Jumat, 25 Desember 2020

INFRINGEMENTS OF PRIVACY

 

MAKALAH

ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI

“INFRINGEMENTS OF PRIVACY

 



 

Diajukan untuk memenuhi Tugas Mata Kuliah

Etika Profesi Teknologi Informasi dan Komunikasi

 

Disusun  Oleh :

v  Ikhwan Ardiansyah                       (13180396)

v  Nigel Priambudi Prasetyo             (13180474)

v  Jehan Rizal Hermawan                 (13180903)

v  Muhammad Noer Apriadi             (13180375)

 

Program Studi Teknologi Komputer

Universitas Bina Sarana Informatika

2020

 

 


KATA PENGANTAR

 

Puji syukur kehadirat Allah SWT Tuhan yang maha esa atas segala rahmat dan karunianya, sehingga kami penulis dapat menyelesaikan makalah yang berjudul “Infringements of Privacy” .Penulisan makalah ini digunakan untuk memenuhi tugas mata kuliah Etika Profesi Teknologi Informasi Dan Komunikasi. Oleh karena itu, kami mengucapkan rasa terima kasih kepada : Dosen mata kuliah Etika Profesi Teknologi Informasi dan Komunikasi yang telah memberikan bimbingan dan pengarahan serta rekan – rekan mahasiswa kelas 13.5B.01 yang telah membantu dan memberi support kepada kami dalam penyelesaian makalah ini.

Semoga bantuan dan dukungan yang telah diberikan kepada kami mendapat balasan serta karunia dari Allah SWT. Kami menyadari penulisan makalah ini jauh dari sempurna, maka dari itu kami mengharapkan saran dan kritik untuk kesempurnaan makalah ini. Akhirnya kami berharap semoga makalah ini bermanfaat bagi kami dan pembaca.

 


DAFTAR ISI

Halaman

Cover.....................................................................................................................     i

Kata Pengantar......................................................................................................    ii

Daftar Isi...............................................................................................................   iii

BAB I PENDAHULUAN

1.1 Latar Belakang................................................................................................   1

1.2 Rumusan Masalah...........................................................................................   1

1.3 Tujuan Penulisan.............................................................................................   2

BAB II LANDASAN TEORI

2.1 Pengertian Cyber Crime..................................................................................   3

2.2 Pengertian Infringement of Privacy................................................................   4

BAB III PEMBAHASAN

3.1 Faktor Penyebab Infringement of Privacy......................................................   5

3.2 Contoh Kasus Infringement of Privacy...........................................................   7

3.3 Undang – undang yang mengatur Infringement of Privacy............................   8

3.4 Solusi pencegahan Pelanggaran Privasi..........................................................   9

BAB IV PENUTUP

4.1 Kesimpulan...................................................................................................... 10

4.2 Saran................................................................................................................ 10

DAFTAR PUSTAKA


BAB I

PENDAHULUAN

 

1.1       Latar Belakang

            Saat ini perkembangan teknologi informasi berkembang sangat pesat terutama pada era globalisasi 4.0 , kebutuhan akan informasi yang cepat, mudah dan hemat menjadikan internet sebagai salah satu sarana utama untuk berkomunikasi dan bersosialisasi oleh semua kalangan masyarakat dari perorangan sampai dengan perusahaan.Internet sendiri merupakan jaringan komputer yang bersifat bebas dan terbuka ,dengan demikian diperlukan usaha untuk menjamin keamanan informasi terhadap komputer yang terhubung dengan jaringan internet dikarenakan ada sisi lain dari pemanfaatan internet yang bersifat mencari keuntungan dengan cara yang negatif.

