Kamis, 02 Juli 2020

Makalah Cyber Sabotage And Extortion



     Cyber Sabotage And Extortion








TUGAS MAKALAH ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI

Disusun Oleh :
                                             Rida Maulida                               12171131
                                             Dea Eka Putri                              12173734
                                             Febby Hanggaraisyah Vadmi     12173317                                                     






            Program Studi Sistem Informasi
Fakultas Teknik dan Informatika Universitas Bina Sarana Informatika
“Kampus Bogor”

2020



KATA PENGANTAR
Puji syukur kami panjatkan kehadirat Allah SWT atas limpahan rahmat dan hidayahnya, sehingga kami dapat menyelesaikan tugas makalah Etika Profesi Teknologi Informasi dan Komputer (EPTIK) dengan baik dan tepat waktu. Makalah ini berisikan tentang informasi mengenai Definisi Cyber Sabotage and Extortion hingga contoh kasus-kasus yang pernah terjadi. Kami menyadari bahwa makalah ini masih jauh dari sempurna, oleh karena itu kritik dan saran dari semua pihak yang bersifat membangun selalu kami harapkan demi kesempurnaan makalah ini.

Semoga makalah ini memenuhi persyaratan dan banyak manfaat bagi pemakai. Kepada semua pihak senantiasa diharapkan saran-saran dan petunjuk untuk penyempurnaan lebih lanjut. Akhir kata, kami sampaikan terimakasih kepada semua pihak yang telah berperan serta dalam penyusunan makalah ini dari awal sampai akhir.Semoga Allah SWT senantiasa meridhai segala usaha kita.Amin.
                                                                                       Bogor, 03 Juli 2020

                                                                                                       Kelompok
DAFTAR ISI
KATA PENGANTAR......................................................................................................i
DAFTAR ISI.....................................................................................................................ii
BAB I  PENDAHULUAN
1.1.  Latar Belakang Masalah.................................................................................1
1.2.  Maksud dan Tujuan........................................................................................1
1.3.  Manfaat..........................................................................................................1
BAB II  LANDASAN TEORI
2.1.  Pengertian Sabotage And Extortion.............................................................. 2
2.2.  Karakteristik CyberCrime.............................................................................. 3
2.3.  Jenis CyberCrime...........................................................................................3
2.4.  Contoh Kasus Kejahatan Cyber Sabotage and Extortion.............................. 5
2.5.  Tinjauan Pelanggaran.....................................................................................6
2.6.  Upaya-Upaya Pencegahan............................................................................. 9
BAB III   PENUTUP
3.1.  Kesimpulan....................................................................................................10
3.2. Saran  .............................................................................................................10

BAB I
PENDAHULUAN
1.1.  Latar Belakang
            Seiring dengan berkembangnya penggunaan Internet semakin merajalela juga kejahatan-kejahatan yang ditimbulkan para pengguna internet yang jarang menggunakan Etika berinternet yang baik dan benar.
            Kejahatan yang menyebabkan kerugian terhadap pribadi,kelompok atau suatu instansi atau suatu negara sekalipun. Kerugian yang ditimbulkan bisa seperti ketidak nyamanan, pencemaran nama baik, kehilangan data-data penting dan lain sebagainya.
            Berdasarkan uraian di atas penulis tertarik untuk melakukan penelitian yang berjudul “CYBER SABOTAGE & EXTORTION”.
1.2.  Maksud dan Tujuan
            Maksud dan tujuan pembahasan kejahatan Cyber sabotase dan Extortion selain untuk memenuhi tugas Makalah Elearning mata kuliah ETIKA PROFESI  TEKNOLOGI INFORMASI dan KOMUNIKASI adalah untuk mengetahui lebih detail tentang kejahatan dan kerusakan yang ditimbulkan dan cara penanggulangannya.
1.3.  Manfaat
            Penelitian ini dapat digunakan untuk mengembangkan ilmu tentang etika menjelajah di dunia maya khususnya Etika Profesi Teknologi Informasi & Komunikasi.
            Penelitian ini juga diharapkan dapat memberikan pemahaman masyarakat dan pelaku jahatan tentang dampak kerugian yang dapat ditimbulkan dari aktivitas kejahatan dengan jaringan komputer. Memberikan bahan masukan bagi pemerintah dalam melakukan pencegahan atau penanggulangan global bagi pelaku kejahatan dunia maya.
                                                                    BAB II
                                                LANDASAN TEORI
2.1.Pengertian CYBER SABOTASE dan EXTORTION
            Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Intinya cyber Sabotage and extortion adalah perusakan dan perampasan dan ini termasuk ke dalam kejahatan dunia maya (Cybercrime).
            Kejahatan dunia maya (Inggris: cybercrime) adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit/carding, confidence fraud, penipuan identitas, pornografi anak, dll.
            Walaupun kejahatan dunia maya atau cybercrime umumnya mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer sebagai unsur utamanya, istilah ini juga digunakan untuk kegiatan kejahatan tradisional di mana komputer atau jaringan komputer digunakan untuk mempermudah atau memungkinkan kejahatan itu terjadi.
            Cybercrime merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet. Beberapa pendapat mengindentikkan cybercrime dengan computer crime. The U.S. Department of Justice memberikan pengertien computer crime sebagai: “…any illegal act requiring knowledge of computer technology for its perpetration, investigation, or prosecution”. Pengertian tersebut identik dengan yang diberikan Organization of European Community Development, yang mendefinisikan computer crime sebagai: “any illegal, unehtical or unauthorized behavior relating to the automatic processing and/or the transmission of data”. Adapun Andi Hamzah (1989) dalam tulisannya “Aspek-aspek Pidana di Bidang komputer”, mengartikan kejahatan komputer sebagai:
            Kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara illegal”.

