SabotageAnd Extortion merupakan jeniskejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuranterhadapa suatu data, program komputer atau sistem jaringan komputer yangterhubung dengan internet. 1.2 Maksud dan Tujuan.
Berdasarkankasus penyebaran virus worm rontokbro, maka dapat kami simpulkan bahwa bentuk cybercrime dari Cyber Sabotage and Extortion termasuk bentuk kejahatan yang berasal dari dampak negatif perkembangan teknologi internet yang sangat merugikan orang lain baik individu maupun kelompok tanpa mengenal batas wilayah dan Negara dengan menghancurkan suatu data, program komputer, atau sistem jaringan komputer dan kejahatan ini sering juga disebut dengan cyber-terrorism. Dari penjelasan kasus di
CyberEspionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotageand Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.
Demikianlahpembahasan mengenai Cyber Sabotage And Extortion, Secara umum dapat disimpulkan sebagai berikut : 1. Cyber Sabotage And Extortion merupakan kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. 2.
Beranda/ Makalah Cyber Sabotage and Extortion Etika Profesi Semester 6 Makalah Cyber Sabotage and Extortion Etika Profesi Semester 6 Tugas ini disusun oleh :
. CYBER SABOTAGE DAN EXTORTION TUGAS MAKALAH ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI Diajukan untuk memenuhi Tugas Makalah Semester 6 Mata Kuliah elearning Etika Profesi Teknologi Informasi dan Komunikasi Disusun Oleh ALLIEF ADITYA RESTU HIDAYAT 12174118 Program Studi Sistem Informasi Kampus Kabupaten Banyumas Fakultas Teknologi Informasi Universitas Bina Sarana Informatika 2020 BAB I PENDAHULUAN Latar belakang Kebutuhan akan teknologi jaringan komputer semakin meningkat selain sebagai media penyedia informasi, melalui internet pula kegiatan komunitas komersial menjadi bagian terbesar dan pesat perkembanganya. Melalui internet apapun bisa di lakukan dengan menggunakan internet, segi positif dari internet ini tentu saja menambah tren perkembangan teknologi dunia dengan segala bentuk kreatifitas manusia. Namun dampak negatif pun tidak bisa dihindari, seiring dengan berkembangnya teknologi internet menyebabkan munculnya kejahatan melalui internet yang disebut dengan Cyber Crime. Kasus kejahatan Cyber Crime juga terjadi di Indonesia separti kasus pencurian kartu kredit,hacking beberapa situs dan menyadap transmisi data milik orang cyber crime telah menjadi ancaman stabilitas sehingga pemerintah sulit mengimbangi teknik kejahatan yang di lakukan dengan teknologi komputer, khususnya jaringan internet. Dari masalah-masalah di atas maka kami ingin menguraikan tentang masalah Cyber Crime, khususnya tentang Cyber Sabotage. Rumusan masalah Apa itu cyber sabotagedan extortion ? Apa contoh kasus dari cyber sabotagedan extortin ? Undang-undang apa sajakah yang mengatur cyber sabotagedan extortion ? Bagaimana penanggulangan cyber sabotage dan extortion ? Tujuan Untuk mengetahui apa itu cyber sabotagedan extortion Untuk mengetahui contoh-contoh yang berkaitan dengan cyber sabotagedan extortion Untuk mengetahui undang-undang yang mengatur cyber sabotage Dan extortion Untuk mengetahui cara menanggulangi cyber sabotagedan extortion BAB II LANDASAN TEORI Pengertian Cybercrime Cybercrime adalah tindakan pidana kriminal yang dilakukan pada teknologi internet cyberspace, baik yang menyerang fasilitas umum di dalam cyberspace ataupun kepemilikan pribadi. Secara teknik tindak pidana tersebut dapat dibedakan menjadi off-line crime, semi on-line crime, dan cybercrime. Masing-masing memiliki karakteristik tersendiri, namun perbedaan utama antara ketiganya adalah keterhubungan dengan jaringan informasi publik internet. Cybercrime dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi. The Prevention of Crime and The Treatment of Offlenderes di Havana, Cuba pada tahun 1999 dan di Wina, Austria tahun 2000, menyebutkan ada 2 istilah yang dikenal Cybercrime dalam arti sempit disebut computer crime, yaitu prilaku ilegal/ melanggar yang secara langsung menyerang sistem keamanan komputer dan/atau data yang diproses oleh komputer. Cybercrimedalam arti luas disebut computer related crime, yaitu prilaku ilegal/ melanggar yang berkaitan dengan sistem komputer atau jaringan. BAB III PEMBAHASAN Definisi cyber sabogate dan extortion Cyber Sabotage adalah kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringankomputer yang terhubung dengan internet. Biasanya kejahatan seperti ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data pada program komputer atau sistem jaringan komputer tersebut tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka tidak lama para pelaku tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase oleh pelaku. Dan tentunya dengan bayaran tertentu sesuai permintaan yang diinginkan oleh pelaku. Kejahatan ini sering disebut sebagai cyber_terrorism. Berikut adalah beberapa cara yang biasa digunakan untuk melakukan tindakan sabotase Mengirimkan berita palsu, informasi negatif, atau berbahaya melalui website, jejaring sosial, atau blog. Mengganggu atau menyesatkan publik atau pihak berwenang tentangidentitas seseorang, baik untuk menyakiti reputasi mereka atau untuk menyembunyikan seorang kriminal. “Hacktivists” menggunakan informasi yang diperoleh secara ilegal dari jaringan komputer dan intranet untuk tujuan politik, sosial, atau aktivis. Cyber terorisme bisa menghentikan, menunda, atau mematikan mesin dijalankan oleh komputer, seperti pembangkit listrik tenaga nuklir di Iran yang hampir ditutup oleh hacker tahun 2011. Membombardir sebuah website dengan data sampai kewalahan dan tidak mampu menyelesaikan fungsi dasar dan penting. Cyber Sabotage dan Exortion ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah isabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyberterrorism. contoh kasus cyber sabotage dan extortion Beberapa waktu terakhir, banyak bermunculan tentang Antivirus Palsu yang bisa berbahaya jika terinstal di komputer. Penyebaran virus saat ini sudah mengalami banyak perubahan dibandingkan dengan tahun tahun sebelumnya terutama dari metode penyebaran yang saat ini sudah tidak hanya memanfaatkan piranti removable media seperti USB Flash atau HDD eksternal. Antivirus palsu adalah malware yang menyamarkan dirinya sebagai program keamanan seperti antivirus. Antivirus palsu dirancang untuk menakutnakuti user dengan menampilkan peringatan palsu yang menginformasikan bahwa komputer terinfeksi program berbahaya, biasanya sering terjadi ketika sedang menggunakan komputer atau sedang browsing lalu muncul iklan pop up tentang software antivirus yang menyatakan bahwa komputer anda telah terinfeksi virus dan kemudian anda diperintahkan untuk mendownload software tertentu. Penyebaran antivirus palsu ini dilakukan dengan sengaja dan secara otomatis apabila seorang user yang tanpa sengaja mendownload sebuah program yang apabila program tersebut kemudian dijalankan antivirus palsu akan langsung aktif di komputernya, sehingga menyebabkan program komputer tidak berfungsi sebagaimana mestinya. Antivirus palsu biasanya bersifat trial sehingga untuk mendapatkan versi Full, user harus melakukan registrasi dengan mengirimkan sejumlah uang ke alamat yang sudah