Makalah Cyber Sabotage and Extortion


MAKALAH  ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI CYBER CRIME CYBER SABOTAGE AND EXTORTION








Diajukan untuk memenuhi nilai Tugas Makalah Semester 6
Mata Kuliah E-learning 
Etika Profesi Teknologi Informasi dan Komunikasi

Disusun Oleh :

1.     Adi Susanto                     (12172174)
2.     Galih Permana Putra     (12170635)
3.     Mentari Rizki Egayanti  (12173671)
4.     Trias Nur Maulani          (12170866)



Program Studi Sistem Informasi
Universitas Bina Sarana Informatika Purwokerto
2020

KATA PENGANTAR
Dengan rasa syukur kehadirat Tuhan Yang Maha Esa, atas segala rahmat , hidayah dan bimbingan-Nya , sehingga kami penulis dapat menyelesaikan makalah ini.Penulisan makalah ini digunakan untuk memenuhi salah satu tugas mata kuliah Etika Profesi Teknologi Informasi Dan Komunikasi. Oleh karena itu, kami mengucapkan rasa terima kasih kepada :
1. Dosen mata kuliah Etika Profesi Teknologi Informasi dan Komunikasi.
2. Dosen Pembimbing kami kelas 12.6F.21.
3. Teman-Teman kelas 12.6F.21 semua yang telah mendukung dan memberi semangat kepada kami.
Semoga bantuan dan dukungan yang telah diberikan kepada kami mendapat balasan serta karunia dari Allah SWT. Kami menyadari penulisan makalah ini jauh dari sempurna, maka dari itu kami berharap saran dan kritik untuk kesempurnaan makalah ini. Akhirnya kami berharap semoga makalah ini memberi manfaat yang sebesar-besarnya bagi kami dan pihak yang memerlukan.

Penulis





DAFTAR ISI
Cover Halaman………………………………………………………………….. i
Kata Pengantar…………………………………………………………………... ii
Daftar isi………………………………………………………………………… iii
BAB I PENDAHULUAN
1.1  Latar Belakang……………………………………………………………... 1
1.2  Rumusan Masalah………………………………………………………….. 2
1.3  Tujuan……………………………………………………………………… 2
1.4  Manfaat…………………………………………………………………….. 3
BAB II LANDASAN TEORI
2.1. Pengertian Cyber Crime……………………………………………………. 4
2.1.1. Jenis-Jenis Cybercrime................................................................................ 5
2.2. Pengertian Cyber Law……………………………………………………… 8
2.2.1. Tujuan dan Manfaat Adanya Cyber Law………………………………… 8
2.2.2. Contoh Cyber Law……………………………………………………….. 9
2.2.3. Penanggulangan Cyber Crime.................................................................... 9
BAB III PEMBAHASAN
3.1. Pengertian Cyber Espionage........................................................................... 11
3.2. Faktor Pendorong Pelaku Cyber Espionage...................................................12
3.3. Contoh Kasus Cyber Espionage.................................................................... 13
3.4. Metode Mengatasi Cyber Espionage............................................................ 18
3.5. Cara Mencegah Terjadinya Cyber Espionage.............................................. 19
3.6. Dasar Hukum Tentang Cyber Espionage..................................................... 20
BAB IV PENUTUP
4.1 Kesimpulan…………………………………………………………………  22
4.2 Saran………………………………………………………………………... 22
DAFTAR PUSTAKA………………………………………………………….  24








