MAKALAH
ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI
“CYBER
SABOTAGE AND EXTORTION”
Diajukan untuk memenuhi Tugas Mata Kuliah
Etika Profesi
Teknologi Informasi dan Komunikasi
Disusun Oleh :
v
Ikhwan Ardiansyah (13180396)
v
Nigel Priambudi Prasetyo (13180474)
v
Jehan Rizal Hermawan (13180903)
v
Muhammad Noer Apriadi (13180375)
Program Studi Teknologi Komputer
Universitas Bina Sarana Informatika
2020
KATA PENGANTAR
Puji syukur kehadirat Allah SWT Tuhan yang maha esa atas
segala rahmat dan karunianya, sehingga kami penulis dapat menyelesaikan makalah
yang berjudul “Cyber Sabotage and Extortion” .Penulisan makalah ini digunakan untuk memenuhi tugas
mata kuliah Etika Profesi Teknologi Informasi Dan Komunikasi. Oleh karena itu,
kami mengucapkan rasa terima kasih kepada :
1. Dosen mata kuliah Etika Profesi Teknologi
Informasi dan Komunikasi.
2. Dosen Pembimbing Akademik Kelas 13.5B.01
3. Rekan
– rekan mahasiswa kelas 13.5B.01 yang telah membantu dan memberi support kepada
kami.
Semoga bantuan dan dukungan yang telah diberikan kepada kami mendapat balasan serta karunia dari Allah SWT. Kami menyadari penulisan makalah ini jauh dari sempurna, maka dari itu kami mengharapkan saran dan kritik untuk kesempurnaan makalah ini. Akhirnya kami berharap semoga makalah ini bermanfaat bagi kami dan pembaca.
DAFTAR ISI
Halaman
Cover................................................................................................................ i
Kata Pengantar................................................................................................. ii
Daftar Isi.......................................................................................................... iii
BAB I PENDAHULUAN
1.1 Latar Belakang........................................................................................... 1
1.2 Rumusan Masalah....................................................................................... 2
1.3 Tujuan Penulisan......................................................................................... 2
BAB II
LANDASAN TEORI
2.1 Pengertian Cyber Sabotage........................................................................ 3
2.2
Pengertian Extortion................................................................................... 3
BAB III PEMBAHASAN
3.1
Modus Cyber Sabotage dan Extortion....................................................... 4
3.1.1 Contoh Kasus Cyber Sabotage dan
Extortion...................................... 5
3.2
Undang-undang mengenai cyber sabotage dan extortion.......................... 6
3.3 Penanggulangan cyber sabotage dan extortion.......................................... 7
BAB IV
PENUTUP
4.1 Kesimpulan................................................................................................. 9
4.2 Saran........................................................................................................... 9
DAFTAR
PUSTAKA
BAB I
PENDAHULUAN
1.1 Latar
Belakang
Kebutuhan akan teknologi jaringan komputer semakin meningkat selain sebagai media penyedia informasi, melalui internet pula kegiatan komunitas komersial menjadi bagian terbesar dan pesat perkembanganya. Melalui internet apapun bisa di lakukan dengan menggunakan internet, Sisi positif dari internet ini tentu saja menambah tren perkembangan teknologi dunia dengan segala bentuk kreatifitas manusia. Namun sisi negatif pun tidak luput dari internet, seiring dengan berkembangnya teknologi internet menyebabkan munculnya kejahatan melalui internet yang disebut dengan Cyber Crime.
Kasus kejahatan Cyber Crime juga terjadi di Indonesia separti kasus pencurian kartu kredit,hacking beberapa situs dan menyadap transmisi data milik orang lain.adanya cyber crime telah menjadi ancaman stabilitas sehingga pemerintah sulit mengimbangi teknik kejahatan yang di lakukan dengan teknologi komputer, khususnya jaringan internet. Dari masalah-masalah di atas maka kami ingin memamparkan mengenai masalah Cyber Crime, khususnya tentang Cyber Sabotage.
1.2 Rumusan Masalah
1.
Pengertian cyber sabotage dan extortion ?
2.
Contoh kasus kejahatan cyber sabotagedan extortin ?
3.
Undang-undang yang
mengatur cyber sabotagedan extortion ?
4. Bagaimana penanggulangan cyber sabotage dan extortion ?
1.3 Tujuan Penulisan
1.
Dapat mengetahui cyber sabotage dan extortion dan pembahasannya
2.
Dapat mengetahui UUD yang
mengatur cyber sabotage dan extortion
3.