ditentukan. Kejahatan seperti ini termasuk ke dalam jenis kejahatan Cyber Sabotage and Extortion yaitu dimana kejahatan dengan melakukan atau membuat gangguan, perusakan, penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya. Selain antivirus palsu, virus juga telah didesain untuk menginfeksi menghancurkan memodifikasi dan menimbulkan masalah pada computer atau program computer lainnya sebagai contoh worm yang dulu telah ada sejak perang dunia II. Pada perkembangannya setelah perusahaan- perusahaan telekomunikasi di Amerika Serikat menggunakan computer untuk mengendalikan jaringan telepon, para pheaker beralih ke computer dan mempelajarinya seperti hacker. Phreaker, merupakan Phone Freaker yaitu kelompok yang berusaha mempelajari dan menjelajah seluruh aspek sistem telepon misalnya melalui nada-nada frekwensi tinggi system multy frequency. Sebaliknya para hacker mempelajari teknik pheaking untuk memanipulasi sistem komputer guna menekan biaya sambungan telepon dan untuk menghindari pelacakan. Undang-undang tantang cyber sabotage dan extortion Cyber Sabotase Untuk perusakan atau penghancuran terrhadap suatu sistem atau pun data dari komputer. Dasar hukum nya diaturdalam pasal 33 Undang-Undang Nomor 11 tahun 2008 tentang Informasi dan Transaksi Elektronik, yaitu “Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan tindakan apa pun yang berakibat terganggunya sistem Elektronik dan/atau mengakibatkan Sistem Elektronik menjadi tidak bekerja sebagaimana mestinya.” Dalam hal sanksi pidana terhadap Pasal 33 ditentukan oleh Pasal 49 yang menetukan Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam pasal 33, dipidana dengan pidana penjara paling lama 10 sepuluh tahun dan/atau denda paling banyak Rp sepuluh miliar rupiah. Cyber Extortion Pasal 27 ayat 4 “Pasal Pemerasan atau Pengancaman” “Setiap orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memilikimuatan pemerasan Dokumen Elektronik yang memiliki muatan pemerasan dan/atau pengancaman”. Penanggulan cyber sabotage dan extortion Aktivitas pokok dari cybercrime adalah penyerangan terhadap content, computer system dan communication system milik orang lain atau umum di dalam cyberspace. Fenomena cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada umumnya. Cybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak memerlukan interaksi langsung antara pelaku dengan korban kejahatan. Berikut ini cara penanggulangannya Mengamankan sistem Tujuan yang nyata dari sebuah sistem keamanan adalah mencegah adanya perusakan bagian dalam sistem karena dimasuki oleh pemakai yang tidak diinginkan. Pengamanan sistem secara terintegrasi sangat diperlukan untuk meminimalisasikan kemungkinan perusakan tersebut. Membangun sebuah keamanan sistem harus merupakan langkah-langkah yang terintegrasi pada keseluruhan subsistemnya, dengan tujuan dapat mempersempit atau bahkan menutup adanya celah-celah unauthorized actions yang merugikan. Pengamanan secara personal dapat dilakukan mulai dari tahap instalasi sistem sampai akhirnya menuju ke tahap pengamanan fisik dan pengamanan data. Pengaman akan adanya penyerangan sistem melaui jaringan juga dapat dilakukan dengan melakukan pengamanan FTP, SMTP, Telnet dan pengamanan Web Server. Penanggulangan Global The Organization for Economic Cooperation and Development OECD telah membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan computer-related crime, dimana pada tahun 1986 OECD telah memublikasikan laporannya yang berjudul Computer-Related Crime Analysis of Legal Policy. Menurut OECD, beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah melakukan modernisasi hukum pidana nasional beserta hukum acaranya. meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional. meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime. meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi. meningkatkan kerjasama antarnegara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cyber crime. BAB IV PENUTUP Kesimpulan Berdasarkan data yang telah dibahas dalam makalah ini, maka dapat kami simpulkan,bahwa kemajuan teknologi mempunyai dampak positif dan satunya Cyber Crime merupakan kejahatan yang timbul dari dampak negatif perkembangan aplikasi internet. Sarana yang dipakai tidak hanya komputer melainkan juga teknologi , sehingga yang melakukan kejahatan ini perlu proses belajar, motif melakukan kejahatan ini disamping karena uang juga iseng. Kejahatan ini juga bisa timbul dikarenakan ketidakmampuan hukum termasuk aparat dalam menjangkaunya. Kejahatan ini bersifat maya dimana si pelaku tidak tampak secara fisik. Saran Berkaitan dengan Cyber Crime tersebut maka perlu adanya upaya untuk pencegahannya, untuk itu yang perlu diperhatikan adalah Segera membuat regulasi yang berkaitan dengan cyber lawpada umumnya dan Cyber Crime pada khususnya. Kejahatan ini merupakan global crime makan perlu mempertimbangkan draft internasional yang berkaitan dengan cybercrime. Melakukan perjanjian ekstradisi dengan Negara lain. Mempertimbangkan penerapan alat bukti elektronik dalam hukum pembuktiannya. Harus ada aturan khusus mengenai Cyber Crime.
Related PapersPada era globalisasi ini perkembangan jaringan komputer yang biasa kita sebut dengan internet sudah sangat berkembang pesat. Dibuktikan dengan semakin mudah nya mendapatkan penyedia layanan nya ISP. Koneksi internet pun sudah banyak ditemui seperti di rumah, kantor, tempat umum, bahkan di kantong kita melalui simcard di perangkat yang kita miliki. Semakin mudahnya internet dapat kita akses, maka semakin berkembangnya dunia maya atau yang disebut dengan Cyberspace. Dunia maya adalah dunia dimana kita dapat menembus keterbatasan ruang dan waktu, dunia tanpa batas, dunia artificial yang di dalamnya kita bisa melakukan apapun sama hal nya seperti dunia profesi sangatlah dibutuhkan dalarn berbagai bidang khususnya bidang teknologi informasi. Kode etik sangat dibutuhkan dalam bidang IT karena kode etik tersebut dapat menentukan apa yang baik dan yang tidak baik serta apakah suatu kegiatan yang dilakukan oleh IT itu dapat dikatakan bertanggung jawab atau tidak. Pada jarnan sekarang banyak sekali orang di bidang IT menyalah gunakan profesinya untuk merugikan orang DAN KEBIJAKAN HUKUM PADA TINDAK KEJAHATAN PERJUDIAN ONLINE CYBER CRIME DI INDONESIADi Indonesia, sudah ada UU ITE, UU No. 11 tahun 2008 yang mengatur tentang informasi dan transaksi elektonik, Undang-Undang ini memiliki jangkauan yurisdiksi tidak semata-mata untuk perbuatan hukum yang berlaku di Indonesia dan/atau dilakukan oleh warga negara Indonesia, tetapi juga berlaku untuk perbuatan hukum yang dilakukan di luar wilayah hukum yurisdiksi Indonesia baik oleh warga negara Indonesia maupun warga negara asing atau badan hukum Indonesia maupun badan hukum asing yang memiliki akibat hukum di Indonesia, mengingat pemanfaatan Teknologi Informasi untuk Informasi Elektronik dan Transaksi Elektronik dapat bersifat lintas teritorial atau universal. Dari hasil penulisan makalah ini penulis dapat mengambil beberapa kesimpulan diantaranya sebagai berikut 1. Cybercrime adalah segala bentuk kejahatan di dalam dunia maya atau di internet. 2. Cybercrime sangat merugikan pihak korban,karena data-data yang penting dan rahasia dapat diambil. 3. Berbagai upaya telah dilakukan pemerintah dalam menanggulangi cybercrime yakni dengan membuat undang-undang tentang tindak pidana cybercrimeDari beberapa pengertian dan kasus kejahatan Infringements of Privacy tantang perlindungan privasi, penulis mendapat kesimpulan bahwa, salah satu dampak negatif dari era informasi adalah pelanggaran privasi. Pelanggaran privasi dapat diartikan sebagai pembeberan informasi tanpa memperhatikan kode etik yang semestinya. Salah satu contoh kasusnya adalah mempublikasikan dokumen elektronik seperti gambar, video, tulisan dan lain-lain tanpa menggunakan aturan dan sopan santun yang layak
