Langsung ke konten utama

Pertemuan 13 CYBER SABOTAGE AND EXTORTION


MAKALAH ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI
(PERTEMUAN 13)



 




CYBER SABOTAGE AND EXTORTION
DISUSUN OLEH
KELAS : 12.6G.04

Kelompok :
Eko Haryanto                                           (12174173)
Mochammad Zely Eko Feriyanto          (12174329)
Roro Hesti                                                 (12174490)
Ardino                                                       (12174102)
Dwi Yulianto                                             (12172032)
Program Studi Sistem Informasi
Fakultas Teknologi Informasi
Universitas Bina Sarana Informatika
Jakarta
2020





KATA PENGANTAR

Puji syukur alhamdulillah kami panjatkan ke hadirat Tuhan Yang Maha Esa, karena telah melimpahkan rahmat-Nya berupa kesempatan dan pengetahuan sehingga makalah ini bisa selesai pada waktunya.
Terima kasih juga kami ucapkan kepada teman-teman yang telah berkontribusi dengan memberikan ide-idenya sehingga makalah ini bisa disusun dengan baik dan rapi.
Kami berharap semoga makalah ini bisa menambah pengetahuan para pembaca. Namun terlepas dari itu, kami memahami bahwa makalah ini masih jauh dari kata sempurna, sehingga kami sangat mengharapkan kritik serta saran yang bersifat membangun demi terciptanya makalah selanjutnya yang lebih baik lagi.


Bekasi, 29 Juni 2020


Penulis




DAFTAR ISI

COVER..............................................................................................................................i
KATA PENGANTAR......................................................................................................ii
DAFTAR ISI.....................................................................................................................iii
BAB I  PENDAHULUAN.................................................................................................1
1.1.     Latar Belakang.........................................................................................................1
1.2.     Maksud dan Tujuan..................................................................................................3
BAB II  LANDASAN TEORI..........................................................................................4
2.1.     Pengertian Cyber Crime...........................................................................................4
2.2.     Karakteristik Cyber Crime.......................................................................................5
BAB III  PEMBAHASAN.................................................................................................7
3.1.     Pengertian Offense Against Intellectual Property....................................................7
3.2.     Contoh Kasus Offense Against Intellectual Property...............................................8
3.3.     Penaggulangan kasus Offense Against Intellectual Property...................................9
3.4.     Dasar hukum Offense Against Intellectual Property................................................9
BAB IV  PENUTUP.........................................................................................................11
4.1.     Kesimpulan.............................................................................................................11
4.1.     Saran.......................................................................................................................11









