Popular Posts

Sabtu, 04 Juli 2020


MAKALAH ETIKA PROFESI
TEKNOLOGI INFORMASI DAN KOMUNIKASI
CYBER SABOTAGE & EXTORTION





  








TUGAS MAKALAH ETIKA PROFESI TEKNOLOGI 
INFORMASI DAN KOMUNIKASI
                                                             
Diajukan untuk memenuhi nilai Tugas Makalah Semester 6 Mata Kuliah elearning 
Etika Profesi Teknologi Informasi dan Komunikasi


12172150 : Fuad Saefurokohman (http://fuadsaesanget.blogspot.com/)
12174675 : Renita Dwi Jayanti (http://storyofrenita.blogspot.com/)
12173785 : Dwi Aji Prasetyo (http://dwiajip.wordpress.com/)
12171419 : Kurniawan Hardiansyah (http://kurniawanhar7.blogspot.com/)


Program Studi Sistem Informasi
Universitas Bina Sarana Informatika Purwokerto
2020






KATA PENGANTAR
            Dengan rasa syukur kehadirat Tuhan Yang Maha esa, atas segala rahmat , hidayah dan bimbingan-Nya. Serta Puji syukur kehadirat Tuhan Yang Maha Esa yang telah melimpahkan segala rahmat dan segala rahim bagi kita semua, hingga akhirnya kami dapat menyelesaikan makalah mengenai “CYBER SABOTAGE & EXTORTION” pada mata kuliah elearning Etika Profesi Teknologi Informasi dan Komunikasi.
            Tujuan penulisan ini dibuat yaitu ntuk mendapatkan nilai Tugas Makalah Semester 6 mata kuliah Etika Profesi Teknologi Informasi dan Komunikasi. Oleh karena itu pada kesempatan ini, izinkanlah penulis menyampaikan ucapan terima kasih kepada :
1.      Direktur UBSI.
2.      Yana Iqbal Maulana, M.Kom,Dosen mata kuliah Etika Profesi Teknologi dan Komunikasi.
3.      Orang tua tercinta yang telah memberikan dukungan moral maupun spiritual.
4.      Teman-Teman kelas 12.6F.21 semua yang telah mendukung dan memberi semangat kepada kami.

Kami dari tim penulis menyadari keterbatasan kemampuan dalam menyusun makalah kami. Oleh karena itu kritik dan saran yang membangun sangat kami butuhkan. Kami harap semoga makalah ini dapat bermanfaat.











Purwokerto, 2 Juli 2020


         Penyusun


DAFTAR ISI
Halaman

Lembar Judul ........................................................................................................  1
Kata Pengantar...................................................................................................... 2
Daftar Isi............................................................................................................... 3
BAB I  PENDAHULUAN.................................................................................. 4
1.1 Latar Belakang ...............................................................................................  4
1.2 Tujuan Penyusunan Makala............................................................................. 4
1.3 Manfaat Penyusunan Makalah .......................................................................  4
BAB II LANDASAN TEORI ...........................................................................  5
2.1 Pengertian cyber sabotage & exortion............................................................. 5
2.2 Faktor Penyebab Terjadinya cyber sabotage & exortion................................. 5
2.3 Mengatasi cyber sabotage & exortion............................................................. 6
      2.4. Cara Plaku Cyber sabotage & exortion……………………………………..  6
BAB III PEMBAHASAN................................................................................... 7
3.1 Analisa Kasus.................................................................................................. 7
3.2 Contoh Kasus cyber sabotage & exortion....................................................... 7
3.3  Undang-Undang Mengenai cyber sabotage & exortion................................. .8
BAB IV PENUTUP  ..........................................................................................  9
4.1     Kesimpulan.................................................................................................. 9
4.2     Saran ...........................................................................................................  9

















