Minggu, 05 Juli 2020

tugas pertemuan 13


TUGAS MAKALAH ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI

TUGAS MAKALAH CYBER SABOTAGE dan EXTORTION
Disusun oleh :
1.      Yusup Septiawan (12170701)
2.      Surya Winaldi (12171104)
3.      Eliza Fitri Fatimah (12172051)
4.      Dwi Arya Pratama (12171589)
5.      Astry Nur Fitri (12170124)
 Program Studi Sistem Informasi
Fakultas Teknologi Informasi
Universitas Bina Sarana Informatika
BOGOR
2020

KATA PENGANTAR

Puji syukur kehadirat Tuhan Yang Maha Esa yang telah melimpahkan segala rahmat bagi kita semua hingga akhirnya kami dapat menyelesaikan makalah tentang “Cyber Sabotage dan Extortion” pada mata kuliah elearning Etika Profesi Teknologi Informasi dan Komunikasi sebagai syarat nilai Tugas Makalah Semester 6 UBSI BOGOR tahun 2020.
Tujuan penulisan ini dibuat yaitu untuk mendapatkan nilai Tugas Makalah Semester 6 mata kuliah Etika Profesi Teknologi Informasi dan Komunikasi. Oleh karena itu, kami mengucapkan terima kasih kepada :
1.      Bapak Hafzan Elhadi, S.kom, M.kom, Lc selaku dosen mata kuliah
2.      Dosen pembimbing kami kelas 12.6F.13
3.      Teman-teman kelas 12.6F.13 semua yang telah mendukung dan memberi semangat kepada kami. Semoga bantuan dan dukungan yang telah diberikan kepada kami dibalas oleh Allah SWT. Kami harap makalah ini bermanfaat bagi kami dan pihak yang memerlukannya


DAFTAR ISI

HALAMAN
LEMBAR JUDUL                                                                                                        i
KATA PENGANTAR                                                                                                  ii
DAFTAR ISI                                                                                                                 iii
BAB I PENDAHULUAN                                                                                             1
       1.1 Latar Belakang                                                                                                   1
       1.2 Rumusan  Masalah                                                                                              1
       1.3 Tujuan Pembuatan Makalah                                                                               2
BAB II LANDASAN TEORI                                                                                      3
       2.1 Pengertian Cyber Sabotage dan Extortion                                                          3
       2.1 Contoh Kasus Cyber Sabotage dan Extortion                                                    4
BAB III PEMBAHASAN                                                                                             8
3.1 Analisa Penyelesaian                                                                                          8
3.2 Penanggulangan Tentang Cyber Sabotage dan Extortion                                  8
3.3Ketentuan Hukum Pidana                                                                                   9
BAB IV PENUTUP                                                                                                      11
4.1 Kesimpulan                                                                                                         11
4.2 Saran                                                                                                                   12

BAB I
PENDAHULUAN

1.1.         Latar Belakang
Cyber Sabotage adalah masalah yang semakin umum untuk klien di seluruh dunia. Pakar industri mengatakan kejahatan cyber dan cyber sabotage ketakutan terbesar untuk 2012 berdasarkan kompleksitas dan keberhasilan kejahatan cyber yang dilakukan pada tahun 2011.
Siapapun bisa menjadi korban dari cyber sabotage, dan dapat mengambil berbagai bentuk. Investigasi cyber sabotage dapat dilakukan untuk berbagai tindakan, dari pos jaringan berbahaya dan memfitnah sosial, sepanjang jalan sampai ke informasi konsumen hacking dan bocor dari perusahaan seperti nomor kartu kredit atau rahasia industri. Berikut adalah beberapa cara yang merusak maya sabotase dapat digunakan: Mengirimkan palsu, informasi negatif, atau berbahaya melalui website, jejaring sosial,  atau blog.
1.2.         Rumusan Masalah
Berdasarkan latar belakang di atas maka dapat dirumuskan beberapa hal :
1. Apa pengertian Cyber Sabotage And Exortion ?
2. Isi penjelasan tentang Cyber Sabotage And Exortion ?
3.Bagaimana cara penanggulangan dari  Cyber Sabotage And Exortion?