1.2       Rumusan Masalah

 

1.      Apa itu Cybercrime

2.      Pengertian Infringement of Privacy

3.      Faktor penyebab Infringement of Privacy

4.      Contoh Kasus dan UUD yang mengatur Infringement of Privacy

5.      Solusi dari Infringement of Privacy

 

 

 

1.3       Tujuan Penulisan

 

1.      Sebagai syarat memenuhi tugas mata kuliah Etika Profesi Teknologi Informasi & Komunikasi.

2.      Dapat mengetahui tentang Infringement of Privacy

3.      Menambah wawasan tentang Cyber Crime dan menggunakan ilmu yang kami dapat dengan kepentingan yang positif


 

BAB II

LANDASAN TEORI

 

 

2.1       Pengertian  Cyber Crime

            Cyber Crime adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan.Termasuk ke didalamnya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit (carding), confidence fraud, penipuan identitas, pornografi anak, dll. Cyber crime sebagai tindak kejahatan dimana dalam hal ini penggunaan komputer secara illegal (Andi Hamzah, 1989).

Adapun klasifikasi dari cybercrime yaitu :

·         Cyberpiracy : Penggunaan teknologi computer untuk mencetak ulang software atau informasi, lalu mendistribusikan informasi atau software tersebut lewat teknologi komputer.

·         Cybertrespass : Penggunaan teknologi computer untuk meningkatkan akses pada system computer suatu organisasi atau indifidu.

·         Cybervandalism : Penggunaan teknologi computer untuk membuat program yang menganggu proses transmisi elektronik, dan menghancurkan data dikomputer.

2.2       Pengertian Infringement of Privacy

            Infringement of Privacy adalah kemampuan satu atau sekelompok individu untuk mempertahankan kehidupan dan urusan personalnya dari publik, atau untuk mengontrol arus informasi mengenai diri mereka. Privasi kadang dihubungkan dengan anonimitas walaupun anonimitas terutama lebih dihargai oleh orang yang dikenal publik.Privasi dapat dianggap sebagai suatu aspek dari keamanan.

Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara komputerisasi, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.

Hak pelanggaran privasi oleh pemerintah, perusahaan, atau individual menjadi bagian di dalam hukum di banyak negara, dan kadang, konstitusi atau hukum privasi. Hampir semua negara memiliki hukum yang, dengan berbagai cara, membatasi privasi, sebagai contoh, aturan pajak umumnya mengharuskan pemberian informasi mengenai pendapatan. Pada beberapa negara, privasi individu dapat bertentangan dengan aturan kebebasan berbicara, dan beberapa aturan hukum mengharuskan pemaparan informasi publik yang dapat dianggap pribadi di negara atau budaya lain.

 

BAB III

PEMBAHASAN

 

3.1       Faktor Penyebab Infringement of Privacy

·         Kesadaran Hukum

Masayarakat Indonesia sampai saat ini dalam merespon aktivitas cyber crime masih dirasa kurang Hal ini disebabkan antara lain oleh kurangnya pemahaman dan pengetahuan (lack of information) masyarakat terhadap jenis kejahatan cyber crime. Lack of information ini menyebabkan upaya penanggulangan cyber crime mengalami kendala, yaitu kendala yang berkenaan dengan penataan hukum dan proses pengawasan (controlling) masyarakat terhadap setiap aktivitas yang diduga berkaitan dengan cyber crime. Mengenai kendala yakni proses penaatan terhadap hukum, jika masyarakat di Indonesia memiliki pemahaman yang benar akan tindak pidana cyber crime maka baik secara langsung maupun tidak langsung masyarakat akan membentuk suatu pola penataan. Pola penataan ini dapat berdasarkan karena ketakutan akan ancaman pidana yang dikenakan bila melakukan perbuatan cyber crime atau pola penaatan ini tumbuh atas kesadaran mereka sendiri sebagai masyarakat hukum. Melalui pemahaman yang komprehensif mengenai cyber crime, menimbulkan peran masyarakat dalam upaya pengawasan, ketika masyarakat mengalami lack of information, peran mereka akan menjadi mandul.

 

·         Faktor Penegakan Hukum

Masih sedikitnya aparat penegak hukum yang memahami seluk beluk teknologi informasi (internet), sehingga pada saat pelaku tindak pidana ditangkap, aparat penegak hukum mengalami, kesulitan untuk menemukan alat bukti yang dapat dipakai menjerat pelaku, terlebih apabila kejahatan yang dilakukan memiliki sistem pengoperasian yang sangat rumit. Aparat penegak hukum di daerah pun belum siap dalam mengantisipasi maraknya kejahatan ini karena masih banyak institusi kepolisian di daerah baik Polres maupun Polsek, belum dilengkapi dengan jaringan internet. Perlu diketahui, dengan teknologi yang sedemikian canggih, memungkinkan kejahatan dilakukan disatu daerah.