BAB I
PENDAHULUAN

1.1        LATAR BELAKANG
            Kebutuhan akan teknologi jaringan komputer semakin meningkat selain sebagai media penyedia informasi, melalui internet pula kegiatan komunitas komersial menjadi bagian terbesar dan pesat perkembanganya. Melalui internet apapun bisa di lakukan dengan menggunakan internet, segi positif dari internet ini tentu saja menambah tren perkembangan teknologi dunia dengan segala bentuk kreatifitas manusia. Namun dampak negatif pun tidak bisa dihindari, seiring dengan berkembangnya teknologi internet menyebabkan munculnya kejahatan melalui internet yang disebut dengan Cyber Crime.
Kasus kejahatan Cyber Crime juga terjadi di Indonesia separti kasus pencurian kartu kredit,hacking beberapa situs dan menyadap transmisi data milik orang lain.adanya cyber crime telah menjadi ancaman stabilitas sehingga pemerintah sulit mengimbangi teknik kejahatan yang di lakukan dengan teknologi komputer, khususnya jaringan internet. Dari masalah-masalah di atas maka kami ingin menguraikan tentang masalah Cyber Crime, khususnya tentang Cyber Sabotage.
Seiring dengan berkembangnya penggunaan Internet semakin merajalela juga kejahatan-kejahatan yang ditimbulkan para pengguna internet yang jarang menggunakan Etika berinternet yang baik dan benar.Kejahatan yang menyebabkan kerugian terhadap pribadi,kelompok atau suatu instansi atau suatu negara sekalipun. Kerugian yang ditimbulkan bisa seperti ketidak nyamanan, pencemaran nama baik, kehilangan data-data penting dan lain sebagainya.
Berdasarkan uraian di atas penulis tertarik untuk melakukan penelitian yang berjudul “CYBER SABOTAGE & EXTORTION”.
1.2.Tujuan Penyusunan Makalah
Maksud dan tujuan pembahasan kejahatan Cyber sabotase dan Extortion, adalah untuk mengetahui lebih detail tentang kejahatan dan kerusakan yang ditimbulkan dan cara penanggulangannya.
1. Mengetahui definisi Cyber sabotase dan Extortion
2. mengetahui metode untuk mengatasi masalah Cyber sabotase dan Extortion
3. mengetahui cara mencegah terjadinya Cyber sabotase dan Extortion
                                                      

1.3. MANFAAT PENYUSUNAN MAKALAH
Penelitian ini dapat digunakan untuk mengembangkan ilmu tentang etika menjelajah di dunia maya khususnya Etika Profesi Teknologi Informasi & Komunikasi. untuk memberikan pemahaman masyarakat dan pelaku kejahatan tentang dampak kerugian yang dapat ditimbulkan dari aktivitas.
BAB II
LANDASAN TEORI

2.1  Pengertian CYBER SABOTASE dan EXTORTION
              Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Intinya cyber Sabotage and extortion adalah perusakan dan perampasan dan ini termasuk ke dalam kejahatan dunia maya (Cybercrime). Biasanya kejahatan seperti ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data pada program komputer atau sistem jaringan komputer tersebut tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.
Dalam beberapa kasus setelah hal tersebut terjadi, maka tidak lama para pelaku tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase oleh pelaku. Dan tentunya dengan bayaran tertentu sesuai permintaan yang diinginkan oleh pelaku. Kejahatan ini sering disebut sebagai cyber_terrorism.




2.2 Faktor Penyebab Terjadinya Cyber sabotage & exortion
Ada banyak penyebab mengapa bisa terjadi cyber sabotage & exortion:
1. Akses internet yang tidak terbatas
2. Kelalaian pengguna komputer
3. Cyber crime mudah dilakukan dengan resiko keamanan yang kecil dan tidak diperlukan peralatan yang super modern. Meskipun kejahatan ini mudah dilakukan tetapi karena sangat sulit untuk melacaknya sehingga mendorong pelaku untuk melakukannya.
4. Para pelaku umumnya adalah orang yang cerdas, orang yang sangat ingin tahu yang besar, dan orang yang fanatik terhadap komputer dimana pelaku mengetahui cara kerja komputer lebih banyak dibandingkan operator komputer.
5. Sistem keamanan jaringan yang lemah.
6. Kurangnya perhatian masyarakat dan aparat.






