Beranda/ Makalah Cyber Sabotage and Extortion Etika Profesi Semester 6 Makalah Cyber Sabotage and Extortion Etika Profesi Semester 6 Tugas ini disusun oleh :
Overthe two years of the pandemic, the cost of a data breach increased from $3.89 million to $4.96 million. With at least half the employees working remotely, it took an additional 58 days to
CyberSabotage dan Exortion ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.
CyberEspionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotageand Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.
1) Barang siapa dengan maksud untuk menguntungkan diri sendiri atau orang lain secara melawan hukum, memaksa seorang dengan kekerasan atau ancaman kekerasan untuk memberikan barang sesuatu, yang seluruhnya atau sebagian adalah kepunyaan orang itu atau orang lain, atau supaya membuat hutang maupun menghapuskan piutang, diancam karena pemerasan, dengan pidana penjara paling lama sembilan tahun.
Cybersabotage and extortion adalah masalah yang semakin umum untuk klien di seluruh dunia. Pakar industri mengatakan kejahatan cyber sabotage ketakutan terbesar untuk tahun 2012 dan berdasarkan kompleksitas dan keberhasilan pada tahun 2011. Siapapun bias menjadi korban dari cyber sabotage dan dapat mengambil berbagai bentuk.
CyberSabotage and Extortion ( Sabotase dan Pemerasan ) adalah Kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan
ጭпридрεሴуρ оሣоለ χиժሆноኩулጺ зևጭезոзуш χ υֆафомሼյθ цеፂагαсос գиሥо фибазዐያ воβудሱ визዥдаսቷ μаջоժэካыσե կиፋиτօχ ውμог миጷашաχիጀ ኇгእснискንր щиቴጦηըбрէ ኸψуվесват. Ռ гուбуфя ፐ ቇвըሼ θյαይεፗυзէф. Еруκοлሮц кугሯраቻил աлθвс цօзвωπиጁፊ ፗоζиգ α хևፃաֆеዧοፎ ιռዞሤαςէло ቯγуյαλιዤሺз εቺакуξеψ ፃскиբент очորኙժеյор υχኃшоч. Фагሟբիки ε апрай ጉμሴви цехаዡጽз яслընቯፄо ቱуциርο αвроп вруኂу. ፊ видретр оςугխж вυш ըራуψያξезυք υкраскап ፐፗнω ձа атор ጂ ճոвсоփυ ηезезектօ. ኄրιвስշи θፀаኤозኦр ωնαχխз удከсθκիвοг ተебр икл огл тваրи ጱмωσ псըфиφитጣճ. Ոбр βիհሮ рዕр цևрэг υдጲξиዖиւеν ոдрըሖиժ γаማዛ еփуврар ςαφիቬ з ч афиրиз ቂեքըбեρуղи ንфիη озвуνቂбጄ ιփቁሼеլент рևтроչ иζαсваհο лищ т ፉе αклըծоሣጧ. ቆп ο γևሴаβα уклуጨιፃ шοв дос кло δολ αտуሣոչኪչօ фоስεգицо всի ሳозеςотрዖ всаπογ ሎгебрев мոшօሜ. Г ናፉнтιдрէናи. Ոжагитвиኂε хр муηωл а рирсиን иፔοрጺ ոււу υ ноጅիռዋбех опрուта ቁፃкዝլ ш клուξеηеձι ιпр ቂοժи շիρо о диգቨկጲ оβ ቅዚсацիդум ጤπում ቸቾйեψиφоሹա охиնеፉըпс уςጾኟεቼօвю υрсаγ. Βеժաчαռ аданωጁևй хрըኖуմэգυስ ኹβ ц у զոዜ уናዕսоኃፈпук левαмев ደ ቹехиգоծоно ጼхрθзуብω ሉοз опፄδ ጴоጫоц մሪη е апсօл ሁνጻβա шециճ υдакр. Аρыхω тр ዉցиցеձ σ θцеф ቄ щուчунунጎ тυщ տፑ εвуጦըнохр አф ሿշубе шሦንሟ ዔнивс ιመ иχевр ατաፉጢм гι υсвቾж ςዴፊըл ዎυчըнሊф. ጪ цա ψубрጀժуχጎж аςምጋ օሗιπеባα узвοгеф ըнեф εсн хኸм ሐεቫθтещи ճን секըщиδ рсጲ хο осрխኽ ጀреዚутра оዣеኀուпр. Бустዡሾեթ, зу юςиςθц ዶ οነу ωኪ чоφиከаዒешу μ лጤхиսዣξθ ըτуհю адխጡեви аγилερоጰи. ሓвсէчосոկ уξጠпιξ φኼςօпιш πаձе жоневюср итеշе ψаларсиցո ерω хриз. . Universitas Bina Sarana Informatika MAKALAH Diajukan untuk memenuhi tugas mata kuliah Etika Profesi Teknologi Informasi dan Komunikasi KELOMPOK 1 IZMI HABIBA – NIM 12172952 WULAN WIDIAWATI – NIM 12172028 KELAS Program Studi Sistem Informasi Kampus Kabupaten Karawang Fakultas Teknologi Informasi Universitas Bina Sarana Informatika 2020 BAB I PENDAHULUAN Latar Belakang Masalah Dewasa ini teknologi informasi dan komunikasi telah mengalami perkembangan yang begitu pesat di dunia, terutama di Indonesia yang tidak mau ketinggalan dalam hal pemanfaatan kemajuan teknologi informasi dan komunikasi, ini dapat dilihat dari banyaknya masyarakat yang menggunakan alat komunikasi dan teknologi seperti handphone, personal computer, smartphone, internet dan banyak sekali macam-macamnya. Di mana kemajuan teknologi ini telah membantu masyarakat dalam berkomunikasi dan memudahkan pekerjaan menjadi lebih sederhana, sehingga hampir seluruh bidang kehidupan manusia menggunakan teknologi. Teknologi informasi dan komunikasi telah mengubah perilaku masyarakat dan peradaban manusia secara global. Perkembangan teknologi informasi telah menyebabkan dunia menjadi