·         Faktor Ketiadaan Undang-Undang

Perubahan-perubahan sosial dan perubahan-perubahan hukum tidak selalu berlangsung bersama-sama, artinya pada keadaan-keadaan tertentu  perkembangan hukum mungkin tertinggal oleh perkembangan unsur-unsur lainnya dari masyarakat.Sampai saat ini pemerintah Indonesia belum memiliki perangkat perundang-undangan yang mengatur tentang cyber crime belum juga terwujud. Cyber crime memang sulit untuk dinyatakan atau dikategorikan sebagai tindak pidana karena terbentur oleh asas legalitas. Untuk melakukan upaya penegakan hukum terhadap pelaku cyber crime, asas ini cenderung membatasi penegak hukum di Indonesia untuk melakukan penyelidikan ataupun penyidikan guna mengungkap perbuatan tersebut karena suatu aturan undang-undang yang mengatur cyber crime belum tersedia. Asas legalitas ini tidak memperbolehkan adanya suatu analogi untuk menentukan perbuatan pidana. Meskipun penerapan asas legalitas ini tidak boleh disimpangi, tetapi pada prakteknya asas ini tidak diterapkan secara tegas atau diperkenankan  untuk terdapat pengecualian.

3.2       Contoh Kasus Infringement of Privacy

o   Kasus Megaupload

Pada awal tahun 2012 lalu satu situs file sharing terbesar yaitu Megaupload ditutup karena menurut informasi yang ada, hal ini terjadi karena Megaupload dianggap mendukung pembajakan, karena dalam situsnya memiliki berjuta-juta data illegal berupa software, games, musik, gambar, serta video. Sehingga kasus ini sudah dianggap salah satu kasus kejahatan hak cipta terbesar di didunia yang langsung menargetkan penyalahgunaan situs penyimpanan konten dan distribusi publik untuk melakukan kejahatan hak intelektual.

Kasus Megaupload ini sendiri dipandang melanggar ketentuan RUU yang dikenal dengan nama PIPA (PROTECT IP Act) dan SOPA (Stop Online Piracy Act) yang mana merupakan undang-undang terkait hasil pembajakan serta beragam produk digital seperti film dan musik.

o   Kasus Google Street View

Google pertama kali menambahkan fitur Street View pada 2007, yang sekarang menjadi bagian integral dari Google Maps. Sejak itulah raksasa internet itu berhadapan dengan banyak sekali pengaduan atas pelanggaran privasi, pembayaran denda, dan juga berhadapan dengan auditor eksternal.

 

Ketika dirilis, banyak orang resah dengan kemungkinan pelanggaran privasi yang dilakukan Google lewat produk mereka itu. Street View bisa menampilkan segalanya dengan gamblang, mulai dari seorang pria yang keluar dari lokasi pelacuran, lokasi sensitif, orang-orang yang memasuki daerah panas, dan lain sebagainya. Walau Google sudah membekali diri dengan pembatasan fitur (di antaranya fitur penghapusan gambar dan menambahkan fitur blur pada wajah seseorang dan plat nomor kendaraan), namun mereka harus berperang dengan otoritas Belgia, Perancis, Swiss, Korea Selatan, dan Jerman.

 

Otoritas Perancis, misalnya, mendenda Google sekitar $142,000 di bulan Maret 2011 karena pelanggaran privasi. Meski pemerintah Inggris pernah memberi skor positif untuk peningkatan kualitas perlindungan privasi pengguna Street View, namun di sisi lain Google diberi mandat oleh FTC untuk taat pada audit kebijakan privasi yang dilaksanakan secara rutin untuk 20 tahun ke depan.

