Senin, 11 Januari 2021

TUGAS EPTIK PERTEMUAN 15 TEMA "INFRINGEMENTS OF PRIVACY"

 

MAKALAH ETIKA PROFESI TEKNOLOGI INFOMRASI DAN KOMUNIKASI

 


 

INFRINGEMENTS OF PRIVACY

 

Disusun Oleh:

Aras Maulana                          11170612

Dicky Fabriyanto                     11170463

M, Agnisyah Alambhana          11170284

Taufik Nur Iskandar                 11170422

  

 

STMIK NUSA MANDIRI

SISTEM INFORMASI

JAKARTA

2021


KATA PENGANTAR

 

            Puji syukur kami panjatkan kehadiran  Allah SWT, karena atas rahmat dan karunianya-Nya sehingga penyusunan Makalah Infringements Of Privacy dapat diselesaikan dengan baik dan tepat pada waktu yang telah ditentukan. Sholawat serta salampun kami haturkan kepada  junjungan kita Nabi Besar Muhammad SAW dan para sahabatnya, yang telah memberikan tauladan baik sehingga akal dan fikiran penyusun mampu menyelesaikan Makalah ini, semoga kita termasuk umatnya yang kelak mendapatkan syafa’at  dalam menuntut ilmu.

            Dalam kesempatan ini kami mengucapkan terima kasih kepada pihak-pihak yang telah banyak membantu dalam pelaksanaan dan penyusunan makalah Infringements Of Privacy diantaranya :

1.    Dr. Dwiza Riana, S.Si, MM, M.Kom selaku Ketua  Stmik Nusa Mandiri

2.    Ibu, Saghifa Fitriana, M.Kom selaku Dosen Mata Kuliah EPTIK Stmik Nusa Mandiri

Dalam penyusunan Makalah ini, kami menyadari masih banyak kekurangan baik dari segi susunan serta cara penulisan laporan ini, karenanya saran dan kritik yang sifatnya membangun demi kesempurnaan laporan ini sangat kami harapkan.

 

 

Jakarta, 10 Januari 2021

 

 

Penulis


 

 

BAB I PENDAHULUAN

1.1 Latar Belakang

Penggunaan sistem dan alat elektronik telah menciptakan suatu cara pandang baru dalam menyikapi perkembangan teknologi. Perubahan paradigma dari paper based menjadi electronic based. Dalam perkembangannya, electronic based semakin diakui keefisienannya, baik dalam hal pembuatan, pengolahan, maupun dalam bentuk penyimpanannya. Perkembangan yang pesat dari teknologi telekomunikasi dan teknologi komputer menghasilkan internet yang multifungsi, perkembangan ini membawa kita keambang revolusi ke empat dalam sejarah pemikiran manusia bila di tinjau dari kontruksi pengetahuan umat manusia yang dicirikan dengan cara berfikir yang tanpa batas (borderless way of thinking). Internet merupakan simbol material Embrio masyarakat global. Internet membuat globe dunia, seolah-olah menjadi seperti hanya selebar daun kelor. Era reformasi ditandai dengan eksabilitas informasi yang amat tinggi. Dalam era ini, informasi merupakan komoditi utama yang diperjualbelikan sehingga akan muncul berbagai network dan information company yang akan memperjualbelikan fasilitas bermacam jaringan dan berbagai basis data informasi tentang berbagai hal yang dapat diakses oleh pengguna dan pelanggan.

Internet menawarkan kepada manusia berbagai harapan dan kemudahan. Akan tetapi dibalik itu, timbul persoalan berupa kejahatan yang dinamakan cybercrime, baik sistem jaringan komputernya itu sendiri yang menjadi sasaran maupun komputer itu sendiri yang menjadi sarana untuk melakukan kejahatan. Tentunya jika kita melihat bahwa informasi itu sendiri telah menjadi komoditi maka upaya untuk melindungi asset tersebut sangat diperlukan. Salah satunya dengan melalui hukum pidana, baik dengan bersarana penal maupun non penal. Cybercrime merupakan salah satu bentuk atau dimensi baru dari kejahatan masa kini yang mendapat perhatian luas dari dunia internasional. Vollodymyr Golubev menyebutnya sebagai the new form of anti-social behavior. Kehawatiran terhadap ancaman (threat) cybercrime yang telah terungkap dalam


makalah Cybercrime yang disampaikan dalam ITAC (information Technology Association of Canada) pada International Information Industry Congress (IIC) 2000 Milenium Congres di Quebec pada tanggal 19 September 2000, yang menyatakan bahwa cybercrime is a real growing threat to economic and social development aspect of human life and so can electronically enabled crime.

