MAKALAH CYBER SABOTAGE EXTORTION ETIKA PROFESI TEKNOLOGI INFORMASI & KOMUNIKASI
MAKALAH CYBER SABOTAGE EXTORTION
ETIKA PROFESI TEKNOLOGI INFORMASI
& KOMUNIKASI
Nama Kelompok : Cyber Sabotage Extortion
Ketua Kelompok : Lula
Afipah Nur Islamia (11170688)
Anggota :
Iftahul Karimah (11171490)
Rieska Suci Astuti (11170440)
Rosmalinda (11170840)
Program
Studi Sistem Informasi Akuntansi
Fakultas
Teknologi Informasi Universitas
Bina
Sarana Informatika Jakarta
2020
DAFTAR ISI
BAB I PENDAHULUAN
1.1
Latar
Belakang.................................................................................................. 1
1.2
Maksud dan Tujuan........................................................................................... 2
1.3 Ruang Lingkup.................................................................................................. 2
BAB IILANDASAN TEORI
2.1 Pengertian Cybercrime .................................................................................... 3
2.2 Karakteristik Cybercrime ............................................................................... 4
BAB III ANALISA DATA
3.1 Cyber Espionage............................................................................................... 6
3.2 Contoh Kasus Cyber Sabotage Extortion........................................................ 7
3.3 Faktor Pendorong Pelaku Cyber Sabotage
Extortion...................................... 11
3.4
Cara Mencegah Cyber
Sabotage Extortion...................................................... 12
BAB IV PENUTUP
4.1
Kesimpulan...................................................................................................... 13
4.2
Saran................................................................................................................ 13
DAFTAR PUSTAKA
KATA
PENGANTAR
Puji syukur kehadirat Allah SWT yang telah
memberikan rahmat dan hidayah-Nya sehingga saya dapat menyelesaikan tugas
makalah yang berjudul Cyber Sabotage Extortion ini tepat pada
waktunya. Tujuan pembuatan makalah ini untuk memenuhi salah satu mata kuliah Etika
Profesi Teknologi Informasi dan Komunikasi pada studi Sistem Informasi Akuntansi Fakultas Teknik Informasi Universitas Bina Sarana Informatika.
Penulis
menyadari bahwa dalam pembuatan makalah ini memiliki banyak kekurangan. Oleh
karena itu dengan segala kerendahan hati penulis berharap pembaca dapat
memaklumi atas segala kekurangan makalah ini, karena penulis hanyalah manusia
biasa yang tak luput dari khilaf serta keterbatasan kemampuan penulis sehingga
yakin bahwa laporan penelitian ini masih jauh dari kesempurnaan, untuk itu kami
membutuhkan kritik dan saran spenelitian yang bersifat membangun demi
kesempurnaan dimasa yang akan datang sangat penulis harapkan.
Akhir kata penulis berharap semoga makalah ini
dapat bermanfaat bagi semua pihak, khususnya bagi kami, umumnya bagi
rekan-rekan maupun pembaca meskipun dalam makalah ini masih banyak kekurangan.
Maka dari itu kami mengharapkan kritik dan saran dari para pembaca.
Jakarta, 04 Juli 2020
Penulis
BAB
I
PENDAHULUAN
1.1
Latar Belakang
Penggunaan
internet di masyarakat semakin luas dan berasal dari semua kalangan. Jika dulu
internet lebih banyak dimanfaatkan untuk kepentingan hiburan, saat ini internet
juga banyak digunakan untuk mengakses informasi untuk keperluan pendidikan. Para
masyarakat saat ini banyak yang mencari refrensi sumber ajaran di internet.
Tetapi tidak banyak dari mereka yang tahu akan fungsi dan guna dari internet
itu sendiri. Untuk itu dalam pembelajaran perlu adanya media pembelajaran yaitu
internet. Dengan adanya media tersebut setiap masyarakat mampu memanfaatkan
internet sesuai dengan kebutuhan. Di samping itu pemanfaatan internet sebagai
media pembelajaran sangat mempermudah masyarakat dalam dalam mengakses sebuah
informasi pengetahuan, mengirim tugas-tugas sekolah lewat email, dan
sebagainnya.
