MAKALAH CYBER SABOTAGE DAN EXTORTION
MAKALAH CYBER SABOTAGE DAN EXTORTION
TUGAS MAKALAH ETIKA PROFESI TEKNOLOGI INFORMASI DAN
KOMUNIKASI
Diajukan untuk memenuhi tugas Makalah Semester 6
Pertemuan 14 Mata Kuliah Etika Profesi Teknologi Informasi dan Komunikasi
Arry Prabowo 12200127
Progran Studi Sistem Informasi Kampus Kota Pontianak
Universitas Bina Sarana Informatika Pontianak
2023
Dengan mengucapkan puji dan syukur
kehadirat Allah SWT, kami panjatkan atas segala rahmat, hidayah dan ridho-Nya,
atas terselesaikannya makalah tentang “Illegal Content” yang merupakan syarat
nilai Tugas Makalah Semester 6 mata kuliah elearning Etika Profesi Teknologi
Informasi dan Komunikasi sebagai UBSI Kaliabang Tahun 2020.
Penulis menyadari sepenuhnya bahwa, dalam
penyusunan Makalah ini tak terlepas atas bantuan banyak pihak. Oleh karena itu
penulis ingin mengucapkan banyak terima kasih kepada
1.
Ibu Nurfia Oktaviani Syamsiah, M.Kom
selaku Dosen mata kuliah Etika Profesi Teknologi Informasi dan Komunikasi
Dalam penulisan Makalah ini, tentunya
masih jauh dari kesempurnaan karena masih banyak kesalahan dan kekurangan yang
ada. Oleh karena itu penulis mengharapkan kritik serta saran yang membangun
untuk perbaikan di masa yang akan datang.Kami harap semoga makalah ini dapat
bermanfaat.
Pontianak,
24 Juni 2023
Arry
Prabowo (12200127)
3.1. Definisi Cyber Sabotage dan Extortion
3.2. Contoh kasus cyber sabotage dan
extortion
3.3. Undang-undang tentang cyber
sabotage dan extortion\
3.4. Penanggulan Cyber sabotage dan
extortion
BAB
I
PENDAHULUAN
Perkembangan teknologi semakin cepat
yang disertai dengan munculnya perangkat serta aplikasi yang menawarkan
kecanggihan serta kemudahan bagi penggunannya dalam menjelajahi dunia maya.
Tidak dapat dipungkiri internet seolah sudah menjadi makanan wajib yang harus
dikonsumsi setiap hari. Dengan adanya kecanggihan dan kemudahan tersebut
menyebabkan celah yang menyebabkan munculnya kejahatan atau tindakan kriminal
yang dilakukan dalam dunia maya.
Secara sederhana, cybercrime adalah
kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis utama
komputer dan jaringan telekomunikasi. Melalui internet kita dapat melakukan
berbagai kegiatan dan mengetahui apa yang sedang terjadi di sekeliling kita
bahkan diseluruh dunia selama 24 jam hanya melalui layar ponsel. Banyak hal
positif yang terjadi karena adanya jaringan internet ini, salah satunya adalah
mudahnya mengakses informasi. Namun dampak negatifnya pun tidak dapat kita
hindari, seiring perkembangan teknologi kejahatan cybercrime pun tidak dapat kita
hindari. Beberapa kasus cybercrime yang sering terjadi adalah hacking situs, pencurian
data orang lain (Cyber Espionage / Cyber Sabotage and Extortion.), manipulasi
dan lain-lain. Adanya cybercrime ini menjadi ancaman yang serius, saking banyaknya
kasus cybercrime bahkan pemerintah pun sulit untuk menindak para tersangka dari
kasus kejahatan tersebut.
1. Apa
saja motif Cyber Espionage / Cyber Sabotage and Extortion?
2. Apa
yang menjadi penyebab terjadinya Cyber Espionage / Cyber Sabotage and Extortion?
3. Bagaimana
solusi untuk menangani Cyber Espionage / Cyber Sabotage and Extortion?
