Cyber Sabotage And Extortion
TUGAS MAKALAH ETIKA
PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI
Disusun Oleh :
Rida
Maulida 12171131
Dea
Eka Putri 12173734
Febby
Hanggaraisyah Vadmi 12173317
Program
Studi Sistem Informasi
Fakultas Teknik dan Informatika Universitas
Bina Sarana Informatika
“Kampus Bogor”
2020
KATA PENGANTAR
Puji syukur kami panjatkan kehadirat Allah SWT
atas limpahan rahmat dan hidayahnya, sehingga kami dapat menyelesaikan tugas
makalah Etika Profesi Teknologi Informasi dan Komputer (EPTIK) dengan baik dan
tepat waktu. Makalah ini berisikan tentang
informasi mengenai Definisi Cyber Sabotage and Extortion hingga
contoh kasus-kasus yang pernah terjadi. Kami menyadari bahwa makalah ini masih
jauh dari sempurna, oleh karena itu kritik dan saran dari semua pihak yang
bersifat membangun selalu kami harapkan demi kesempurnaan makalah ini.
Semoga makalah ini memenuhi persyaratan dan banyak manfaat bagi
pemakai. Kepada semua pihak senantiasa diharapkan saran-saran dan petunjuk
untuk penyempurnaan lebih lanjut. Akhir kata, kami sampaikan terimakasih kepada
semua pihak yang telah berperan serta dalam penyusunan makalah ini dari awal
sampai akhir.Semoga Allah SWT senantiasa meridhai segala usaha kita.Amin.
Bogor, 03 Juli 2020
DAFTAR ISI
KATA PENGANTAR......................................................................................................i
DAFTAR
ISI.....................................................................................................................ii
BAB
I PENDAHULUAN
1.1.
Latar Belakang Masalah.................................................................................1
1.2.
Maksud dan Tujuan........................................................................................1
1.3.
Manfaat..........................................................................................................1
BAB
II LANDASAN TEORI
2.1.
Pengertian Sabotage And Extortion.............................................................. 2
2.2.
Karakteristik CyberCrime.............................................................................. 3
2.3.
Jenis CyberCrime...........................................................................................3
2.4.
Contoh Kasus Kejahatan Cyber
Sabotage and Extortion.............................. 5
2.5.
Tinjauan Pelanggaran.....................................................................................6
2.6.
Upaya-Upaya Pencegahan............................................................................. 9
BAB
III PENUTUP
3.1.
Kesimpulan....................................................................................................10
3.2. Saran .............................................................................................................10
BAB I
PENDAHULUAN
1.1. Latar Belakang
Seiring dengan berkembangnya
penggunaan Internet semakin merajalela juga kejahatan-kejahatan yang
ditimbulkan para pengguna internet yang jarang menggunakan Etika berinternet
yang baik dan benar.
Kejahatan yang menyebabkan kerugian
terhadap pribadi,kelompok atau suatu instansi atau suatu negara sekalipun.
Kerugian yang ditimbulkan bisa seperti ketidak nyamanan, pencemaran nama baik,
kehilangan data-data penting dan lain sebagainya.
Berdasarkan uraian di atas penulis
tertarik untuk melakukan penelitian yang berjudul “CYBER SABOTAGE &
EXTORTION”.
1.2. Maksud dan Tujuan
Maksud dan tujuan
pembahasan kejahatan Cyber sabotase dan Extortion selain untuk
memenuhi tugas Makalah Elearning mata kuliah ETIKA PROFESI TEKNOLOGI
INFORMASI dan KOMUNIKASI adalah untuk mengetahui lebih detail tentang
kejahatan dan kerusakan yang ditimbulkan dan cara penanggulangannya.
1.3. Manfaat
Penelitian ini
dapat digunakan untuk mengembangkan ilmu tentang etika menjelajah di dunia maya
khususnya Etika Profesi Teknologi Informasi & Komunikasi.
Penelitian ini juga diharapkan dapat
memberikan pemahaman masyarakat dan pelaku jahatan tentang dampak kerugian
yang dapat ditimbulkan dari aktivitas kejahatan dengan jaringan komputer.
Memberikan bahan masukan bagi pemerintah dalam melakukan pencegahan atau
penanggulangan global bagi pelaku kejahatan dunia maya.
BAB II
LANDASAN TEORI
2.1.Pengertian CYBER SABOTASE dan
EXTORTION
Sabotage
and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan,
perusakan atau penghancuran terhadap suatu data, program komputer atau sistem
jaringan komputer yang terhubung dengan internet. Intinya cyber Sabotage and
extortion adalah perusakan dan perampasan dan ini termasuk ke dalam kejahatan
dunia maya (Cybercrime).