Kejahatan ini merupakan tindak kejahatan melalui jaringan sistem komputer dan sistem komunikasi baik lokal maupun global (internet) dengan memanfaatkan teknologi informasi berbasis sistem komputer yang merupakan sistem elektronik yang dapat dilihat secara virtual dengan melibatkan pengguna internet sebagai korbannya. Kejahatan tersebut seperti misalnya manipulasi data (the trojan horse), spionase, hacking, penipuan kartu keredit online (carding), merusak sistem (cracking), dan berbagai macam lainnya. Pelaku cybercrime ini memiliki latar belakang kemampuan yang tinggi di bidangnya sehingga sulit untuk melacak dan memberantasnya secara tuntas. Dewasa ini kita dapat melihat bahwa hampir seluruh kegiatan manusia mengandalkan teknologi yang menghadirkan kemudahan bagi penggunanya berupa akses bebas yang dapat dilakukan oleh siapapun, kapanpun dan dimanapun tanpa sensor serta ditunjang dengan berbagai penawaran internet murah dari penyedia jasa layanan internet. Kemudahan yang ditawarkan oleh aktivitas siber itu sendiri contohnya ketika melakukan jual-beli barang atau jasa tidak memerlukan lagi waktu yang lama untuk bertemu langsung dengan penjual atau pembelinya, sehingga waktu yang digunakan lebih cepat. Indonesia telah menggeser kedudukan Ukraina sebagai pemegang presentasi tertinggi terhadap cybercrime. Data tersebut berasal dari penelitian Verisgin, perusahaan yang memberikan pelayanan intelejen di dunia maya yang berpusat di California, Amerika Serikat. Hal ini juga ditegaskan oleh Staf Ahli Kapolri Brigjen Anton Tabah bahwa jumlah cybercrime di Indonesia adalah yang tertinggi di dunia. Indikasinya dapat dilihat dari banyaknya kasus pemalsuan kartu kredit, penipuan perbankan, judi online, terorisme, dan lain-lainnya.3 Memanfaatkan teknologi dalam kehidupan sehari-hari telah menjadi gaya hidup masyarakat kita, akan tetapi penggunaan teknoligi tersebut tidak didukung dengan pengetahuan untuk menggunakannya dengan baik.

1.2 Maksud dan Tujuan

  Maksud dari penulisan makalah ini adalah sebagai berikut :

1.      Membentuk pola pikir mahasiswa untuk menjadi pribadi yang memiliki wawasan pengetahuan.

2.      Memberikan pemahaman mengenai Infringements Of Privacy serta contoh kasus yang telah terjadi pada Indonesia maupun dunia.

Adapun tujuan dari penulisa makalah ini adalah sebagai berikut :

Penulisan makalah ini bertujuan untuk memenuhi nilai tugas Pertemuan 15 pada mata kuliah Etika Profesi Teknologi Informasi dan Komunikasi serta menambah pengetahuan ilmu Infringements Of Privacy.

1.3  Metode Penelitian

Dalam membuat makalah ini penulis menggunakan metode :

3.      Studi Pustaka (Library Search)

Studi pusaka merupakan teknik pengumpulan data dengan mencari dan mengumpulkan data yang bersumber dari referensi literatur atau buku-buku di perpustakaan.


 


BAB II TINJAUAN PUSTAKA

2.1 Pengertian Cybercrime

       Menurut Organization of European Community Evelopment (OECD), Cybercrime adalah semua bentuk akses ilegal terhadap suatu transmisi data. Artinya, semua bentuk kegiatan yang tidak sah dalam suatu sistem komputer termasuk dalam suatu tindak kejahatan.