Cyber Sabotage And Extortion TUGAS MAKALAH ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI Disusun Oleh Rida Maulida 12171131 Dea Eka Putri 12173734 Febby Hanggaraisyah Vadmi 12173317 Program Studi Sistem Informasi Fakultas Teknik dan Informatika Universitas Bina Sarana Informatika “Kampus Bogor” 2020 KATA PENGANTAR Puji syukur kami panjatkan kehadirat Allah SWT atas limpahan rahmat dan hidayahnya, sehingga kami dapat menyelesaikan tugas makalah Etika Profesi Teknologi Informasi dan Komputer EPTIK dengan baik dan tepat waktu. Makalah ini berisikan tentang informasi mengenai Definisi Cyber Sabotage and Extortion hingga contoh kasus-kasus yang pernah terjadi. Kami menyadari bahwa makalah ini masih jauh dari sempurna, oleh karena itu kritik dan saran dari semua pihak yang bersifat membangun selalu kami harapkan demi kesempurnaan makalah ini. Semoga makalah ini memenuhi persyaratan dan banyak manfaat bagi pemakai. Kepada semua pihak senantiasa diharapkan saran-saran dan petunjuk untuk penyempurnaan lebih lanjut. Akhir kata, kami sampaikan terimakasih kepada semua pihak yang telah berperan serta dalam penyusunan makalah ini dari awal sampai Allah SWT senantiasa meridhai segala usaha Bogor, 03 Juli 2020 DAFTAR ISI KATA PENGANTAR......................................................................................................i DAFTAR ISI.....................................................................................................................ii BAB I PENDAHULUAN Latar Belakang Masalah.................................................................................1 Maksud dan Tujuan........................................................................................1 Manfaat..........................................................................................................1 BAB II LANDASAN TEORI Pengertian Sabotage And Extortion.............................................................. 2 Karakteristik CyberCrime.............................................................................. 3 Jenis CyberCrime...........................................................................................3 Contoh Kasus Kejahatan Cyber Sabotage and Extortion.............................. 5 Tinjauan Pelanggaran.....................................................................................6 Upaya-Upaya Pencegahan............................................................................. 9 BAB III PENUTUP Kesimpulan....................................................................................................10 Saran .............................................................................................................10 BAB I PENDAHULUAN Seiring dengan berkembangnya penggunaan Internet semakin merajalela juga kejahatan-kejahatan yang ditimbulkan para pengguna internet yang jarang menggunakan Etika berinternet yang baik dan benar. Kejahatan yang menyebabkan kerugian terhadap pribadi,kelompok atau suatu instansi atau suatu negara sekalipun. Kerugian yang ditimbulkan bisa seperti ketidak nyamanan, pencemaran nama baik, kehilangan data-data penting dan lain sebagainya. Berdasarkan uraian di atas penulis tertarik untuk melakukan penelitian yang berjudul “CYBER SABOTAGE & EXTORTION”. Maksud dan tujuan pembahasan kejahatan Cyber sabotase dan Extortion selain untuk memenuhi tugas Makalah Elearning mata kuliah ETIKA PROFESI TEKNOLOGI INFORMASI dan KOMUNIKASI adalah untuk mengetahui lebih detail tentang kejahatan dan kerusakan yang ditimbulkan dan cara penanggulangannya. Penelitian ini dapat digunakan untuk mengembangkan ilmu tentang etika menjelajah di dunia maya khususnya Etika Profesi Teknologi Informasi & Komunikasi. Penelitian ini juga diharapkan dapat memberikan pemahaman masyarakat dan pelaku jahatan tentang dampak kerugian yang dapat ditimbulkan dari aktivitas kejahatan dengan jaringan komputer. Memberikan bahan masukan bagi pemerintah dalam melakukan pencegahan atau penanggulangan global bagi pelaku kejahatan dunia maya. BAB II LANDASAN TEORI CYBER SABOTASE dan EXTORTION Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Intinya cyber Sabotage and extortion adalah perusakan dan perampasan dan ini termasuk ke dalam kejahatan dunia maya Cybercrime. Kejahatan dunia maya Inggris cybercrime adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit/carding, confidence fraud, penipuan identitas, pornografi anak, dll. Walaupun kejahatan dunia maya atau cybercrime umumnya mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer sebagai unsur utamanya, istilah ini juga digunakan untuk kegiatan kejahatan tradisional di mana komputer atau jaringan komputer digunakan untuk mempermudah atau memungkinkan kejahatan itu terjadi. Cybercrime merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet. Beberapa pendapat mengindentikkan cybercrime dengan computer crime. The Department of Justice memberikan pengertien computer crime sebagai “…any illegal act requiring knowledge of computer technology for its perpetration, investigation, or prosecution”. Pengertian tersebut identik dengan yang diberikan Organization of European Community Development, yang mendefinisikan computer crime sebagai “any illegal, unehtical or unauthorized behavior relating to the automatic processing and/or the transmission of data”. Adapun Andi Hamzah 1989 dalam tulisannya “Aspek-aspek Pidana di Bidang komputer”, mengartikan kejahatan komputer sebagai ”Kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara illegal”. .Karakteristik Cyber crime Selama ini dalam kejahatan konvensional, dikenal adanya dua jenis kejahatan sebagai berikut 1. Kejahatan kerah biru blue collar crime Kejahatan ini merupakan jenis kejahatan atau tindak kriminal yang dilakukan secara konvensional seperti misalnya perampokkan, pencurian, pembunuhan dan lain-lain. 2. Kejahatan kerah putih white collar crime Kejahatan jenis ini terbagi dalam empat kelompok kejahatan, yakni kejahatan korporasi, kejahatan birokrat, malpraktek, dan kejahatan individu. Cybercrime sendiri sebagai kejahatan yang muncul sebagai akibat adanya komunitas dunia maya di internet, memiliki karakteristik tersendiri yang berbeda dengan kedua model di atas. Jenis Cybercrime Berdasarkan jenis aktifitas yang dilakukannya, cybercrime dapat digolongkan menjadi beberapa jenis sebagai berikut 1. Unauthorized Access to Computer System and Service Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik system jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan hacker melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi internet/intranet. 