BAB I
PENDAHULUAN
1.1. Latar Belakang
Penggunaan sistem dan alat elektronik telah menciptakan suatu cara pandang baru dalam menyikapi perkembangan teknologi. Perubahan paradigma dari paper based menjadi electronic based. Dalam perkembangannya, electronic based semakin diakui keefisienannya, baik dalam hal pembuatan, pengolahan, maupun dalam bentuk penyimpanannya. Perkembangan yang pesat dari teknologi telekomunikasi dan teknologi komputer menghasilkan internet yang multifungsi, perkembangan ini membawa kita keambang revolusi ke empat dalam sejarah pemikiran manusia bila di tinjau dari kontruksi pengetahuan umat manusia yang dicirikan dengan cara berfikir yang tanpa batas (borderless way of thinking). Internet merupakan simbol material Embrio masyarakat global. Internet membuat globe dunia, seolah-olah menjadi seperti hanya selebar daun kelor. Era reformasi ditandai dengan eksabilitas informasi yang amat tinggi. Dalam era ini, informasi merupakan komoditi utama yang diperjualbelikan sehingga akan muncul berbagai network dan information company yang akan memperjualbelikan fasilitas bermacam jaringan dan berbagai basis data informasi tentang berbagai hal yang dapat diakses oleh pengguna dan pelanggan.
Internet menawarkan kepada manusia berbagai harapan dan kemudahan. Akan tetapi dibalik itu, timbul persoalan berupa kejahatan yang dinamakan cybercrime, baik sistem jaringan komputernya itu sendiri yang menjadi sasaran maupun komputer itu sendiri yang menjadi sarana untuk melakukan kejahatan. Tentunya jika kita melihat bahwa informasi itu sendiri telah menjadi komoditi maka upaya untuk melindungi asset tersebut sangat diperlukan. Salah satunya dengan melalui hukum pidana, baik dengan bersarana penal maupun non penal. Cybercrime merupakan salah satu bentuk atau dimensi baru dari kejahatan masa kini yang mendapat perhatian luas dari dunia internasional. Vollodymyr Golubev menyebutnya sebagai the new form of anti-social behavior. Kehawatiran terhadap ancaman (threat) cybercrime yang telah terungkap dalam makalah Cybercrime yang disampaikan dalam ITAC (information Technology Association of Canada) pada International Information Industry Congress (IIC) 2000 Milenium Congres di Quebec pada tanggal 19 September 2000, yang menyatakan bahwa cybercrime is a real growing threat to economic and social development aspect of human life and so can electronically enabled crime2 . Kejahatan ini merupakan tindak kejahatan melalui jaringan sistem komputer dan sistem komunikasi baik lokal maupun global (internet) dengan memanfaatkan teknologi informasi berbasis sistem komputer yang merupakan sistem elektronik yang dapat dilihat secara virtual dengan melibatkan pengguna internet sebagai korbannya. Kejahatan tersebut seperti misalnya manipulasi data (the trojan horse), spionase, hacking, penipuan kartu keredit online (carding),

merusak sistem (cracking), dan berbagai macam lainnya. Pelaku cybercrime ini memiliki latar belakang kemampuan yang tinggi di bidangnya sehingga sulit untuk melacak dan memberantasnya secara tuntas. Dewasa ini kita dapat melihat bahwa hampir seluruh kegiatan manusia mengandalkan teknologi yang menghadirkan kemudahan bagi penggunanya berupa akses bebas yang dapat dilakukan oleh siapapun, kapanpun dan dimanapun tanpa sensor serta ditunjang dengan berbagai penawaran internet murah dari penyedia jasa layanan internet. Kemudahan yang ditawarkan oleh aktivitas siber itu sendiri contohnya ketika melakukan jual-beli barang atau jasa tidak memerlukan lagi waktu yang lama untuk bertemu langsung dengan penjual atau pembelinya, sehingga waktu yang digunakan lebih cepat. Indonesia telah menggeser kedudukan Ukraina sebagai pemegang presentasi tertinggi terhadap cybercrime. Data tersebut berasal dari penelitian Verisgin, perusahaan yang memberikan pelayanan intelejen di dunia maya yang berpusat di California, Amerika Serikat. Hal ini juga ditegaskan oleh Staf Ahli Kapolri Brigjen Anton Tabah bahwa jumlah cybercrime di Indonesia adalah yang tertinggi di dunia. Indikasinya dapat dilihat dari banyaknya kasus pemalsuan kartu kredit, penipuan perbankan, judi online, terorisme, dan lain-lainnya.3 Memanfaatkan teknologi dalam kehidupan sehari-hari telah menjadi gaya hidup masyarakat kita, akan tetapi penggunaan teknoligi tersebut tidak didukung dengan pengetahuan untuk menggunakannya dengan baik.

1.2. Maksud dan Tujuan
Maksud dari penulisan makalah ini adalah:
         1.      Memenuhi salah satu tugas mata kuliah EPTIK.
         2.      Mahasiswa untuk lebih aktif dalam pencarian bahan-bahan materi EPTIK.
         3.      Menambah wawasan tentang Cyber Sabotage and Extortion.
         4.      Sebagai masukan kepada mahasiswa agar menggunakan ilmu yang didapatnya.

Tujuan dari penulisan makalah ini adalah :
      Memberikan informasi tentang Cyber Sabotage and Extortion kepada kami sendiri pada khususnya dan masyarakat yang membaca pada umumnya.



