MAKALAH ETIKA PROFESI TEKNOLOGI DAN INFORMASI
CYBER SABOTAGE AND EXTORTION
Dibuat oleh :
Fuad Ashadi (12180523)
Ratih Tsamara Setiani (12180544)
Bekti Oktavianto (12180535)
Gilang Purnama Adji (12180380)
Nico Parulian (12180463)
Teknik Informatika
STMIK Nusa Mandiri Jatiwaringin
Jakarta
2020
KATA PENGANTAR
Puji syukur penulis panjatkan kepada Tuhan Yang Maha Esa yang telah memberikan rahmat dan karunia-Nya, sehingga penulis dapat menyelesaikan makalah ini yang berjudul “CYBER SABOTAGE AND EXTORTION”. Makalah ini dibuat untuk memenuhi salah satu tugas mata kuliah Etika Profesi Teknologi Informasi dan Komunikasi.
Dengan selesainya makalah ini tidak terlepas dari bantuan banyak pihak yang telah memberikan masukan-masukan kepada penulis. Untuk itu penulis mengucapkan banyak terima kasih.
Penulis menyadari bahwa masih banyak kekurangan dari makalah ini, baik dari materi maupun teknik penyajiannya, mengingat kurangnya pengetahuan dan pengalaman penulis. Oleh karena itu, kritik dan saran yang membangun sangat penulis harapkan demi tercapainya kesempurnaan dari makalah ini.
Jakarta, 16 Desember 2020
Penulis
DAFTAR ISI
KATA PENGANTAR.........................................................................................................i
DAFTAR ISI......................................................................................................................ii
BAB I PENDAHULUAN....................................................................................................1
1.1 Latar Belakang............................................................................................................1
1.2 Maksud dan Tujuan.....................................................................................................1
1.3 Sistematika Penulisan.................................................................................................2
BAB II LANDASAN TEORI...............................................................................................3
2.1 Pengertian Cyber Sabotage dan Extortion……...........................................................3
2.2 Hukum tentang Cyber Sabotage dan Extortion…………….…………..........................4
BAB III PEMBAHASAN....................................................................................................5
3.1 Contoh Kasus Cyber Sabotage and Extortion……............................................... …..5
3.2 Penyebab Terjadinya Cyber Sabotage and Extortion……………................................6
3.3. Penanggulangan Cyber Sabotage and Extortion………………………………………..6
BAB IV PENUTUP............................................................................................................8
4.1 Kesimpulan................................................................................................................. 8
4.2 Saran ……………………………………………………………………………………… 8
BAB I
PENDAHULUAN
1.1. Latar Belakang
Teknologi informasi dan komunikasi telah mengubah prilaku masyarakat dan peradaban manusia secara global. Disamping itu, perkembangan teknologi informasi telah menyebabkan dunia menjadi tanpa batas dan mengakibatkan perubahan sosial secara signifikan berlangsung dengan begitu cepat.
Teknologi informasi saat ini menjadi pedang bermata dua, selain memberikan kontribusi bagi peningkatan kesejahteraan, kemajuan dan peradaban manusia, sekaligus menjadi sarana efektif perbuatan melawan hukum.Yaitu munculnya kejahatan bernama “cyberspace” atau dengan nama lain “cybercrime” sebuah ruang imajiner dan maya, atau area bagi setiap orang untuk melakukan aktivitas yang bisa dilakukan dalam kehidupan sosial. Setiap orang bisa saling berkomunikasi, menikmati hiburan, dan mengakses apa saja yang menurutnya bisa mendatangkan kesenangan.
Disamping memberikan manfaat, tingginya penggunaan teknologi informasi justru telah memberi akibat berupa ancaman terhadap eksistensi manusia itu sendiri. Sabotage And Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program computer atau sistem jaringan komputer yang terhubung dengan internet.
1.2. Maksud dan Tujuan
Maksud dari penulisan makalah ini adalah:
a. Memenuhi salah satu tugas mata kuliah EPTIK
b. Menambah wawasan tentang cybercrime khususnya tentang Cyber Sabotage.
c. Sebagai masukan kepada mahasiswa agar menggunakan ilmu teknologi yang didapatkan ke arah yang positif.
d. Untuk mengkaji dan menganalisis pengaturan tindak pidana penyebaran virus komputer melalui pengiriman email melalui undang-undang.
1.3. Sistematika Penulisan
Adapun sistematika penulisan makalah ini adalah sebagai berikut:
BAB I PENDAHULUAN
Dalam Bab ini akan menjelaskan mengenai latar belakang, maksud dan tujuan, dan sistematika tulisan.