1.3           Tujuan Pembuatan Makalah
Berdasarkan perumusan masalah di atas, peranan etika diharapkan dapat  mewujudkan dan menumbuhkan etika dan tingkah laku yang positif.  Namun secara umum karya tulis ilmiah ini bertujuan untuk:
1.      Memenuhi tugas mata kuliah ETIKA PROFESI TEKNOLOGI INFORMASI &
KOMUNIKASI
2.      Diharapkan siswa mengetahui, memahami, dan dapat mengamalkan nilai-nilai etika di kalangan atau di dalam aktivitas belajar mengajar.



BAB II
LANDASAN TEORI

2.1          Pengertian Cyber Sabotage dan Extortion
Cyber Sabotage adalah kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau system jaringan komputer yang terhubung dengan internet. Cyber Sabotage adalah masalah yang semakin umum untuk klien di seluruh dunia. Pakar industri mengatakan kejahatan cyber dan cyber sabotage ketakutan terbesar untuk 2012 berdasarkan kompleksitas dan keberhasilan kejahatan cyber yang dilakukan pada tahun 2011. Siapapun bisa menjadi korban dari cyber sabotage, dan dapat mengambil berbagai bentuk.
Investigasi cyber sabotage dapat dilakukan untuk berbagai tindakan, dari pos jaringan berbahaya dan memfitnah sosial, sepanjang jalan sampai ke informasi konsumen hacking dan bocor dari perusahaan seperti nomor kartu kredit atau rahasia industri. Berikut adalah beberapa cara yang merusak maya sabotase dapat digunakan:
1.      Mengirimkan palsu, informasi negatif, atau berbahaya melalui website, jejaring sosial, atau blog.
2.      Mengganggu atau menyesatkan publik atau pihak berwenang tentang identitas seseorang, baik untuk menyakiti reputasi mereka atau untuk menyembunyikan seorang kriminal.
3.      Hacktivists” menggunakan informasi yang diperoleh secara ilegal dari jaringan  komputer dan intranet untuk tujuan politik, sosial, atau aktivis.

4.      Cyber terorism bisa menghentikan, menunda, atau mematikan mesin dijalankan oleh komputer, seperti pembangkit listrik tenaga nuklir di Iran yang hampir ditutup oleh hacker tahun 2011.
5.      Membombardir sebuah website dengan data sampai kewalahan dan tidak mampu  menyelesaikan fungsi dasar dan penting.
Tidak peduli apa bentuk cyber sabotage yang mengambil, efek selalu berbahaya, dan jika terus, cyber sabotage dapat mengakibatkan pencemaran nama baik karakter, fitnah, pencemaran nama baik, kerugian finansial, dan berkurang moral. Investigasi cyber sabotage oleh ICS diambil sangat serius, dengan tujuan mencari pelaku sabotase dan memberikan bukti metode yang digunakan. Hal ini juga penting untuk mencari informasi tambahan atau bahan curian yang belum dirilis. Sebuah penyelidikan menyeluruh oleh ICS mungkin melibatkan pemulihan data dan pemulihan file dihapus, Penanggulangan Surveillance Teknis (TSCM), dan IP pelacakan.
2.2       Contoh Kasus Cyber Sabotage dan Extortion
1.      Kasus Penyebaran Virus Worm
Menurut perusahaan software antivirus, worm Randex  menyebar dengan cara mendobrak sistem komputer yang tidak terproteksi dengan baik. Randex menyebar pada jaringan LAN (Local Area Networks), dan mengeksploitasi komputer bersistem operasi Windows. Menurut perusahaan anti-virus, F-Secure, komputer yang rentan terhadap serangan worm ini adalah komputer-komputer yang menggunakan password yang mudah ditebak. Biasanya hacker jahat menggunakan daftar terprogram untuk melancarkan aksinya.
Begitu menginfeksi, worm akan merubah konfigurasi Windows sehingga worm ini langsung beraksi ketika Windows aktif. Worm ini juga menginstal backdoor pada komputer yang disusupinya. Dengan backdoor ini, pembuat worm berkesempatan mengendalikan komputer dari jarak jauh, menggunakan perintah-perintah yang dikirim melalui kanal di IRC (Internet Relay Chat), ungkap penjelasan dari F-Secure.
Modus Operandi : Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yanng dikehendaki oleh pelaku.
Solusi yaitu mengamankan system dengan cara :
1.      Melakukan FTP, SMTP, Telnet dan Web server:
a.       Memasang firewall
b.      Menggunakan kriptografi
c.       Secure Socket Layer (SSL)
2.      Penanggulangan global
3.      Perlunya Cyberlaw
4.      Perlunya Dukungan Lembaga Khusus