BAB II
LANDASAN TEORI
2.1. Pengertian Cyber Crime
Cyber crime adalah tindakan pidana kriminal yang dilakukan pada teknologi internet (cyber space), baik yang menyerang fasilitas umum di dalam cyber space ataupun kepemilikan pribadi. Secara teknik tindak pidana tersebut dapat dibedakan menjadi offline crime, semi online crime, dan cyber crime. Masing-masing memiliki karakteristik tersendiri, namun perbedaan utama antara ketiganya adalah keterhubungan dengan jaringan informasi publik (internet).
Cyber crime dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi.
The Prevention of Crime and The Treatment of Offlenderes di Havana, Cuba pada tahun 1999 dan di Wina, Austria tahun 2000, menyebutkan ada 2 istilah yang dikenal:
          1.      Cyber crime dalam arti sempit disebut computer crime, yaitu perilaku ilegal/ melanggar yang secara langsung menyerang sistem keamanan komputer dan/atau data yang diproses oleh komputer.
          2.      Cyber crime dalam arti luas disebut computer related crime, yaitu perilaku ilegal/ melanggar yang berkaitan dengan sistem komputer atau jaringan.
Dari beberapa pengertian di atas, cyber crime dirumuskan sebagai perbuatan melawan hukum yang dilakukan dengan memakai jaringan komputer sebagai sarana/alat atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain.
Contoh Kasus Cyber Crime
           1.      Pencurian dan Penggunaan akun  internet milik orang lain salah satu dari sebuah ISP (Internet Service Provider) adalah adanya akun pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” akun cukup menangkap “user id” dan “password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunaan dibebani biaya penggunaan akun tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan akun curian oleh dua Warnet di Bandung.
         2.      Membajak situs Web Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu  situs web dibajak setiap harinya. Hukum apa yang dapat digunakan untuk menjerat cracker ini.
2.2. Karateristik Cyber Crime
Cybrcrime memiliki karakteristik unik yaitu :
     a.    Ruang lingkup kejahatan
Ruang lingkup kejahatan cybercrime bersifat globalCrybercrime  sering kali dilakukan secara trans nasional, melintas batas negara sehingga sulit dipastikan yuridikasi hukum negara yang berlaku terhadap pelaku.
Karakteristik internet dimana orang dapat berlalu-lalang tanpa identitas (anonymous) memungkinkan terjadinya berbagai aktivitas kejahatan yang tak tersentuk hukum.
     b.    Sifat kejahatan
Cybercrime tidak menimbulkan kekacauan yang mudahterlihat (non-violence)
     c.    Pelaku kejahatan
Pelaku cybercrime lebih bersifat universal, maksudnya adlah umumnya pelaku kejahatan adalah orang-orang yang menguasai pengetahuan tentang computer, teknik pemograman dan seluk beluk dunia cyber.