Dunia
internet sangat lah luas, banyak informasi yang terdapat di dalam nya, mulai
dari hal yang positif sampai dengan negatif. Untuk itu diperlukan adanya
literasi dalam proses pengaksesan internet. Dalam hal ini masyarakat harus
paham betul apa itu literasi internet. Para pengguna harus mempunyai ilmu atau
bekal pengetahuan mengenai dunia TIK agar mereka paham apa yang ada di dalam nya.
Mereka harus mengarahkan agar tidak salah dalam penggunaan.
Cybercrime, didefinisikan sebagai
perbuatan melanggar hukum yang memanfaatkan teknologi komputer yang berbasis
pada kecanggihan perkembangan teknologi internet. Segi positif dari dunia maya
ini tentu saja menambah trend perkembangan teknologi dunia dengan segala bentuk
manusia. Namun dampak negatif pun tidak bisa dihindari. Tatkala tindakan
kriminal telah marak di media internet, masyarakat pun tak bisa berbuat banyak.
1.2
Maksud dan Tujuan
Maksud dari penulisan makalah ini adalah:
a. Memenuhi salah satu tugas mata
kuliah EPTIK (Etika Profesi Teknologi Informasi & Komunikasi)
b. Melatih mahasiswa untuk lebih
aktif dalam pencarian bahan-bahan materi EPTIK (Etika Profesi Teknologi
Informasi & Komunikasi)
c. Menambah wawasan tentang Cyber
Sabotage Extortion
Tujuan dari penulisan makalah ini adalah :
a. Untuk dapat di presentasikan
sehingga mendapatkan nilai untuk mata kuliah EPTIK (Etika Profesi Teknologi
Informasi dan Komunikasi)
b. Memberikan informasi tentang Cyber
Sabotage Extortion kepada kami sendiri dan masyarakat yang
membaca pada umumnya.
1.3
Ruang lingkup
Untuk
mencapai tujuan supaya penulisan yang dilakukan lebih terarah dan tidak keluar
dari topik pembahasan, maka penulis hanya membahas jenis cybercrime dalam
lingkup Cyber Sabotage Extortion di Indonesia, dan penanggulangannya
serta penegakan hukum Etika Profesi Teknologi & Informasi di Indonesia.
BAB
II
LANDASAN
TEORI
2.1
Pengertian Cybercrime
Cybercrime
adalah tindak kriminal yang dilakukan dengan menggunakan teknologi komputer
sebagai alat kejahatan utama. Cybercrime merupakan kejahatan yang
memanfaatkan perkembangan teknologi komputer khususnya internet.
Terdapat
beragam pemahaman mengenai cybercrime. Cybercrime terdiri dari
dua kata yaitu "Cyber" dan "Crime". "Cyber"
merupakan singkatan dari "Cyberspace", yang berasal dari kata
"Cybernetics" dan "Space". Istilah "Cyberspace" muncul pertama kali pada tahun 19984 dalam
novel William Gibson yang berjudul Neuromancer.
Sedangkan "Crime"
berarti "kejahatan". Seperti halnya internet dan cyberspace,
terdapat berbagai pendapat mengenai kejahatan. Menurut B. Simanjuntak kejahatan
merupakan "suatu tindakan anti sosial yang merugikan, tidak pantas, tidak
dapat dibiarkan, yang dapat menimbulkan kegoncangan dalam masyarakat.
Cybercrime,
didefinisikan sebagai perbuatan melanggar hukum yang memanfaatkan teknologi
komputer yang berbasis pada kecanggihan perkembangan teknologi internet. Segi
positif dari dunia maya ini tentu saja menambah trend perkembangan teknologi
dunia dengan segala bentuk manusia. Namun dampak negatif pun tidak bisa
dihindari. Tatkala tindakan kriminal telah marak di media internet, masyarakat
pun tak bisa berbuat banyak.