1. Untuk
mengetahui apa itu cyber sabotagedan extortion
2. Untuk
mengetahui contoh-contoh yang berkaitan dengan cyber sabotagedan extortion
3. Untuk
mengetahui undang-undang yang mengatur cyber sabotage Dan extortion
4. Untuk
mengetahui cara menanggulangi cyber sabotagedan extortion
LANDASAN TEORI
Cybercrime adalah tindakan pidana kriminal
yang dilakukan pada teknologi internet (cyberspace), baik yang menyerang
fasilitas umum di dalam cyberspace ataupun kepemilikan pribadi. Secara teknik
tindak pidana tersebut dapat dibedakan menjadi off-line crime, semi on-line
crime, dan cybercrime. Masing-masing memiliki karakteristik tersendiri, namun
perbedaan utama antara ketiganya adalah keterhubungan dengan jaringan informasi
publik (internet).
Cybercrime dapat didefinisikan sebagai
perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang
berbasis pada kecanggihan teknologi komputer dan telekomunikasi.
The Prevention of Crime and The Treatment
of Offlenderes di Havana, Cuba pada tahun 1999 dan di Wina, Austria tahun 2000,
menyebutkan ada 2 istilah yang dikenal:
1. Cybercrime
dalam arti sempit disebut computer crime, yaitu prilaku ilegal/ melanggar yang
secara langsung menyerang sistem keamanan komputer dan/atau data yang diproses
oleh komputer.
2. Cybercrimedalam
arti luas disebut computer related crime, yaitu prilaku ilegal/ melanggar yang
berkaitan dengan sistem komputer atau jaringan.
PEMBAHASAN
3.1.
Definisi Cyber Sabotage dan Extortion
Cyber Sabotage adalah kejahatan yang
dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu
data, program komputer atau sistem jaringankomputer yang terhubung dengan
internet.
Biasanya kejahatan seperti ini dilakukan
dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program
tertentu, sehingga data pada program komputer atau sistem jaringan komputer
tersebut tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau
berjalan sebagaimana yang dikehendaki oleh pelaku.
Dalam beberapa kasus setelah hal tersebut
terjadi, maka tidak lama para pelaku tersebut menawarkan diri kepada korban
untuk memperbaiki data, program komputer atau sistem jaringan komputer yang
telah disabotase oleh pelaku. Dan tentunya dengan bayaran tertentu sesuai
permintaan yang diinginkan oleh pelaku. Kejahatan ini sering disebut sebagai
cyber_terrorism.
Berikut
adalah beberapa cara yang biasa digunakan untuk melakukan tindakan sabotase:
·
Mengirimkan berita palsu, informasi
negatif, atau berbahaya melalui website, jejaring sosial, atau blog.
·
Mengganggu atau menyesatkan publik atau
pihak berwenang tentangidentitas seseorang, baik untuk menyakiti reputasi
mereka atau untuk menyembunyikan seorang kriminal.
·
“Hacktivists” menggunakan informasi yang
diperoleh secara ilegal dari jaringan komputer dan intranet untuk tujuan
politik, sosial, atau aktivis.
·
Cyber terorisme bisa menghentikan,
menunda, atau mematikan mesin dijalankan oleh komputer, seperti pembangkit
listrik tenaga nuklir di Iran yang hampir ditutup oleh hacker tahun 2011.
·
Membombardir sebuah website dengan data
sampai kewalahan dan tidak mampu menyelesaikan fungsi dasar dan penting.
Cyber Sabotage dan Exortion ini dilakukan
dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data,
program komputer atau sistem jaringan komputer yang terhubung dengan internet.
Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus
komputer ataupun suatu program tertentu, sehingga data, program komputer atau
sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana
mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam
beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut
menawarkan diri kepada korban untuk memperbaiki data, program komputer atau
sistem jaringan komputer yang telah isabotase tersebut, tentunya dengan bayaran
tertentu. Kejahatan ini sering disebut sebagai cyberterrorism.
3.2.