3.3       Undang – undang yang mengatur Infringement of Privacy

            Dari segi hukum Indonesia pun termasuk pasal 25 yang berbunyi “Informasi Elektronik dan/atau Dokumen Elektronik yang disusun menjadi karya intelektual, situs internet, dan karya intelektual yang ada di dalamnya dilindungi sebagai Hak Kekayaan Intelektual berdasarkan ketentuan Peraturan Perundang-undangan.” Serta UU ITE pasl 27 ayat 3. Bunyi Pasal 27 ayat 3 adalah sebagai berikut : Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan penghinaan dan/atau pencemaran nama baik.

Sanksi pelanggaran pasal disebutkan pada Pasal 45 ayat 1 adalah :Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 27 ayat (1), ayat (2), ayat (3), atau ayat (4) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/ atau denda paling banyak Rp1.000.000.000,00 (satu miliar rupiah).

3.4       Solusi pencegahan Pelanggaran Privasi

Berikut  ini  langkah-langkah  yang  bisa dilakukan guna menjaga privasi ketika berselancar di dunia maya.

1)      Sering-seringlah  mencari  nama  Anda  sendiri  pada search engine umumnya seperti  Google. Kedengarannya  memang  aneh,  tetapi  setidaknya  inilah  gambaran  untuk mengetahui sejauh mana data Anda dapat diketahui khalayak luas.

2)      Mengubah  pengaturan  privasi  atau  keamanan.  Pahami  dan  gunakan  fitur  setting pengamanan ini seoptimal mungkin.

3)      Buat kata sandi sekuat mungkin. Ketika melakukan registrasi online, sebaiknya lakukan kombinasi antara huruf besar dan kecil, angka, dan simbol supaya tak mudah terlacak.

4)      Rahasiakan  password  yang  Anda  miliki.  Usahakan  jangan  sampai  ada  yang mengetahuinya.

5)      Jangan  tanggapi  email  yang  tak  jelas.  Apabila  ada  surat  elektronik  dari  pengirim  yang belum  diketahui  ,  tak  perlu  ditanggapi.  Kalau  perlu, jangan dibuka karena bisa saja email itu membawa virus.

6)      Selalu log out. Selalu ingat untuk keluar dari akun Anda, khususnya jika menggunakan komputer fasilitas umum.

7)      Wi-FI. Buat kata sandi untuk menggunakan wi-fi, jika tidak, mungkin saja ada penyusup yang masuk ke jaringan Anda.

8)      Menggunakan Aplikasi Privacy Police pada komputer untuk Blog Anda.

 

BAB IV

PENUTUP

 

4.1       Kesimpulan

            Dari pemaparan yang telas dibahas pada seluruh bab, kami menarik kesimpulan bahwa infringement of privacy adalah suatu kegiatan atau aktifitas untuk mengintai keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara komputerisasi.

 

4.2       Saran

                Kepada seluruh  pengguna internet, gunakanlah perkembangan teknologi internet  secara bijak untuk hal - hal positif dan tidak disalahgunakan sebagai media untuk merugikan orang lain.

 


DAFTAR PUSTAKA

 

https://tikcyber.wordpress.com/perihal/infringement-of-privacy/#

https://pemmzchannel.com/2017/12/13/5-kasus-pelanggaran-privasi-yang-pernah-jadi-skandal/

http://iop-bsi.blogspot.com/2013/12/solusi-pencegahan-pelanggaran-privasi.html

Slide Etika Profesi Teknologi Informasi dan Komunikasi UBSI

 

 

 

 

 

 

 

 

 

 

 

 

Jumat, 18 Desember 2020

CYBER SABOTAGE AND EXTORTION

MAKALAH

ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI

CYBER SABOTAGE AND EXTORTION”

 


 

Diajukan untuk memenuhi Tugas Mata Kuliah

Etika Profesi Teknologi Informasi dan Komunikasi

 

Disusun  Oleh :

v  Ikhwan Ardiansyah                      (13180396)

v  Nigel Priambudi Prasetyo             (13180474)

v  Jehan Rizal Hermawan                 (13180903)

v  Muhammad Noer Apriadi             (13180375)

 

Program Studi Teknologi Komputer

Universitas Bina Sarana Informatika

2020

 

 

KATA PENGANTAR

 