Kejahatan dunia
maya (Inggris: cybercrime)
adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran
atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan
lelang secara online, pemalsuan cek, penipuan kartu kredit/carding, confidence
fraud, penipuan identitas, pornografi anak, dll.
Walaupun
kejahatan dunia maya atau cybercrime umumnya mengacu kepada aktivitas
kejahatan dengan komputer atau jaringan komputer sebagai unsur utamanya,
istilah ini juga digunakan untuk kegiatan kejahatan tradisional di mana
komputer atau jaringan komputer digunakan untuk mempermudah atau memungkinkan
kejahatan itu terjadi.
Cybercrime merupakan bentuk-bentuk kejahatan yang timbul karena
pemanfaatan teknologi internet. Beberapa pendapat mengindentikkan cybercrime
dengan computer crime. The U.S. Department of Justice memberikan pengertien
computer crime sebagai: “…any illegal act requiring knowledge of computer technology
for its perpetration, investigation, or prosecution”. Pengertian tersebut
identik dengan yang diberikan Organization of European Community Development,
yang mendefinisikan computer crime sebagai: “any illegal, unehtical or
unauthorized behavior relating to the automatic processing and/or the
transmission of data”. Adapun Andi Hamzah (1989) dalam tulisannya “Aspek-aspek
Pidana di Bidang komputer”, mengartikan kejahatan komputer sebagai:
”Kejahatan
di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer
secara illegal”.
2.2. .Karakteristik Cyber crime
Selama ini dalam
kejahatan konvensional, dikenal adanya dua jenis kejahatan sebagai berikut:
1.
Kejahatan
kerah biru (blue collar crime)
Kejahatan ini merupakan jenis
kejahatan atau tindak kriminal yang dilakukan secara konvensional seperti
misalnya perampokkan, pencurian, pembunuhan dan lain-lain.
2.
Kejahatan
kerah putih (white collar crime)
Kejahatan jenis ini terbagi dalam
empat kelompok kejahatan, yakni kejahatan korporasi, kejahatan birokrat,
malpraktek, dan kejahatan individu.
Cybercrime sendiri sebagai kejahatan
yang muncul sebagai akibat adanya komunitas dunia maya di internet, memiliki
karakteristik tersendiri yang berbeda dengan kedua model di atas.
2.3. Jenis Cybercrime
Berdasarkan jenis aktifitas yang dilakukannya, cybercrime dapat
digolongkan menjadi beberapa jenis sebagai berikut:
1.
Unauthorized
Access to Computer System and Service
Kejahatan yang
dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer
secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik system
jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker)
melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan
rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang
untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi
tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi
internet/intranet.
2.
Illegal
contents
Merupakan
kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal
yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau
mengganggu ketertiban umum.
3.
Data
Forgery
Merupakan
kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan
sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan
pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah
ketik” yang pada akhirnya akan menguntungkan pelaku.
4.
Cyber
Espionage
Merupakan
kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan
mata-mata terhadap pihak lain, dengan memasuki sistem jaringan
komputer(computer network system) pihak sasaran. Kejahatan ini biasanya
ditujukan terhadap saingan bisnis yang dokumen ataupun data-data
pentingnya tersimpan dalam suatu system yang computerized.
5.
Cyber
Sabotage and Extortion
Merupakan Kejahatan
ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu
data, program komputer atau sistem jaringan komputer yang terhubung dengan
internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb,
virus komputer ataupun suatu program tertentu, sehingga data, program komputer
atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana
mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam
beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut
menawarkan diri kepada korban untuk memperbaiki data, program komputer atau
sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan
bayaran tertentu. Kejahatan ini sering disebut sebagai cyberterrorism.
6.
Offense
against Intellectual Property
Kejahatan ini
ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di
internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs
milik orang lain secara ilegal, penyiaran suatu informasi di internet yang
ternyata merupakan rahasia dagang orang lain, dan sebagainya.
7.
Cracking
Merupakan Kejahatan
dengan menggunakan teknologi computer yang dilakukan untuk merusak system
keamaanan suatu system computer dan biasanya melakukan pencurian, tindakan
anarkis begitu merekan mendapatkan akses. Biasanya kita sering salah
menafsirkan antara seorang hacker dan cracker dimana hacker sendiri identetik
dengan perbuatan negative, padahal hacker adalah orang yang senang memprogram
dan percaya bahwa informasi adalah sesuatu hal yang sangat berharga dan ada
yang bersifat dapat dipublikasikan dan rahasia.