2.3. Mengatasi Cyber sabotage & exortion
Cara Penanggulangan cyber sabotage & exortion Menanggulangi dari kasus penyebaran Virus Worm
Mengamankan sistem dengan cara :
1.      Memasang Firewall
2.      Menggunakan Kriptografi
3.      Penanggulangan Global
4.      Perlunya Cyberlaw
5.      Secure Socket Layer (SSL)
6.      Perlunya dukungan lembaga khusus
7.      Melakukan Pengamanan FTP, SMTP, Telnet, dan Webserver

8.      Sering-sering meng-Update ServicePack dan Antivirus yang digunakan dalam komputer. Infrastruktur TI penting Sebuah bangsa tidak harus benar-benar  bergantung pada internet, tetapi memiliki kemampuan untuk beroperasi independen jika krisis keamanan cyber muncul.


2.4. Cara Plaku Cyber sabotage & exortion
Berikut adalah beberapa cara yang biasa digunakan untuk melakukan tindakan sabotase:
1.      Mengirimkan berita palsu, informasi negatif, atau berbahaya melalui website, jejaring sosial, atau blog.
2.      Mengganggu atau menyesatkan publik atau pihak berwenang tentang identitas seseorang, baik untuk menyakiti reputasi mereka atau untuk menyembunyikan seorang kriminal.
3.      "Hacktivists" menggunakan informasi yang diperoleh secara ilegal dari jaringan komputer dan intranet untuk tujuan politik, sosial, atau aktivis.
4.      Cyber ​​terorisme bisa menghentikan, menunda, atau mematikan mesin dijalankan oleh komputer, seperti pembangkit listrik tenaga nuklir di Iran yang hampir ditutup oleh hacker tahun 2011.
5.      Membombardir sebuah website dengan data sampai kewalahan dan tidak mampu menyelesaikan fungsi dasar dan penting.








BAB III
PEMBAHASAN

3.1  Definisi Cyber Sabotage & Extortion
Cyber Sabotage & Extortion merupakan suatu kejahatan yang paling mengerikan dan mengenaskan. Kejahatan seperti ini pada umumnya dilakukan dengan cara membuat gangguan, perusakan ataupun penghancuran terhadap suatu data.Biasanya kejahatan seperti ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data pada program komputer atau sistem jaringan komputer tersebut tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka tidak lama para pelaku tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase oleh pelaku. Dan tentunya dengan bayaran tertentu sesuai permintaan yang diinginkan oleh pelaku. Kejahatan ini sering disebut sebagai cyber_terrorism.

3.2 Contoh Kasus Cyber Sabotage & Extortion
1. Kasus Penyebaran Virus Worm
Menurut perusahaan software antivirus, worm Randex menyebar dengan cara mendobrak sistem komputer yang tidak terproteksi dengan baik.
Randex menyebar pada jaringan LAN (Local Area Networks), dan mengeksploitasi komputer bersistem operasi Windows. Menurut perusahaan anti-virus F-Secure, komputer yang rentan terhadap serangan worm ini adalah komputer-komputer yang menggunakan password yang mudah ditebak. Biasanya hacker jahat menggunakan daftar terprogram untuk melancarkan aksinya.
Begitu menginfeksi, worm akan merubah konfigurasi Windows sehingga worm ini langsung beraksi begitu Windows aktif. Worm ini juga menginstal backdoor pada komputer yang disusupinya. Dengan backdoor ini, pembuat worm berkesempatan mengendalikan komputer dari jarak jauh, menggunakan perintah-perintah yang dikirim melalui kanal di IRC (Internet Relay Chat), ungkap penjelasan dari F-Secure.