BAB II LANDASAN TEORI
Dalam bab ini dijelaskan teori-teori tentang Cyber Sabotage And Extortion secara umum dan hukum yang terkait.
BAB III PEMBAHASAN
Dalam bab ini dijelaskan pembahasan mengenai kasus tentang Cyber Sabotage And Extortion khususnya pada sistem jaringan komputer yang terhubung dengan internet, serta motif atau penyebab terjadinya kejahatan tersebut dan juga membahas penanggulangan masalah.
BAB IV PENUTUP
Dalam Bab ini berisikan kesimpulan dan saran mengenai Cyber Sabotage And Extortion.
BAB II
LANDASAN TEORI
2.1. Pengertian Cyber Sabotage dan Extortion
Cyber Sabotage adalah kejahatan yang dilakukan dengan membuat gangguan atau penghancuran terhadap suatu data, program computer atau sistem jaringan komputer yang terhubung dengan internet.
Biasanya kejahatan ini dilakukan dengan menyusupkan suatu virus komputer atau program tertentu, sehingga data yang ada pada program computer atau sistem jaringan computer tersebut tidak dikehendaki. Kejahatan ini sering juga disebut dengan cyber terrorism.
Setelah hal tersebut terjadi maka tidak lama para pelaku menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan yang disabotase oleh para pelaku. Dan tentunya dengan bayaran tertentu sesuai permintaan yang diinginkan oleh pelaku.
Extortion atau pemerasan adalah tindak pidana dimana seseorang individu memperoleh uang, barang dan jasa atau perilaku yang diinginkan dari yang lain dengan lalim mengancam atau menimbulkan kerugian bagi dirinya, properti atau reputasi. Pemerasan adalah tindakan pidana yang berbeda dari perampokan, dimana pelaku mencuri properti melalui kekuatan.
2.2. Hukum tentang Cyber Sabotage dan Extortion
1. Cyber Sabotage
UU yang mengatur tentang cyber sabotage adalah sebagai berikut:
· Pasal 22 yang berbunyi, “Setiap orang dilarang melakukan perbuatan tanpa hak, tidak sah atau memanipulasi:
(a) akses ke jaringan telekomunikasi
(b) akses ke jasa telekomunikasi
(c) akses ke jaringan telekomunikasi khusus.”
· Dalam Pasal 33 yang menentukan “Setiap orang yang dengan sengaja dan tanpa hak atau melawan hukum melakukan tindakan apapun yang berakibat terganggunya Sistem Elektronik dan/atau mengakibatkan Sistem Elektronik menjadi tidak bekerja sebagaimana mestinya”.
· Dilanjutkan dengan pasal 49 yang berbunyi: “Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam pasal 33, dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun dan atau denda paling banyak Rp.10.000.000.000,00 (sepuluh miliar rupiah).”
2. Cyber Extortion
Pasal 27 ayat (4) “Pasal Pemerasan atau Pengancaman” “Setiap orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memilikimuatan pemerasan Dokumen Elektronik yang memiliki muatan pemerasan dan/atau pengancaman”.
BAB III
PEMBAHASAN
3.1. Contoh Kasus Cyber Sabotage and Extortion
a. Kasus penyebaran Virus Worm
Menurut perusahaan software antivirus, worn Randex menyebar dengan cara mendobrak sistem computer yang tidak terproteksi dengan baik. Randex menyebar melalui jaringan LAN dan mengeksploitasi computer bersistem operasi windows. Menurut perusahaan F-Scure, computer yang rentan terhadap serangan worm ini adalah computer-komputer yang menggunakan password yang mudah di tebak. Ketika menginfeksi, worm akan merubah konfigurasi windows sehingga worm langsung beraksi ketika windows aktif.
b. Kasus Logic Bomb
Kasus ini adalah seperti yag dilakukan oleh Donal Burleson seorang programmer perusahaan asuransi di Amerika. Ia dipecat karena melakukan tindakan menyimpang. Dua hari kemudian sebuah logic bomb bekerja secara otomatis mengakibatkan kira-kira 160.000 catatan penting yang terdapat pada computer perusahaan terhapus. Perusahaan ini dapat dilakukan oleh seorang yang berkepentingan atau memiliki akses ke komputer. Kasus yang pernah terungkap yang menggunakan metode ini adalah pada salah satu perusahaan kereta api di amerika. Petugas pencatat gaji menginput waktu lembur pegawai lain dengan menggunakan nomor karywannya. Akibatnya penghasilannya meningkat ribuan dolar dalam setahun.