BAB III
PEMBAHASAN
3.1. Pengertian Cyber Sabotage and Extortion
Cyber sabotage adalah kejahatan yang dilkukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.
Biasanya kejahatan ini dilakukan dengan menyusupkan suatu virus komputer ataupun suatu program tertentu, sehingga data pada program komputer atau sistem jaringan komputer tersebut tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Kejahatan ini juga kadang disebut dengan cyber terrorism.
Setelah hal tersebut terjadi maka tidak lama para pelaku tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase oleh pelaku. Dan tentunya dengan bayaran tertentu sesuai permintaan yang diinginkan oleh pelaku. Kejahatan ini sering disebit sebagai cyber terrorism.
Berikut adalah beberapa cara yang biasa digunakan untuk melakukan tindakan sabotase :
      -          Mengirimkan beberapa berita palsu, informasi negatif, atau berbahaya melalui website, jejaring sosial, atau blog.
      -          Mengganggu atau menyesatkan publik atau pihak berwenang tentang identitas seseorang, baik untuk menyakiti reputasi mereka atau untuk menyembunyikan seorang kriminal.
       -          Hacktivists menggunakan informasi yang diperoleh secara illegal dari jaringan komputer dan intranet untuk tujuan politik, sosial, atau aktivis.
     -          Cyber Terrorisme bisa menghentikan, menunda, atau mematikan mesin yang dijankan oleh komputer, seperti pembangkit listrik tenaga nuklir di Iran yang hampir ditutup oleh karena hacker tahun 2011.
      -          Membombardir sebuah website dengan data sampai kewalahan dan tidak mampu menyelesaikan fungsi dasar dan penting.
3.2 Contoh Kasus Cyber Sabotage and Extortion
Berikut beberapa contoh kasus Cyber sabotase yang pernah terjadi :
      1.      Penyebaran virus dalam dunia siber ini sering disebut dengan worm
      2.      Beberapa tahun lalu yang pernah terjadi kasus penyebaran virus “Melissa” dan “I love you” dalam dunia cyber virus ini muncul di Amerika Serikat.
      3.      Sementara di Indonesia juga pernah terjadi kasus-kasus cyber crime. Kasus tersebut adalah yang berkaitan dengan perusakan situs web. Pada bulan september dan oktober 2000 beberapa situs web indonesia diacak-acak oleh cracker yang menamakan dirinya fabianclone berhasil menjebol web milik Bank Bali. Bank ini memberikan layanan internet banking dan nasabahnya. Kerugian yang ditimbulkan sangat besar dan mengakibtkan terputusnya layanan nasabah. Kemudian Pada bulan April 2001, milik Depag dan Deperindag rusak oleh ulah cracker. Situs milik Deperindag tidak hanya dirusak tapi file-file nua dihapus. Sehingga administrator sistemnya tidak mendeteksi siapa yang menyerangnya. Dan lagi pula cracker tersebut tidak meninggalkan jejak.



3.3. Penanggulangan kasus Cyber Sabotage and Extortion
Cybercrime dapat dilakukan dengan tanpa mengenal batas teritorial dan tidak memerlukan interaksi langsung antara pelaku dan korban kejahatan. Berikut beberapa cara penanggulangannya :
      a.       Mengamankan System. Tujuan yang nyata dari sebuah sistem keamanan adalah mencegah adanya perusakan dalam sistem yang dimasuki oleh pemakai yang tidak tidak diinginkan. Pengamanan sistem secara terintegrasi sangat diperlukan untuk meminimalisasikan kemungkinan perusakan tersebut. Membangun keamanan sebuah sistem harus merupakan langkah-langkah yang terintegrasi pada keseluruhan subsistemnya, dengan tujuan dapat mempersempit atau bahkan menutup adanya celah-celah unauthorized actions yang merugikan. Pengamanan secara personal dapat dilakukan mulai dari tahap instalasi sistem sampai akhirnya menuju ketahap pengamanan fisik dan pengamanan akan adanya penyerangan sistem melalui jaringan juga dapat dilakukan dengan melakukan pengamanan FTP,SMPTP,Telnet dan pengamanan Web Server.
      b.      Melakukan back up secara rutin, menutup service yang tidak digunakan.
      c.       Adanya pemantau integritas sistem. Misalnya pada sistem unix adlah tripwire. Program ini apat digunakan untuk memantau adanya perubahan berkas.
      3.4    Dasar Hukum Cyber Sabotage and Extortion
Tindak pidana yang sesuia dengan kasus tersebut sesuai dengan UU Telekomunikasi adalah sebagai berikut :
       -          Pasal 22  yang berbunyi, “Setiap orang dilarang melakukan perbuatan tanpa hak, tidak sah atau memanipulasi : (a) akses ke jaringan telekomunikasi; dan (b) akses ke jasa telekomunikasi; dan (c) akses ke jaringan telekomunikasi khusus.”
      -          Dan juga dalam pasal 33 menjelaskan bahwa yang menjadi sasaran adalah sistem elektronik. Pasal 33 berbunyi: “Setiap orang yang dengan sengaja dan tanpa hak atau melawan hukum melakukan tindakan apapun yang berakibat terganggunya sistem elektronik dan atau mengakibatkan sistem elektronik menjadi tidak bekerja sebagaimana mestinya.”
      -          Dilanjutkan dengan pasal 49 yang berbunyi : “Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam pasal 33, dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun dan atau denda paling banyak Rp.10.000.000.000,00 (sepuluh miliar rupiah).”