       Secara umum, pengertian cybercrime sendiri memang biasa diartika sebagai tindak kejahatan diranah dunia maya yang memanfaatkan teknologi komputer dan jaringan internet sebagai sasaran. Seperti apa yang telah disebutkan, tindakan cybercrime ini muncul seiring dengan kian gencarnya teknologi digital, komunikasi dan informasi yang semakin berkembang pesat.

2.2 Pengertian CyberLaw

Cyber Law adalah aspek hukum yang istilahnya berasal dari Cyberspace Law, yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet/elektronik yang dimulai pada saat mulai “online” dan memasuki dunia cyber atau maya.

2.3 Pengertian Infringements Of Privacy

Infringements of Privacy adalah merupakan kejahatan yang ditujukan pada informasi seseorang yang merupakan hal sangat pribadi dan rahasia.

Kejahatan ini biasanya ditujukan terhadap keterangan seseorang pada formulir data pribadi yang tersimpan secara komputerisasi, yang apabila diketahui oleh orang lain dapat merugikan korbannya secara materiil maupun inmateriil.


 


BAB III PEMBAHASAN

3.1 Faktor Penyebab Infringements of Privacy

1.      Kesadaran Hukum

Masayarakat Indonesia sampai saat ini dalam merespon aktivitas cybercrime masih dirasa kurang Hal ini disebabkan antara lain oleh kurangnya pemahaman dan pengetahuan (lack of information) masyarakat terhadap jenis kejahatan cybercrime. Lack of information ini menyebabkan upaya penanggulangan cybercrime mengalami kendala, yaitu kendala yang berkenaan dengan penataan hukum dan proses pengawasan (controlling) masyarakat terhadap setiap aktivitas yang diduga berkaitan dengan cybercrime. Mengenai kendala yakni proses penaatan terhadap hukum, jika masyarakat di Indonesia memiliki pemahaman yang benar akan tindak pidana cybercrime maka baik secara langsung maupun tidak langsung masyarakat akan membentuk suatu pola penataan.

2.      Faktor Penegak Hukum

Masih sedikitnya aparat penegak hukum yang memahami seluk beluk teknologi informasi (internet), sehingga pada saat pelaku tindak pidana ditangkap, aparat penegak hukum mengalami, kesulitan untuk menemukan alat bukti yang dapat dipakai menjerat pelaku, terlebih apabila kejahatan yang dilakukan memiliki sistem pengoperasian yang sangat rumit. Aparat penegak hukum di daerah pun belum siap dalam mengantisipasi maraknya kejahatan ini karena masih banyak institusi kepolisian di daerah baik Polres maupun Polsek, belum dilengkapi dengan jaringan internet. Perlu diketahui, dengan teknologi yang sedemikian canggih, memungkinkan kejahatan dilakukan disatu daerah.

3.      Faktor Ketiadaan Undang-undang

Perubahan-perubahan sosial dan perubahan-perubahan hukum tidak selalu berlangsung bersama-sama, artinya pada keadaan-keadaan tertentu perkembangan hukum mungkin tertinggal oleh


perkembangan unsur-unsur lainnya dari masyarakat.Sampai saat ini pemerintah Indonesia belum memiliki perangkat perundang-undangan yang mengatur tentang cybercrime belum juga terwujud.

Cybercrime memang sulit untuk dinyatakan atau dikategorikan sebagai tindak pidana karena terbentur oleh asas legalitas. Untuk melakukan upaya penegakan hukum terhadap pelaku cybercrime, asas ini cenderung membatasi penegak hukum di Indonesia untuk melakukan penyelidikan ataupun penyidikan guna mengungkap perbuatan tersebut karena suatu aturan undang-undang yang mengatur cybercrime belum tersedia. Asas legalitas ini tidak memperbolehkan adanya suatu analogi untuk menentukan perbuatan pidana. Meskipun penerapan asas legalitas ini tidak boleh disimpangi, tetapi pada prakteknya asas ini tidak diterapkan secara tegas atau diperkenankan untuk terdapat pengecualian.