8.
Carding
Merupakan kejahatan
dengan menggunakan teknologi computer untuk melakukan transaksi dengan
menggunakan card credit orang lain sehingga dapat merugikan orang tersebut
baik materil maupun non materil.
2.4. Contoh kasus kejahan cyber sabotase dan Extortion
Hacker
Anonymous Tebas Belasan Situs Pemerintah Israel
2.5. Tinjauan Pelanggaran
Melalui YouTube,
kelompok hacker Anonymous menebar ancaman kepada pemerintah Israel.
Dalam video bertajuk ‘Message to Israel’ yang memiliki durasi kurang dari 3
menit itu, Anonymous menyatakan bahwa mereka saat ini tengah menyiapkan sebuah
serangan cyber besar-besaran yang ditujukan untuk melemahkan pemerintah Israel.
Serangan cyber ini
akan mengusung kode sandi operasi ‘Electronic Holocaust’ dan akan dimulai pada
tanggal 7 April 2015. “Kami akan menghapus mereka (Israel) dari peta dunia maya
di operasi Electronic Holocaust. Seperti yang sering kami lakukan, kami akan
mengambil alih server, menumbangkan situs pemerintah, situs militer, dan
lembaga-lembaga Israel lainnya,” ungkap sosok pria bertopeng Anonymous di dalam
video tersebut..
Sejumlah situs
strategis termasuk situs Knesset (parlemen Israel), situs bank nasional (Bank
Jerusalem), situs pengadilan Israel, dan situs Kementerian Pendidikan Israel
menjadi korban.
Berikut adalah daftar lengkap sejumlah situs pemerintah Israel yang
berhasil ditumbangkan hacker Anonymous:
http://www.index.gov.il
http://www.immigration.gov.il
http://www.iiop.gov.il
http://www.first.gov.il
http://www.emus.gov.il
http://www.cbs.gov.il
http://www.idf.gov.il
http://www.defence.gov.il
http://www.israbank.gov.il
http://www.int.gov.il
http://www.jbo.org.il
http://www.leumi.co.il
http://www.bankjerusalem.co.il
http://www.yashirleumi.co.il
http://www.mercantile.co.il
http://www.boi.gov.il
http://www.immigration.gov.il
http://www.iiop.gov.il
http://www.first.gov.il
http://www.emus.gov.il
http://www.cbs.gov.il
http://www.idf.gov.il
http://www.defence.gov.il
http://www.israbank.gov.il
http://www.int.gov.il
http://www.jbo.org.il
http://www.leumi.co.il
http://www.bankjerusalem.co.il
http://www.yashirleumi.co.il
http://www.mercantile.co.il
http://www.boi.gov.il
2.6.Upaya-upaya Pencegahan
Aktivitas pokok dari cybercrime adalah penyerangan terhadap
content, computer system dan communication system milik orang lain atau umum di
dalam cyberspace. Fenomena cybercrime memang harus diwaspadai karena kejahatan
ini agak berbeda dengan kejahatan lain pada umumnya. Cybercrime dapat dilakukan
tanpa mengenal batas teritorial dan tidak memerlukan interaksi langsung antara
pelaku dengan korban kejahatan. Berikut ini cara penanggulangannya :
1)
Mengamankan
sistem
Tujuan yang nyata
dari sebuah sistem keamanan adalah mencegah adanya perusakan bagian dalam
sistem karena dimasuki oleh pemakai yang tidak diinginkan. Pengamanan sistem
secara terintegrasi sangat diperlukan untuk meminimalisasikan kemungkinan
perusakan tersebut.
Membangun sebuah
keamanan sistem harus merupakan langkah-langkah yang terintegrasi pada
keseluruhan subsistemnya, dengan tujuan dapat mempersempit atau bahkan menutup
adanya celah-celah unauthorized actions yang merugikan. Pengamanan secara
personal dapat dilakukan mulai dari tahap instalasi sistem sampai akhirnya
menuju ke tahap pengamanan fisik dan pengamanan data. Pengaman akan adanya
penyerangan sistem
melaui jaringan juga dapat dilakukan dengan melakukan pengamanan FTP, SMTP,
Telnet dan pengamanan Web Server.
