MAKALAH CYBER SABOTAGE EXTORTION ETIKA PROFESI TEKNOLOGI INFORMASI & KOMUNIKASI

MAKALAH CYBER SABOTAGE EXTORTION

ETIKA PROFESI TEKNOLOGI INFORMASI & KOMUNIKASI






 

Nama Kelompok   : Cyber Sabotage Extortion

Ketua Kelompok   : Lula Afipah Nur Islamia                  (11170688)

Anggota                : Iftahul Karimah                               (11171490)

  Rieska Suci Astuti                            (11170440)

  Rosmalinda                                     (11170840)

 

 

Program Studi Sistem Informasi Akuntansi

Fakultas Teknologi Informasi Universitas

Bina Sarana Informatika Jakarta

2020


DAFTAR ISI

 

BAB I PENDAHULUAN

1.1 Latar Belakang.................................................................................................. 1

1.2 Maksud dan Tujuan........................................................................................... 2

            1.3 Ruang Lingkup.................................................................................................. 2

 

BAB IILANDASAN TEORI

2.1 Pengertian Cybercrime .................................................................................... 3

2.2 Karakteristik Cybercrime  ............................................................................... 4

 

BAB III ANALISA DATA

             3.1 Cyber Espionage............................................................................................... 6

3.2 Contoh Kasus Cyber Sabotage Extortion........................................................ 7

3.3 Faktor Pendorong Pelaku Cyber Sabotage Extortion...................................... 11

3.4 Cara Mencegah Cyber Sabotage Extortion...................................................... 12

 

BAB IV PENUTUP

4.1 Kesimpulan...................................................................................................... 13

4.2 Saran................................................................................................................ 13

 

DAFTAR PUSTAKA

 

KATA PENGANTAR

 

Puji syukur kehadirat Allah SWT yang telah memberikan rahmat dan hidayah-Nya sehingga saya dapat menyelesaikan tugas makalah yang berjudul Cyber Sabotage Extortion ini tepat pada waktunya. Tujuan pembuatan makalah ini untuk memenuhi salah satu mata kuliah Etika Profesi Teknologi Informasi dan Komunikasi pada studi Sistem Informasi Akuntansi Fakultas Teknik Informasi Universitas Bina Sarana Informatika.

Penulis menyadari bahwa dalam pembuatan makalah ini memiliki banyak kekurangan. Oleh karena itu dengan segala kerendahan hati penulis berharap pembaca dapat memaklumi atas segala kekurangan makalah ini, karena penulis hanyalah manusia biasa yang tak luput dari khilaf serta keterbatasan kemampuan penulis sehingga yakin bahwa laporan penelitian ini masih jauh dari kesempurnaan, untuk itu kami membutuhkan kritik dan saran spenelitian yang bersifat membangun demi kesempurnaan dimasa yang akan datang sangat penulis harapkan.

Akhir kata penulis berharap semoga makalah ini dapat bermanfaat bagi semua pihak, khususnya bagi kami, umumnya bagi rekan-rekan maupun pembaca meskipun dalam makalah ini masih banyak kekurangan. Maka dari itu kami mengharapkan kritik dan saran dari para pembaca.

 

Jakarta, 04 Juli 2020

 

Penulis


BAB I

PENDAHULUAN

1.1              Latar Belakang

Penggunaan internet di masyarakat semakin luas dan berasal dari semua kalangan. Jika dulu internet lebih banyak dimanfaatkan untuk kepentingan hiburan, saat ini internet juga banyak digunakan untuk mengakses informasi untuk keperluan pendidikan. Para masyarakat saat ini banyak yang mencari refrensi sumber ajaran di internet. Tetapi tidak banyak dari mereka yang tahu akan fungsi dan guna dari internet itu sendiri. Untuk itu dalam pembelajaran perlu adanya media pembelajaran yaitu internet. Dengan adanya media tersebut setiap masyarakat mampu memanfaatkan internet sesuai dengan kebutuhan. Di samping itu pemanfaatan internet sebagai media pembelajaran sangat mempermudah masyarakat dalam dalam mengakses sebuah informasi pengetahuan, mengirim tugas-tugas sekolah lewat email, dan sebagainnya.