2.2 Karakteristik
Cybercrime
Cybercrime
memiliki karakteristik unik yaitu :
a. Ruang
lingkup kejahatan
Ruang
lingkup kejahatan cybercrime bersifat global. Cybercrime sering kali dilakukan secara trans nasional,
melintas batas negara sehingga sulit dipastikan yuridikasi hukum negara yang
berlaku terhadap pelaku. Karakteristik internet dimana orang dapat
berlalu-lalang tanpa identitas (anonymous)
memungkinkan terjadinya berbagai aktivitas kejahatan yang tak tersentuh hukum.
b. Sifat
kejahatan
Cybercrime
tidak menimbulkan kekacauan yang mudah terlihat (non-violence).
c. Pelaku
kejahatan
Pelaku
cybercrime lebih bersifat universal, maksudnya adalah umumnya pelaku
kejahatan adalah orang-orang yang menguasai pengetahuan tentang computer,
teknik pemograman dan seluk beluk dunia cyber.
d. Modus
kejahatan
Keunikan
kejahatan ini adalah penggunaan teknologi informasi dalam modus operandi,
itulah sebabnya mengapa modus operandi dalam dunia cyber tersebut sulit
dimengerti oleh orang-orang yang tidak menguasai pengetahuan tentang komputer,
teknik pemrograman dan seluk beluk dunia cyber.
e. Jenis
kerugian yang ditimbulkan
Dapat
bersifat material maupun non-material. Seperti waktu, nilai, jasa, uang,
barang, harga diri, martabat bahkan kerahasiaan informasi.
BAB
III
ANALISA
DATA
3.1
Cyber Sabotage
Extortion
Cyber Sabotage
Extortion merupakan suatu kejahatan yang paling mengerikan
dan mengenaskan. Kejahatan seperti ini pada umumnya dilakukan dengan cara
membuat gangguan, perusakan ataupun penghancuran terhadap suatu data.
Biasanya kejahatan
seperti ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun
suatu program tertentu, sehingga data pada program komputer atau sistem
jaringan komputer tersebut tidak dapat digunakan, tidak berjalan sebagaimana
mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.
Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku
kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data,
program komputer atau sistem jaringan komputer yang telah disabotase tersebut,
tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyberterrorism.
Berikut adalah beberapa cara yang biasa digunakan untuk melakukan
tindakan sabotase:
1.
Mengirimkan berita palsu, informasi negatif, atau
berbahaya melalui website, jejaring sosial, atau blog.
2.
Mengganggu atau menyesatkan publik atau pihak berwenang tentang identitas
seseorang, baik untuk menyakiti reputasi mereka atau untuk menyembunyikan
seorang kriminal.
3.
Hacktivists menggunakan informasi yang diperoleh secara ilegal
dari jaringan komputer dan intranet untuk tujuan politik, sosial, atau aktivis.
4.
Cyber terorisme bisa menghentikan, menunda,
atau mematikan mesin dijalankan oleh komputer, seperti pembangkit listrik
tenaga nuklir di Iran yang hampir ditutup oleh hacker tahun 2011.
5.
Membombardir sebuah website dengan data sampai kewalahan dan tidak
mampu menyelesaikan fungsi dasar dan penting.
3.2
Contoh Kasus Cyber
Espionage
1.
Kasus Penyebaran Virus Worm
Menurut
perusahaan software antivirus, worm Randex menyebar dengan cara mendobrak
sistem komputer yang tidak terproteksi dengan baik. Randex menyebar
pada jaringan LAN (Local Area Networks), dan mengeksploitasi komputer bersistem
operasi Windows. Menurut perusahaan anti-virus F-Secure, komputer yang rentan
terhadap serangan worm ini adalah komputer-komputer yang menggunakan password
yang mudah ditebak. Biasanya hacker jahat menggunakan daftar terprogram untuk
melancarkan aksinya.
Begitu
menginfeksi, worm akan merubah konfigurasi Windows sehingga worm ini langsung
beraksi begitu Windows aktif. Worm ini juga menginstal backdoor pada komputer
yang disusupinya. Dengan backdoor ini, pembuat worm berkesempatan mengendalikan
komputer dari jarak jauh, menggunakan perintah-perintah yang dikirim melalui
kanal di IRC (Internet Relay Chat), ungkap penjelasan dari F-Secure.
2.
Kasus Logic Bom
Kasus ini adalah seperti yang dilakukan
oleh Donald Burleson seorang programmer perusahaan asuransi di Amerika. Ia
dipecat karena melakukan tindakan menyimpang. Dua hari kemudian sebuah logic
bomb bekerja secara otomatis mengakibatkan kira-kira 160.000 catatan penting
yang terdapat pada komputer perusahaan terhapus. Perubahan ini dapat dilakukan
oleh seseorang yang berkepentingan atau memiliki akses ke proses komputer.