Puji syukur kehadirat Allah SWT Tuhan yang maha esa atas segala rahmat dan karunianya, sehingga kami penulis dapat menyelesaikan makalah yang berjudul Cyber Sabotage and Extortion .Penulisan makalah ini digunakan untuk memenuhi tugas mata kuliah Etika Profesi Teknologi Informasi Dan Komunikasi. Oleh karena itu, kami mengucapkan rasa terima kasih kepada :

1.  Dosen mata kuliah Etika Profesi Teknologi Informasi dan Komunikasi.

2.  Dosen Pembimbing Akademik Kelas 13.5B.01

3. Rekan – rekan mahasiswa kelas 13.5B.01 yang telah membantu dan memberi support kepada kami.

Semoga bantuan dan dukungan yang telah diberikan kepada kami mendapat balasan serta karunia dari Allah SWT. Kami menyadari penulisan makalah ini jauh dari sempurna, maka dari itu kami mengharapkan saran dan kritik untuk kesempurnaan makalah ini. Akhirnya kami berharap semoga makalah ini bermanfaat bagi kami dan pembaca.


DAFTAR ISI

Halaman

Cover................................................................................................................        i

Kata Pengantar.................................................................................................        ii

Daftar Isi..........................................................................................................        iii

BAB I PENDAHULUAN

1.1 Latar Belakang...........................................................................................        1

1.2 Rumusan Masalah.......................................................................................        2

1.3 Tujuan Penulisan.........................................................................................        2

BAB II LANDASAN TEORI

2.1 Pengertian Cyber Sabotage........................................................................        3

2.2 Pengertian Extortion...................................................................................        3

BAB III PEMBAHASAN

3.1 Modus Cyber Sabotage dan Extortion.......................................................        4

  3.1.1 Contoh Kasus Cyber Sabotage dan Extortion......................................        5

3.2 Undang-undang mengenai cyber sabotage dan extortion..........................        6

3.3 Penanggulangan cyber sabotage dan extortion..........................................        7

BAB IV PENUTUP

4.1 Kesimpulan.................................................................................................        9

4.2 Saran...........................................................................................................        9

DAFTAR PUSTAKA


BAB I

PENDAHULUAN

 

1.1       Latar Belakang

Kebutuhan akan teknologi jaringan komputer semakin meningkat selain sebagai media penyedia informasi, melalui internet pula kegiatan komunitas komersial menjadi bagian terbesar dan pesat perkembanganya. Melalui internet apapun bisa di lakukan dengan menggunakan internet, Sisi positif dari internet ini tentu saja menambah tren perkembangan teknologi dunia dengan segala bentuk kreatifitas manusia. Namun sisi negatif pun tidak luput dari internet, seiring dengan berkembangnya teknologi internet menyebabkan munculnya kejahatan melalui internet yang disebut dengan Cyber Crime. 

Kasus kejahatan Cyber Crime juga terjadi di Indonesia separti kasus pencurian kartu kredit,hacking beberapa situs dan menyadap transmisi data milik orang lain.adanya cyber crime telah menjadi ancaman stabilitas sehingga pemerintah sulit mengimbangi teknik kejahatan yang di lakukan dengan teknologi komputer, khususnya jaringan internet. Dari masalah-masalah di atas maka kami ingin memamparkan mengenai masalah Cyber Crime, khususnya tentang Cyber Sabotage.

 

1.2       Rumusan Masalah

 

1.      Pengertian cyber sabotage dan extortion ?

2.      Contoh kasus kejahatan cyber sabotagedan extortin ?

3.      Undang-undang yang mengatur cyber sabotagedan extortion ?

4.      Bagaimana penanggulangan cyber sabotage dan extortion ?

 

1.3       Tujuan Penulisan


1.      Dapat mengetahui cyber sabotage dan extortion dan pembahasannya

2.      Dapat mengetahui UUD yang mengatur cyber sabotage dan extortion

3.      Sebagai syarat memenuhi tugas mata kuliah Etika Profesi Teknologi Infomasi & Komunikasi

 

BAB II

LANDASAN TEORI

 

2.1       Pengertian  Cyber Sabotage

Cyber Sabotage adalah kejahatan yang dilakukan dengan membuat gangguan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu virus komputer atau program tertentu, sehingga data yang ada pada program komputer atau sistem jaringan komputer tersebut tidak dapat digunakan, tidak bisa berjalan sebagai mana mestinya. Kejahatan ini sering juga disebut dengan cyber terrorism.