Sebagai syarat memenuhi tugas mata kuliah Etika Profesi
Teknologi Infomasi & Komunikasi
BAB
II
LANDASAN TEORI
2.1 Pengertian Cyber Sabotage
Cyber Sabotage adalah
kejahatan yang dilakukan dengan membuat gangguan atau penghancuran terhadap
suatu data, program komputer atau sistem jaringan komputer yang terhubung
dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan
suatu virus komputer atau program tertentu, sehingga data yang ada pada program
komputer atau sistem jaringan komputer tersebut tidak dapat digunakan, tidak
bisa berjalan sebagai mana mestinya. Kejahatan ini sering juga disebut dengan
cyber terrorism.
Setelah hal tersebut terjadi
maka tidak lama para pelaku menawarkan diri kepada korban untuk memperbaiki
data, program komputer atau sistem jaringan yang disabotase oleh para pelaku.
Dan tentunya dengan bayaran tertentu sesuai permintaan yang diinginkan oleh
pelaku.
2.2 Pengertian
Extortion
Extortion atau pemerasan adalah tindak pidana dimana seseorang individu memperoleh uang, barang dan jasa atau perilaku yang diinginkan dari yang lain dengan lalim mengancam atau menimbulkan kerugian bagi dirinya, properti atau reputasi. Pemerasan adalah tindak pidana yang berbeda dari perampokan, dimana pelaku mencuri properti melalui kekuatan.
BAB III
PEMBAHASAN
3.1. Modus Cyber Sabotage dan Extortion
Berikut ini adalah beberapa cara yang biasa
digunakan untuk melakukan tindakan sabotase diantaranya
1.
Mengirimkan berita palsu,
informasi negatif, atau berbahaya melalui website, jejaring sosial atau blog.
2.
Menggangu atau menyesatkan
publik atau pihak berwenang tentang identitas seseorang, baik untuk menyakiti
reputasi mereka atau menyembunyikan seorang kriminal.
3.
“Hacktivists” menggunakan
informasi yang diperoleh secara ilegal dari jaringan komputer dan intranet
untuk tujuan politik, sosial atau politik.
4.
Cyber terorisme bisa
menghentikan, menunda, atau mematikan mesin yang dijalankan oleh komputer,
seperti pembangkit listrik tenaga nuklir di Iran yang hampir ditutup oleh
hacker tahun 2011.
5. Memborbadir sebuah website dengan data sampai kewalahan dan tidak mampu menyelesaikan fungsi dasar dan penting.
3.1.1. Contoh Kasus Cyber Sabotage dan Extortion
·
Kasus Virus Worm
Menurut perusahaan software antivirus, worn
Randex menyebar dengan cara mendobrak sistem komputer yang tidak terproteksi
dengan baik. Randex menyebar melalui jaringan LAN dan mengeksploitasi komputer
bersistem operasi windows. Menurut perusahaan F-Scure, komputer yang rentan
terhadap serangan worm ini adalah komputer-komputer yang menggunakan password
yang mudah di tebak. Ketika menginfeksi, worm akan merubah konfigurasi windows
sehingga worm langsung beraksi ketika windows aktif.
·
Kasus Logic Bomb
Kasus ini adalah seperti yang dilakukan oleh
Donald Burleson seorang programmer perusahaan asuransi di Amerika. Ia dipecat
karena melakukan tindakan meyimpang. Dua hari kemudian sebuah logic bomb
bekerja secara otomatis mengakibatkan kira-kira 160.000 catatan penting yang
terdapat pada komputer perusahaan terhapus. Perubahan ini dapat dilakukan oleh
seseorang yang berkepentingan atau memiliki akses ke komputer. Kasus yang
pernah terungkap yang menggunakan metode ini adalah pada salah satu perusahaan
kereta api di amerika. Petugas pencatat gaji menginput waktu lembur pegawai
lain dengan menggunakan nomer karyawannya. Akibatnya penghasilannya meningkat
ribuan dolar dalam setahun.
·
Kasus Ransomeware WannaCry
WannaCry atau dikenal dengan Wanna Decryptor
adalah program Ransomware spesifik yang mengunci semua data pada sistem
komputer dan membiarkan korban
hanya memiliki dua file: yakni instruksi tentang apa yang harus dilakukan
selanjutnya dan program Decryptor itu sendiri. Cara kerjanya adalah saat
program dibuka, komputer akan memberitahu kepada korban file mereka telah di
encrypt dan memberikan tenggat waktu untuk membayar dengan peringatan bahwa
file mereka akan dihapus. Kasus Wannacry menginfeksi 60 komputer dari total 600
komputtter yang ada di RS Kanker Dharmais Jakarta pada Sabtu 13 Mei 2017 yang
menyebkan data pasien dalam jaringan komputer rumah sakit tidak bisa diakses.