3.2 Contoh Kasus Infringements of Privacy 

1.      Pelanggaran Google terhadap privacy data pengguna web browser milik Apple, Safari.

Google telah didenda 22.5 juta dolar Amerika karena melanggar privacy jutaan orang yang menggunakan web browser milik Apple, Safari. Denda atas Google kecil saja dibandingkan dengan pendapatannya di kwartal kedua. (Credit: Reuters) Denda itu, yang diumumkan oleh Komisi Perdagangan Federal Amerika Serikat (FTC), adalah yang terbesar yang pernah dikenakan atas sebuah perusahaan yang melanggar persetujuan sebelumnya dengan komisi tersebut. Oktober lalu Google menandatangani sebuah persetujuan yang mencakup janji untuk tidak menyesatkan konsumen tentang praktik-praktik privacy. Tapi Google dituduh menggunakan cookies untuk secara rahasia melacak kebiasaan dari jutaan orang yang menggunakan Safari internet browser milik Apple di iPhone dan iPads. Google mengatakan, pelacakan itu tidak disengaja dan Google tidak mengambil informasi pribadi seperti nama, alamat atau data kartu kredit.

2.      Pelanggaran Privacy oleh Software

Windows 8 dapat mengirimkan data seluruh software yang anda install ke server Microsoft.

Nadim Kobeissi seorang programmer sekaligus analis, yang mengetahui adanya potensi pelanggaran privasi ini. Nadim menemukan Windows 8 dikonfigurasi untuk segera memberitahu Microsoft atas seluruh aplikasi yang anda install. Tentu hal ini akan membahayakan privasi anda sebagai konsumen.

Persoalan itu ditambah dengan status Microsoft sebagai salah satu pusat pengumpulan dan pengambilan data. Status ini membuat Microsoft harus menyerahkan data konsumen yang dijadikan target oleh aparat keamanan dan hukum Amerika Serikat. Kondisi lebih buruk dapat terjadi bila Windows 8 beredar di negara yang dalam kekacauan politik atau menjadi lawan Amerika Serikat.

Bahkan problem ini  dapat lebih buruk jika hacker dapat men-intercept data komunikasi SmartScreen ke Microsoft. Hal itu mengakibatkan hacker dapat mengetahui berbagai aplikasi yang telah pengguna download dan install.

3.3 Dasar Hukum tentang Infrigements of Privacy  

A.    Pasal 29

“Barangsiapa dengan sengaja dan melawan hukum memanfaatkan Teknologi Informasi untuk mengganggu hak privasi individu dengan cara menyebarkan data pribadi  tanpa  seijin  yang bersangkutan,  dipidana  penjara  paling  singkat  3  (tiga) tahun dan paling lama 7 (tujuh) tahun”.

B.     Pasal 27 ayat (1) Undang Undang Nomor 11 Tahun 2008 Tentang ITE

Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan yang melanggar kesusilaan.

C.     Pasal 45 ayat (1) Undang Undang Nomor 11 Tahun 2008 Tentang ITE

Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 27 ayat (1), ayat (2), ayat (3), atau ayat (4) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp1.000.000.000,00 (satu miliar rupiah).

D.    Pasal 282 ayat (1) KUHP

Barang siapa menyiarkan, mempertunjukkan atau menempelkan di muka umum tulisan, gambaran atau benda yang telah diketahui isinya melanggar kesusilaan, atau barang siapa dengan maksud untuk disiarkan, dipertunjukkan atau ditempelkan di muka umum, membuat tulisan, gambaran atau benda tersebut, memasukkannya ke dalam negeri, meneruskannya, mengeluarkannya dari negeri, atau memiliki persediaan, ataupun barang siapa secara terang-terangan atau dengan mengedarkan surat tanpa diminta, menawarkannya atau menunjukkannya sebagai bisa diperoleh, diancam dengan pidana penjara paling lama satu tahun enam bulan atau pidana denda paling tinggi empat ribu lima ratus rupiah.


