TUGAS MAKALAH
ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI

TUGAS MAKALAH CYBER SABOTAGE dan EXTORTION
Disusun oleh :
1. Yusup Septiawan (12170701)
2. Surya Winaldi (12171104)
3. Eliza Fitri Fatimah (12172051)
4. Dwi Arya Pratama (12171589)
5. Astry Nur Fitri (12170124)
Program Studi
Sistem Informasi
Fakultas
Teknologi Informasi
Universitas
Bina Sarana Informatika
BOGOR
2020
KATA PENGANTAR
Puji syukur kehadirat Tuhan Yang Maha Esa yang telah
melimpahkan segala rahmat bagi kita semua hingga akhirnya kami dapat
menyelesaikan makalah tentang “Cyber
Sabotage dan Extortion” pada mata
kuliah elearning Etika Profesi Teknologi Informasi dan Komunikasi sebagai
syarat nilai Tugas Makalah Semester 6 UBSI BOGOR tahun 2020.
Tujuan penulisan ini dibuat yaitu untuk mendapatkan nilai
Tugas Makalah Semester 6 mata kuliah Etika Profesi Teknologi Informasi dan
Komunikasi. Oleh karena itu, kami mengucapkan terima kasih kepada :
1.
Bapak Hafzan
Elhadi, S.kom, M.kom, Lc selaku dosen mata kuliah
2.
Dosen pembimbing
kami kelas 12.6F.13
3.
Teman-teman kelas
12.6F.13 semua yang telah mendukung dan memberi semangat kepada kami. Semoga
bantuan dan dukungan yang telah diberikan kepada kami dibalas oleh Allah SWT.
Kami harap makalah ini bermanfaat bagi kami dan pihak yang memerlukannya
DAFTAR ISI
HALAMAN
LEMBAR
JUDUL i
KATA
PENGANTAR ii
DAFTAR
ISI iii
BAB I
PENDAHULUAN 1
1.1
Latar Belakang 1
1.2 Rumusan Masalah 1
1.3 Tujuan
Pembuatan Makalah 2
BAB II
LANDASAN TEORI 3
2.1
Pengertian Cyber Sabotage dan Extortion 3
2.1 Contoh
Kasus Cyber Sabotage dan Extortion 4
BAB III
PEMBAHASAN 8
3.1 Analisa Penyelesaian 8
3.2 Penanggulangan Tentang Cyber Sabotage dan Extortion 8
3.3Ketentuan Hukum Pidana 9
BAB IV
PENUTUP 11
4.1 Kesimpulan 11
4.2 Saran 12
BAB I
PENDAHULUAN
1.1.
Latar Belakang
Cyber
Sabotage adalah masalah
yang semakin umum untuk klien di seluruh dunia. Pakar industri mengatakan
kejahatan cyber dan cyber sabotage ketakutan terbesar untuk
2012 berdasarkan kompleksitas dan keberhasilan kejahatan cyber yang dilakukan pada tahun 2011.
Siapapun bisa menjadi korban dari cyber sabotage, dan dapat mengambil berbagai bentuk. Investigasi cyber
sabotage dapat dilakukan untuk berbagai tindakan, dari pos jaringan berbahaya dan memfitnah sosial,
sepanjang jalan sampai ke informasi konsumen hacking dan bocor dari perusahaan
seperti nomor kartu kredit atau rahasia industri. Berikut adalah beberapa cara
yang merusak maya sabotase dapat digunakan: Mengirimkan palsu, informasi negatif, atau berbahaya
melalui website, jejaring sosial, atau blog.
1.2.
Rumusan Masalah
Berdasarkan
latar belakang di atas maka dapat dirumuskan beberapa hal :
1.
Apa pengertian Cyber Sabotage And
Exortion ?
2.
Isi penjelasan tentang Cyber Sabotage And
Exortion ?
3.Bagaimana
cara penanggulangan dari Cyber Sabotage And Exortion?
1.3
Tujuan Pembuatan Makalah
Berdasarkan perumusan masalah di atas, peranan etika
diharapkan dapat mewujudkan
dan menumbuhkan etika dan tingkah laku yang positif. Namun secara umum karya tulis ilmiah ini
bertujuan untuk:
1.
Memenuhi
tugas mata kuliah ETIKA PROFESI TEKNOLOGI INFORMASI &
KOMUNIKASI
2.
Diharapkan
siswa mengetahui, memahami, dan dapat mengamalkan nilai-nilai etika di kalangan atau di dalam
aktivitas belajar mengajar.