2.2. .Karakteristik Cyber crime
            Selama ini dalam kejahatan konvensional, dikenal adanya dua jenis kejahatan sebagai berikut:
1.    Kejahatan kerah biru (blue collar crime)
            Kejahatan ini merupakan jenis kejahatan atau tindak kriminal yang dilakukan secara konvensional seperti misalnya perampokkan, pencurian, pembunuhan dan lain-lain.
2.    Kejahatan kerah putih (white collar crime)
            Kejahatan jenis ini terbagi dalam empat kelompok kejahatan, yakni kejahatan korporasi, kejahatan birokrat, malpraktek, dan kejahatan individu.
            Cybercrime sendiri sebagai kejahatan yang muncul sebagai akibat adanya komunitas dunia maya di internet, memiliki karakteristik tersendiri yang berbeda dengan kedua model di atas.
2.3. Jenis Cybercrime
Berdasarkan jenis aktifitas yang dilakukannya, cybercrime dapat digolongkan menjadi beberapa jenis sebagai berikut:
1.    Unauthorized Access to Computer System and Service
       Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik system jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi internet/intranet.
2.    Illegal contents
           Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum.


3.    Data Forgery
            Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku.
4.    Cyber Espionage
            Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer(computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu system yang computerized.
5.    Cyber Sabotage and Extortion
           Merupakan Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyberterrorism.
6.    Offense against Intellectual Property
            Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.
7.    Cracking
         Merupakan Kejahatan dengan menggunakan teknologi computer yang dilakukan untuk merusak system keamaanan suatu system computer dan biasanya melakukan pencurian, tindakan anarkis begitu merekan mendapatkan akses. Biasanya kita sering salah menafsirkan antara seorang hacker dan cracker dimana hacker sendiri identetik dengan perbuatan negative, padahal hacker adalah orang yang senang memprogram dan percaya bahwa informasi adalah sesuatu hal yang sangat berharga dan ada yang bersifat dapat dipublikasikan dan rahasia.
8.    Carding
    Merupakan kejahatan dengan menggunakan teknologi computer untuk melakukan transaksi dengan menggunakan card credit orang lain sehingga dapat merugikan orang tersebut baik materil maupun non materil.
2.4. Contoh kasus kejahan cyber sabotase dan Extortion
Hacker Anonymous Tebas Belasan Situs Pemerintah Israel



