Cyber Sabotage and Extortion
MAKALAH ETIKA PROFESI TEKNOLOGI INFOMRASI DAN
KOMUNIKASI
“Diajukan untuk memenuhi Tugas Makalah Semester 7 Mata
Kuliah elearning Etika Profesi Teknologi Informasi dan Komunikasi”
Disusun
Oleh:
Aras
Maulana 11170612
Dicky
Fabriyanto 11170463
M,
Agnisyah
Alambhana 11170284
Taufik
Nur
Iskandar 11170422
STMIK NUSA MANDIRI
SISTEM INFORMASI
JAKARTA
2020
KATA PENGANTAR
Puji
syukur kami panjatkan kehadiran Allah
SWT, karena atas rahmat dan karunianya-Nya sehingga penyusunan Makalah Cyber Sabotage and Extortion dapat diselesaikan dengan baik dan tepat pada waktu
yang telah ditentukan. Sholawat serta salampun kami haturkan kepada junjungan kita Nabi Besar Muhammad SAW dan
para sahabatnya, yang telah memberikan tauladan baik sehingga akal dan fikiran
penyusun mampu menyelesaikan Makalah ini, semoga kita termasuk umatnya yang
kelak mendapatkan syafa’at dalam
menuntut ilmu.
Dalam
kesempatan ini kami mengucapkan terima kasih kepada pihak-pihak yang telah
banyak membantu dalam pelaksanaan dan penyusunan makalah Cyber Sabotage and Extortion diantaranya :
1.
Dr.
Dwiza Riana, S.Si, MM, M.Kom selaku Ketua
Stmik Nusa Mandiri
2.
Ibu,
Saghifa Fitriana, M.Kom selaku Dosen Mata Kuliah EPTIK Stmik Nusa Mandiri
Dalam penyusunan Makalah ini, kami menyadari masih
banyak kekurangan baik dari segi susunan serta cara penulisan laporan ini,
karenanya saran dan kritik yang sifatnya membangun demi kesempurnaan laporan
ini sangat kami harapkan.
Jakarta, 21 Desember 2020
DAFTAR ISI
BAB II LANDASAN TEORI
3.1
Modus Cyber Sabotage and Extortion
3.1.1 Contoh
kasus Cyber Sabotage and Extortion
3.2 Cara mengatasi Cyber Sabotage and Extortion
3.3 Mengamankan dari Cyber Sabotage and Extortion
BAB I
PENDAHULUAN
1.1 Latar
Belakang
Kemajuan ilmu pengetahuan dan tekhnologi telah
memberikan dampak yang sangat positif bagi peradaban umat manusia. Salah satu
fenomena abad modern yang sampai saat ini masih terus berkembang dengan pesat
adalah internet. Pada mulanya jaringan internet hanya dapat
digunakan oleh lingkungan pendidikan (perguruan tinggi) dan lembaga penelitian.
Kemudian tahun 1995, internet baru dapat digunakan untuk publik,
beberapa tahun kemudian tim Berners-Lee mengembangkan aplikasi Word Wide Web
(WWW) yang memudahkan orang untuk mengakses informasi di internet. Setelah
dibukanya internet untuk keperluan publik semakin banyak muncul
aplikasi-aplikasi bisnis di internet.
Dalam hal ini terdapat tiga pendekatan untuk
mempertahankan keamanan di cyberspace, per tama adalah pendekatan
teknologi, ke-dua pendekatan sosial budaya-etika, dan ke-tiga pendekatan hukum.
Untuk mengatasi keamanan gangguan pendekatan teknologi sifatnya mutlak
dilakukan, sebab tanpa suatu pengamanan jaringan akan sangat mudah disusupi,
atau diakses secara ilegal dan tanpa hak.
Bentuk-bentuk cyber crime pada umumnya yang dikenal
dalam masyarakat dibedakan menjadi 3 (tiga) kualifikasi umum, yaitu:8
a. Kejahatan
dunia maya yang berkaitan dengan kerahasiaan, integritas dan keberadaan data
dan sistem komputer.
b. Kejahatan
dunia maya yang menggunakan komputer sebagai alat kejahatan.
c. Kejahatan dunia maya yang berkaitan dengan isi
atau muatan data atau sistem komputer.
Cybercrime
kerap disamakan dengan computer crime. menurut The U.S. Department of Justice
adalah sebagai “…any illegal act requiring knowledge of computer technology
for its perpetration, investigation, or
prosecution”.
Hal senada disampaikan oleh Organization of European Community Development,
yang mendefinisikan computer crime sebagai: “Any illegal, unehtical or
unauthorized behavior relating to the automatic processing and/or the
transmission of data”. Sementara menurut Andi Hamzah kejahatan komputer
mempunyai pengertian sebagai berikut: ”Kejahatan di bidang komputer yang secara umum dapat diartikan sebagai
penggunaan komputer secara illegal”.