 


BAB IV PENUTUP

4.1 Kesimpulan

Perkembangan teknologi informasi (TI) dan khususnya juga Internet ternyata tak hanya mengubah cara bagaimana seseorang berkomunikasi, mengelola data dan informasi, melainkan lebih jauh dari itu. Banyak kegiatan bisnis yang sebelumnya tak terpikirkan kini dapat dilakukan dengan mudah dan cepat. Banyak kegiatan lainnya yang dilakukan hanya dalam lingkup terbatas kini dapat dilakukan dalam cakupan yang sangat luas, bahkan mendunia.

Salah satunya Cybercrime merupakan kejahatan yang timbul dari dampak negatif perkembangan aplikasi internet. Sarana yang dipakai tidak hanya komputer melainkan juga teknologi, sehingga yang melakukan kejahatan ini perlu proses belajar, motif melakukan kejahatan ini disamping karena uang juga iseng. Kejahatan ini juga bisa timbul dikarenakan ketidakmampuan hukum termasuk aparat dalam menjangkaunya. Kejahatan ini bersifat maya dimana si pelaku tidak tampak secara fisik. Bahwa infringement of privacy adalah suatu kegiatan atau aktifitas untuk mencari dan melihat terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara komputerisasi.

4.2 Saran

Diharapkan para pengguna internet lebih bijak dan berhati-hati dalam menggunakan internet, dan tidak menggunakan kemajuan teknologi internet ini untuk merugikan pihak-pihak lain.

 

Selasa, 22 Desember 2020

MAKALAH ETIKA PROFESI TEKNOLOGI INFOMRASI DAN KOMUNIKASI (Cyber Sabotage and Extortion)

 

Cyber Sabotage and Extortion

 

MAKALAH ETIKA PROFESI TEKNOLOGI INFOMRASI DAN KOMUNIKASI

“Diajukan untuk memenuhi Tugas Makalah Semester 7 Mata Kuliah elearning Etika Profesi Teknologi Informasi dan Komunikasi”

 

 

Disusun Oleh:

Aras Maulana                         11170612

Dicky Fabriyanto                    11170463

M, Agnisyah Alambhana          11170284

Taufik Nur Iskandar                11170422

 

 

 

 

 

STMIK NUSA MANDIRI

SISTEM INFORMASI

JAKARTA

2020


KATA PENGANTAR

 

            Puji syukur kami panjatkan kehadiran  Allah SWT, karena atas rahmat dan karunianya-Nya sehingga penyusunan Makalah Cyber Sabotage and Extortion dapat diselesaikan dengan baik dan tepat pada waktu yang telah ditentukan. Sholawat serta salampun kami haturkan kepada  junjungan kita Nabi Besar Muhammad SAW dan para sahabatnya, yang telah memberikan tauladan baik sehingga akal dan fikiran penyusun mampu menyelesaikan Makalah ini, semoga kita termasuk umatnya yang kelak mendapatkan syafa’at  dalam menuntut ilmu.

            Dalam kesempatan ini kami mengucapkan terima kasih kepada pihak-pihak yang telah banyak membantu dalam pelaksanaan dan penyusunan makalah Cyber Sabotage and Extortion diantaranya :

1.    Dr. Dwiza Riana, S.Si, MM, M.Kom selaku Ketua  Stmik Nusa Mandiri

2.    Ibu, Saghifa Fitriana, M.Kom selaku Dosen Mata Kuliah EPTIK Stmik Nusa Mandiri

Dalam penyusunan Makalah ini, kami menyadari masih banyak kekurangan baik dari segi susunan serta cara penulisan laporan ini, karenanya saran dan kritik yang sifatnya membangun demi kesempurnaan laporan ini sangat kami harapkan.