Setelah hal tersebut terjadi maka tidak lama para pelaku menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan yang disabotase oleh para pelaku. Dan tentunya dengan bayaran tertentu sesuai permintaan yang diinginkan oleh pelaku.

2.2       Pengertian Extortion

            Extortion atau pemerasan adalah tindak pidana dimana seseorang individu memperoleh uang, barang dan jasa atau perilaku yang diinginkan dari yang lain dengan lalim mengancam atau menimbulkan kerugian bagi dirinya, properti atau reputasi. Pemerasan adalah tindak pidana yang berbeda dari perampokan, dimana pelaku mencuri properti melalui kekuatan.


BAB III

PEMBAHASAN

 

3.1.      Modus Cyber Sabotage dan Extortion

Berikut ini adalah beberapa cara yang biasa digunakan untuk melakukan tindakan sabotase diantaranya 

1.      Mengirimkan berita palsu, informasi negatif, atau berbahaya melalui website, jejaring sosial atau blog.

2.      Menggangu atau menyesatkan publik atau pihak berwenang tentang identitas seseorang, baik untuk menyakiti reputasi mereka atau menyembunyikan seorang kriminal.

3.      “Hacktivists” menggunakan informasi yang diperoleh secara ilegal dari jaringan komputer dan intranet untuk tujuan politik, sosial atau politik.

4.      Cyber terorisme bisa menghentikan, menunda, atau mematikan mesin yang dijalankan oleh komputer, seperti pembangkit listrik tenaga nuklir di Iran yang hampir ditutup oleh hacker tahun 2011.

5.      Memborbadir sebuah website dengan data sampai kewalahan dan tidak mampu menyelesaikan fungsi dasar dan penting.

 

3.1.1.   Contoh Kasus Cyber Sabotage dan Extortion

·         Kasus Virus Worm

Menurut perusahaan software antivirus, worn Randex menyebar dengan cara mendobrak sistem komputer yang tidak terproteksi dengan baik. Randex menyebar melalui jaringan LAN dan mengeksploitasi komputer bersistem operasi windows. Menurut perusahaan F-Scure, komputer yang rentan terhadap serangan worm ini adalah komputer-komputer yang menggunakan password yang mudah di tebak. Ketika menginfeksi, worm akan merubah konfigurasi windows sehingga worm langsung beraksi ketika windows aktif.

·         Kasus Logic Bomb

Kasus ini adalah seperti yang dilakukan oleh Donald Burleson seorang programmer perusahaan asuransi di Amerika. Ia dipecat karena melakukan tindakan meyimpang. Dua hari kemudian sebuah logic bomb bekerja secara otomatis mengakibatkan kira-kira 160.000 catatan penting yang terdapat pada komputer perusahaan terhapus. Perubahan ini dapat dilakukan oleh seseorang yang berkepentingan atau memiliki akses ke komputer. Kasus yang pernah terungkap yang menggunakan metode ini adalah pada salah satu perusahaan kereta api di amerika. Petugas pencatat gaji menginput waktu lembur pegawai lain dengan menggunakan nomer karyawannya. Akibatnya penghasilannya meningkat ribuan dolar dalam setahun.

·         Kasus Ransomeware WannaCry

WannaCry atau dikenal dengan Wanna Decryptor adalah program Ransomware spesifik yang mengunci semua data pada sistem komputer dan membiarkan korban
hanya memiliki dua file: yakni instruksi tentang apa yang harus dilakukan selanjutnya dan program Decryptor itu sendiri. Cara kerjanya adalah saat program dibuka, komputer akan memberitahu kepada korban file mereka telah di encrypt dan memberikan tenggat waktu untuk membayar dengan peringatan bahwa file mereka akan dihapus. Kasus Wannacry menginfeksi 60 komputer dari total 600 komputtter yang ada di RS Kanker Dharmais Jakarta pada Sabtu 13 Mei 2017 yang menyebkan data pasien dalam jaringan komputer rumah sakit tidak bisa diakses.