Sabotage
And Extortion merupakan jenis kejahatan yang dilakukan
dengan membuat gangguan, perusakan atau penghancuran terhadapa suatu data,
program komputer atau sistem jaringan komputer yang terhubung dengan internet.
1.2 Maksud
dan Tujuan
Maksud dari penulisan makalah ini adalah sebagai berikut
:
1.
Membentuk
pola pikir mahasiswa untuk menjadi pribadi yang memiliki wawasan pengetahuan.
2.
Memberikan
pemahaman mengenai Cyber Sabotage and Extortion serta contoh kasus yang
telah terjadi pada Indonesia maupun dunia.
Adapun tujuan dari penulisa makalah ini adalah sebagai
berikut :
Penulisan makalah ini
bertujuan untuk memenuhi nilai tugas Pertemuan 14 pada mata kuliah Etika
Profesi Teknologi Informasi dan Komunikasi serta menambah pengetahuan ilmu Cyber
Sabotage and Extortion.
1.3 Metode
Penelitian
Dalam penulisan makalah ini penulis menggunakan metode
Penelitian :
3.
Studi
Pustaka (Library Search)
Studi
pusaka merupakan teknik pengumpulan data dengan mencari dan mengumpulkan data
yang bersumber dari referensi literatur atau buku-buku di perpustakaan.
BAB
II
LANDASAN TEORI
2.1
Pengertian Cyber Crime
Menurut Organization of
European Community Evelopment (OECD), Cyber Crime adalah semua
bentuk akses ilegal terhadap suatu transmisi data. Artinya, semua bentuk
kegiatan yang tidak sah dalam suatu sistem komputer termasuk dalam suatu tindak
kejahatan.
Secara umum, pengertian cyber crime sendiri memang biasa
diartika sebagai tindak kejahatan diranah dunia maya yang memanfaatkan
teknologi komputer dan jaringan internet sebagai sasaran. Seperti apa yang
telah disebutkan, tindakan cyber crime ini muncul seiring dengan kian gencarnya
teknologi digital, komunikasi dan informasi yang semakin berkembang pesat.
2.2
Pengertian CyberLaw
Cyber Law adalah aspek hukum yang istilahnya berasal dari Cyberspace
Law, yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan
orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi
internet/elektronik yang dimulai pada saat mulai “online” dan memasuki dunia
cyber atau maya.
2.3
Pengertian Cyber Sabotage
Cyber
Sabotage & Extortion merupakan suatu kejahatan yang paling mengerikan
dan mengenaskan. Kejahatan seperti ini pada umumnya dilakukan dengan cara
membuat gangguan, perusakan ataupun penghancuran terhadap suatu data.
Cyber Sabotage adalah masalah yang semakin umum untuk klien di seluruh
dunia. Pakar industri mengatakan kejahatan cyber dan Cyber Sabotage ketakutan
terbesar untuk 2012 berdasarkan kompleksitas dan keberhasilan kejahatan cyber
yang dilakukan pada tahun 2011. Siapapun bisa menjadi korban dari cyber
sabotage, dan dapat mengambil berbagai bentuk.
Investigasi Cyber
Sabotage dapat dilakukan untuk berbagai tindakan, dari pos jaringan
berbahaya dan memfitnah sosial, sepanjang jalan sampai ke informasi konsumen
hacking dan bocor dari perusahaan seperti nomor kartu
kredit atau rahasia
industri. Berikut adalah beberapa cara yang merusak maya sabotase dapat
digunakan untuk mengirimkan palsu, informasi negatif, atau berbahaya melalui
website, jejaring sosial, atau blog.
BAB III
PEMBAHASAN
3.1 Modus
Cyber Sabotage and Extortion
Berikut ini adaah beberapa cara yang
biasa digunakan untuk melakukan tindakan sabotase diantaranya :
1.
Mengirimkan
berita palsu, informasi negatif atau berbahaya melalui website, jejaring sosial
atau blog.
2.
Mengganggu
atau menyesatkan publik atau pihak berwenang tentang identitas seseorang, baik
untuk menyakiti reputasi mereka atau menyembunyikan seorang kriminal.
3.
“Hacktivists”
menggunakan informasi yang diperoleh secara ilegal dari jaringan komputer dan
intranet untuk tujuan politik dan sosial.
4.
Cyber
terorisme bisa menghentikan, memnunda, atau mematikan mesin yang dijalankan
oleh komputer, seperti pembangkit listrik tenaga nuklir di Iran yang hampir
ditutup oleh hacker pada tahun 2011.
3.1.1
Contoh kasus Cyber Sabotage and Extortion
1.
Kasus
penyebaran virus worm
Menurut
perusahaan software antivirus, worn Randex menyebar dengan cara mendobrak
sistem komputer yang tidak terproteksi dengan baik. Randex menyebar melalui
jaringan LAN dan mengeksploitasi komputer bersistem operasi windows. Menurut
perusahaan F-Scure, komputer yang rentan terhadap serangan worm ini adalah
komputer-komputer yang menggunakan password yang mudah di tebak. Ketika
menginfeksi, worm akan merubah konfigurasi windows sehingga worm langsung
beraksi ketika windows aktif.