3.2 Undang-undang mengenai cyber sabotage dan extortion
· Cyber Sabotase
Untuk perusakan atau
penghancuran terrhadap suatu sistem atau pun data dari komputer. Dasar hukum
nya diaturdalam pasal 33 Undang-Undang Nomor 11 tahun 2008 tentang Informasi
dan Transaksi Elektronik, yaitu: “Setiap Orang dengan sengaja dan tanpa hak
atau melawan hukum melakukan tindakan apa pun yang berakibat terganggunya
sistem Elektronik dan/atau mengakibatkan Sistem Elektronik
menjadi tidak bekerja sebagaimana mestinya.”
Dalam
hal sanksi pidana terhadap Pasal 33 ditentukan oleh Pasal 49 yang menetukan
Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam pasal 33, dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun dan/atau denda paling banyak Rp 10.000.000.000,00 sepuluh miliar rupiah).
·
Cyber Extortion
Pasal 27 ayat (4) “Pasal
Pemerasan atau Pengancaman” “Setiap orang dengan sengaja dan tanpa hak
mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya
Informasi Elektronik dan/atau Dokumen Elektronik yang memilikimuatan pemerasan
Dokumen Elektronik yang memiliki muatan pemerasan dan/atau pengancaman”.
3.3 Penanggulangan cyber sabotage
dan extortion
Semua
cybercrime dapat ditanggulangi, berikut cara penanggulangan cyber sabotage dan extortion :
1)
Mengamankan sistem
Tujuan yang nyata dari
sebuah sistem keamanan adalah mencegah adanya perusakan bagian dalam sistem
karena dimasuki oleh pemakai yang tidak diinginkan. Pengamanan sistem secara
terintegrasi sangat diperlukan untuk meminimalisasikan kemungkinan perusakan
tersebut. Membangun sebuah keamanan sistem harus merupakan langkah-langkah yang
terintegrasi pada keseluruhan subsistemnya, dengan tujuan dapat mempersempit
atau bahkan menutup adanya celah-celah unauthorized actions yang merugikan.
2)
Penanggulangan Global
The Organization for Economic
Cooperation and Development (OECD) telah membuat
guidelines bagi para pembuat kebijakan yang berhubungan dengan computer-related
crime, dimana pada tahun 1986 OECD telah memublikasikan laporannya yang
berjudul Computer-Related Crime : Analysis of Legal Policy. Menurut OECD,
beberapa langkah penting yang harus dilakukan setiap negara dalam
penanggulangan cybercrime adalah :
·
melakukan modernisasi hukum
pidana nasional beserta hukum acaranya.
·
meningkatkan sistem
pengamanan jaringan komputer nasional sesuai standar internasional.
·
meningkatkan pemahaman
serta keahlian aparatur penegak hukum mengenai upaya pencegahan,
investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
·
meningkatkan kesadaran
warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan
tersebut terjadi.
·
meningkatkan kerjasama
antarnegara, baik bilateral, regional maupun multilateral, dalam upaya
penanganan cyber crime.
BAB IV
PENUTUP
4.1 Kesimpulan
Dari
pemaparan bab - bab yang telah dibahas sebelumnya kita bisa menarik kesimpulan,
bahwa kemajuan teknologi mempunyai
dampak positif dan negatif. salah satunya Cyber Crime merupakan
kejahatan yang timbul dari dampak negatif perkembangan internet. Cyber Sabotage adalah
kejahatan yang dilakukan dengan membuat gangguan atau penghancuran terhadap
suatu data, program komputer atau sistem jaringan komputer yang terhubung
dengan internet.
Biasanya kejahatan ini dilakukan dengan
menyusupkan suatu virus komputer atau program tertentu, sehinggandata yang ada
pada program komputer atau sistem jaringan komputer tersebut tidak dapat
digunakan, tidak berjalan sebagai mana mestinya dan kejahatan ini sering juga
disebut dengan cyber terrorism.
4.2 Saran
1.
Segera membuat regulasi
yang berkaitan dengan cyberlaw pada umumnya dan cyber crime pada khususnya.
2.
Kejahatan ini merupakan
global crime makan perlu mempertimbangkan draf internasional yang berkaitan
dengan cybercrime.
3.
Harus ada aturan khusus
mengenai cyber crime.
4.
Waspada link masuk
mencurigakan.
5.
Install antivirus/antimalware
untuk pencegahan secara pribadi.
DAFTAR
PUSTAKA
https://itechguideblog.wordpress.com/2017/04/24/cyber-sabotage-and-extortion/
http://cybercrime-extortion.blogspot.com/2013/06/pengertian-extortion.html
https://itechguideblog.wordpress.com/2017/04/24/cyber-sabotage-and-extortion/#:
Slide
Etika Profesi Teknologi Informasi dan Komunikasi UBSI
Tidak ada komentar:
Posting Komentar