BAB
II
LANDASAN TEORI
2.1
Pengertian Cyber Sabotage
dan Extortion
Cyber
Sabotage adalah kejahatan
yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap
suatu data, program komputer atau system jaringan komputer yang terhubung dengan
internet. Cyber Sabotage adalah masalah yang semakin umum untuk
klien di seluruh dunia. Pakar industri mengatakan kejahatan cyber dan cyber sabotage ketakutan terbesar untuk 2012 berdasarkan
kompleksitas dan keberhasilan kejahatan cyber
yang dilakukan pada tahun 2011. Siapapun bisa menjadi korban dari cyber sabotage, dan dapat mengambil
berbagai bentuk.
Investigasi cyber sabotage dapat dilakukan untuk
berbagai tindakan, dari pos jaringan berbahaya dan memfitnah sosial, sepanjang
jalan sampai ke informasi konsumen hacking
dan bocor dari perusahaan seperti nomor kartu kredit atau rahasia industri. Berikut adalah beberapa cara yang
merusak maya sabotase dapat digunakan:
1.
Mengirimkan
palsu, informasi negatif, atau berbahaya melalui website, jejaring sosial, atau blog.
2.
Mengganggu
atau menyesatkan publik atau pihak berwenang tentang identitas seseorang, baik
untuk menyakiti reputasi mereka atau untuk menyembunyikan seorang kriminal.
3.
“Hacktivists” menggunakan informasi yang
diperoleh secara ilegal dari jaringan komputer dan intranet untuk tujuan
politik, sosial, atau aktivis.
4.
Cyber terorism bisa menghentikan, menunda, atau
mematikan mesin dijalankan oleh
komputer, seperti pembangkit listrik tenaga nuklir di Iran yang hampir ditutup
oleh hacker tahun 2011.
5.
Membombardir
sebuah website dengan data sampai kewalahan dan tidak mampu menyelesaikan
fungsi dasar dan penting.
Tidak peduli apa bentuk
cyber sabotage yang mengambil, efek
selalu berbahaya, dan jika
terus, cyber sabotage dapat
mengakibatkan pencemaran nama baik karakter, fitnah, pencemaran nama baik,
kerugian finansial, dan berkurang moral. Investigasi cyber sabotage oleh ICS diambil sangat serius, dengan tujuan
mencari pelaku sabotase dan memberikan bukti
metode yang digunakan. Hal ini juga penting untuk mencari informasi tambahan atau bahan curian
yang belum dirilis. Sebuah penyelidikan menyeluruh oleh ICS mungkin melibatkan pemulihan
data dan pemulihan file dihapus, Penanggulangan Surveillance Teknis (TSCM), dan
IP pelacakan.
2.2 Contoh
Kasus Cyber Sabotage dan Extortion
1. Kasus Penyebaran Virus Worm
Menurut
perusahaan software antivirus, worm Randex
menyebar dengan cara mendobrak sistem komputer yang
tidak terproteksi dengan baik. Randex menyebar pada jaringan LAN (Local Area Networks), dan mengeksploitasi komputer bersistem
operasi Windows. Menurut perusahaan anti-virus,
F-Secure, komputer yang rentan terhadap serangan worm ini adalah
komputer-komputer yang menggunakan password
yang mudah ditebak. Biasanya hacker
jahat menggunakan daftar terprogram untuk melancarkan aksinya.
Begitu
menginfeksi, worm akan merubah konfigurasi Windows
sehingga worm ini langsung beraksi ketika Windows
aktif. Worm ini juga menginstal backdoor
pada komputer yang disusupinya. Dengan backdoor ini, pembuat worm berkesempatan mengendalikan komputer dari jarak
jauh, menggunakan perintah-perintah yang dikirim melalui kanal di IRC (Internet Relay Chat), ungkap penjelasan
dari F-Secure.
Modus
Operandi : Cyber Sabotage and Extortion
Kejahatan
ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program
komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan
ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu
program tertentu, sehingga data, program komputer atau sistem jaringan
komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan
sebagaimana yanng dikehendaki oleh pelaku.
Solusi yaitu mengamankan system dengan cara :
1.
Melakukan FTP, SMTP, Telnet dan Web server:
a.
Memasang firewall
b.
Menggunakan kriptografi
c.
Secure Socket Layer (SSL)
2.
Penanggulangan global
3.
Perlunya Cyberlaw
4.