Contoh kasus cyber sabotage dan
extortion
Beberapa waktu terakhir, banyak
bermunculan tentang Antivirus Palsu yang bisa berbahaya jika terinstal di
komputer. Penyebaran virus saat ini sudah mengalami banyak perubahan
dibandingkan dengan tahun tahun sebelumnya terutama dari metode penyebaran yang
saat ini sudah tidak hanya memanfaatkan piranti removable media seperti USB
Flash atau HDD eksternal. Antivirus palsu adalah malware yang menyamarkan
dirinya sebagai program keamanan seperti antivirus. Antivirus palsu dirancang
untuk menakutnakuti user dengan menampilkan peringatan palsu yang
menginformasikan bahwa komputer terinfeksi program berbahaya, biasanya sering
terjadi ketika sedang menggunakan komputer atau sedang browsing lalu muncul
iklan pop up tentang software antivirus yang menyatakan bahwa komputer anda
telah terinfeksi virus dan kemudian anda diperintahkan untuk mendownload
software tertentu. Penyebaran antivirus palsu ini dilakukan dengan sengaja dan
secara otomatis apabila seorang user yang tanpa sengaja mendownload sebuah
program yang apabila program tersebut kemudian dijalankan antivirus palsu akan
langsung aktif di komputernya, sehingga menyebabkan program komputer tidak
berfungsi sebagaimana mestinya.
Antivirus palsu biasanya bersifat trial
sehingga untuk mendapatkan versi Full, user harus melakukan registrasi dengan
mengirimkan sejumlah uang ke alamat yang sudah ditentukan. Kejahatan seperti
ini termasuk ke dalam jenis kejahatan Cyber Sabotage and Extortion yaitu dimana
kejahatan dengan melakukan atau membuat gangguan, perusakan, penghancuran
terhadap suatu data, program komputer atau sistem jaringan komputer dengan
menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu,
sehingga data, program komputer atau sistem jaringan komputer tidak dapat
digunakan, tidak berjalan sebagaimana mestinya. Selain antivirus palsu, virus
juga telah didesain untuk menginfeksi menghancurkan memodifikasi dan
menimbulkan masalah pada computer atau program computer lainnya sebagai contoh worm
yang dulu telah ada sejak perang dunia II.
Pada perkembangannya setelah perusahaan-
perusahaan telekomunikasi di Amerika Serikat menggunakan computer untuk
mengendalikan jaringan telepon, para pheaker beralih ke computer dan
mempelajarinya seperti hacker. Phreaker, merupakan Phone Freaker yaitu kelompok
yang berusaha mempelajari dan menjelajah seluruh aspek sistem telepon misalnya melalui
nada-nada frekwensi tinggi (system multy frequency). Sebaliknya para hacker mempelajari
teknik pheaking untuk memanipulasi sistem komputer guna menekan biaya sambungan
telepon dan untuk menghindari pelacakan.
3.3.
Undang-undang tentang cyber sabotage
dan extortion\
1. Cyber
Sabotage
Untuk
perusakan atau penghancuran terrhadap suatu sistem atau pun data dari komputer.
Dasar hukum nya diaturdalam pasal 33 Undang-Undang Nomor 11 tahun 2008 tentang
Informasi dan Transaksi Elektronik, yaitu: “Setiap Orang dengan sengaja dan
tanpa hak atau melawan hukum melakukan tindakan apa pun yang berakibat terganggunya
sistem Elektronik dan/atau mengakibatkan Sistem Elektronik menjadi tidak
bekerja sebagaimana mestinya.” Dalam hal sanksi pidana terhadap Pasal 33
ditentukan oleh Pasal 49 yang menetukan
Setiap
orang yang memenuhi unsur sebagaimana dimaksud dalam pasal 33, dipidana dengan
pidana penjara paling lama 10 (sepuluh) tahun dan/atau denda paling banyak Rp
10.000.000.000,00 sepuluh miliar rupiah).
