MAKALAH EPTIK "CYBER SABOTAGE AND EXTORTION"
MAKALAH EPTIK
"CYBER SABOTAGE AND
EXTORTION"
Diajukan untuk memenuhi mata kuliah EPTIK
pada Program Diploma Tiga (D.3)
Renaldi Gunawan Putra (12170240)
Tia
Prihastin Sopia (12170240)
Program Studi Teknologi
Komputer
Fakultas
Teknologi Informasi
Universitas
Bina Sarana Informatika
Karawang
2020
KATA PENGANTAR
Puji syukur penyusun panjatkan ke hadirat Allah Subhanahu
wata’ala, karena berkat rahmat-Nya kami bisa menyelesaikan makalah yang
berjudul CYBER SABOTAGE & EXTORTION. Makalah ini diajukan guna memenuhi
tugas e-learning mata kuliah etika profesi teknologi informasi & komunikasi
(EPTIK). Kami mengucapkan terima kasih kepada semua pihak yang telah membantu
sehingga makalah ini dapat diselesaikan tepat pada waktunya. Makalah ini masih
jauh dari sempurna, oleh karena itu, kritik dan saran yang bersifat membangun
sangat kami harapkan demi sempurnanya makalah ini. Semoga makalah
ini memberikan informasi bagi masyarakat dan bermanfaat untuk pengembangan
wawasan dan peningkatan ilmu pengetahuan bagi kita semua.
Karawang, 11 Juli 2020
DAFTAR ISI
Halaman
KATA PENGANTAR
............................................................................... i
DAFTAR ISI ............................................................................................... ii
BAB I PENDAHULUAN.....................................................................................
1
1.1. Latar
Belakang
................................................................................... 1
1.2. Rumusan
Masalah ...............................................................................
1
1.3. Tujuan
.................................................................................................
1
BAB II LANDASAN TEORI...............................................................................
2
2.1. Definisi cyber
sabogate dan extortion...................................................
2
2.2. Contoh kasus cyber
sabotage dan extortion
..........................................
3
2.3. Undang-undang tantang cyber
sabotage dan extortion........................... 4
BAB III PENUTUP................................................................................................. 4
3.1. Kesimpulan..............................................................................................
4
3.2. Saran........................................................................................................
4
DAFTAR PUSAKA
................................................................................................ 8
BAB 1
PENDAHULUAN
1.1 Latar belakang
Kebutuhan akan teknologi jaringan komputer
semakin meningkat selain sebagai media penyedia informasi, melalui internet
pula kegiatan komunitas komersial menjadi bagian terbesar dan pesat
perkembanganya. Melalui internet apapun bisa di lakukan dengan menggunakan
internet, segi positif dari internet ini tentu saja menambah tren perkembangan
teknologi dunia dengan segala bentuk kreatifitas manusia. Namun dampak negatif
pun tidak bisa dihindari, seiring dengan berkembangnya teknologi internet
menyebabkan munculnya kejahatan melalui internet yang disebut dengan Cyber
Crime.
Kasus kejahatan Cyber Crime juga
terjadi di Indonesia separti kasus pencurian kartu kredit,hacking beberapa
situs dan menyadap transmisi data milik orang lain.adanya cybercrime telah
menjadi ancaman stabilitas sehingga pemerintah sulit mengimbangi teknik
kejahatan yang di lakukan dengan teknologi komputer, khususnya jaringan
internet. Dari masalah-masalah di atas maka kami ingin menguraikan tentang
masalah Cyber Crime, khususnya tentang Cyber Sabotage.
1.2 Rumusan masalah
1. Apa itu cyber sabotage dan extortion?
2.
Apa contoh kasus dari cyber sabotage dan extortin?
3.
Undang-undang apa sajakah yang mengatur cyber sabotage dan extortion?
4.Bagaimana
penanggulangan cyber sabotage dan extortion?
1.3 Tujuan
1.
Untuk mengetahui apa itu cyber sabotage dan extortion
2.
Untuk mengetahui contoh-contoh yang berkaitan dengan cyber sabotage dan extortion
3.Untuk mengetahui undang-undang yang
mengatur cyber sabotage dan extortion
4. Untuk mengetahui cara menanggulangi cyber
sabotage dan extortion
BAB II
PEMBAHASAN
2.1 Definisi cyber
sabogate dan extortion
Cyber Sabotage adalah kejahatan yang dilakukan dengan membuat
gangguan, perusakan atau penghancuran terhadap suatu data, program komputer
atau sistem jaringankomputer yang terhubung dengan internet.
Biasanya kejahatan seperti ini dilakukan dengan menyusupkan
suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga
data pada program komputer atau sistem jaringan komputer tersebut tidak
dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana
yang dikehendaki oleh pelaku.