 

 

Jakarta, 21 Desember 2020


 

DAFTAR ISI

 

KATA PENGANTAR. ii

DAFTAR ISI iii

BAB I PENDAHULUAN

1.1 Latar Belakang. 1

1.2 Maksud dan Tujuan. 2

1.3 Metode Penelitian. 2

BAB II LANDASAN TEORI

2.1 Pengertian Cyber Crime. 3

2.2 Pengertian CyberLaw.. 3

2.3 Pengertian Cyber Sabotage. 3

BAB III PEMBAHASAN

3.1 Modus Cyber Sabotage and Extortion. 5

3.1.1    Contoh kasus Cyber Sabotage and Extortion. 5

3.2 Cara mengatasi Cyber Sabotage and Extortion. 6

3.3      Mengamankan dari Cyber Sabotage and Extortion. 6

BAB IV PENUTUP

4.1  Kesimpulan. 8

4.2  Saran. 8

 


 


BAB I

PENDAHULUAN

1.1 Latar Belakang

Kemajuan ilmu pengetahuan dan tekhnologi telah memberikan dampak yang sangat positif bagi peradaban umat manusia. Salah satu fenomena abad modern yang sampai saat ini masih terus berkembang dengan pesat adalah internet. Pada mulanya jaringan internet hanya dapat digunakan oleh lingkungan pendidikan (perguruan tinggi) dan lembaga penelitian. Kemudian tahun 1995, internet baru dapat digunakan untuk publik, beberapa tahun kemudian tim Berners-Lee mengembangkan aplikasi Word Wide Web (WWW) yang memudahkan orang untuk mengakses informasi di internet. Setelah dibukanya internet untuk keperluan publik semakin banyak muncul aplikasi-aplikasi bisnis di internet.

Dalam hal ini terdapat tiga pendekatan untuk mempertahankan keamanan di cyberspace, per tama adalah pendekatan teknologi, ke-dua pendekatan sosial budaya-etika, dan ke-tiga pendekatan hukum. Untuk mengatasi keamanan gangguan pendekatan teknologi sifatnya mutlak dilakukan, sebab tanpa suatu pengamanan jaringan akan sangat mudah disusupi, atau diakses secara ilegal dan tanpa hak.

Bentuk-bentuk cyber crime pada umumnya yang dikenal dalam masyarakat dibedakan menjadi 3 (tiga) kualifikasi umum, yaitu:8

a.       Kejahatan dunia maya yang berkaitan dengan kerahasiaan, integritas dan keberadaan data dan sistem komputer.

b.      Kejahatan dunia maya yang menggunakan komputer sebagai alat kejahatan.

c.        Kejahatan dunia maya yang berkaitan dengan isi atau muatan data atau sistem komputer.

Cybercrime kerap disamakan dengan computer crime. menurut The U.S. Department of Justice adalah sebagai “…any illegal act requiring knowledge of computer technology for its perpetration, investigation, or


prosecution”. Hal senada disampaikan oleh Organization of European Community Development, yang mendefinisikan computer crime sebagai: “Any illegal, unehtical or unauthorized behavior relating to the automatic processing and/or the transmission of data”. Sementara menurut Andi Hamzah kejahatan komputer mempunyai pengertian sebagai berikut: ”Kejahatan di bidang komputer yang secara umum dapat diartikan sebagai penggunaan komputer secara illegal”.

Sabotage And Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadapa suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.

1.2 Maksud dan Tujuan

Maksud dari penulisan makalah ini adalah sebagai berikut :

1.      Membentuk pola pikir mahasiswa untuk menjadi pribadi yang memiliki wawasan pengetahuan.

2.      Memberikan pemahaman mengenai Cyber Sabotage and Extortion serta contoh kasus yang telah terjadi pada Indonesia maupun dunia.

Adapun tujuan dari penulisa makalah ini adalah sebagai berikut :

Penulisan makalah ini bertujuan untuk memenuhi nilai tugas Pertemuan 14 pada mata kuliah Etika Profesi Teknologi Informasi dan Komunikasi serta menambah pengetahuan ilmu Cyber Sabotage and Extortion.

1.3 Metode Penelitian

Dalam penulisan makalah ini penulis menggunakan metode Penelitian :

3.      Studi Pustaka (Library Search)

Studi pusaka merupakan teknik pengumpulan data dengan mencari dan mengumpulkan data yang bersumber dari referensi literatur atau buku-buku di perpustakaan.