Perlunya Dukungan Lembaga Khusus
2. Kasus Logic Bomb
Bomb yang satu ini bukan sembarang bomb yang akhir-akhir ini beritanya sering kita dengar di berbagai media massa.
Bomb ini akan ditempatkaan atau dikirmkan secara diam-diam pada suatu sistem
komputer yang menjadi target dan akan meledak bila pemicunya diaktifkan. Berdasarkan
pemicu yang digunakan, Logic bomb
dapat digolongkan menjadi tiga, yaitu software bomb, logic atau
condition bomb, time bomb.
Software bomb akan meledak jika dipicu oleh suatu software tertentu, dan Logic
atau kondition bomb akan meledak jika memenuhi suatu kondisi
tertentu, sedangkan time bomb akan meledak pada waktu yang
telah ditentukan. Akibat yang ditimbulkan oleh logic bomb umumnya cukup fatal. Dan
seperti layaknya sebuah bomb, logic bomb hanya dapat dicegah sebelum
meledak.
Contoh
ini adalah seperti yang dilakukan oleh Donald Burleson seorang programmer perusahaan asuransi di Amerika. Ia
dipecat karena melakukan tindakan menyimpang. Dua hari kemudian sebuah logic bomb
bekerja secara otomatis mengakibatkan kira-kira 160.000 catatan penting yang
terdapat pada komputer perusahaan terhapus. Perubahan ini dapat dilakukan oleh seseorang
yang berkepentingan atau memiliki akses ke proses komputer. Kasus yang pernah
terungkap yang menggunakan metode ini adalah pada salah satu perusahaan kereta api di
Amerika. Petugas pencatat gaji menginput waktu lembur pegawai lain dengan
menggunakan nomer karyawannya. Akibatnya penghasilannya meningkat ribuan
dollar dalam setahun.
Solusi :
1. Modernisasi hukum pidana nasional
berserta hukum acaranya diselaraskan dengan konvensi internasional yang terkait
dengan kejahatan tersebut.
2. Peningkatan standar pengamanan system jaringan computer nasional sesuai
dengan standar internasional.
3. Meningkatkan pemahaman serta
keahlian aparat hukum mengenai upaya pencegahan, inventigasi, dan penuntutan
perkara-perkara yang berhubungan dengan cybercrime.
4. Meningkatkan kesadaran warga Negara
mengenai bahaya cybercrime dan
pentingnya pencegahan kejahatan tersebut.
5. Meningkatkan kerja sama antar
Negara dibidang teknologi mengenai hukum pelanggaran cybercrime.
Modus : Dalam beberapa kasus setelah hal
tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk
memperbaiki data, program komputer atau sistem jaringan komputer yang telah
disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering
disebut sebagai cyber-terrorism.
.
BAB III
PEMBAHASAN
3.1.
Analisa Penyelesaian
Menggunakan antivirus atau anti spyware untuk pengamanan terhadap serangan virus-virus computer yang sengaja disebarkan dengan maksud
untuk perusakan dari sebuah sistem atau jaringan computer. Faktor-faktor yang mempengaruhi
terjadinya Cyber Sabotage yaitu :
a.
Faktor
Politik
b.
Faktor
Ekonomi
c.
Faktor
Sosial Budaya
Ada beberapa aspek untuk Faktor Sosial
Budaya yaitu:
a.
Kemajuan
Teknologi Informasi
b.
Sumber
Daya Manusia
c.
Komunitas
Baru
3.2 Penanggulangan Tentang Cyber Sabotage dan Extortion
The
Organization for Economic Cooperation and Development (OECD) telah membuat guidelines bagi para pembuat kebijakan
yang berhubungan dengan computer-related
crime, dimana pada tahun 1986 OECD telah memublikasikan laporannya yang
berjudul Computer-Related Crime :
Analysis of Legal Policy. Menurut OECD, beberapa
langkah penting yang
harus dilakukan setiap negara dalam penanggulangan cybercrime adalah :
1.
Melakukan modernisasi
hukum pidana nasional beserta hukum acaranya.
2.
Meningkatkan sistem
pengamanan jaringan komputer nasional sesuai standar internasional.
3.
Meningkatkan pemahaman
serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi
dan penuntutan perkara-perkara yang berhubungan
dengan cybercrime.
4.
Meningkatkan kesadaran
warga negara mengenai masalah cybercrime
serta pentingnya mencegah kejahatan tersebut
terjadi.
5.
Meningkatkan kerjasama antarnegara,
baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime.