Dalam beberapa kasus setelah hal tersebut terjadi, maka tidak
lama para pelaku tersebut menawarkan diri kepada korban untuk memperbaiki data,
program komputer atau sistem jaringan komputer yang telah disabotase oleh
pelaku. Dan tentunya dengan bayaran tertentu sesuai permintaan yang diinginkan
oleh pelaku. Kejahatan ini sering disebut sebagai cyber_terrorism.
Berikut adalah beberapa cara yang biasa digunakan untuk
melakukan tindakan sabotase:
· Mengirimkan berita palsu, informasi
negatif, atau berbahaya melalui website, jejaring sosial, atau blog.
· Mengganggu atau menyesatkan publik atau pihak
berwenang tentang identitas seseorang, baik untuk menyakiti
reputasi mereka atau untuk menyembunyikan seorang kriminal.
· "Hacktivists" menggunakan informasi
yang diperoleh secara ilegal dari jaringan komputer dan intranet untuk tujuan
politik, sosial, atau aktivis.
· Cyber terorisme bisa menghentikan,
menunda, atau mematikan mesin dijalankan oleh komputer, seperti pembangkit
listrik tenaga nuklir di Iran yang hampir ditutup oleh hacker tahun 2011.
· Membombardir sebuah website dengan data sampai
kewalahan dan tidak mampu menyelesaikan fungsi dasar dan penting.
Cyber Sabotage dan Exortion ini dilakukan dengan membuat
gangguan, perusakan atau penghancuran terhadap suatu data, program komputer
atau sistem jaringan komputer yang terhubung dengan internet. Biasanya
kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer
ataupun suatu program tertentu, sehingga data, program komputer atau sistem
jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya,
atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus
setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri
kepada korban untuk memperbaiki data, program komputer atau sistem jaringan
komputer yang telah isabotase tersebut, tentunya dengan bayaran tertentu.
Kejahatan ini sering disebut sebagai cyberterrorism.
2.2 Contoh kasus cyber sabotage dan extortion
Beberapa waktu terakhir, banyak bermunculan
tentang Antivirus Palsu yang bisa berbahaya jika terinstal di komputer.
Penyebaran virus saat ini sudah mengalami banyak perubahan dibandingkan dengan
tahun tahun sebelumnya terutama dari metode penyebaran yang saat ini sudah
tidak hanya memanfaatkan piranti removable media seperti USB Flash atau HDD
eksternal. Antivirus palsu adalah malware yang menyamarkan dirinya sebagai
program keamanan seperti antivirus. Antivirus palsu dirancang untuk
menakutnakuti user dengan menampilkan peringatan palsu yang menginformasikan
bahwa komputer terinfeksi program berbahaya, biasanya sering terjadi ketika
sedang menggunakan komputer atau sedang browsing lalu muncul iklan pop up
tentang software antivirus yang menyatakan bahwa komputer anda telah terinfeksi
virus dan kemudian anda diperintahkan untuk mendownload software tertentu.
Penyebaran antivirus palsu ini dilakukan dengan sengaja dan secara otomatis
apabila seorang user yang tanpa sengaja mendownload sebuah program yang apabila
program tersebut kemudian dijalankan antivirus palsu akan langsung aktif di
komputernya, sehingga menyebabkan program komputer tidak berfungsi sebagaimana
mestinya.
Antivirus palsu biasanya bersifat trial
sehingga untuk mendapatkan versi Full, user harus melakukan registrasi dengan
mengirimkan sejumlah uang ke alamat yang sudah ditentukan. Kejahatan seperti
ini termasuk ke dalam jenis kejahatan Cyber Sabotage and Extortion yaitu dimana
kejahatan dengan melakukan atau membuat gangguan, perusakan, penghancuran
terhadap suatu data, program komputer atau sistem jaringan komputer dengan
menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu,
sehingga data, program komputer atau sistem jaringan komputer tidak dapat
digunakan, tidak berjalan sebagaimana mestinya. Selain antivirus palsu, virus
juga telah didesain untuk menginfeksi menghancurkan memodifikasi
dan menimbulkan masalah pada computer atau program
computer lainnya sebagai contoh worm yang dulu telah
ada sejak perang dunia II.
Pada perkembangannya setelah perusahaan-perusahaan telekomunikasi di Amerika
Serikat menggunakan computer untuk mengendalikan jaringan telepon, para
pheaker beralih ke komputer dan mempelajarinya seperti hacker.
Phreaker, merupakan Phone Freaker yaitu
kelompok yang berusaha mempelajari dan menjelajah seluruh
aspek system elepon misalnya melalui nada-nada frekwensi tinggi (system
multy frequency). Sebaliknya para hacker mempelajari teknik pheaking untuk
memanipulasi sistem komputer guna menekan biaya
sambungan telepon dan untuk menghindari pelacakan.