2.5. Tinjauan Pelanggaran
            Melalui YouTube, kelompok hacker Anonymous menebar ancaman kepada pemerintah Israel. Dalam video bertajuk ‘Message to Israel’ yang memiliki durasi kurang dari 3 menit itu, Anonymous menyatakan bahwa mereka saat ini tengah menyiapkan sebuah serangan cyber besar-besaran yang ditujukan untuk melemahkan pemerintah Israel.
            Serangan cyber ini akan mengusung kode sandi operasi ‘Electronic Holocaust’ dan akan dimulai pada tanggal 7 April 2015. “Kami akan menghapus mereka (Israel) dari peta dunia maya di operasi Electronic Holocaust. Seperti yang sering kami lakukan, kami akan mengambil alih server, menumbangkan situs pemerintah, situs militer, dan lembaga-lembaga Israel lainnya,” ungkap sosok pria bertopeng Anonymous di dalam video tersebut..
            Sejumlah situs strategis termasuk situs Knesset (parlemen Israel), situs bank nasional (Bank Jerusalem), situs pengadilan Israel, dan situs Kementerian Pendidikan Israel menjadi korban.
Berikut adalah daftar lengkap sejumlah situs pemerintah Israel yang berhasil ditumbangkan hacker Anonymous:
2.6.Upaya-upaya Pencegahan
Aktivitas pokok dari cybercrime adalah penyerangan terhadap content, computer system dan communication system milik orang lain atau umum di dalam cyberspace. Fenomena cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada umumnya. Cybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak memerlukan interaksi langsung antara pelaku dengan korban kejahatan. Berikut ini cara penanggulangannya :
1)   Mengamankan sistem
            Tujuan yang nyata dari sebuah sistem keamanan adalah mencegah adanya perusakan bagian dalam sistem karena dimasuki oleh pemakai yang tidak diinginkan. Pengamanan sistem secara terintegrasi sangat diperlukan untuk meminimalisasikan kemungkinan perusakan tersebut. 
            Membangun sebuah keamanan sistem harus merupakan langkah-langkah yang terintegrasi pada keseluruhan subsistemnya, dengan tujuan dapat mempersempit atau bahkan menutup adanya celah-celah unauthorized actions yang merugikan. Pengamanan secara personal dapat dilakukan mulai dari tahap instalasi sistem sampai akhirnya menuju ke tahap pengamanan fisik dan pengamanan data. Pengaman akan adanya
            penyerangan sistem melaui jaringan juga dapat dilakukan dengan melakukan pengamanan FTP, SMTP, Telnet dan pengamanan Web Server.
2)   Penanggulangan Global
            The Organization for Economic Cooperation and Development (OECD) telah membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan computer-related crime, dimana pada tahun 1986 OECD telah memublikasikan laporannya yang berjudul Computer-Related Crime : Analysis of Legal Policy. Menurut OECD, beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah :
· melakukan modernisasi hukum pidana nasional beserta hukum acaranya.
· meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional.
· meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
· meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.
· meningkatkan kerjasama antarnegara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime.
3)   Perlunya Cyberlaw
            Perkembangan teknologi yang sangat pesat, membutuhkan pengaturan hukum yang berkaitan dengan pemanfaatan teknologi tersebut. Sayangnya, hingga saat ini banyak negara belum memiliki perundang-undangan khusus di bidang teknologi informasi, baik dalam aspek pidana maupun perdatanya.
            Permasalahan yang sering muncul adalah bagaimana menjaring berbagai kejahatan komputer dikaitkan dengan ketentuan pidana yang berlaku karena ketentuan pidana yang mengatur tentang kejahatan komputer yang berlaku saat ini masih belum lengkap.
            Banyak kasus yang membuktikan bahwa perangkat hukum di bidang TI masih lemah. Seperti contoh, masih belum dilakuinya dokumen elektronik secara tegas sebagai alat bukti oleh KUHP. Hal tersebut dapat dilihat pada UU No8/1981 Pasal 184 ayat 1 bahwa undang-undang ini secara definitif membatasi alat-alat bukti hanya sebagai keterangan saksi, keterangan ahli, surat, petunjuk, dan keterangan terdakwa saja. Demikian juga dengan kejahatan pornografi dalam internet, misalnya KUH Pidana pasal 282 mensyaratkan bahwa unsur pornografi dianggap kejahatan jika dilakukan di tempat umum.
            Hingga saat ini, di negara kita ternyata belum ada pasal yang bisa digunakan untuk menjerat penjahat cybercrime. Untuk kasuss carding misalnya, kepolisian baru bisa menjerat pelaku kejahatan komputer dengan pasal 363 soal pencurian karena yang dilakukan tersangka memang mencuri data kartu kredit orang lain.
4)   Perlunya Dukungan Lembaga Khusus
            Lembaga-lembaga khusus, baik milik pemerintah maupun NGO (Non Government Organization), diperlukan sebagai upaya penanggulangan kejahatan di internet. Amerika Serikat memiliki komputer Crime and Intellectual Property Section (CCIPS) sebagai sebuah divisi khusus dari U.S. Departement of Justice. Institusi ini memberikan informasi tentang cybercrime, melakukan sosialisasi secara intensif kepada masyarakat, serta melakukan riset-riset khusus dalam penanggulangan cybercrime. Indonesia sendiri sebenarnya sudah memiliki IDCERT (Indonesia Computer Emergency Rensponse Team). Unit ini merupakan point of contact bagi orang untuk melaporkan masalah-masalah keamanan computer

BAB III
PENUTUP
3.1. Kesimpulan
            Berdasarkan contoh kasus di atas maka kita dapat mengetahui bahwa tidak semua internet itu digunakan untuk kebaikan. Tetapi ada beberapa oknum yang memanfaatkannya untuk kepentingan pribadi atau kelompoknya. Oleh karena itu kita harus lebih berhati – hati lagi, apakah tindakan yang kita lakukan tidak bertentangan dengan aturan yang berlaku terkait di dunia maya.
3.2. Saran
            Setelah kita mengetahui bahwa terdapat banyak tipe – tipe kejahatan di dunia internet, maka kita harus lebih berhati – hati lagi dalam melakukan kegiatan di internet apakah bertentangan dengan aturan yang berlaku atau tidak. Oleh karena itu kami menyarankan :
Ø Membaca dan memahami UU. tentang ITE agar tidak melanggar aturan yang berlaku dan tidak terjerat hukum pidana.







Tidak ada komentar:

Posting Komentar