2. Kasus Logic Bomb
Kasus ini adalah seperti yang dilakukan oleh Donald Burleson seorang programmer perusahaan asuransi di Amerika. Ia dipecat karena melakukan tindakan menyimpang. Dua hari kemudian sebuah logic bomb bekerja secara otomatis mengakibatkan kira-kira 160.000 catatan penting yang terdapat pada komputer perusahaan terhapus. Perubahan ini dapat dilakukan oleh seseorang yang berkepentingan atau memiliki akses ke proses komputer. Kasus yang pernah terungkap yang menggunakan metode ini adalah pada salah satu perusahaan kereta api di Amerika.
Petugas pencatat gaji menginput waktu lembur pegawai lain dengan menggunakan nomer karyawannya. Akibatnya penghasilannya meningkat ribuan dollar dalam setahun.
3.3.Undang-undang mengenai Cyber Sabotage & Extortion
Dengan demikian, kejahatan cyber seperti ini telah melanggar UU ITE (Undang Undang Informasi dan Tranksaksi Elektronik) terkait, yaitu BAB VII Pasal 33 tentang Virus yang membuat sistem tidak bekerja, dan pelanggaran UU ITE ini akan dikenakan denda sebesar 1 ( Satu ) Milyar Rupiah. Adapun bunyi dari Pasal tersebut yaitu :
“Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan tindakan apa pun yang berakibat terganggunya Sistem Elektronik dan atau mengakibatkan Sistem Elektronik menjadi tidak bekerja sebagaimana mestinya.”
Pasal pemerasan dan atau pengancaman melalui internet

Pasal 27 ayat 4 UU ITE, berbunyi :
“Setiap orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan pemerasan dan/atau pengancaman”.
UU ITE tidak/atau belum mengatur mengenai cyber terorisme yang ditujukan ke lembaga atau bukan perorangan

Pasal 107f UU ITE, berbunyi :
Dipidana karena sabotase dengan pidana penjara seumur hidup atau paling lama 20 (dua puluh) tahun:
a. barangsiapa yang secara melawan hukum merusak, membuat tidak dapat dipakai, menghancurkan atau memusnahkan instalasi negara atau militer; atau diundangkan
b. barangsiapa yang secara melawan hukum menghalangi atau menggagalkan pengadaan atau distribusi bahan pokok yang menguasai hajat hidup orang banyak sesuai dengan kebijakan Pemerintah.

Pasal pemerasan Pasal 368 ayat 1 UU ITE, berbunyi :
(1) Barang siapa dengan maksud untuk menguntungkan diri sendiri atau orang lain secara melawan hukum, memaksa seorang dengan kekerasan atau ancaman kekerasan untuk memberikan barang sesuatu, yang seluruhnya atau sebagian adalah kepunyaan orang itu atau orang lain, atau supaya membuat hutang maupun menghapuskan piutang, diancam karena pemerasan, dengan pidana penjara paling lama sembilan tahun.





BAB IV
PENUTUP

IV.1 Kesimpulan
          Berdasarkan data yang telah dibahas dalam makalah ini, maka dapat kami simpulkan,bahwa kemajuan teknologi mempunyai dampak positif  dan negative.salah satunya Cyber Crime merupakan kejahatan yang timbul dari dampak negatif perkembangan aplikasi internet. Sarana yang dipakai tidak hanya komputer melainkan juga teknologi , sehingga yang melakukan kejahatan ini perlu proses belajar, motif melakukan kejahatan ini disamping karena uang juga iseng. Kejahatan ini juga bisa timbul dikarenakan ketidakmampuan hukum termasuk aparat dalam menjangkaunya. Kejahatan ini bersifat maya dimana si pelaku tidak tampak secara fisik.

IV.2 Saran
1.      Berkaitan dengan Cyber Crime tersebut maka perlu adanya upaya untuk pencegahannya, untuk itu yang perlu diperhatikan adalah :
2.      Segera membuat regulasi yang berkaitan dengan cyber law pada    umumnya dan Cyber Crime pada khususnya.
3.      Kejahatan ini merupakan global crime makan perlu mempertimbangkan draft internasional yang berkaitan dengan cybercrime.
4.      Melakukan perjanjian ekstradisi dengan Negara lain.
5.      Mempertimbangkan penerapan alat bukti elektronik dalam hukum pembuktiannya.
6.      Harus ada aturan khusus mengenai Cyber Crime.















Tidak ada komentar:

Posting Komentar