Kasus yang pernah terungkap yang menggunakan metode ini adalah pada salah satu
perusahaan kereta api di Amerika. Petugas pencatat gaji menginput waktu lembur
pegawai lain dengan menggunakan nomer karyawannya. Akibatnya penghasilannya
meningkat ribuan dollar dalam setahun.
3.
Contoh
Kasus (Antivirus Palsu)
Beberapa
waktu terakhir, banyak bermunculan tentang Antivirus Palsu yang bisa berbahaya
jika terinstal di komputer. Penyebaran virus saat ini sudah mengalami banyak
perubahan dibandingkan dengan tahun-tahun sebelumnya terutama dari metode
penyebaran yang saat ini sudah tidak hanya memanfaatkan piranti removable media
seperti USB Flash atau HDD eksternal. Antivirus palsu adalah malware yang
menyamarkan dirinya sebagai program keamanan seperti antivirus. Antivirus palsu
dirancang untuk menakut-nakuti user dengan menampilkan peringatan palsu yang
menginformasikan bahwa komputer terinfeksi program berbahaya, biasanya sering
terjadi ketika sedang menggunakan komputer atau sedang browsing lalu muncul
iklan pop up tentang software antivirus yang menyatakan bahwa komputer anda
telah terinfeksi virus dan kemudian anda diperintahkan untuk men-download
software tertentu. Penyebaran antivirus palsu ini dilakukan dengan sengaja dan
secara otomatis apabila seorang user yang tanpa sengaja men-download sebuah
program yang apabila program tersebut kemudian dijalankan antivirus palsu akan
langsung aktif di komputernya, sehingga menyebabkan program komputer tidak
berfungsi sebagaimana mestinya. Antivirus palsu biasanya bersifat trial
sehingga untuk mendapatkan versi Full, user harus melakukan registrasi dengan
mengirimkan sejumlah uang ke alamat yang sudah ditentukan. Kejahatan seperti
ini termasuk ke dalam jenis kejahatan Cyber Sabotage and Extortion yaitu dimana
kejahatan dengan melakukan atau membuat gangguan, perusakan, penghancuran
terhadap suatu data, program komputer atau sistem jaringan komputer dengan
menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu,
sehingga data, program komputer atau sistem jaringan komputer tidak dapat
digunakan, tidak berjalan sebagaimana mestinya.
Sebagai contoh kasus penyebaran virus dengan sengaja adalah
kasus cybercrime yang terjadi pada bulan Juli 2009, dimana salah satu jejaring
social yang sedang naik pamor di masyakarat yaitu Twitter menjadi media infeksi
modifikasi New Koobface, worm yang mampu membajak akun Twitter dan menular
melalui postingannya, dan menjangkiti semua follower. Bukan hanya Twitter, pada
Agustus 2009 penjahat cyber melakukan aksinya dengan mengiklankan video erotis,
dan ketika pengguna mengkliknya, maka otomatis akan mengunduh software
antivirus palsu seperti Trojan-Downloader.Win32.Banload.sco. Koobface juga
memberi link ke program antivirus palsu seperti XP Antivirus dan Antivirus
2009. Program spyware tersebut juga mengandung kode worm. Semua kasus ini hanya
sebagian dari sekian banyak kasus penyebaran malware di jejaring sosial.
Menurut seorang peneliti senior dari Fortinet FortiGuard Labs di Sunnyvale,
California bernama Raul Alvarez, ”Saat ini muncul berbagai macam antivirus
palsu yang tersebar dan menawarkan diri untuk diunduh secara gratis maupun
berbayar. Rata-rata antivirus palsu tersebut menggunakan variasi, style dan
nama yang berbeda-beda. Namun, terdapat hal lain yang dapat membedakan
antivirus palsu tersebut dengan yang asli, antivirus palsu tersebut rata-rata akan
menawarkan jasa scanning otomatis ke perangkat penggunanya dan di akhir
tugasnya, software tersebut akan memberitahukan bahwa perangkat penggunanya
telah terinfeksi oleh virus atau malware”. Raul Alvarez menyarankan agar
pengguna PC yang telah terinfeksi perangkatnya oleh antivirus palsu untuk
menggunakan software yang asli dan melakukan scanning secara menyeluruh.