Dunia internet sangat lah luas, banyak informasi yang terdapat di dalam nya, mulai dari hal yang positif sampai dengan negatif. Untuk itu diperlukan adanya literasi dalam proses pengaksesan internet. Dalam hal ini masyarakat harus paham betul apa itu literasi internet. Para pengguna harus mempunyai ilmu atau bekal pengetahuan mengenai dunia TIK agar mereka paham apa yang ada di dalam nya. Mereka harus mengarahkan agar tidak salah dalam penggunaan.

Cybercrime, didefinisikan sebagai perbuatan melanggar hukum yang memanfaatkan teknologi komputer yang berbasis pada kecanggihan perkembangan teknologi internet. Segi positif dari dunia maya ini tentu saja menambah trend perkembangan teknologi dunia dengan segala bentuk manusia. Namun dampak negatif pun tidak bisa dihindari. Tatkala tindakan kriminal telah marak di media internet, masyarakat pun tak bisa berbuat banyak.

1.2              Maksud dan Tujuan

Maksud dari penulisan makalah ini adalah:

a.    Memenuhi salah satu tugas mata kuliah EPTIK (Etika Profesi Teknologi Informasi & Komunikasi)

b.    Melatih mahasiswa untuk lebih aktif dalam pencarian bahan-bahan materi EPTIK (Etika Profesi Teknologi Informasi & Komunikasi)

c.    Menambah wawasan tentang Cyber Sabotage Extortion

Tujuan dari penulisan makalah ini adalah :

a.       Untuk dapat di presentasikan sehingga mendapatkan nilai untuk mata kuliah EPTIK (Etika Profesi Teknologi Informasi dan Komunikasi)

b.      Memberikan informasi tentang Cyber Sabotage Extortion kepada kami sendiri dan masyarakat yang membaca pada umumnya.

1.3              Ruang lingkup

Untuk mencapai tujuan supaya penulisan yang dilakukan lebih terarah dan tidak keluar dari topik pembahasan, maka penulis hanya membahas jenis cybercrime dalam lingkup Cyber Sabotage Extortion di Indonesia, dan penanggulangannya serta penegakan hukum Etika Profesi Teknologi & Informasi di Indonesia.


 


BAB II

LANDASAN TEORI

 

2.1              Pengertian Cybercrime

            Cybercrime adalah tindak kriminal yang dilakukan dengan menggunakan teknologi komputer sebagai alat kejahatan utama. Cybercrime merupakan kejahatan yang memanfaatkan perkembangan teknologi komputer khususnya internet.

            Terdapat beragam pemahaman mengenai cybercrime. Cybercrime terdiri dari dua kata yaitu "Cyber" dan "Crime". "Cyber" merupakan singkatan dari "Cyberspace", yang berasal dari kata "Cybernetics" dan "Space". Istilah "Cyberspace"  muncul pertama kali pada tahun 19984 dalam novel William Gibson yang berjudul Neuromancer.

Sedangkan "Crime" berarti "kejahatan". Seperti halnya internet dan cyberspace, terdapat berbagai pendapat mengenai kejahatan. Menurut B. Simanjuntak kejahatan merupakan "suatu tindakan anti sosial yang merugikan, tidak pantas, tidak dapat dibiarkan, yang dapat menimbulkan kegoncangan dalam masyarakat.

Cybercrime, didefinisikan sebagai perbuatan melanggar hukum yang memanfaatkan teknologi komputer yang berbasis pada kecanggihan perkembangan teknologi internet. Segi positif dari dunia maya ini tentu saja menambah trend perkembangan teknologi dunia dengan segala bentuk manusia. Namun dampak negatif pun tidak bisa dihindari. Tatkala tindakan kriminal telah marak di media internet, masyarakat pun tak bisa berbuat banyak.