2. Illegal contents Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. 3. Data Forgery Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku. 4. Cyber Espionage Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputercomputer network system pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu system yang computerized. 5. Cyber Sabotage and Extortion Merupakan Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyberterrorism. 6. Offense against Intellectual Property Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya. Merupakan Kejahatan dengan menggunakan teknologi computer yang dilakukan untuk merusak system keamaanan suatu system computer dan biasanya melakukan pencurian, tindakan anarkis begitu merekan mendapatkan akses. Biasanya kita sering salah menafsirkan antara seorang hacker dan cracker dimana hacker sendiri identetik dengan perbuatan negative, padahal hacker adalah orang yang senang memprogram dan percaya bahwa informasi adalah sesuatu hal yang sangat berharga dan ada yang bersifat dapat dipublikasikan dan rahasia. Merupakan kejahatan dengan menggunakan teknologi computer untuk melakukan transaksi dengan menggunakan card credit orang lain sehingga dapat merugikan orang tersebut baik materil maupun non materil. Contoh kasus kejahan cyber sabotase dan Extortion Hacker Anonymous Tebas Belasan Situs Pemerintah Israel Tinjauan Pelanggaran Melalui YouTube, kelompok hacker Anonymous menebar ancaman kepada pemerintah Israel. Dalam video bertajuk Message to Israel’ yang memiliki durasi kurang dari 3 menit itu, Anonymous menyatakan bahwa mereka saat ini tengah menyiapkan sebuah serangan cyber besar-besaran yang ditujukan untuk melemahkan pemerintah Israel. Serangan cyber ini akan mengusung kode sandi operasi Electronic Holocaust’ dan akan dimulai pada tanggal 7 April 2015. “Kami akan menghapus mereka Israel dari peta dunia maya di operasi Electronic Holocaust. Seperti yang sering kami lakukan, kami akan mengambil alih server, menumbangkan situs pemerintah, situs militer, dan lembaga-lembaga Israel lainnya,” ungkap sosok pria bertopeng Anonymous di dalam video tersebut.. Sejumlah situs strategis termasuk situs Knesset parlemen Israel, situs bank nasional Bank Jerusalem, situs pengadilan Israel, dan situs Kementerian Pendidikan Israel menjadi korban. Berikut adalah daftar lengkap sejumlah situs pemerintah Israel yang berhasil ditumbangkan hacker Anonymous Pencegahan Aktivitas pokok dari cybercrime adalah penyerangan terhadap content, computer system dan communication system milik orang lain atau umum di dalam cyberspace. Fenomena cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada umumnya. Cybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak memerlukan interaksi langsung antara pelaku dengan korban kejahatan. Berikut ini cara penanggulangannya Tujuan yang nyata dari sebuah sistem keamanan adalah mencegah adanya perusakan bagian dalam sistem karena dimasuki oleh pemakai yang tidak diinginkan. Pengamanan sistem secara terintegrasi sangat diperlukan untuk meminimalisasikan kemungkinan perusakan tersebut. Membangun sebuah keamanan sistem harus merupakan langkah-langkah yang terintegrasi pada keseluruhan subsistemnya, dengan tujuan dapat mempersempit atau bahkan menutup adanya celah-celah unauthorized actions yang merugikan. Pengamanan secara personal dapat dilakukan mulai dari tahap instalasi sistem sampai akhirnya menuju ke tahap pengamanan fisik dan pengamanan data. Pengaman akan adanya penyerangan sistem melaui jaringan juga dapat dilakukan dengan melakukan pengamanan FTP, SMTP, Telnet dan pengamanan Web Server. The Organization for Economic Cooperation and Development OECD telah membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan computer-related crime, dimana pada tahun 1986 OECD telah memublikasikan laporannya yang berjudul Computer-Related Crime Analysis of Legal Policy. Menurut OECD, beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah melakukan modernisasi hukum pidana nasional beserta hukum acaranya. meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional. meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime. meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi. meningkatkan kerjasama antarnegara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime. Perkembangan teknologi yang sangat pesat, membutuhkan pengaturan hukum yang berkaitan dengan pemanfaatan teknologi tersebut. Sayangnya, hingga saat ini banyak negara belum memiliki perundang-undangan khusus di bidang teknologi informasi, baik dalam aspek pidana maupun perdatanya. Permasalahan yang sering muncul adalah bagaimana menjaring berbagai kejahatan komputer dikaitkan dengan ketentuan pidana yang berlaku karena ketentuan pidana yang mengatur tentang kejahatan komputer yang berlaku saat ini masih belum lengkap. Banyak kasus yang membuktikan bahwa perangkat hukum di bidang TI masih lemah. Seperti contoh, masih belum dilakuinya dokumen elektronik secara tegas sebagai alat bukti oleh KUHP. Hal tersebut dapat dilihat pada UU No8/1981 Pasal 184 ayat 1 bahwa undang-undang ini secara definitif membatasi alat-alat bukti hanya sebagai keterangan saksi, keterangan ahli, surat, petunjuk, dan keterangan terdakwa saja. Demikian juga dengan kejahatan pornografi dalam internet, misalnya KUH Pidana pasal 282 mensyaratkan bahwa unsur pornografi dianggap kejahatan jika dilakukan di tempat umum. Hingga saat ini, di negara kita ternyata belum ada pasal yang bisa digunakan untuk menjerat penjahat cybercrime. Untuk kasuss carding misalnya, kepolisian baru bisa menjerat pelaku kejahatan komputer dengan pasal 363 soal pencurian karena yang dilakukan tersangka memang mencuri data kartu kredit orang lain. 4 Perlunya Dukungan Lembaga Khusus Lembaga-lembaga khusus, baik milik pemerintah maupun NGO Non Government Organization, diperlukan sebagai upaya penanggulangan kejahatan di internet. Amerika Serikat memiliki komputer Crime and Intellectual Property Section CCIPS sebagai sebuah divisi khusus dari Departement of Justice. Institusi ini memberikan informasi tentang cybercrime, melakukan sosialisasi secara intensif kepada masyarakat, serta melakukan riset-riset khusus dalam penanggulangan cybercrime. Indonesia sendiri sebenarnya sudah memiliki IDCERT Indonesia Computer Emergency Rensponse Team. Unit ini merupakan point of contact bagi orang untuk melaporkan masalah-masalah keamanan computer BAB III PENUTUP Berdasarkan contoh kasus di atas maka kita dapat mengetahui bahwa tidak semua internet itu digunakan untuk kebaikan. Tetapi ada beberapa oknum yang memanfaatkannya untuk kepentingan pribadi atau kelompoknya. Oleh karena itu kita harus lebih berhati – hati lagi, apakah tindakan yang kita lakukan tidak bertentangan dengan aturan yang berlaku terkait di dunia maya. Setelah kita mengetahui bahwa terdapat banyak tipe – tipe kejahatan di dunia internet, maka kita harus lebih berhati – hati lagi dalam melakukan kegiatan di internet apakah bertentangan dengan aturan yang berlaku atau tidak. Oleh karena itu kami menyarankan Ø Membaca dan memahami UU. tentang ITE agar tidak melanggar aturan yang berlaku dan tidak terjerat hukum pidana.