2.
Kasus
Ransomeware Wannacry
WannaCry
atau dikenal dengan Wanna Decryptor adalah program Ransomware
spesifik yang mengunci semua data pada sistem komputer dan membiarkan korban
hanya
memiliki dua file: yakni instruksi tentang apa yang harus dilakukan selanjutnya
dan program Decryptor itu sendiri. Cara kerjanya adalah saat program
dibuka, komputer akan memberitahu kepada korban file mereka telah di encrypt
dan memberikan tenggat waktu untuk membayar dengan peringatan bahwa file mereka
akan dihapus. Kasus Wannacry menginfeksi 60 komputer dari total 600 komputtter
yang ada di RS Kanker Dharmais Jakarta pada Sabtu 13 Mei 2017 yang menyebkan
data pasien dalam jaringan komputer rumah sakit tidak bisa diakses.
3.2
Cara
mengatasi Cyber Sabotage and Extortion
Untuk menanggulangi kejahatan internet yang semakin luas
maka diperlukan suatu kesadaran dari masing masing masing negara dan pribadi
akab bahaya penyalahgunaan internet. Berikut ini adalah langkah untuk
menanggulangi secara global:
1.
Modernisasi
hukum pidana nasional beserta hukum acaranya diselaraskan dengen konvensi
internasional yang terkait dengan kejahatan.
2.
Peningkatan
pemahaman serta keahlian aparat hukum mengenai upaya pencegahan, investigasi dan
penuntutan perkara-perkara yang berhubungan dengan cybercrime.
3.
Menungkatkan
kesadaran warga negara mengenai bahaya cybercrime dan pentingnya pencegahan
kejahatan tersebut.
4.
Meningkatkan
kerja sama antar negara dibidang teknologi mengenai hukum pelanggaran
cybercrime.
3.3
Mengamankan
dari Cyber Sabotage and Extortion
Beberapa
cara untuk mencegah sistem dari serangan Cyber Sabotage dan Extortion :
1.
Mangamankan
sistem, tujuan yang nyara dari sebuah sistem keamanan adalah mencegah adanya
perusahaan bagian dalam sistem karena dimasuki oleh pemakai yang tidak
diinginkan. Pengamanan sistem secara terintegrasi sangat diperlukan untuk
meminimalisisr kemungkinan perusakan tersebut.
2.
Penanggulangan
Global the organization for economic coorperation and development (OECD)
telah membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan
computerelated crime, dimana pada tahun 1986 OECD telah mempublikasikan
laporannya yang berjudul Computer-Related Crime : Analysis of legal policy
beberapa langkah penting yang harus dilakukan setiap negara dalam
penaggulanagan cybercrime adalah :
a.
Melakukan
modernisasi hukum pidana nasional beserta hukum acaranya.
b.
Meningkatkan
sistem pengamanan jaringan komputer nasional sesuai standar internasional.
c.
eningkatkan
pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan,
investigasi dan penuntutan perkara-pekara yang berhubungan dengan cybercrime.
d.
Cybercrime
serta pentingnya mencegah kejahatan tersebut terjadi.
e.
Meningkatkan
kesadaran warga negara mengenai masalah.
BAB IV
PENUTUP
4.1
Kesimpulan
Dari data yang telah dibahas dalam makalah ini, maka
dapat disimpulkan, bahwa kemajuan teknologi mempunyai damak positif dan
negatif, munculnya beragam kejahatan yang timbul dari dampak negatif
perkembangan aplikasi internet. Cyber Sabotage adalah kejahatan yang
dilakukan dengan membuuat gangguan atau penghancuran terhadap suatu data,
program komputer atau sistem jaringan komputer yang terhubung dengan internet.
Biasanya kejahatan ini dilakukan dengan menyusupkan suatu
virus komputer atau program tertentu, shinggan data yang ada pada program
komputer atau sistem jaringan komputer tersebut tidak dapat digunakan, tidak
berjalan sebagai mana mestinya atau berjalan sebagaimana yang dikehendaki.
Kejahatan ini sering juga disebut dengan cyber terrorism.
4.2 Saran
Berkaitan dengan cyber crime
tersebut maka perlu adanya upaya untuk pencegahannya, untuk itu perlu
diperhatikan adalah:
1.
Segera membuat regulasi yang berkaitan dengan
cyberlaw pada umumnya dan cyber crime pada khusunya.
2.
Kejahatan ini merupakan global crime makan perlu
mempertimbangkan draf internasional yang berkaitan dengan cybercrime.
3.
Mempertimbangkan penerapan alat bukti elektronik
dalam hukum pembuktiannya.
4.
Harus ada aturan khusu mengenai cyber crime.
5.
Selalu memasang antivirus untuk mencegah secara pribadi.