 

 

 

 

2.2    Karakteristik Cybercrime

Cybercrime memiliki karakteristik unik yaitu :

a.       Ruang lingkup kejahatan

Ruang lingkup kejahatan cybercrime bersifat global. Cybercrime  sering kali dilakukan secara trans nasional, melintas batas negara sehingga sulit dipastikan yuridikasi hukum negara yang berlaku terhadap pelaku. Karakteristik internet dimana orang dapat berlalu-lalang tanpa identitas (anonymous) memungkinkan terjadinya berbagai aktivitas kejahatan yang tak tersentuh hukum.

b.      Sifat kejahatan

Cybercrime tidak menimbulkan kekacauan yang mudah terlihat (non-violence).

c.       Pelaku kejahatan

Pelaku cybercrime lebih bersifat universal, maksudnya adalah umumnya pelaku kejahatan adalah orang-orang yang menguasai pengetahuan tentang computer, teknik pemograman dan seluk beluk dunia cyber.

d.      Modus kejahatan

Keunikan kejahatan ini adalah penggunaan teknologi informasi dalam modus operandi, itulah sebabnya mengapa modus operandi dalam dunia cyber tersebut sulit dimengerti oleh orang-orang yang tidak menguasai pengetahuan tentang komputer, teknik pemrograman dan seluk beluk dunia cyber.

e.       Jenis kerugian yang ditimbulkan

Dapat bersifat material maupun non-material. Seperti waktu, nilai, jasa, uang, barang, harga diri, martabat bahkan kerahasiaan informasi.

 


 


BAB III

ANALISA DATA

 

3.1              Cyber Sabotage Extortion

Cyber Sabotage Extortion merupakan suatu kejahatan yang paling mengerikan dan mengenaskan. Kejahatan seperti ini pada umumnya dilakukan dengan cara membuat gangguan, perusakan ataupun penghancuran terhadap suatu data.

Biasanya kejahatan seperti ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data pada program komputer atau sistem jaringan komputer tersebut tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.

Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyberterrorism.

Berikut adalah beberapa cara yang biasa digunakan untuk melakukan tindakan sabotase:

1.      Mengirimkan berita palsu, informasi negatif, atau berbahaya melalui website, jejaring sosial, atau blog.

2.       Mengganggu atau menyesatkan publik atau pihak berwenang tentang identitas seseorang, baik untuk menyakiti reputasi mereka atau untuk menyembunyikan seorang kriminal.

3.      Hacktivists menggunakan informasi yang diperoleh secara ilegal dari jaringan komputer dan intranet untuk tujuan politik, sosial, atau aktivis.

4.       Cyber ​​terorisme bisa menghentikan, menunda, atau mematikan mesin dijalankan oleh komputer, seperti pembangkit listrik tenaga nuklir di Iran yang hampir ditutup oleh hacker tahun 2011.

5.      Membombardir sebuah website dengan data sampai kewalahan dan tidak mampu menyelesaikan fungsi dasar dan penting.

 

3.2              Contoh Kasus Cyber Espionage

1.                  Kasus Penyebaran Virus Worm

Menurut perusahaan software antivirus, worm Randex menyebar dengan cara mendobrak sistem komputer yang tidak terproteksi dengan baik. Randex menyebar pada jaringan LAN (Local Area Networks), dan mengeksploitasi komputer bersistem operasi Windows. Menurut perusahaan anti-virus F-Secure, komputer yang rentan terhadap serangan worm ini adalah komputer-komputer yang menggunakan password yang mudah ditebak. Biasanya hacker jahat menggunakan daftar terprogram untuk melancarkan aksinya.

Begitu menginfeksi, worm akan merubah konfigurasi Windows sehingga worm ini langsung beraksi begitu Windows aktif. Worm ini juga menginstal backdoor pada komputer yang disusupinya. Dengan backdoor ini, pembuat worm berkesempatan mengendalikan komputer dari jarak jauh, menggunakan perintah-perintah yang dikirim melalui kanal di IRC (Internet Relay Chat), ungkap penjelasan dari F-Secure.

2.                  Kasus Logic Bom

Kasus ini adalah seperti yang dilakukan oleh Donald Burleson seorang programmer perusahaan asuransi di Amerika. Ia dipecat karena melakukan tindakan menyimpang. Dua hari kemudian sebuah logic bomb bekerja secara otomatis mengakibatkan kira-kira 160.000 catatan penting yang terdapat pada komputer perusahaan terhapus. Perubahan ini dapat dilakukan oleh seseorang yang berkepentingan atau memiliki akses ke proses komputer. Kasus yang pernah terungkap yang menggunakan metode ini adalah pada salah satu perusahaan kereta api di Amerika. Petugas pencatat gaji menginput waktu lembur pegawai lain dengan menggunakan nomer karyawannya. Akibatnya penghasilannya meningkat ribuan dollar dalam setahun.

