang yang berkepentingan atau memiliki akses ke proses komputer. Kasus yang pernah terungkap yang menggunakan metode ini adalah pada salah satu perusahaan kereta api di Amerika.
Petugas pencatat gaji menginput waktu lembur pegawai lain dengan menggunakan nomer karyawannya. Akibatnya penghasilannya meningkat ribuan dollar dalam setahun.
3.      Cara Menanggulangi Cyber Sabotage & Extortion
·         Kasus Penyebaran Virus Worm
Mengamankan Sistem dengan cara :
1.      Melakukan pengamanan FTP, SMTP, Telnet, dan Web Server
2.      Memasang firewall
3.      Menggunakan Kriptografi
4.      Secure Socket Layer (SSL)
5.      Penanggulangan Global
6.      Perlunya Cyberlaw
7.      Perlunya dukungan lembaga khusus
8.      Menutup celah keamanan yang terbuka tersebut, dengan cara meng-update patch atau Service Pack dari operating sistem yang digunakan dengan patch atau Service Pack yang paling terbaru.
9.      Sering-sering Update antivirus yang digunakan dalam komputer.
·         Logic Bomb
Untuk menanggulangi kejahatan internet yang semakin meluas maka diperlukan suatu kesadaran dari masing-masing negara akan bahaya penyalahgunaan internet. maka berikut adalah langkah ataupun cara penanggulangan secara global :

1.      Modernisasi hukum pidana nasional berserta hukum acaranya diselaraskan   dengan konvensi internasional yang terkait dengan kejahatan tersebut.
2.      Peningkatan standar pengamanan system jaringan computer nasional      sesuai dengan standar internasional.
3.      Meningkatkan pemahaman serta keahlian aparat hukum mengenai upaya pencegahan, inventigasi, dan penuntutan perkara-perkara yang berhubungan dengan cybersabotage.
4.      Meningkatkan kesadaran warga Negara mengenai bahaya cybersabotage dan pentingnya pencegahan kejahatan tersebut.
5.      Meningkatkan kerja sama antar Negara dibidang teknologi mengenai hukum pelanggaran cybersabotage.

UU ITE (Undang-Undang Informasi dan Transaksi Elekronik) yang disahkan DPR pada 25 Maret 2008 menjadi bukti bahwa Indonesia tak lagi ketinggalan dari negara lain dalam membuat peranti hukum di bidang cyberspace law. UU ini merupakan cyberlaw di Indonesia, karena muatan dan cakupannya yang luas dalam membahas pengaturan di dunia maya.
Penyusunan materi UU ITE tidak terlepas dari dua naskah akademis yang disusun oleh dua institusi pendidikan yakni Unpad dan UI. Tim Unpad ditunjuk oleh Departemen Komunikasi dan Informasi sedangkan Tim UI oleh Departemen Perindustrian dan Perdagangan. Pada penyusunannya, Tim Unpad bekerjasama dengan para pakar di ITB yang kemudian menamai naskah akademisnya dengan RUU Pemanfaatan Teknologi Informasi (RUU PTI). Sedangkan tim UI menamai naskah akademisnya dengan RUU Informasi Elektronik dan Transaksi Elektronik.
Kedua naskah akademis tersebut pada akhirnya digabung dan disesuaikan kembali oleh tim yang dipimpin Prof. Ahmad M Ramli SH (atas nama pemerintah Susilo Bambang Yudhoyono), sehingga namanya menjadi Undang-Undang Informasi dan Transaksi Elektronik sebagaimana disahkan oleh DPR.
UU ITE yang mengatur tentang cyber espionage adalah sebagai berikut :
a.  Pasal 30 Ayat 2 ”mengakses komputer dan/atau sistem elektronik dengan cara apapun dengan tujuan untuk memperoleh informasi dan/atau  dokumen elektronik”.
b.  Pasal 31 Ayat 1 “Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan intersepsi atau penyadapan atas Informasi dan/atau Dokumen Elektronik dalam suatu Komputer dan/atau Sistem Elektronik tertentu milik Orang lain”

Dan untuk ketentuan pidananya ada pada :
1.  Pasal 46 Ayat 2 “ Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak Rp700.000.000,00 (tujuh ratus juta rupiah)”
2.   Pasal 47 Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 31 ayat (1) atau ayat (2) dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun dan/atau denda paling banyak Rp800.000.000,00 (delapan ratus juta rupiah).








BAB III
PENUTUP
3.1      Kesimpulan
Cyber Sabotage and Extortion adalah tindakan yang tak bertanggung jawab. Cyber Sabotage and Extortion jelas-jelas merugikan banyak pihak, sementara hanya menguntungkan satu dua pihak. Cyber Sabotage and Extortion pun tak diinginkan praktis oleh semua orang. Jadi, demi masa depan yang baik, adalah seharusnya Cyber Sabotage and Extortion berkurang atau ditiadakan sama sekali.
3.2.      Saran
Marilah mulai mendorong pihak-pihak yang di atas sana untuk segera mengatrurnya. UU ITE adalah cyberlaw-nya Indonesia, kedudukannya sangat penting untuk mendukung lancarnya kegiatan para pebisnis Internet, melindungi akademisi, masyarakat dan mengangkat citra Indonesia di level internasional. Cakupan UU ITE luas (bahkan terlalu luas?), mungkin perlu peraturan di bawah UU ITE yang mengatur hal-hal lebih mendetail (peraturan mentri, dsb). UU ITE masih perlu perbaikan, ditingkatkan kelugasannya sehingga tidak ada pasal karet yang bisa dimanfaatkan untuk kegiatan yang tidak produktif.












DAFTAR REFERENSI

Komentar

Postingan populer dari blog ini

MAKALAH EPTIK ILLEGAL CONTENTS