2.  Kasus Logic Bomb
Bomb yang satu ini bukan sembarang bomb yang akhir-akhir ini beritanya sering kita dengar di berbagai media massa. Bomb ini akan ditempatkaan atau dikirmkan secara diam-diam pada suatu sistem komputer yang menjadi target dan akan meledak bila pemicunya diaktifkan. Berdasarkan pemicu yang digunakan, Logic bomb dapat digolongkan menjadi tiga, yaitu software bomb, logic atau condition bomb, time bomb.
Software bomb akan meledak jika dipicu oleh suatu software tertentu, dan Logic atau kondition bomb akan meledak jika memenuhi suatu kondisi tertentu, sedangkan time bomb akan meledak pada waktu yang telah ditentukan. Akibat yang ditimbulkan oleh logic bomb umumnya cukup fatal. Dan seperti layaknya sebuah bomb, logic bomb hanya dapat dicegah sebelum meledak.
Contoh ini adalah seperti yang dilakukan oleh Donald Burleson seorang programmer perusahaan asuransi di Amerika. Ia dipecat karena melakukan tindakan menyimpang. Dua hari kemudian sebuah logic bomb bekerja secara otomatis mengakibatkan kira-kira 160.000 catatan penting yang terdapat pada komputer perusahaan terhapus. Perubahan ini dapat dilakukan oleh seseorang yang berkepentingan atau memiliki akses ke proses komputer. Kasus yang pernah terungkap yang menggunakan metode ini adalah pada salah satu perusahaan kereta api di Amerika. Petugas pencatat gaji menginput waktu lembur pegawai lain dengan menggunakan nomer karyawannya. Akibatnya penghasilannya meningkat ribuan dollar dalam setahun.


Solusi :
1.      Modernisasi hukum pidana nasional berserta hukum acaranya diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut.
2.      Peningkatan standar pengamanan system jaringan computer nasional sesuai dengan standar internasional.
3.      Meningkatkan pemahaman serta keahlian aparat hukum mengenai upaya pencegahan, inventigasi, dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
4.      Meningkatkan kesadaran warga Negara mengenai bahaya cybercrime dan pentingnya pencegahan kejahatan tersebut.
5.      Meningkatkan kerja sama antar Negara dibidang teknologi mengenai hukum pelanggaran cybercrime.
Modus : Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyber-terrorism.
.

BAB III
PEMBAHASAN

3.1.         Analisa Penyelesaian
Menggunakan antivirus atau anti spyware untuk pengamanan terhadap serangan virus-virus computer yang sengaja disebarkan dengan maksud untuk perusakan dari sebuah sistem atau jaringan computer. Faktor-faktor yang mempengaruhi terjadinya Cyber Sabotage yaitu :
a.         Faktor Politik
b.        Faktor Ekonomi
c.         Faktor Sosial Budaya
Ada beberapa aspek untuk Faktor Sosial Budaya yaitu:
a.         Kemajuan Teknologi Informasi
b.        Sumber Daya Manusia
c.         Komunitas Baru
3.2     Penanggulangan Tentang Cyber Sabotage dan Extortion
The Organization for Economic Cooperation and Development (OECD) telah membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan computer-related crime, dimana pada tahun 1986 OECD telah memublikasikan laporannya yang berjudul Computer-Related Crime : Analysis of Legal Policy. Menurut OECD, beberapa

langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah :
1.      Melakukan modernisasi hukum pidana nasional beserta hukum acaranya.
2.      Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional.
3.      Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan  cybercrime.
4.      Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.
5.      Meningkatkan kerjasama antarnegara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime.