3.                  Contoh Kasus (Antivirus Palsu)

Beberapa waktu terakhir, banyak bermunculan tentang Antivirus Palsu yang bisa berbahaya jika terinstal di komputer. Penyebaran virus saat ini sudah mengalami banyak perubahan dibandingkan dengan tahun-tahun sebelumnya terutama dari metode penyebaran yang saat ini sudah tidak hanya memanfaatkan piranti removable media seperti USB Flash atau HDD eksternal. Antivirus palsu adalah malware yang menyamarkan dirinya sebagai program keamanan seperti antivirus. Antivirus palsu dirancang untuk menakut-nakuti user dengan menampilkan peringatan palsu yang menginformasikan bahwa komputer terinfeksi program berbahaya, biasanya sering terjadi ketika sedang menggunakan komputer atau sedang browsing lalu muncul iklan pop up tentang software antivirus yang menyatakan bahwa komputer anda telah terinfeksi virus dan kemudian anda diperintahkan untuk men-download software tertentu. Penyebaran antivirus palsu ini dilakukan dengan sengaja dan secara otomatis apabila seorang user yang tanpa sengaja men-download sebuah program yang apabila program tersebut kemudian dijalankan antivirus palsu akan langsung aktif di komputernya, sehingga menyebabkan program komputer tidak berfungsi sebagaimana mestinya. Antivirus palsu biasanya bersifat trial sehingga untuk mendapatkan versi Full, user harus melakukan registrasi dengan mengirimkan sejumlah uang ke alamat yang sudah ditentukan. Kejahatan seperti ini termasuk ke dalam jenis kejahatan Cyber Sabotage and Extortion yaitu dimana kejahatan dengan melakukan atau membuat gangguan, perusakan, penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya.

Sebagai contoh kasus penyebaran virus dengan sengaja adalah kasus cybercrime yang terjadi pada bulan Juli 2009, dimana salah satu jejaring social yang sedang naik pamor di masyakarat yaitu Twitter menjadi media infeksi modifikasi New Koobface, worm yang mampu membajak akun Twitter dan menular melalui postingannya, dan menjangkiti semua follower. Bukan hanya Twitter, pada Agustus 2009 penjahat cyber melakukan aksinya dengan mengiklankan video erotis, dan ketika pengguna mengkliknya, maka otomatis akan mengunduh software antivirus palsu seperti Trojan-Downloader.Win32.Banload.sco. Koobface juga memberi link ke program antivirus palsu seperti XP Antivirus dan Antivirus 2009. Program spyware tersebut juga mengandung kode worm. Semua kasus ini hanya sebagian dari sekian banyak kasus penyebaran malware di jejaring sosial. Menurut seorang peneliti senior dari Fortinet FortiGuard Labs di Sunnyvale, California bernama Raul Alvarez, ”Saat ini muncul berbagai macam antivirus palsu yang tersebar dan menawarkan diri untuk diunduh secara gratis maupun berbayar. Rata-rata antivirus palsu tersebut menggunakan variasi, style dan nama yang berbeda-beda. Namun, terdapat hal lain yang dapat membedakan antivirus palsu tersebut dengan yang asli, antivirus palsu tersebut rata-rata akan menawarkan jasa scanning otomatis ke perangkat penggunanya dan di akhir tugasnya, software tersebut akan memberitahukan bahwa perangkat penggunanya telah terinfeksi oleh virus atau malware”. Raul Alvarez menyarankan agar pengguna PC yang telah terinfeksi perangkatnya oleh antivirus palsu untuk menggunakan software yang asli dan melakukan scanning secara menyeluruh. Setelah itu diharapkan untuk melakukan reboot dan masuk ke dalam safe mode dan memulai scanning sekali lagi.