3.3 Ketentuan
Hukum Pidana
Pemerintah tidak
tinggal diam dalam mengatasi kejahan di dunia maya ada berapa. Ketentuan
hukum pidana di Indonesia yang berlaku. Saat ini telah lahir Undang-Undang
Nomor 11 Tahun 2008 Tentang Informasi Dan Transaksi Elektronik (selanjutnya disebut Undang-Undang ITE) yang di
dalamnya mengatur berbagai aktivitas yang dilakukan dan terjadi di dunia maya (cyberspace), termasuk pelanggaran hukum
yang terjadi. Namun demikian belum dapat memadai dalam kaitannya dengan
pembuktian pada kasus-kasus cybercrime.
Ada beberapa masalah yang muncul antara lain bagaimana proses pembuktian
dan kekuatan hukum pembuktian secara elektronik dihubungkan dengan Kitab Undang-Undang Hukum Acara
Pidana juncto Undang-Undang Nomor 11 Tahun
2008 Tentang Informasi dan Transaksi Elektronik.
Berdasarkan analisis
hukum, ditarik simpulan bahwa Proses pembuktian yang dapat dilakukan atas
perkara cybercrime sama dengan
pembuktian pada perkara pidana biasa, menggunakan
alat-alat bukti elektronik di samping alat-alat bukti lainnya yang diajukan memiliki keabsahan secara
hukum, dalam hal ini didasarkan ketentuan hokum acara pidana yang berlaku saat ini, yakni Pasal 183
dan Pasal 184 KUHAP serta Pasal 5
ayat (1) dan (2) Undang-Undang Nomor 11 Tahun 2008 Tentang Informasi dan Transaksi Elektronik. Pembuktian secara
elektronik menggunakan alat-alat bukti elektronik
seperti informasi dan atau dokumen elektronik, yang dilakukan pada perkara-perkara cybercrime
memiliki kekuatan hukum yang sama dengan proses pembuktian pada perkara pidana biasa, berdasarkan
ketentuan hukum acara pidana khususnya Pasal 183 dan Pasal 184 KUHAP serta
Pasal 5 ayat (1) dan (2) Undang-Undang Nomor 11 Tahun 2008 Tentang Informasi
dan Transaksi Elektronik.
BAB IV
PENUTUP
4.1 Kesimpulan
Di dunia ini banyak hal
yang memiliki dualisme yang kedua sisinya saling berlawanan.
Seperti teknologi informasi dan komunikasi, hal ini diyakini sebagai hasil
karya cipta peradaban manusia tertinggi pada zaman ini. Namun karena
keberadaannya yang bagai memiliki dua mata pisau yang saling berlawanan, satu
mata pisau dapat menjadi manfaat bagi banyak orang, sedangkan mata
pisau lainnya dapat menjadi
sumber kerugian bagi yang lain, banyak pihak yang memilih untuk tidak
berinteraksi dengan teknologi informasi dan komunikasi. Sebagai manusia yang
beradab, dalam menyikapi dan menggunakan teknologi ini, mestinya kita
dapat memilah mana yang baik, benar dan bermanfaat bagi sesama, kemudian
mengambilnya sebagai penyambung mata rantai kebaikan terhadap sesama, kita juga
mesti pandai melihat mana yang buruk dan merugikan bagi orang lain untuk
selanjutnya kita menghindari atau memberantasnya jika hal itu ada di hadapan
kita.
4.2 Saran
Cyber
Sabotage adalah bentuk kejahatan yang mestinya kita
hindari atau kita berantas keberadaannya. Cyberlaw
adalah salah satu perangkat yang dipakai oleh suatu negara untuk melawan
dan mengendalikan kejahatan dunia maya cyber
sabotage khususnya dalam kasus cyber
sabotage yang sedang tumbuh di wilayah negara yang disabotase. Demikian makalah ini kami susun dengan
usaha yang maksimal dari tim kami, kami mengharapkan yang terbaik bagi kami
dalam penyusunan makalah ini maupun bagi para pembaca semoga dapat mengambil
manfaat dengan bertambahnya wawasan dan pengetahuan baru setelah membaca
tulisan yang ada pada makalah ini. Namun demikian, sebagai manusia biasa kami
menyadari keterbatasan kami dalam segala hal termasuk dalam penyusunan makalah
ini, maka dari itu kami mengharapkan kritik atau saran yang membangun demi
terciptanya penyusunan makalah yang lebih sempurna di masa yang akan datang.
Atas segala perhatiannya kami haturkan terimakasih.
Tidak ada komentar:
Posting Komentar