BAB II

LANDASAN TEORI

2.1 Pengertian Cyber Crime

       Menurut Organization of European Community Evelopment (OECD), Cyber Crime adalah semua bentuk akses ilegal terhadap suatu transmisi data. Artinya, semua bentuk kegiatan yang tidak sah dalam suatu sistem komputer termasuk dalam suatu tindak kejahatan.

       Secara umum, pengertian cyber crime sendiri memang biasa diartika sebagai tindak kejahatan diranah dunia maya yang memanfaatkan teknologi komputer dan jaringan internet sebagai sasaran. Seperti apa yang telah disebutkan, tindakan cyber crime ini muncul seiring dengan kian gencarnya teknologi digital, komunikasi dan informasi yang semakin berkembang pesat.

2.2 Pengertian CyberLaw

Cyber Law adalah aspek hukum yang istilahnya berasal dari Cyberspace Law, yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet/elektronik yang dimulai pada saat mulai “online” dan memasuki dunia cyber atau maya.

2.3 Pengertian Cyber Sabotage

       Cyber Sabotage & Extortion merupakan suatu kejahatan yang paling mengerikan dan mengenaskan. Kejahatan seperti ini pada umumnya dilakukan dengan cara membuat gangguan, perusakan ataupun penghancuran terhadap suatu data.

Cyber Sabotage adalah masalah yang semakin umum untuk klien di seluruh dunia. Pakar industri mengatakan kejahatan cyber dan Cyber Sabotage ketakutan terbesar untuk 2012 berdasarkan kompleksitas dan keberhasilan kejahatan cyber yang dilakukan pada tahun 2011. Siapapun bisa menjadi korban dari cyber sabotage, dan dapat mengambil berbagai bentuk.

Investigasi Cyber Sabotage dapat dilakukan untuk berbagai tindakan, dari pos jaringan berbahaya dan memfitnah sosial, sepanjang jalan sampai ke informasi konsumen hacking dan bocor dari perusahaan seperti nomor kartu


kredit atau rahasia industri. Berikut adalah beberapa cara yang merusak maya sabotase dapat digunakan untuk mengirimkan palsu, informasi negatif, atau berbahaya melalui website, jejaring sosial, atau blog.


 


BAB III

PEMBAHASAN

3.1 Modus Cyber Sabotage and Extortion

            Berikut ini adaah beberapa cara yang biasa digunakan untuk melakukan tindakan sabotase diantaranya :

1.      Mengirimkan berita palsu, informasi negatif atau berbahaya melalui website, jejaring sosial atau blog.

2.      Mengganggu atau menyesatkan publik atau pihak berwenang tentang identitas seseorang, baik untuk menyakiti reputasi mereka atau menyembunyikan seorang kriminal.

3.      Hacktivists” menggunakan informasi yang diperoleh secara ilegal dari jaringan komputer dan intranet untuk tujuan politik dan sosial.

4.      Cyber terorisme bisa menghentikan, memnunda, atau mematikan mesin yang dijalankan oleh komputer, seperti pembangkit listrik tenaga nuklir di Iran yang hampir ditutup oleh hacker pada tahun 2011.

3.1.1        Contoh kasus Cyber Sabotage and Extortion

1.      Kasus penyebaran virus worm

Menurut perusahaan software antivirus, worn Randex menyebar dengan cara mendobrak sistem komputer yang tidak terproteksi dengan baik. Randex menyebar melalui jaringan LAN dan mengeksploitasi komputer bersistem operasi windows. Menurut perusahaan F-Scure, komputer yang rentan terhadap serangan worm ini adalah komputer-komputer yang menggunakan password yang mudah di tebak. Ketika menginfeksi, worm akan merubah konfigurasi windows sehingga worm langsung beraksi ketika windows aktif.