BAB I
PENDAHULUAN
1.1      LATAR BELAKANG
Internet merupakan simbol material embrio masyarakat global. Internet membuat globe dunia, seolah-olah menjadi seperti hanya selebar daun kelor.  Era informasi ditandai dengan aksesibilitas informasi yang amat tinggi. Dalam era ini, informasi merupakan komoditi utama yang diperjual belikan sehingga akan muncul berbagai network dan information company yang akan memperjual belikan berbagai fasilitas bermacam jaringan dan berbagai basis data informasi tentang berbagai hal yang dapat diakses oleh pengguna dan pelanggan.
Kebutuhan akan teknologi jaringan komputer semakin meningkat selain sebagai media  penyedia informasi, melalui internet pula kegiatan komunitas komersial menjadi bagian terbesar dan pesat perkembanganya. Melalui internet apapun bisa di lakukan dengan menggunakan internet, segi positif dari internet ini tentu saja menambah tren perkembangan teknologi dunia dengan segala bentuk kreatifitas manusia. Namun dampak negatif pun tidak bisa dihindari, seiring dengan berkembangnya teknologi internet menyebabkan munculnya kejahatan melalui internet yang disebut dengan Cyber Crime.
Kasus kejahatan Cyber Crime juga terjadi di Indonesia separti kasus pencurian kartu kredit, hacking beberapa situs dan menyadap transmisi data milik orang lain. Adanya cyber crime telah menjadi ancaman stabilitas sehingga pemerintah sulit mengimbangi teknik kejahatan yang di lakukan dengan teknologi komputer, khususnya jaringan internet. Dari masalah-masalah di atas maka kami ingin menguraikan tentang masalah Cyber Crime, khususnya tentang Cyber Sabotage dan Extortion.
1.2  RUMUSAN MASALAH
1.      Pengertian dari Cybercrime dan Cyberlaw.
2.      Klasifikasi Cybercrime.
3.      Jenis-jenis Cybercrime.
4.      Apa itu cyber sabotage dan extortion.
5.      Apa contoh kasus dari cyber sabotage dan extortin.
6.      Undang-undang apa sajakah yang mengatur cyber sabotage dan extortion.
7.      Bagaimana penanggulangan cyber sabotage dan extortion.

1.3  TUJUAN
1.      Memberikan wawasan dan pembelajaran kepada mahasiswa agar lebih waspada dan hati-hati.
2.      Membentuk pola pikir mahasiswa untuk menjadi pribadi yang memiliki
wawasan pengetahuan.
3.      Memberikan pemahaman mengenai Cyber Sabotage and Extortion.
4.      Mengetahui undang – undang cyber sabotage and extortion.
5.      Untuk mengetahui cara menanggulangi cyber sabotage dan extortion.
6.      Untuk mengetahui contoh-contoh yang berkaitan dengan cyber sabotage dan extortion.


1.4  MANFAAT
1.      Mengetahui tentang pengertian Cybercrime dalam arti sempit dan luas.
2.      Mengetahui faktor penyebab terjadinya kejahatan Cyber Espionage.
3.      Mengetahui dampak yang terjadi akibat adanya kasus Cyber Sabotage and Extortion.
4.      Mengetahui hukum yang akan di terima bagi para pelaku kejahatan Cyber Sabotage and Extortion.