3.2       Undang-undang mengenai cyber sabotage dan extortion  

·         Cyber Sabotase


Untuk perusakan atau penghancuran terrhadap suatu sistem atau pun data dari komputer. Dasar hukum nya diaturdalam pasal 33 Undang-Undang Nomor 11 tahun 2008 tentang Informasi dan Transaksi Elektronik, yaitu: “Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan tindakan apa pun yang berakibat  terganggunya sistem Elektronik  dan/atau  mengakibatkan  Sistem Elektronik menjadi tidak bekerja sebagaimana mestinya.”

Dalam hal sanksi pidana terhadap Pasal 33 ditentukan oleh Pasal 49 yang menetukan

Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam pasal 33, dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun dan/atau denda paling banyak Rp 10.000.000.000,00 sepuluh miliar rupiah). 

·         Cyber Extortion

 

Pasal 27 ayat (4) “Pasal Pemerasan atau Pengancaman” “Setiap orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memilikimuatan pemerasan Dokumen Elektronik yang memiliki muatan pemerasan dan/atau pengancaman”.

3.3       Penanggulangan cyber sabotage dan extortion

            Semua cybercrime dapat ditanggulangi, berikut cara penanggulangan cyber sabotage dan extortion :

1)      Mengamankan sistem

Tujuan yang nyata dari sebuah sistem keamanan adalah mencegah adanya perusakan bagian dalam sistem karena dimasuki oleh pemakai yang tidak diinginkan. Pengamanan sistem secara terintegrasi sangat diperlukan untuk meminimalisasikan kemungkinan perusakan tersebut. Membangun sebuah keamanan sistem harus merupakan langkah-langkah yang terintegrasi pada keseluruhan subsistemnya, dengan tujuan dapat mempersempit atau bahkan menutup adanya celah-celah unauthorized actions yang merugikan.

2)      Penanggulangan Global

The Organization for Economic Cooperation and Development (OECD) telah membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan computer-related crime, dimana pada tahun 1986 OECD telah memublikasikan laporannya yang berjudul Computer-Related Crime : Analysis of Legal Policy. Menurut OECD, beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah :

·         melakukan modernisasi hukum pidana nasional beserta hukum acaranya.

·         meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional.

·         meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.

·         meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.

·         meningkatkan kerjasama antarnegara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cyber crime.

 

BAB IV

PENUTUP

 

4.1       Kesimpulan

          Dari pemaparan bab - bab yang telah dibahas sebelumnya kita bisa menarik kesimpulan, bahwa kemajuan teknologi mempunyai dampak positif  dan negatif. salah satunya Cyber Crime merupakan kejahatan yang timbul dari dampak negatif perkembangan internet. Cyber Sabotage adalah kejahatan yang dilakukan dengan membuat gangguan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.
Biasanya kejahatan ini dilakukan dengan menyusupkan suatu virus komputer atau program tertentu, sehinggandata yang ada pada program komputer atau sistem jaringan komputer tersebut tidak dapat digunakan, tidak berjalan sebagai mana mestinya dan kejahatan ini sering juga disebut dengan cyber terrorism.

 

4.2       Saran

1.      Segera membuat regulasi yang berkaitan dengan cyberlaw pada umumnya dan cyber crime pada khususnya.

2.      Kejahatan ini merupakan global crime makan perlu mempertimbangkan draf internasional yang berkaitan dengan cybercrime.

3.      Harus ada aturan khusus mengenai cyber crime.

4.      Waspada link masuk mencurigakan.

5.      Install antivirus/antimalware untuk pencegahan secara pribadi.

 

DAFTAR PUSTAKA

 

https://itechguideblog.wordpress.com/2017/04/24/cyber-sabotage-and-extortion/

http://cybercrime-extortion.blogspot.com/2013/06/pengertian-extortion.html

https://itechguideblog.wordpress.com/2017/04/24/cyber-sabotage-and-extortion/#:

Slide Etika Profesi Teknologi Informasi dan Komunikasi UBSI