 BAB IV
PENUTUP
4.1. Kesimpulan
Pada dasarnya cyber crime meliputi tindak pidana yang berkenaan dengan sistem informasi itu sendiri juga, system komunikasi yang merupakan sarana penyampaian pertukaran informasi kepada pihak lainnya. Seperti salah satunya Cyber sabotase yang merupakan kejahatan yang timbul dari dampak negatif perkembangan aplikasi internet.
4.2.  Saran
     Berkaitan dengan cyber crime tersebut maka kita perlu adanya upaya untuk pecegahannya    dengan cara penegakan hukum yang tepat, dan perlu suatu negara tersebut memiliki suatu perangkat untuk melawan dan mengendalikan kejahatan dunia maya. Selain itu cyber crime adalah  bentuk kejahatan yang mesti kita hindari atau diberantas dengan tuntas supaya tidak terjadi berulang- berulang.



Komentar

Postingan populer dari blog ini

Pertemuan 15 INFRINGEMENTS OF PRIVACY

MAKALAH ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI (PERTEMUAN 15 PRA UAS)       ‘‘INFRINGEMENTS OF PRIVACY” DISUSUN OLEH KELAS : 12.6G.04   Kelompok : Eko Haryanto                                            (12174173) Mochammad Zely Eko Feriyanto          (12174329) Roro Hesti                                                  (12174490) Ardino                                                        (12174102)   Dwi Yulianto                                               (12172032)   Program Studi Sistem Informasi Fakultas Teknologi Informasi Universitas Bina Sarana Informatika Jakarta 2020   KATA PENGANTAR   Puji syukur alhamdulillah kami panjatkan ke hadirat Tuhan Yang Maha Esa, karena telah melimpahkan rahmat-Nya berupa kesempatan dan pengetahuan sehingga makalah ini bisa selesai pada waktunya. Terima kasih juga kami ucapkan kepada teman-teman yang telah berkontribusi dengan memberikan ide-idenya sehi

Pertemuan 10 Illegal Contents

MAKALAH ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI ILLEGAL CONTENTS DISUSUN OLEH KELAS : 12.6G.04 Kelompok : Eko Haryanto                                            (12174173) Mochammad Zely Eko Feriyanto            (12174329) Roro Hesti                                                  (12174490) Ardino                                                        (12174102)                                Dwi Yulianto                                             (12172032) https://eptikelearningbsi.blogspot.com/2020/05/makalah-profesiteknologi-komunikasi_31.html Program Studi Sistem Informasi Fakultas Teknologi Informasi Universitas Bina Sarana Informatika Jakarta 2020 KATA PENGANTAR Puji syukur alhamdulillah kami panjatkan ke hadirat Tuhan Yang Maha Esa, karena telah melimpahkan rahmat-Nya berupa kesempatan dan pengetahuan sehingga makalah ini bisa selesai pada waktunya. Terima kasih juga kami ucapkan kepada teman-teman yang telah berko

Pertemuan 14 OFFENSE AGAINST INTELLECTUAL PROPERTY

MAKALAH ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI (PERTEMUAN 14)   “OFFENSE AGAINST INTELLECTUAL PROPERTY” DISUSUN OLEH KELAS : 12.6G.04 Kelompok : Eko Haryanto                                            (12174173) Mochammad Zely Eko Feriyanto          (12174329) Roro Hesti                                                  (12174490) Ardino                                                        (12174102)   Dwi Yulianto                                               (12172032) https://eptikelearningbsi.blogspot.com/2020/06/pertemuan-14-offense-against.html Program Studi Sistem Informasi Fakultas Teknologi Informasi Universitas Bina Sarana Informatika Jakarta 2020 KATA PENGANTAR Puji syukur alhamdulillah kami panjatkan ke hadirat Tuhan Yang Maha Esa, karena telah melimpahkan rahmat-Nya berupa kesempatan dan pengetahuan sehingga makalah ini bisa selesai pada waktunya. Terima kasih juga kami ucapk