BAB II
LANDASAN TEORI

2.1. Pengertian Cybercrime
      Cybercrime ialah kata yang merujuk pada kegiatan kriminal atas komputer maupun jaringan komputer jadi peranti, target ataupun lokasi terjadinya kriminal. Termasuk didalamnya antara lain ialah penipuan lelang dengan cara online, manipulasi cek, penipuan kartu angsuran (carding), confidenced fraud, penipuan ciri-ciri, pornografi anak, dan lain-lain. Cybercrime selaku perbuatan kriminal dimana dalam keadaan ini pemakaian komputer dengan cara illegal (Andi Hamzah, 1989).
      Cybercrime dalam arti sempit (computer crime) : setiap perilkau ilegal yang ditujukan dengan sengaja pada operasi elektronik yang menargetkan sistem keamanan komputer dan data yang diproses oleh sistem komputer tersebut, atau singkatnya tindak pidana yang dilakukan dengan menggunakan teknologi yang canggih.
      Cybercrime dalam arti luas (Computer Related Crime atau kejahatan yang berkaitan dengan komputer) : setiap perilaku ilegal yang dilakukan dengan maksud atau berhubungan dengan sistem komputer atau jaringan, atau singkatnya tindak pidana apa saja yang dilakukan dengan memakai komputer (hardware dan software) sebagai sarana atau alat, komputer sebagai objek baik untuk memperoleh keuntungan atau tidak, dengan merugikan pihak lain.
2.1.1. Jenis-Jenis Cybercrime
         Terdapat sebagian jenis kriminal pada cybercrime yang bisa anda golongkan menurut kegiatan yang dilakukannya seperti dijabarkan berikut ini yang dihimpun dari berbagai sumber.
1.      Unauthorized Access to Computer System and Service
            Adalah kriminal yang berlangsung kala seorang memasuki atau menyusup ke dalam sesuatu skema jaringan komputer dengan cara tidak legal, tanpa izin, atau tanpa sepengetahuan dari pemilik skema jaringan komputer yang dimasukinya. contoh dari perbuatan kriminal ialah Probing dan port.
1.      Illegal Contents
           Adalah kriminal yang dijalani dengan metode memuatkan informasi ke internet berhubungan sesuatu keadaan yang tidak benar, tidak sopan, serta bisa diduga sebagai melanggar hukum atau mengganggu ketertiban pada publik umum, contohnya ialah peredaran pornografi atau berita yang tidak benar.
1.      Penyebaran Virus Secara Sengaja
            Penyebaran virus pada umunya dilakukan dengan menggunakan sebuah email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.
2.      Cyber Espionage, Sabotage, and Extortion
            Cyber Espionage merupakan sebuah kejahatan dengan cara memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.
3.      Carding
            Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.
4.      Hacking and Cracker
            Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.
5.      Cybersquatting and Typosquatting
            Cybersquatting merupakan sebuah kejahatan yang dilakukan dengan cara mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Adapaun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain.
6.      Cyber Terorism
            Tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau warga negara, termasuk cracking ke situs pemerintah atau militer.
     Cybercrime berdasarkan Motif, yaitu :
a.       Cybercrime sebagai tindak kejahatan murni
            Dimana orang yang melakukan kejahatan yang dilakukan secara di sengaja, dimana orang tersebut secara sengaja dan terencana untuk melakukan pengrusakkan, pencurian, tindakan anarkis, terhadap suatu sistem informasi atau sistem komputer.
b.      Cybercrime sebagai tindakan kejahatan abu-abu
             Dimana kejahatan ini tidak jelas antara kejahatan kriminal atau bukan karena dia melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan anarkis terhadap sistem informasi atau sistem komputer tersebut.
c.       Cybercrime yang menyerang hak cipta (Hak milik)
             Kejahatan yang dilakukan terhadap hasil karya seseorang dengan motif menggandakan, memasarkan, mengubah yang bertujuan untuk kepentingan pribadi/umum ataupun demi materi/nonmateri.
d.      Cybercrime yang menyerang pemerintah
            Kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan terror, membajak ataupun merusak keamanan suatu pemerintahan yang bertujuan untuk mengacaukan sistem pemerintahan, atau menghancurkan suatu negara.
e.       Cybercrime yang menyerang individu
            Kejahatan yang dilakukan terhadap orang lain dengan motif dendam atau iseng yang bertujuan untuk merusak nama baik, mencoba ataupun mempermaikan seseorang untuk mendapatkan kepuasan pribadi. Contoh : Pornografi, cyberstalking, dan lain-lain.
2.2. Pengertian Cyber Law
       Terdiri dari dua kata, yaitu Cyber yang berarti segala sesuatu yang berhubungan dengan teknologi dan Law yang berarti hukum. Artinya, ini adalah sebuah hukum yang mengatur tata tertib dalam dunia teknologi itu sendiri. Jika ada oknum yang menggunakan teknologi ataupun internet untuk hal jahat, maka ia bisa dijerat dengan Cyber Law sesuai dengan aturan yang berlaku. Tentu hal ini harus didukung bukti yang kuat agar pelaku bisa dijerat sesuai pasal.
2.2.1. Tujuan dan Manfaat Adanya Cyber Law
          Seperti hukum pada umunya, cyber law sendiri bertujuan sebagai upaya pencegahan atupun penindakan terhadap aksi kejahatan yang memanfaatkan teknologi. Cyber Law bisa menjadi tumpuan atau landasan terhadap penindakan kejahatan elektronik. Para penegak hukum bisa menjerat pelaku dengan pasal yang ada di Cyber Law.

2.2.2. Contoh Cyber Law
          Jonathan Rosenoer telah memberikan penjelasan apa saja ruang lingkup dari Cyber Law dalam Cyber Law - The Law of Internet sebagai berikut :
1)      Copy Right (Hak Cipta), memberikan perlindungan terhadap suatu karya;
2)      Trademark (Hak Merk), memberikan perlindungan terhadap suatu merk tertentu;
3)      Defamation yang menangani masalah pencemaran nama baik;
4)      Hatespeech, SARA, penghinaan ataupun fitnah;
5)      Kegiatan Hacking, penerobosan akses dan juga penyebaran virus serta malware;
6)      Regulasi seputar internet;
7)      Keamanan dan Privasi;
8)      Duty Care (prinsip kehati-hatian);
9)      Procedural Issues;
10)  Kontrak Elektronik;
11)  Criminal Liability;
12)  Konten Pronografi;
13)  E-commerce dan E-Government;
14)  Robbery;
15)  Perlindungan Konsumen.
2.2.3. Penanggulangan Cyber Crime
          Beberapa langkah penting yang harus dilakukan Negara dalam penanggulangan Cyber Crime :
1.      Melakukan modernisasi hukum pidana nasional beserta hukum acaranya, yang diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut;
2.      Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional;
3.      Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubugan dengan cyber crime;
4.      Meningkatkan kesadaran warga negara mengenai masalah cyber crime serta pentingnya mencegah kejahatan tersebut terjadi;
5.      Meningkatkan kerjasama antar negara, baik bilateral, regional, maupun multilateral, dalam upaya penanganan cyber crime, antara lain melalui perjanjian ekstradisi dan mutual assistance treaties.