MAKALAH ETIKA PROFESI TEKNOLOGI INFORMASI & KOMUNIKASI CYBER SABOTAGE & EXTORTION Disusun oleh 1. TUTI HARYATI 11170524 2. FATIA SYABANIAH 11170539 3. HINDUN RAHMAWATI 11170957 4. NUR ANISAH 11170775 5. DWI KURNIAWATI 11170096 6. SITI NUR AZIZAH 11161133 Program Studi Sistem Informasi Akuntansi Fakultas Teknologi Informasi Universitas Bina Sarana Informatika Bekasi 2020 KATA PENGANTAR Puji syukur kehadirat Tuhan Yang Maha Esa yang telah melimpahkan segala rahmat dan hidayah-Nya bagi kita semua,sehingga kami dapat menyelesaikan makalah yang berjudul “MAKALAH ETIKA PROFESI TEKNOLOGI INFORMASI & KOMUNIKASI CYBER SABOTAGE & EXTORTION” pada mata kuliah e-learning Etika Profesi Teknologi Informasi dan Komunikasi sebagai syarat nilai Tugas Makalah Semester 6 Program Studi Sistem Informasi Akuntansi tahun 2020. Tujuan penulisan makalah ini dibuat untuk mendapatkan nilai Tugas Makalah Semester 6 mata kuliah Etika Profesi Teknologi Informasi dan Komunikasi. Penulis menyadari bahwa tanpa bimbingan dan dukungan dari semua pihak, maka penulisan makalah ini tidak akan lancar. Kami mengucapkan terima kasih kepada semua pihak yang telah membantu sehingga makalah ini dapat diselesaikan tepat pada waktunya. Makalah ini masih jauh dari sempurna, oleh karena itu, kritik dan saran yang bersifat membangun sangat kami harapkan demi sempurnanya makalah ini. Kami berharap makalah ini dapat bermanfaat. Bekasi, 12 Juni 2020 Penulis DAFTAR ISI LEMBAR JUDUL .................................................................................................... i KATA PENGANTAR ............................................................................................... ii DAFTAR ISI ............................................................................................................ iii BAB I PENDAHULUAN Latar Belakang ........................................................................................... 1 BAB II LANDASAN TEORI Pengertian Cyber Sabotage ....................................................................... 2 Pengertian Extortion ................................................................................... 2 Modus Operandi Cyber Sabotage and Extortion ........................................ 2 Faktor-faktor yang Mempengaruhi Terjadinya Cyber Sabotage ................. 3 Cara Menanggulangi Cyber Sabotage & Extortion .................................... 3 BAB III PEMBAHASAN Penyebab Terjadinya Cyber Sabotage and Extortion .................................. 5 Contoh Kasus ............................................................................................. 5 Cara Mengatasi Cyber Sabotage and Extortion .......................................... 7 Penanggulangan Tentang Cyber Sabotage and Extortion ........................... 9 BAB IV PENUTUP Kesimpulan ................................................................................................ 10 Saran ......................................................................................................... 10 DAFTAR PUSTAKA ................................................................................................ 11 BAB I PENDAHULUAN Latar Belakang Seiring perkembangan zaman, kebutuhan akan teknologi jaringan komputer semakin meningkat, selain sebagai media penyedia informasi, melalui internet pula kegiatan komunitas komersial menjadi bagian terbesar dan pesat perkembangannya. Dengan menggunakan internet, tentu saja menambah trend perkembangan teknologi dunia dengan segala bentuk kreatifitas manusia. Namun dampak negatif pun tidak bisa dihindari, seiring dengan berkembangnya teknologi internet menyebabkan munculnya kejahatan melalui internet yang disebut dengan Cyber Crime. Kejahatan yang menyebabkan kerugian terhadap pribadi, kelompok atau suatu instansi atau suatu negara sekalipun. Kerugian yang ditimbulkan bisa seperti ketidaknyamanan, pencemaran nama baik, kehilangan data-data penting dan lain sebagainya. Dari masalah-masalah di atas maka kami ingin menguraikan masalah tentang Cyber Crime, khususnya tentang Cyber Sabotage dan Extortion. BAB II LANDASAN TEORI Pengertian Cyber Sabotage Cyber Sabotage adalah kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Pengertian Extortion Pemerasan Extortion adalah tindak pidana dimana seorang individu memperoleh uang, barang dan jasa, atau perilaku yang diinginkan dari yang lain dengan mengancam atau menimbulkan kerugian bagi dirinya, properti, atau reputasi. Pemerasan melibatkan persetujuan korban untuk menghindari kekerasan mengancam atau membahayakan lainnya. Modus Operandi Cyber Sabotage and Extortion Cyber Sabotage and Extortion dilakukan dengan membuat gangguan, melakukan perusakan atau penghancuran pada suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Kejahatan ini biasanya dilakukan dengan menyusupkan logic bomb, virus ataupun program tertentu pada komputer sehingga data, program komputer atau sistem jaringan computer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sesuai dengan kehendak pelaku. Berikut ini adalah beberapa cara yang digunakan untuk melakukan kejahatan sabotase1. Mengirimkan berita palsu, informasi negatif, atau berbahaya melalui media sosial atau Hacktivists menggunakan informasi yang diperoleh secara ilegal dari jaringan Menghentikan, menunda, atau mematikan mesin yang dijalankan oleh Membombardir website dengan data sampai kewalahan dan tidak mampu menyelesaikan fungsi dasar dan Mengganggu atau menyesatkan publik atau pihak berwenang mengenai identitas seseorang untuk menyakiti reputasi seseorang atau menyembunyikan kriminal. Faktor-faktor yang mempengaruhi terjadinya Cyber Sabotage 1. Akses internet yang tidak terbatas 2. Kelalaian pengguna komputer 3. Sistem keamanan jaringan yang lemah 4. Kurangnya perhatian masyarakat dan aparat 5. Faktor Politik 6. Faktor Ekonomi 7. Faktor Sosial Cara Menanggulangi Cyber Sabotage & Extoration Melakukan modernisasi hukum pidana nasional beserta hukum sistem pengamanan jaringan komputer nasional sesuai standar kesadaran warga negara mengenai masalah cyber sabotage dan pentingnya pencegahan akan kejahatan tersebut. Meningkatkan pemahaman serta aparat penegak hukum mengenai kasus yang berhubungan dengan cyber kerjasama antarnegara baik bilateral, regional maupun multilateral dalam upaya penanganan kasus cyber sabotage. BAB Penyebab Terjadinya Cyber Sabotage and ExtortionBerikut ini adalah beberapa penyebab terjadinya Cyber Sabotage and Extortiona. Akses internet yang tidak Kelalaian pengguna Kurangnya perhatian aparat dan Sistem keamanan jaringan yang Cyber Crime mudah untuk dilakukan dengan resiko keamanan yang kecil dan tidak membutuhkan perangkat yang sangat modern serta sulit untuk dilacak sehingga mendorong pelaku untuk Contoh Kasus1. Kasus Penyebaran Virus WormMenurut perusahaan software antivirus, Worm Randex menyebar dengan cara mendobrak sistem komputer yang tidak terproteksi dengan menyebar pada jaringan LAN Local Area Networks, dan mengeksploitasi komputer bersistem operasi Windows. Menurut perusahaan anti-virus F-Secure, komputer yang rentan terhadap serangan worm ini adalah komputer-komputer yang menggunakan password yang mudah ditebak. Biasanya hacker jahat menggunakan daftar terprogram untuk melancarkan menginfeksi, worm akan merubah konfigurasi Windows sehingga worm ini langsung beraksi begitu Windows aktif. Worm ini juga menginstal backdoor pada komputer yang disusupinya. Dengan backdoor ini, pembuat worm berkesempatan mengendalikan komputer dari jarak jauh, menggunakan perintah-perintah