 

3.3              Faktor Pendorong Pelaku Cyber Sabotage Extortion

Adapun faktor pendorong penyebab terjadinya Cyber Sabotage Extortion adalah sebagai berikut :

1.      Akses internet yang tidak terbatas.

  1. Kelalaian pengguna computer.

3.      Cyber crime mudah dilakukan dengan resiko keamanan yang kecil dan tidak diperlukan peralatan yang super modern. Meskipun kejahatan ini mudah dilakukan tetapi karena sangat sulit untuk melacaknya sehingga mendorong pelaku untuk melakukannya.

  1. Para pelaku umumnya adalah orang yang cerdas, orang yang sangat ingin tahu yang besar, dan orang yang fanatik terhadap komputer dimana pelaku mengetahui cara kerja komputer lebih banyak dibandingkan operator computer.
  2. Sistem keamanan jaringan yang lemah.

6.      Kurangnya perhatian masyarakat dan aparat.

 

 

3.4              Cara Mencegah Cyber Sabotage Extortion

Adapun cara untuk mencegah terjadinya kejahatan ini diantaranya :

1.      Modernisasi hukum pidana nasional berserta hukum acaranya diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut.

2.      Peningkatan standar pengamanan system jaringan computer nasional sesuai dengan standar internasional.

3.      Meningkatkan pemahaman serta keahlian aparat hukum mengenai upaya pencegahan, inventigasi, dan penuntutan perkara-perkara yang berhubungan dengan cybersabotage.

4.      Meningkatkan kesadaran warga Negara mengenai bahaya cybersabotage dan pentingnya pencegahan kejahatan tersebut.

5.      Meningkatkan kerja sama antar Negara dibidang teknologi mengenai hukum pelanggaran cybersabotage.

6.      Jadi Secara garis besar untuk penanggulangan secara global diperlukan kerja sama antara negara dan penerapan standarisasi undang-undang Internasional untuk penanggulangan Cybersabotage.

 

 

 

 

 

 

 

 


BAB IV

PENUTUP

4.1              Kesimpulan

Berdasarkan data yang telah dibahas dalam makalah ini, maka dapat kami simpulkan, bahwa kemajuan teknologi mempunyai dampak positif  dan negatif. Salah satunya Cyber sabotage merupakan kejahatan yang timbul dari dampak negatif perkembangan aplikasi internet.

Sarana yang dipakai tidak hanya komputer melainkan juga teknologi, sehingga yang melakukan kejahatan ini perlu proses belajar, motif melakukan kejahatan ini disamping karena uang juga iseng. Kejahatan ini juga bisa timbul dikarenakan ketidakmampuan hukum termasuk aparat dalam menjangkaunya. Kejahatan ini bersifat maya dimana si pelaku tidak tampak secara fisik.

4.2              Saran

Berkaitan dengan cyber crime tersebut maka perlu adanya upaya untuk pencegahannya, untuk itu yang perlu diperhatikan adalah :

1.      Segera membuat regulasi yang berkaitan dengan cyber law pada umumnya dan cyber crime pada khususnya.

2.      Kejahatan ini merupakan global crime maka perlu mempertimbangkan draft internasional yang berkaitan dengan cyber crime.

3.      Melakukan perjanjian ekstradisi dengan Negara lain.

4.      Mempertimbangkan penerapan alat bukti elektronik dalam hukum pembuktiannya.

5.       Harus ada aturan khusus mengenai cyber crime.


 


DAFTAR PUSTAKA

 

https://mademelearn.weebly.com/karakteristik-cybercrime/karakteristik-cybercrime

https://itechguideblog.wordpress.com/2017/04/24/cyber-sabotage-and-extortion/#:~:text=Pengertian%20Cyber%20Sabotage%20%26%20Extortion%20merupakan,ataupun%20penghancuran%20terhadap%20suatu%20data.&text=Kejahatan%20ini%20sering%20disebut%20sebagai%20cyber_terrorism.

http://moccaeptik.blogspot.com/2015/04/pengertian-cyber-sabotage-and-extortion.html

https://sh4dym4n.wordpress.com/tugas-kampus-2/cybercrime-kasus-cyber-sabotage-and-extortion-sabotase-dan-pemerasan/

https://tugas624252715.wordpress.com/2018/04/25/faktor-faktor-penyebab-cyber-crime-sabotage-and-extortion/

http://togabersama.blogspot.com/p/cara-penanggulangan-cyber-sabotage.html


Komentar

Postingan Populer