2.3. Undang-undang tantang cyber sabotage dan extortion
1. Cyber Sabotase
Untuk perusakan atau penghancuran terrhadap
suatu sistem atau pun data dari komputer. Dasar hukum nya diaturdalam pasal 33
Undang-Undang Nomor 11 tahun 2008 tentang Informasi dan Transaksi Elektronik,
yaitu: “Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan tindakan
apa pun yang berakibat terganggunya sistem Elektronik dan/atau
mengakibatkan Sistem Elektronik menjadi tidak bekerja sebagaimana
mestinya.”
Dalam hal sanksi pidana terhadap Pasal 33
ditentukan oleh Pasal 49 yang menetukan
Setiap orang yang memenuhi unsur sebagaimana
dimaksud dalam pasal 33, dipidana dengan pidana penjara paling lama 10
(sepuluh) tahun dan/atau denda paling banyak Rp 10.000.000.000,00 sepuluh
miliar rupiah).
2. Cyber Extortion
Pasal 27 ayat (4) "Pasal
Pemerasan atau Pengancaman" “Setiap orang dengan sengaja dan tanpa hak
mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya
Informasi Elektronik dan/atau Dokumen Elektronik yang memilikimuatan pemerasan
Dokumen Elektronik yang memiliki muatan pemerasan dan/atau pengancaman”.
2.4 Penanggulan cyber sabotage dan extortion
Aktivitas pokok dari cybercrime adalah
penyerangan terhadap content, computer system dan communication system milik
orang lain atau umum di dalam cyberspace. Fenomena cybercrime memang harus
diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada
umumnya. Cybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak
memerlukan interaksi langsung antara pelaku dengan korban kejahatan. Berikut
ini cara penanggulangannya :
1. Mengamankan sistem
Tujuan yang nyata dari sebuah sistem keamanan
adalah mencegah adanya perusakan bagian dalam sistem karena dimasuki oleh
pemakai yang tidak diinginkan. Pengamanan sistem secara terintegrasi sangat
diperlukan untuk meminimalisasikan kemungkinan perusakan tersebut. Membangun
sebuah keamanan sistem harus merupakan langkah-langkah yang terintegrasi pada
keseluruhan subsistemnya, dengan tujuan dapat mempersempit atau bahkan menutup
adanya celah-celah unauthorized actions yang merugikan. Pengamanan secara
personal dapat dilakukan mulai dari tahap instalasi sistem sampai akhirnya
menuju ke tahap pengamanan fisik dan pengamanan data. Pengaman akan adanya
penyerangan sistem melaui jaringan juga dapat dilakukan dengan melakukan
pengamanan FTP, SMTP, Telnet dan pengamanan Web Server.
2. Penanggulangan Global
The Organization for Economic Cooperation and
Development (OECD) telah
membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan
computer-related crime, dimana pada tahun 1986 OECD telah memublikasikan
laporannya yang berjudul Computer-Related Crime: Analysis of Legal Policy.
Menurut OECD, beberapa langkah penting yang harus dilakukan setiap negara dalam
penanggulangan cybercrime adalah :
a. melakukan
modernisasi hukum pidana nasional beserta hukum acaranya.
b. meningkatkan sistem
pengamanan jaringan komputer nasional sesuai standar internasional.
c. meningkatkan
pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan,
investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
d. meningkatkan kesadaran
warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan
tersebut terjadi.
e. meningkatkan
kerjasama antarnegara, baik bilateral, regional maupun multilateral, dalam
upaya penanganan cybercrime.
BAB III
PENUTUP
3.1 Kesimpulan
Berdasarkan data yang telah dibahas dalam
makalah ini, maka dapat kami simpulkan,bahwa kemajuan teknologi mempunyai
dampak positif dan negative.salah satunya Cyber Crime merupakan
kejahatan yang timbul dari dampak negatif perkembangan aplikasi internet.
Sarana yang dipakai tidak hanya komputer melainkan juga teknologi , sehingga
yang melakukan kejahatan ini perlu proses belajar, motif melakukan kejahatan
ini disamping karena uang juga iseng. Kejahatan ini juga bisa timbul
dikarenakan ketidakmampuan hukum termasuk aparat dalam menjangkaunya. Kejahatan
ini bersifat maya dimana si pelaku tidak tampak secara fisik.
3.2 Saran
Berkaitan dengan Cyber Crime tersebut
maka perlu adanya upaya untuk pencegahannya, untuk itu yang perlu diperhatikan
adalah:
1. Segera
membuat regulasi yang berkaitan dengan cyber law pada umumnya
dan Cyber Crime pada khususnya.
2. Kejahatan ini merupakan global crime makan perlu
mempertimbangkan draft internasional yang berkaitan
dengan cybercrime.
3. Melakukan perjanjian ekstradisi dengan Negara lain.
4. Mempertimbangkan penerapan alat bukti elektronik dalam hukum
pembuktiannya.
5. Harus ada aturan khusus mengenai Cyber Crime.

Comments
Post a Comment