2)
Penanggulangan
Global
The Organization
for Economic Cooperation and Development (OECD) telah membuat guidelines bagi
para pembuat kebijakan yang berhubungan dengan computer-related crime, dimana
pada tahun 1986 OECD telah memublikasikan laporannya yang berjudul
Computer-Related Crime : Analysis of Legal Policy. Menurut OECD, beberapa
langkah penting yang harus dilakukan setiap negara dalam penanggulangan
cybercrime adalah :
· melakukan modernisasi hukum pidana nasional beserta hukum acaranya.
· meningkatkan sistem pengamanan jaringan komputer nasional sesuai
standar internasional.
· meningkatkan pemahaman serta keahlian aparatur penegak hukum
mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang
berhubungan dengan cybercrime.
· meningkatkan kesadaran warga negara mengenai masalah cybercrime
serta pentingnya mencegah kejahatan tersebut terjadi.
· meningkatkan kerjasama antarnegara, baik bilateral, regional maupun
multilateral, dalam upaya penanganan cybercrime.
3)
Perlunya
Cyberlaw
Perkembangan
teknologi yang sangat pesat, membutuhkan pengaturan hukum yang berkaitan dengan
pemanfaatan teknologi tersebut. Sayangnya, hingga saat ini banyak negara belum
memiliki perundang-undangan khusus di bidang teknologi informasi, baik dalam
aspek pidana maupun perdatanya.
Permasalahan yang
sering muncul adalah bagaimana menjaring berbagai kejahatan komputer dikaitkan
dengan ketentuan pidana yang berlaku karena ketentuan pidana yang mengatur
tentang kejahatan komputer yang berlaku saat ini masih belum lengkap.
Banyak kasus yang
membuktikan bahwa perangkat hukum di bidang TI masih lemah. Seperti contoh,
masih belum dilakuinya dokumen elektronik secara tegas sebagai alat bukti oleh
KUHP. Hal tersebut dapat dilihat pada UU No8/1981 Pasal 184 ayat 1 bahwa
undang-undang ini secara definitif membatasi alat-alat bukti hanya sebagai
keterangan saksi, keterangan ahli, surat, petunjuk, dan keterangan terdakwa
saja. Demikian juga dengan kejahatan pornografi dalam internet, misalnya KUH
Pidana pasal 282 mensyaratkan bahwa unsur pornografi dianggap kejahatan jika
dilakukan di tempat umum.
Hingga saat ini,
di negara kita ternyata belum ada pasal yang bisa digunakan untuk menjerat
penjahat cybercrime. Untuk kasuss carding misalnya, kepolisian baru bisa
menjerat pelaku kejahatan komputer dengan pasal 363 soal pencurian karena yang
dilakukan tersangka memang mencuri data kartu kredit orang lain.
4)
Perlunya
Dukungan Lembaga Khusus
Lembaga-lembaga
khusus, baik milik pemerintah maupun NGO (Non Government Organization), diperlukan
sebagai upaya penanggulangan kejahatan di internet. Amerika Serikat memiliki
komputer Crime and Intellectual Property Section (CCIPS) sebagai sebuah divisi
khusus dari U.S. Departement of Justice. Institusi ini memberikan informasi
tentang cybercrime, melakukan sosialisasi secara intensif kepada masyarakat,
serta melakukan riset-riset khusus dalam penanggulangan cybercrime. Indonesia
sendiri sebenarnya sudah memiliki IDCERT (Indonesia Computer Emergency
Rensponse Team). Unit ini merupakan point of contact bagi orang untuk
melaporkan masalah-masalah keamanan computer
BAB III
PENUTUP
3.1. Kesimpulan
Berdasarkan contoh
kasus di atas maka kita dapat mengetahui bahwa tidak semua internet itu
digunakan untuk kebaikan. Tetapi ada beberapa oknum yang memanfaatkannya untuk
kepentingan pribadi atau kelompoknya. Oleh karena itu kita harus lebih berhati –
hati lagi, apakah tindakan yang kita lakukan tidak bertentangan dengan aturan
yang berlaku terkait di dunia maya.
Setelah kita
mengetahui bahwa terdapat banyak tipe – tipe kejahatan di dunia internet, maka
kita harus lebih berhati – hati lagi dalam melakukan kegiatan di internet
apakah bertentangan dengan aturan yang berlaku atau tidak. Oleh karena itu kami
menyarankan :
Ø Membaca dan memahami UU. tentang ITE agar tidak melanggar aturan
yang berlaku dan tidak terjerat hukum pidana.
Tidak ada komentar:
Posting Komentar