Setelah itu diharapkan untuk melakukan reboot dan masuk ke dalam safe mode dan
memulai scanning sekali lagi.
3.3
Faktor Pendorong
Pelaku Cyber Sabotage Extortion
Adapun faktor pendorong penyebab terjadinya Cyber
Sabotage Extortion adalah sebagai berikut :
1. Akses internet yang tidak terbatas.
- Kelalaian pengguna computer.
3. Cyber crime mudah dilakukan dengan
resiko keamanan yang kecil dan tidak diperlukan peralatan yang super modern.
Meskipun kejahatan ini mudah dilakukan tetapi karena sangat sulit untuk
melacaknya sehingga mendorong pelaku untuk melakukannya.
- Para pelaku
umumnya adalah orang yang cerdas, orang yang sangat ingin tahu yang besar,
dan orang yang fanatik terhadap komputer dimana pelaku mengetahui cara
kerja komputer lebih banyak dibandingkan operator computer.
- Sistem keamanan jaringan yang
lemah.
6. Kurangnya perhatian masyarakat dan aparat.
3.4
Cara Mencegah Cyber
Sabotage Extortion
Adapun cara untuk mencegah terjadinya kejahatan
ini diantaranya :
1. Modernisasi hukum pidana nasional berserta hukum acaranya diselaraskan dengan konvensi
internasional yang terkait dengan kejahatan tersebut.
2. Peningkatan standar pengamanan system jaringan computer nasional sesuai dengan
standar internasional.
3. Meningkatkan pemahaman serta keahlian aparat hukum mengenai upaya
pencegahan, inventigasi, dan penuntutan perkara-perkara yang berhubungan dengan
cybersabotage.
4. Meningkatkan kesadaran warga Negara mengenai bahaya cybersabotage dan
pentingnya pencegahan kejahatan tersebut.
5. Meningkatkan kerja sama antar Negara dibidang teknologi mengenai hukum
pelanggaran cybersabotage.
6. Jadi Secara garis besar untuk penanggulangan secara global diperlukan
kerja sama antara negara dan penerapan standarisasi undang-undang Internasional
untuk penanggulangan Cybersabotage.
BAB
IV
PENUTUP
4.1
Kesimpulan
Berdasarkan data yang telah dibahas dalam makalah ini, maka dapat
kami simpulkan, bahwa kemajuan teknologi mempunyai dampak
positif dan negatif. Salah satunya Cyber sabotage merupakan
kejahatan yang timbul dari dampak negatif perkembangan aplikasi internet.
Sarana yang dipakai tidak hanya komputer melainkan juga teknologi,
sehingga yang melakukan kejahatan ini perlu proses belajar, motif melakukan
kejahatan ini disamping karena uang juga iseng. Kejahatan ini juga bisa timbul
dikarenakan ketidakmampuan hukum termasuk aparat dalam menjangkaunya. Kejahatan
ini bersifat maya dimana si pelaku tidak tampak secara fisik.
4.2
Saran
Berkaitan dengan cyber crime tersebut
maka perlu adanya upaya untuk pencegahannya, untuk itu yang perlu diperhatikan
adalah :
1. Segera membuat
regulasi yang berkaitan dengan cyber law pada umumnya dan cyber
crime pada khususnya.
2. Kejahatan ini
merupakan global crime maka perlu mempertimbangkan draft internasional yang
berkaitan dengan cyber crime.
3. Melakukan perjanjian
ekstradisi dengan Negara lain.
4. Mempertimbangkan
penerapan alat bukti elektronik dalam hukum pembuktiannya.
5. Harus ada aturan
khusus mengenai cyber crime.
DAFTAR PUSTAKA
https://mademelearn.weebly.com/karakteristik-cybercrime/karakteristik-cybercrime
http://moccaeptik.blogspot.com/2015/04/pengertian-cyber-sabotage-and-extortion.html
http://togabersama.blogspot.com/p/cara-penanggulangan-cyber-sabotage.html



Komentar
Posting Komentar