yang dikirim melalui kanal di IRC Internet Relay Chat, ungkap penjelasan dari Kasus Logic BomKasus ini adalah seperti yang dilakukan oleh Donald Burleson seorang programmer perusahaan asuransi di Amerika. Ia dipecat karena melakukan tindakan menyimpang. Dua hari kemudian sebuah logic bomb bekerja secara otomatis mengakibatkan kira-kira catatan penting yang terdapat pada komputer perusahaan terhapus. Perubahan ini dapat dilakukan oleh seseorang yang berkepentingan atau memiliki akses ke proses komputer. Kasus yang pernah terungkap yang menggunakan metode ini adalah pada salah satu perusahaan kereta api di Amerika. Petugas pencatat gaji menginput waktu lembur pegawai lain dengan menggunakan nomor karyawannya. Akibatnya penghasilannya meningkat ribuan dollar dalam Kasus Ransomeware WannaCry WannaCry atau dikenal dengan Wanna Decryptor adalah program Ransomware spesifik yang mengunci semua data pada sistem komputer dan membiarkan korban hanya memiliki dua file yakni instruksi tentang apa yang harus dilakukan selanjutnya dan program Decryptor itu sendiri. Cara kerjanya adalah saat program dibuka, komputer akan memberitahu kepada korban file mereka telah di encrypt dan memberikan tenggat waktu untuk membayar dengan peringatan bahwa file mereka akan Wannacry menginfeksi 60 komputer dari total 600 komputter yang ada di RS Kanker Dharmais Jakarta pada Sabtu 13 Mei 2017 yang menyebkan data pasien dalam jaringan komputer rumah sakit tidak bisa Kasus PUBG Ransomeware Biasanya sebuah ransomeware mengunci data korban dengan metode enskripsi, pelaku kemudian meminta korban menyerahkan tebusan agar data mereka kembali, tapi berbeda dengn ransomware yang bernama PUBG Ransomware korban diminta bermain game agar data mereka kembali. PUBG Ransomeware akan mengenkripsi file pengguna dan menambahkan ekstensi PUBG. setelah selesai mengenskripsi file, PUBG Ransomeware akan menawarkan dua metode untuk mendekripsi file yang sudah terkunci. Metode pertama yang dapat digunakan korban adalah memasukan kode “s2acxx56a2sae5fjh5k2gb5s2e” ke dalam program dan klik tombol Kembalikan. Metode kedua tentu saja dengan memainkan PUBG. Ransomware akan memeriksa apakah korban sudah bermain game tersebut dengan melihat file “TslGame” setelah pengguna memainkan permainan dan prosesnya terdeteksi, ransomeware akan secara otomatis mendeskripsi file Cara Mengatasi Cyber sabotage & ExtortionUntuk menanggulangi kejahatan internet yang semakin meluas maka diperlukan suatu kesadaran dari masing-masing negara akan bahaya penyalahgunaan internet, maka berikut adalah langkah ataupun cara penanggulangan secara global1. Modernisasi hukum pidana nasional berserta hukum acaranya diselaraskan dengan konvensi internasional yang terkait dengan kejahatan Peningkatan standar pengamanan sistem jaringan komputer nasional sesuai dengan standar Meningkatkan pemahaman serta keahlian aparat hukum mengenai upaya pencegahan, investigasi, dan penuntutan perkara-perkara yang berhubungan dengan Meningkatkan kesadaran warga negara mengenai bahaya cybercrime dan pentingnya pencegahan kejahatan Meningkatkan kerja sama antar negara dibidang teknologi mengenai hukum pelanggaran Mengamankan sistem dengan cara Melakukan FTP, SMTP, Telnet dan Web server. Memasang firewall Menggunakan kriptografi Secure Socket Layer SSL7. Penanggulangan global8. Perlunya cyberlaw9. Perlunya dukungan lembaga khususJadi Secara garis besar untuk penanggulangan secara global diperlukan kerja sama antara negara dan penerapan standarisasi undang-undang Internasional untuk penanggulangan Penanggulangan tentang Cyber Sabotage and ExortionThe Organization for Economic Cooperation and Development OECD telah membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan computer-related crime, dimana pada tahun 1986 OECD telah mempublikasikan laporannya yang berjudul Computer-Related Crime Analysis of Legal Policy. Menurut OECD, beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah1. Melakukan modernisasi hukum pidana nasional beserta hukum Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengena upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut Meningkatkan kerjasama antarnegara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime. BAB IV PENUTUP Kesimpulan Berdasarkan data yang telah dibahas dalam makalah ini, maka dapat kami simpulkan, bahwa kemajuan teknologi mempunyai dampak positif dan negatif. Salah satunya Cyber sabotage merupakan kejahatan yang timbul dari dampak negatif perkembangan aplikasi internet. Sarana yang dipakai tidak hanya komputer melainkan juga teknologi, sehingga yang melakukan kejahatan ini perlu proses belajar, motif melakukan kejahatan ini disamping karena uang juga iseng. Kejahatan ini juga bisa timbul dikarenakan ketidakmampuan hukum termasuk aparat dalam menjangkaunya. Kejahatan ini bersifat maya dimana si pelaku tidak tampak secara fisik. Saran Berkaitan dengan cyber crime tersebut maka perlu adanya upaya untuk pencegahannya, untuk itu yang perlu diperhatikan adalah1. Segera membuat regulasi yang berkaitan dengan cyber law pada umumnya dan cyber crime pada Kejahatan ini merupakan global crime maka perlu mempertimbangkan draft internasional yang berkaitan dengan Melakukan perjanjian ekstradisi dengan Negara Mempertimbangkan penerapan alat bukti elektronik dalam hukum Harus ada aturan khusus mengenai cybercrime. DAFTAR PUSTAKA
MAKALAH ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI CYBER SOTAGE AND EXTORTION Diajukan Untuk Memenuhi Mata Kuliah Etika Profesi Teknologi Informasi dan Komunikasi DISUSUN OLEH RACHMAT SUTANTO 13170878 Program Studi Teknologi Komputer Fakultas Teknologi Informatika Universitas Bina Sarana Informatika 2019 BAB l PENDAHULUAN Latar Belakang Kebutuhan akan teknologi jaringan computer semakin meningkat selain sebagai media penyedia informasi,melalui internet pula kegiatan komunitas komersial menjadi bagian terbesar dan pesat perkembanganya. melalui internet apapun bisa di lakukan dengan menggunakan internet,segi positif dari internet ini tentu saja menambah trend perkembangan teknologi dunia dengan segala bentuk kreatifitas manusia. Namun dampak negatif pun tidak bias dihindari,seiring dengan berkembangnya teknologi internet menyebabkan munculnya kejahatan melalui internet yang disebut dengan Cyber Crime. kasus kejahatan Cyber Crime juga terjadi di Indonesia separti kasus pencurian kartu kredit,hacking beberapa situs dan menyadap transmisi data milik orang cyber crime telah menjadi ancaman stabilitas sehingga pemerintah sulit mengimbangi teknik kejahatan yang di lakukan dengan teknologi computer,khususnya jaringan internet. Dari masalah-masalah di atas maka kami ingin menguraikan tentang masalah Cyber Crime, khususnya tentang Cyber Sabotage Dan Extortion. Maksud Dan Tujuan Maksud dan tujuan dari penulisan makalah ini adalah Memenuhi salah satu tugas mata kuliah EPTIK. Melatih mahasiswa untuk lebih aktif mencari bahan-bahan materi EPTIK. Menambah wawasan tentang Cyber Crime khususnya tentang Cyber Sabotage Dan Extortion. Sebagai masukan kepada mahasiswa agar menggunakan ilmu yang didapatkanya untuk kegiatan yang positif. Untuk dipresentasikan sehingga mendapatkan nilai UAS Memberikan informasi tentang cyber Crime kepada kami sendiri khususnya dan kepada pembaca pada umumnya. BAB II PEMBAHASAN Definisi cyber sabogate dan extortion Cyber Sabotage & Extortion merupakan suatu kejahatan yang paling mengerikan dan mengenaskan. Kejahatan seperti ini pada umumnya dilakukan dengan cara membuat gangguan, perusakan ataupun penghancuran terhadap