2. Cyber
Extortion
Pasal
27 ayat (4) “Pasal Pemerasan atau Pengancaman” “Setiap orang dengan sengaja dan
tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat
diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memilikimuatan
pemerasan Dokumen Elektronik yang memiliki muatan pemerasan dan/atau
pengancaman”.
3.4.
Penanggulan Cyber sabotage dan
extortion
Aktivitas pokok dari cybercrime adalah
penyerangan terhadap content, computer system dan communication system milik
orang lain atau umum di dalam cyberspace. Fenomena cybercrime memang harus
diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada umumnya.
Cybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak memerlukan
interaksi langsung antara pelaku dengan korban kejahatan. Berikut ini cara
penanggulangannya :
1. Mengamankan
Sistem
Tujuan yang nyata dari sebuah sistem
keamanan adalah mencegah adanya perusakan bagian dalam sistem karena dimasuki
oleh pemakai yang tidak diinginkan. Pengamanan sistem secara terintegrasi
sangat diperlukan untuk meminimalisasikan kemungkinan perusakan tersebut.
Membangun sebuah keamanan sistem harus merupakan langkah-langkah yang
terintegrasi pada keseluruhan subsistemnya, dengan tujuan dapat mempersempit
atau bahkan menutup adanya celah-celah unauthorized actions yang merugikan.
Pengamanan secara personal dapat dilakukan mulai dari tahap instalasi sistem
sampai akhirnya menuju ke tahap pengamanan fisik dan pengamanan data. Pengaman
akan adanya penyerangan sistem melaui jaringan juga dapat dilakukan dengan
melakukan pengamanan FTP, SMTP, Telnet dan pengamanan Web Server.
2. Penanggulangan
Global
The Organization for Economic Cooperation
and Development (OECD) telah membuat guidelines bagi para pembuat kebijakan
yang berhubungan dengan computer-related crime, dimana pada tahun 1986 OECD
telah memublikasikan laporannya yang berjudul Computer-Related Crime : Analysis
of Legal Policy. Menurut OECD, beberapa langkah penting yang harus dilakukan
setiap negara dalam penanggulangan cybercrime adalah :
·
melakukan modernisasi hukum pidana
nasional beserta hukum acaranya.
·
meningkatkan sistem pengamanan jaringan
komputer nasional sesuai standar internasional.
·
meningkatkan pemahaman serta keahlian
aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan
perkara-perkara yang berhubungan dengan cybercrime
·
meningkatkan kesadaran warga negara
mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut
terjadi.
·
meningkatkan kerjasama antarnegara, baik
bilateral, regional maupun multilateral, dalam upaya penanganan cyber crime.
PENUTUP
Berdasarkan data yang telah dibahas dalam
makalah ini, maka dapat kami simpulkan,bahwa kemajuan teknologi mempunyai
dampak positif dan negative.salah satunya Cyber Crime merupakan kejahatan yang
timbul dari dampak negatif perkembangan aplikasi internet. Sarana yang dipakai
tidak hanya komputer melainkan juga teknologi , sehingga yang melakukan
kejahatan ini perlu proses belajar, motif melakukan kejahatan ini disamping
karena uang juga iseng. Kejahatan ini juga bisa timbul dikarenakan
ketidakmampuan hukum termasuk aparat dalam menjangkaunya. Kejahatan ini
bersifat maya dimana si pelaku tidak tampak secara fisik.
Berkaitan dengan Cyber Crime tersebut maka
perlu adanya upaya untuk pencegahannya, untuk itu yang perlu diperhatikan
adalah :
1. Segera
membuat regulasi yang berkaitan dengan cyber lawpada umumnya dan Cyber Crime
pada khususnya.
2. Kejahatan
ini merupakan global crime makan perlu mempertimbangkan draft internasional
yang berkaitan dengan cybercrime.
3. Melakukan
perjanjian ekstradisi dengan Negara lain.
4. Mempertimbangkan
penerapan alat bukti elektronik dalam hukum pembuktiannya.
5. Harus
ada aturan khusus mengenai Cyber Crime.
Comments
Post a Comment