2.      Kasus Ransomeware Wannacry

WannaCry atau dikenal dengan Wanna Decryptor adalah program Ransomware spesifik yang mengunci semua data pada sistem komputer dan membiarkan korban


hanya memiliki dua file: yakni instruksi tentang apa yang harus dilakukan selanjutnya dan program Decryptor itu sendiri. Cara kerjanya adalah saat program dibuka, komputer akan memberitahu kepada korban file mereka telah di encrypt dan memberikan tenggat waktu untuk membayar dengan peringatan bahwa file mereka akan dihapus. Kasus Wannacry menginfeksi 60 komputer dari total 600 komputtter yang ada di RS Kanker Dharmais Jakarta pada Sabtu 13 Mei 2017 yang menyebkan data pasien dalam jaringan komputer rumah sakit tidak bisa diakses.

3.2      Cara mengatasi Cyber Sabotage and Extortion

Untuk menanggulangi kejahatan internet yang semakin luas maka diperlukan suatu kesadaran dari masing masing masing negara dan pribadi akab bahaya penyalahgunaan internet. Berikut ini adalah langkah untuk menanggulangi secara global:

1.      Modernisasi hukum pidana nasional beserta hukum acaranya diselaraskan dengen konvensi internasional yang terkait dengan kejahatan.

2.      Peningkatan pemahaman serta keahlian aparat hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.

3.      Menungkatkan kesadaran warga negara mengenai bahaya cybercrime dan pentingnya pencegahan kejahatan tersebut.

4.      Meningkatkan kerja sama antar negara dibidang teknologi mengenai hukum pelanggaran cybercrime.

3.3      Mengamankan dari Cyber Sabotage and Extortion

Beberapa cara untuk mencegah sistem dari serangan Cyber Sabotage dan Extortion :

1.      Mangamankan sistem, tujuan yang nyara dari sebuah sistem keamanan adalah mencegah adanya perusahaan bagian dalam sistem karena dimasuki oleh pemakai yang tidak diinginkan. Pengamanan sistem secara terintegrasi sangat diperlukan untuk meminimalisisr kemungkinan perusakan tersebut.

2.      Penanggulangan Global the organization for economic coorperation and development (OECD) telah membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan computerelated crime, dimana pada tahun 1986 OECD telah mempublikasikan laporannya yang berjudul Computer-Related Crime : Analysis of legal policy beberapa langkah penting yang harus dilakukan setiap negara dalam penaggulanagan cybercrime adalah :

a.       Melakukan modernisasi hukum pidana nasional beserta hukum acaranya.

b.      Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional.

c.       eningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-pekara yang berhubungan dengan cybercrime.

d.      Cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.

e.       Meningkatkan kesadaran warga negara mengenai masalah.


 


BAB IV

PENUTUP

4.1  Kesimpulan

Dari data yang telah dibahas dalam makalah ini, maka dapat disimpulkan, bahwa kemajuan teknologi mempunyai damak positif dan negatif, munculnya beragam kejahatan yang timbul dari dampak negatif perkembangan aplikasi internet. Cyber Sabotage adalah kejahatan yang dilakukan dengan membuuat gangguan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.

Biasanya kejahatan ini dilakukan dengan menyusupkan suatu virus komputer atau program tertentu, shinggan data yang ada pada program komputer atau sistem jaringan komputer tersebut tidak dapat digunakan, tidak berjalan sebagai mana mestinya atau berjalan sebagaimana yang dikehendaki. Kejahatan ini sering juga disebut dengan cyber terrorism.

4.2 Saran

Berkaitan dengan cyber crime tersebut maka perlu adanya upaya untuk pencegahannya, untuk itu perlu diperhatikan adalah:

1.      Segera membuat regulasi yang berkaitan dengan cyberlaw pada umumnya dan cyber crime pada khusunya.

2.      Kejahatan ini merupakan global crime makan perlu mempertimbangkan draf internasional yang berkaitan dengan cybercrime.

3.      Mempertimbangkan penerapan alat bukti elektronik dalam hukum pembuktiannya.

4.      Harus ada aturan khusu mengenai cyber crime.

5.      Selalu memasang antivirus untuk mencegah secara pribadi.