suatu data. Biasanya kejahatan seperti ini dilakukan dengan menyusupkan suatu virus komputer ataupun suatu program tertentu, sehingga data pada program komputer atau sistem jaringan komputer tersebut tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh beberapa kasus setelah hal tersebut terjadi, maka tidak lama para pelaku tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase oleh pelaku. Dan tentunya dengan bayaran tertentu sesuai permintaan yang diinginkan oleh pelaku. Kejahatan ini sering disebut sebagai cyberterrorism. Contoh Kasus pada Cyber sabotage and extortion 1. Kasus Penyebaran Virus Worm Menurut perusahaan software antivirus, worm Randex menyebar dengan cara mendobrak sistem komputer yang tidak terproteksi dengan baik. Randex menyebar pada jaringan LAN Local Area Networks, dan mengeksploitasi komputer bersistem operasi Windows. Menurut perusahaan anti-virus F-Secure, komputer yang rentan terhadap serangan worm ini adalah komputer-komputer yang menggunakan password yang mudah ditebak. Biasanya hacker jahat menggunakan daftar terprogram untuk melancarkan aksinya. Begitu menginfeksi, worm akan merubah konfigurasi Windows sehingga worm ini langsung beraksi begitu Windows aktif. Worm ini juga menginstal backdoor pada komputer yang disusupinya. Dengan backdoor ini, pembuat worm berkesempatan mengendalikan komputer dari jarak jauh, menggunakan perintah-perintah yang dikirim melalui kanal di IRC Internet Relay Chat, ungkap penjelasan dari F-Secure. 2. Kasus Logic Bomb Kasus ini adalah seperti yang dilakukan oleh Donald Burleson seorang programmer perusahaan asuransi di Amerika. Ia dipecat karena melakukan tindakan menyimpang. Dua hari kemudian sebuah logic bomb bekerja secara otomatis mengakibatkan kira-kira catatan penting yang terdapat pada komputer perusahaan terhapus. Perubahan ini dapat dilakukan oleh seseorang yang berkepentingan atau memiliki akses ke proses komputer. Kasus yang pernah terungkap yang menggunakan metode ini adalah pada salah satu perusahaan kereta api di Amerika. Petugas pencatat gaji menginput waktu lembur pegawai lain dengan menggunakan nomer karyawannya. Akibatnya penghasilannya meningkat ribuan dollar dalam setahun. Undang-undang tantang cyber sabotage dan extortion Cyber Sabotage Untuk perusakan atau penghancuran terrhadap suatu sistem atau pun data dari komputer. Dasar hukum nya diaturdalam pasal 33 Undang-Undang Nomor 11 tahun 2008 tentang Informasi dan Transaksi Elektronik, yaitu “Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan tindakan apa pun yang berakibat terganggunya sistem Elektronik dan/atau mengakibatkan Sistem Elektronik menjadi tidak bekerja sebagaimana mestinya.” Dalam hal sanksi pidana terhadap Pasal 33 ditentukan oleh Pasal 49 yang menetukan Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam pasal 33, dipidana dengan pidana penjara paling lama 10 sepuluh tahun dan/atau denda paling banyak Rp sepuluh miliar rupiah. Cyber Extortion Pasal 27 ayat 4 “Pasal Pemerasan atau Pengancaman” “Setiap orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memilikimuatan pemerasan Dokumen Elektronik yang memiliki muatan pemerasan dan/atau pengancaman”. Penanggulan cyber sabotage dan extortion Cybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak memerlukan interaksi langsung antara pelaku dengan korban kejahatan. Berikut ini cara penanggulangannya Modernisasi hukum pidana nasional berserta hukum acaranya diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut. Peningkatan standar pengamanan system jaringan computer nasional sesuai dengan standar internasional. Meningkatkan pemahaman serta keahlian aparat hukum mengenai upaya pencegahan, inventigasi, dan penuntutan perkara-perkara yang berhubungan dengan cybersabotage. Meningkatkan kesadaran warga Negara mengenai bahaya cybersabotage dan pentingnya pencegahan kejahatan tersebut. Meningkatkan kerja sama antar Negara dibidang teknologi mengenai hukum pelanggaran cybersabotage. BAB lll PENUTUP Kesimpulan Berdasarkan data yang telah dibahas dalam makalah ini, maka dapat kami simpulkan,bahwa kemajuan teknologi mempunyai dampak positif dan satunya Cyber crime merupakan kejahatan yang timbul dari dampak negative perkembangan aplikasi yang dipakai tidak hanya komputer melainkan juga teknologi , sehingga yang melakukan kejahatan ini perlu proses belajar, motif melakukan kejahatan ini disamping karena uang juga iseng. Kejahatan ini juga bisa timbul dikarenakan ketidakmampuan hukum termasuk aparat dalam menjangkaunya. Kejahatan ini bersifat maya dimana si pelaku tidak tampak secara fisik. Saran Berkaitan dengan cyber crime tersebut maka perlu adanya upaya untuk pencegahannya, untuk itu yang perlu diperhatikan adalah Perlunya membuat regulasi yang berkaitan dengan cyber law pada umumnya dan cyber crime pada khususnya. Kejahatan ini merupakan global crime makan perlu mempertimbangkan draft internasional yang berkaitan dengan cybercrime. Melakukan perjanjian ekstradisi dengan Negara lain. Mempertimbangkan penerapan alat bukti elektronik dalam hokum pembuktiannya. Perlunya aturan khusus mengenai cyber crime.
Universitas Bina Sarana Informatika MAKALAH Diajukan untuk memenuhi tugas mata kuliah Etika Profesi Teknologi Informasi dan Komunikasi KELOMPOK 1 IZMI HABIBA – NIM 12172952 WULAN WIDIAWATI – NIM 12172028 KELAS Program Studi Sistem Informasi Kampus Kabupaten Karawang Fakultas Teknologi Informasi Universitas Bina Sarana Informatika 2020 BAB I PENDAHULUAN Latar Belakang Masalah Dewasa ini teknologi informasi dan komunikasi telah mengalami perkembangan yang begitu pesat di dunia, terutama di Indonesia yang tidak mau ketinggalan dalam hal pemanfaatan kemajuan teknologi informasi dan komunikasi, ini dapat dilihat dari banyaknya masyarakat yang menggunakan alat komunikasi dan teknologi seperti handphone, personal computer, smartphone, internet dan banyak sekali macam-macamnya. Di mana kemajuan teknologi ini telah membantu masyarakat dalam berkomunikasi dan memudahkan pekerjaan menjadi lebih sederhana, sehingga hampir seluruh bidang kehidupan manusia menggunakan teknologi. Teknologi informasi dan komunikasi telah mengubah perilaku masyarakat dan peradaban manusia secara global. Perkembangan teknologi informasi telah menyebabkan dunia menjadi tanpa batas borderless dan menyebabkan perubahan sosial yang secara signifikan berlangsung demikian cepat. Di samping memberikan manfaat tingginya penggunaan teknologi informasi justru telah memberi akibat berupa ancaman terhadap eksistensi manusia itu sendiri. Teknologi informasi saat ini menjadi pedang bermata dua, yaitu munculnya kejahatan bernama “cyberspace” atau dengan nama lain “cybercrime” sebuah ruang imajiner dan maya, atau area bagi setiap orang untuk melakukan aktivitas yang bisa dilakukan dalam kehidupan sosial. Setiap orang bisa saling berkomunikasi, menikmati hiburan, dan megakses apa saja yang menurutnya bisa mendatangkan kesenangan. Rumusan Masalah Berdasarkan latar belakang di atas, maka dapat dirumuskan masalah sebagai berikut Apa pengertian dari Cybercrime?Apa pengertian dari Cyber Sabotage?Apa saja penyebab dan penanggulangan terjadinya Cyber Sabotage?Kasus dan hukum apa yang berlaku untuk penyalah guna Cyber Sabotage? BAB II LANDASAN TEORI Pengertian Cyber Sabotage and Extortion CYBER EXTORTION Menurut anwari, 2018 Cyber Sabotage and Extortion, merupakan kejahatan yang paling mengenaskan. Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyber terrorism. Penyebab Cyber Sabotage and Extortion Ada beberapa penyebab mengapa bisa terjadi Cyber Sabotage and Extortion, yaitu Akses internet yang tidak terbatasKelalaian pengguna computerCyber crime mudah dilakukan dengan resiko keamanan yang kecil dan tidak diperlukan peralatan yang super modern. Meskipun kejahatan ini mudah dilakukan tetapi karena sangat sulit untuk melacaknya sehingga mendorong pelaku untuk pelaku umumnya adalah orang yang cerdas, orang yang sangat ingin tahu yang besar, dan orang yang fanatic terhadap komputer dimana pelaku mengetahui cara kerja komputer lebih banyak dibandingkan operator keamanan jaringan yang perhatian masyarakat dan aparat. BAB III PEMBAHASAN Pencegahan Cyber Sabotage and Extortion Berikut ini adalah salah satu cara untuk mencegah terjadinya cyber sabotage Rutin melakukan update, upgrade dan patch pada sistem operasi dan aplikasi-aplikasi yang dipakaiMemeriksa ulang dan memperbaiki konfigurasi pada sistem operasi, web server dan aplikasi lainnyaMenganalisa kembali service-service yang aktif, matikan jika tidak perluMengatur jadwal untuk melakukan backup data penting, file konfigurasi sistem, database, sehingga jika sewaktu waktu terjadi deface tinggal menggunakan data backupMelindungi server dengan firewall dan IDS Kasus dan Penanggulangan Cyber Sabotage Kasus Penyebaran Virus Worm Kronologi Kasus Menurut perusahaan software antivirus, worm Randex menyebar dengan cara mendobrak sistem komputer yang tidak terproteksi dengan baik. Randex menyebar pada jaringan LAN Local Area Networks, dan mengeksploitasi komputer bersistem operasi Windows. Menurut perusahaan anti-virus, F-Secure, komputer yang rentan terhadap serangan worm ini adalah komputer-komputer yang menggunakan password yang mudah ditebak. Biasanya hacker jahat menggunakan daftar terprogram untuk melancarkan aksinya. Begitu menginfeksi, worm akan merubah konfigurasi Windows sehingga worm ini langsung beraksi begitu Windows aktif. Worm ini juga menginstal backdoor pada komputer yang disusupinya. Dengan backdoor ini, pembuat worm berkesempatan mengendalikan komputer dari jarak jauh, menggunakan perintah-perintah yang dikirim melalui kanal di IRC Internet Relay Chat, ungkap penjelasan dari F-Secure. Modus Pelaku Modusnya sangat sederhana, penjahat cyber memfotocopy tampilan website instagram aplikasi foto yang seolah-olah milik facebook dan instagram. Seketika saat anda mulai mendownloadnya, maka malware pun akan masuk ke dalam ponsel. Tujuannya untuk meminta user agar diijinkan untuk mengirimkan permintaan dengan menggunakan nomor pendek untuk mengaktifkan aplikasi. Pada kenyataannya malvare jenis ini mengirimkan pesan ke nomor tertentu. Penanggulangan Kasus Mengamankan system dengan cara 1. Melakukan FTP, SMTP, Telnet dan Web server. • Memasang firewall • Menggunakan kriptografi • Secure Socket Layer SSL 2. Penanggulangan global 3. Perlunya Cyberlaw 4. Perlunya Dukungan Lembaga Khusus One of the main cyber-risks is to think they don’t exist. The other is to try to treat all potential the basics, protect first what matters for your business and be ready to react properly to pertinent threats. Think data, but also business services integrity, awareness, customer experience, compliance, and Nappo Kasus Logic Bomb Kronologi Kasus Bomb yang satu ini bukan sembarang bomb yang akhir-akhir ini beritanya sering kita dengar di berbagai media massa. Bomb ini akan ditempatkaan atau dikirmkan secara diam-diam pada suatu sistem komputer yang menjadi target dan akan meledak bila pemicunya diaktifkan. Berdasarkan pemicu yang digunakan, Logic bomb dapat digolongkan menjadi tiga, yaitu software bomb, logic atau condition bomb, time bomb. Software bomb akan meledak jika dipicu oleh suatu software tertentu, dan Logic atau kondition bomb akan meledak jika memenuhi suatu kondisi tertentu, sedangkan time bomb akan meledak pada waktu yang telah ditentukan. Akibat yang ditimbulkan oleh logic bomb umumnya cukup fatal. Dan seperti layaknya sebuah bomb, logic bomb hanya dapat dicegah sebelum meledak. Contoh ini adalah seperti yang dilakukan oleh Donald Burleson seorang programmer perusahaan asuransi di Amerika. Ia dipecat karena melakukan tindakan menyimpang. Dua hari kemudian sebuah logic bomb bekerja secara otomatis mengakibatkan kira-kira catatan penting yang terdapat pada komputer perusahaan terhapus. Perubahan ini dapat dilakukan oleh seseorang yang berkepentingan atau memiliki akses ke proses komputer. Kasus yang pernah terungkap yang menggunakan metode ini adalah pada salah satu perusahaan kereta api di Amerika. Petugas pencatat gaji menginput waktu lembur pegawai lain dengan menggunakan nomer karyawannya. Akibatnya penghasilannya meningkat ribuan dollar dalam setahun. Penanggulangan Kasus Modernisasi hukum pidana nasional berserta hukum acaranya diselaraskan dengan konvensi internasional yang terkait dengan kejahatan standar pengamanan system jaringan computer nasional sesuai dengan standar pemahaman serta keahlian aparat hukum mengenai upaya pencegahan, inventigasi, dan penuntutan perkara-perkara yang berhubungan dengan kesadaran warga Negara mengenai bahaya cybercrime dan pentingnya pencegahan kejahatan kerja sama antar Negara dibidang teknologi mengenai hukum pelanggaran cybercrime Penanggulangan dengan adanya UU ITE Undang-Undang Nomor 11 Tahun 2008 Tentang Internet dan Transaksi Elektronik ITE adalah UU yang mengatur tentang informasi serta transaksi elektronik, atau teknologi informasi secara umum. Adapun pasal-pasal yang dapat menjerat pelaku Cyber Sabotage adalah Pasal 33 Setiap orang yang dengan sengaja dan tanpa hak atau melawan hukum melakukan tindakan apapun yang berakibat terganggunya sistem elektronik dan atau mengakibatkan sistem elektronik menjadi tidak bekerja sebagaimana mestinya. Pasal 49 Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam pasal 33, dipidana dengan pidana penjara paling lama 10 sepuluh tahun dan atau dendan paling banyak sepuluh miliar rupiah. BAB IV PENUTUP Kesimpulan Berdasarkan data yang telah dibahas dalam makalah ini, maka dapat kami simpulkan, Cyber Sabotage merupakan kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Investigasi cyber sabotage dapat dilakukan untuk berbagai tindakan, dari pos jaringan berbahaya dan memfitnah sosial, sepanjang jalan sampai ke informasi konsumen hacking dan bocor dari perusahaan seperti nomor kartu kredit atau rahasia industri. Dengan maraknya kasus Cyber Sabotage dalam masyarakat, untuk menanggulanginya dapa dengan membuat regulasi baru yang sesuai agar masyarakat dapat terlindungi. Namun bagian yang sangat penting adalah kesadaran masyarakat yang harus ditingkatkan. Sebaik apapun hukum yang diterapkan untuk mengurangi Cyber Sabotage, namun apabila masyarakat tidak mampu hidup mengikuti perkembangan teknologi informasi pada saat ini, dan tidak kemampuan mengidentifikasi informasi yang benar, maka hukum yang ada akan sia – sia. Saran Berkaitan dengan Cyber Sabotage tersebut maka perlu adanya upaya untuk pencegahannya, untuk itu yang perlu diperhatikan adalah pemerintah segera membuat landasan hukum yang lebih kuat untuk melindungi masyarakat. Pentingnya menambah kesadaran masyarakat juga perlu dilakukan misalnya dengan sosialisasi, atau kampanye tentang data forgery dan cara mecegahnya yang dilakukan secara rutin. Kejahatan dalam internet memang tidak akan pernah hilang 100% hilang, tapi kita bisa melakukan pencegahan dengan berhati-hati dalam berinternet. DAFTAR PUSTAKA anwari, misbakhul. 2018. PENGATURAN TINDAK PIDANA MAYANTARA CYBERCRIME DALAM SISTEM HUKUM INDONESIA. 20September, 160–164.
cyber sabotage and extortion adalah