c. Kasus PUBG Ransomeware
Biasanya sebuah ransomeware mengunci data korban dengan metode enskripsi, pelaku kemudian meminta korban menyerahkan tebusan agar data mereka kembali, tapi berbeda dengan ransomware yang bernama PUBG Ransomware korban diminta bermain game data mereka kembali. PUBG Ransomeware akan mengenkripsu file pengguna dan menambahkan ekstensi PUBG. Setelah selesai mengenskripsi file, PUBG Ransomeware akan menawarkan dua metode untuk mendekripsi file yang sudah terkunci. Metode pertama yang dapat digunakan korban adalah memasukan kode “s2acxx56a2sae5fjh5k2gb5s2e” ke dalam program dan klik tombol kembali. Metode kedua tentu saja dengan memainkan PUBG Ransomware akan memeriksa apakah korban sudah bermain game tersebut dengan melihat file “TslGame” setelah pengguna memainkan permainan dan prosesnya terdeteksi, ransomeware akan secara otomatis mendekripsi file korban.
3.2. Penyebab Terjadinya Cyber Sabotage and Extortion
Terdapat banyak penyebab mengapa terjadi Cyber Sabotage and Extortion, diantaranya :
· Akses internet yang tidak terbatas.
· Kelalaian pengguna komputer.
· Sistem keamanan jaringan yang lemah.
· Kurangnya perhatian masyarakat dan aparat.
3.3. Penanggulangan Cyber Sabotage and Extortion
Aktivitas pokok dari Cyber Sabotage and Extortion adalah penyerangan terhadap content, komputer system dan communication system milik orang lain atau umum di dalam cyberspace. Fenomena ini harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada umumnya. Berikut ini cara penanggulangannya :
1. Mengamankan Sistem
Tujuan yang nyata dari sebuah sistem keamanan adalah mencegah adanya perusakan bagian dalam sistem karena dimasuki oleh pemakai yang tidak diinginkan. Pengamanan sistem secara terintegrasi sangat diperlukan untuk meminimalisasikan kemungkinan perusakan tersebut. Membangun sebuah keamanan sistem harus merupakan langkah-langkah yang terintegrasi pada keseluruhan subsistemnya, dengan tujuan dapat mempersempit atau bahkan menutup adanya celah-celah unauthorized actions yang merugikan. Pengamanan secara personal dapat dilakukan mulai dari tahap instalasi sistem sampai akhirnya menuju ke tahap pengamanan fisik dan pengamanan data. Pengaman akan adanya penyerangan sistem melaui jaringan juga dapat dilakukan dengan melakukan pengamanan FTP, SMTP, Telnet dan pengamanan Web Server.
2. Penanggulangan Global
Beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan Cyber Sabotage and Extortion adalah :
· Melakukan modernisasi hukum pidana.
· Meningkatkan sistem pengamanan jaringan komputer.
· Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.
BAB IV
PENUTUP
4.1. Kesimpulan
Dari data yang telah dibahas dalam makalah ini, maka dapat disimpulkan bahwa kemajuan teknologi mempunyai dampak positif dan negative, munculnya beragam kejahatan yang timbul dari dampak negative perkembangan aplikasi internet. Cyber Sabotage adalah kejahatan yang dilakukan dengan membuat gangguan atau penghancuran terhadap suatu data, program komputer atau sistem jarigan komputer yang terhubung dengan internet.
Biasanya kejahatan ini dilakukan dengan menyusupkan suatu virus komputer atau program tertentu, sehingga data yang ada pada program komputer atau sistem jaringan komputer tersebut tidak dapat digunakan. Tidak berjalan sebagai mana mestinya atau berjalan sebagaimana yang dikehendaki. Kejahatan ini sering juga disebut dengan cyber terrorism
4.2. Saran
Berkaitan dengan cyber crime tersebut maka perlu adanya upaya untuk pencegahannya, untuk itu perlu diperhatikan adalah :
1. Segera membuat regulasi yang berkaitan dengan cyberlaw pada umumnya dan cyber crime pada khusunya.
2. Kejahatan ini merupakan global crime makan perlu mempertimbangkan draf internasional yang berkaitan dengan cybercrime
3. Mempertimbangkan penerapan alat bukti elektronik dalam hukum pembuktiannya
4. Harus ada aturan khusu mengenai cyber crime
5. Jangan asal klik link
6. Selalu memasang antivirus untuk mencegah secara pribadi.
Tidak ada komentar:
Posting Komentar