3.3       Ketentuan Hukum Pidana
Pemerintah tidak tinggal diam dalam mengatasi kejahan di dunia maya ada berapa. Ketentuan hukum pidana di Indonesia yang berlaku. Saat ini telah lahir Undang-Undang Nomor 11 Tahun 2008 Tentang Informasi Dan Transaksi Elektronik (selanjutnya disebut Undang-Undang ITE) yang di dalamnya mengatur berbagai aktivitas yang dilakukan dan terjadi di dunia maya (cyberspace), termasuk pelanggaran hukum yang terjadi. Namun demikian belum dapat memadai dalam kaitannya dengan pembuktian pada kasus-kasus cybercrime. Ada beberapa masalah yang  muncul antara lain bagaimana proses pembuktian dan kekuatan hukum pembuktian secara elektronik dihubungkan dengan Kitab Undang-Undang Hukum Acara Pidana juncto Undang-Undang Nomor 11 Tahun 2008 Tentang Informasi dan Transaksi Elektronik.
Berdasarkan analisis hukum, ditarik simpulan bahwa Proses pembuktian yang dapat dilakukan atas perkara cybercrime sama dengan pembuktian pada perkara pidana biasa, menggunakan alat-alat bukti elektronik di samping alat-alat bukti lainnya yang diajukan memiliki keabsahan secara hukum, dalam hal ini didasarkan ketentuan hokum acara pidana yang berlaku saat ini, yakni Pasal 183 dan Pasal 184 KUHAP serta Pasal 5 ayat (1) dan (2) Undang-Undang Nomor 11 Tahun 2008 Tentang Informasi dan Transaksi Elektronik. Pembuktian secara elektronik menggunakan alat-alat bukti elektronik seperti informasi dan atau dokumen elektronik, yang dilakukan pada perkara-perkara cybercrime memiliki kekuatan hukum yang sama dengan proses pembuktian pada perkara pidana biasa, berdasarkan ketentuan hukum acara pidana khususnya Pasal 183 dan Pasal 184 KUHAP serta Pasal 5 ayat (1) dan (2) Undang-Undang Nomor 11 Tahun 2008 Tentang Informasi dan Transaksi Elektronik.









BAB IV
PENUTUP

4.1       Kesimpulan
Di dunia ini banyak hal yang memiliki dualisme yang kedua sisinya saling berlawanan. Seperti teknologi informasi dan komunikasi, hal ini diyakini sebagai hasil karya cipta peradaban manusia tertinggi pada zaman ini. Namun karena keberadaannya yang bagai memiliki dua mata pisau yang saling berlawanan, satu mata pisau dapat menjadi manfaat bagi banyak orang, sedangkan  mata  pisau  lainnya dapat menjadi sumber kerugian bagi yang lain, banyak pihak yang memilih untuk tidak berinteraksi dengan teknologi informasi dan komunikasi. Sebagai manusia yang beradab, dalam  menyikapi dan  menggunakan teknologi ini, mestinya kita dapat memilah mana yang baik, benar dan bermanfaat bagi sesama, kemudian mengambilnya sebagai penyambung mata rantai kebaikan terhadap sesama, kita juga mesti pandai melihat mana yang buruk dan merugikan bagi orang lain untuk selanjutnya kita menghindari atau memberantasnya jika hal itu ada di hadapan kita.





4.2       Saran
Cyber Sabotage  adalah bentuk kejahatan yang mestinya kita hindari atau kita berantas keberadaannya. Cyberlaw adalah salah satu perangkat yang dipakai oleh suatu negara untuk melawan dan mengendalikan kejahatan dunia maya cyber sabotage khususnya dalam kasus cyber sabotage yang sedang tumbuh di wilayah negara yang disabotase.    Demikian makalah ini kami susun dengan usaha yang maksimal dari tim kami, kami mengharapkan yang terbaik bagi kami dalam penyusunan makalah ini maupun bagi para pembaca semoga dapat mengambil manfaat dengan bertambahnya wawasan dan pengetahuan baru setelah membaca tulisan yang ada pada makalah ini. Namun demikian, sebagai manusia biasa kami menyadari keterbatasan kami dalam segala hal termasuk dalam penyusunan makalah ini, maka dari itu kami mengharapkan kritik atau saran yang membangun demi terciptanya penyusunan makalah yang lebih sempurna di masa yang akan datang. Atas segala perhatiannya kami haturkan terimakasih.

Tidak ada komentar:

Posting Komentar