BAB III
PEMBAHASAN

3.1. Pengertian Cyber Sabotage and Extortion
       Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.
       Cyber Sabotage adalah masalah yang semakin umum untuk klien di seluruh dunia. Pakar industri mengatakan kejahatan cyber dan cyber sabotage ketakutan terbesar untuk 2012 berdasarkan kompleksitas dan keberhasilan kejahatan cyber yang dilakukan pada tahun 2011. Siapapun bisa menjadi korban dari cyber sabotage, dan dapat mengambil berbagai bentuk.
       Investigasi cyber sabotage dapat dilakukan untuk berbagai tindakan, dari pos jaringan berbahaya dan memfitnah  sosial  sepanjang  jalan sampai ke informasi konsumen hacking dan bocor dari perusahaan seperti nomor kartu kredit atau rahasia industri.
3.2. Contoh Kasus Pada Cyber Sabotage & Extortion
         1.         Kasus Penyebaran Virus Worm
Menurut perusahaan software antivirus, worm Randex menyebar dengan cara mendobrak sistem komputer yang tidak terproteksi dengan baik.
Randex menyebar pada jaringan LAN (Local Area Networks), dan mengeksploitasi komputer bersistem operasi Windows. Menurut perusahaan anti-virus F-Secure, komputer yang rentan terhadap serangan worm ini adalah komputer-komputer yang menggunakan password yang mudah ditebak. Biasanya hacker jahat menggunakan daftar terprogram untuk melancarkan aksinya.
Begitu menginfeksi, worm akan merubah konfigurasi Windows sehingga worm ini langsung beraksi begitu Windows aktif. Worm ini juga menginstal backdoor pada komputer yang disusupinya. Dengan backdoor ini, pembuat worm berkesempatan mengendalikan komputer dari jarak jauh, menggunakan perintah-perintah yang dikirim melalui kanal di IRC (Internet Relay Chat), ungkap penjelasan dari F-Secure.
         2.         Kasus Logic Bomb
Kasus ini adalah seperti yang dilakukan oleh Donald Burleson seorang programmer perusahaan asuransi di Amerika. Ia dipecat karena melakukan tindakan menyimpang. Dua hari kemudian sebuah logic bomb bekerja secara otomatis mengakibatkan kira-kira 160.000 catatan penting yang terdapat pada komputer perusahaan terhapus. Perubahan ini dapat dilakukan oleh seseorang yang berkepentingan atau memiliki akses ke proses komputer. Kasus yang pernah terungkap yang menggunakan metode ini adalah pada salah satu perusahaan kezreta api di Amerika.Petugas pencatat gaji menginput waktu lembur pegawai lain dengan menggunakan nomer karyawannya. Akibatnya penghasilannya meningkat ribuan dollar dalam setahun.

3.3.       Cara Mengatasi Cyber Sabotage and Extortion
Untuk menanggulangi kejahatan internet yang semakin meluas maka diperlukan suatu kesadaran dari masing-masing negara akan bahaya penyalahgunaan internet. maka berikut adalah langkah ataupun cara penanggulangan secara global :
1.      Modernisasi hukum pidana nasional berserta hukum acaranya diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut.
2.      Peningkatan standar pengamanan system jaringan computer nasional sesuai dengan standar internasional.
3.      Meningkatkan pemahaman serta keahlian aparat hukum mengenai upaya pencegahan, inventigasi, dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
4.      Meningkatkan kesadaran warga Negara mengenai bahaya cybercrime dan pentingnya pencegahan kejahatan tersebut.
5.      Meningkatkan kerja sama antar Negara dibidang teknologi mengenai hukum pelanggaran cybercrime.

3.4.     Penanggulangan Tentang Cyber Sabotage and Extortion
Aktivitas pokok dari cybercrime adalah penyerangan terhadap content, computer system dan communication system milik orang lain atau umum di dalam cyberspace. Fenomena cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada umumnya. Cybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak memerlukan interaksi langsung antara pelaku dengan korban kejahatan. Berikut ini cara penanggulangannya :
1.      Mengamankan sistem
Tujuan yang nyata dari sebuah sistem keamanan adalah mencegah adanya perusakan bagian dalam sistem karena dimasuki oleh pemakai yang tidak diinginkan. Pengamanan sistem secara terintegrasi sangat diperlukan untuk meminimalisasikan kemungkinan perusakan tersebut. Membangun sebuah keamanan sistem harus merupakan langkah-langkah yang terintegrasi pada keseluruhan subsistemnya, dengan tujuan dapat mempersempit atau bahkan menutup adanya celah-celah unauthorized actions yang merugikan. Pengamanan secara personal dapat dilakukan mulai dari tahap instalasi sistem sampai akhirnya menuju ke tahap pengamanan fisik dan pengamanan data. Pengaman akan adanya penyerangan sistem melaui jaringan juga dapat dilakukan dengan melakukan pengamanan FTP, SMTP, Telnet dan pengamanan Web Server.
2.      Penanggulangan Global
The Organization for Economic Cooperation and Development (OECD) telah membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan computer-related crime, dimana pada tahun 1986 OECD telah memublikasikan laporannya yang berjudul Computer-Related Crime : Analysis of Legal Policy. Menurut OECD, beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah :
a.       melakukan modernisasi hukum pidana nasional beserta hukum acaranya.
b.      meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional.
c.       meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
d.      meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.
e.       meningkatkan kerjasama antarnegara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cyber crime.

3.6.    Dasar Hukum Tentang Cyber Sabotage and Extortion
Tindak pidana yang sesuia dengan kasus tersebut sesuai dengan UU Telekomunikasi adalah sebagai berikut :
-  Pasal 22  yang berbunyi, “Setiap orang dilarang melakukan perbuatan tanpa hak, tidak sah atau memanipulasi : (a) akses ke jaringan telekomunikasi; dan (b) akses ke jasa telekomunikasi; dan (c) akses ke jaringan telekomunikasi khusus.”
-   Dan juga dalam pasal 33 menjelaskan bahwa yang menjadi sasaran adalah sistem elektronik. Pasal 33 berbunyi: “Setiap orang yang dengan sengaja dan tanpa hak atau melawan hukum melakukan tindakan apapun yang berakibat terganggunya sistem elektronik dan atau mengakibatkan sistem elektronik menjadi tidak bekerja sebagaimana mestinya.”
-   Dilanjutkan dengan pasal 49 yang berbunyi : “Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam pasal 33, dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun dan atau denda paling banyak Rp.10.000.000.000,00 (sepuluh miliar rupiah).”


BAB IV
PENUTUP

4.1.  KESIMPULAN
        Berdasarkan data yang telah dibahas dalam makalah ini, maka dapat kami simpulkan,bahwa kemajuan teknologi mempunyai dampak positif  dan negative.salah satunya Cyber crime merupakan kejahatan yang timbul dari dampak negative perkembangan aplikasi internet.Sarana yang dipakai tidak hanya komputer melainkan juga teknologi , sehingga yang melakukan kejahatan ini perlu proses belajar, motif melakukan kejahatan ini disamping karena uang juga iseng. Kejahatan ini juga bisa timbul dikarenakan ketidakmampuan hukum termasuk aparat dalam menjangkaunya. Kejahatan ini bersifat maya dimana si pelaku tidak tampak secara fisik.
4.2. Saran
       Berkaitan dengan cyber crime tersebut maka perlu adanya upaya untuk pencegahannya, untuk itu yang perlu diperhatikan adalah :
1.      Segera membuat regulasi yang berkaitan dengan cyber law pada     umumnya dan cyber crime pada khususnya.
2.      Kejahatan ini merupakan global crime makan perlu mempertimbangkan draft internasional yang berkaitan dengan cybercrime.
3.      Melakukan perjanjian ekstradisi dengan Negara lain.
4.      Mempertimbangkan penerapan alat bukti elektronik dalam hukum    pembuktiannya.
5.      Harus ada aturan khusus mengenai cyber crime.


DAFTAR PUSTAKA






Comments

Popular posts from this blog

Memories of Chrisye - Komustik 4th (Komunitas Musik SMA N 1 Patikraja)

Hunting Rame Rame (Bukan anak hitz)