tanpa batas borderless dan menyebabkan perubahan sosial yang secara signifikan berlangsung demikian cepat. Di samping memberikan manfaat tingginya penggunaan teknologi informasi justru telah memberi akibat berupa ancaman terhadap eksistensi manusia itu sendiri. Teknologi informasi saat ini menjadi pedang bermata dua, yaitu munculnya kejahatan bernama “cyberspace” atau dengan nama lain “cybercrime” sebuah ruang imajiner dan maya, atau area bagi setiap orang untuk melakukan aktivitas yang bisa dilakukan dalam kehidupan sosial. Setiap orang bisa saling berkomunikasi, menikmati hiburan, dan megakses apa saja yang menurutnya bisa mendatangkan kesenangan. Rumusan Masalah Berdasarkan latar belakang di atas, maka dapat dirumuskan masalah sebagai berikut Apa pengertian dari Cybercrime?Apa pengertian dari Cyber Sabotage?Apa saja penyebab dan penanggulangan terjadinya Cyber Sabotage?Kasus dan hukum apa yang berlaku untuk penyalah guna Cyber Sabotage? BAB II LANDASAN TEORI Pengertian Cyber Sabotage and Extortion CYBER EXTORTION Menurut anwari, 2018 Cyber Sabotage and Extortion, merupakan kejahatan yang paling mengenaskan. Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyber terrorism. Penyebab Cyber Sabotage and Extortion Ada beberapa penyebab mengapa bisa terjadi Cyber Sabotage and Extortion, yaitu Akses internet yang tidak terbatasKelalaian pengguna computerCyber crime mudah dilakukan dengan resiko keamanan yang kecil dan tidak diperlukan peralatan yang super modern. Meskipun kejahatan ini mudah dilakukan tetapi karena sangat sulit untuk melacaknya sehingga mendorong pelaku untuk pelaku umumnya adalah orang yang cerdas, orang yang sangat ingin tahu yang besar, dan orang yang fanatic terhadap komputer dimana pelaku mengetahui cara kerja komputer lebih banyak dibandingkan operator keamanan jaringan yang perhatian masyarakat dan aparat. BAB III PEMBAHASAN Pencegahan Cyber Sabotage and Extortion Berikut ini adalah salah satu cara untuk mencegah terjadinya cyber sabotage Rutin melakukan update, upgrade dan patch pada sistem operasi dan aplikasi-aplikasi yang dipakaiMemeriksa ulang dan memperbaiki konfigurasi pada sistem operasi, web server dan aplikasi lainnyaMenganalisa kembali service-service yang aktif, matikan jika tidak perluMengatur jadwal untuk melakukan backup data penting, file konfigurasi sistem, database, sehingga jika sewaktu waktu terjadi deface tinggal menggunakan data backupMelindungi server dengan firewall dan IDS Kasus dan Penanggulangan Cyber Sabotage Kasus Penyebaran Virus Worm Kronologi Kasus Menurut perusahaan software antivirus, worm Randex menyebar dengan cara mendobrak sistem komputer yang tidak terproteksi dengan baik. Randex menyebar pada jaringan LAN Local Area Networks, dan mengeksploitasi komputer bersistem operasi Windows. Menurut perusahaan anti-virus, F-Secure, komputer yang rentan terhadap serangan worm ini adalah komputer-komputer yang menggunakan password yang mudah ditebak. Biasanya hacker jahat menggunakan daftar terprogram untuk melancarkan aksinya. Begitu menginfeksi, worm akan merubah konfigurasi Windows sehingga worm ini langsung beraksi begitu Windows aktif. Worm ini juga menginstal backdoor pada komputer yang disusupinya. Dengan backdoor ini, pembuat worm berkesempatan mengendalikan komputer dari jarak jauh, menggunakan perintah-perintah yang dikirim melalui kanal di IRC Internet Relay Chat, ungkap penjelasan dari F-Secure. Modus Pelaku Modusnya sangat sederhana, penjahat cyber memfotocopy tampilan website instagram aplikasi foto yang seolah-olah milik facebook dan instagram. Seketika saat anda mulai mendownloadnya, maka malware pun akan masuk ke dalam ponsel. Tujuannya untuk meminta user agar diijinkan untuk mengirimkan permintaan dengan menggunakan nomor pendek untuk mengaktifkan aplikasi. Pada kenyataannya malvare jenis ini mengirimkan pesan ke nomor tertentu. Penanggulangan Kasus Mengamankan system dengan cara 1. Melakukan FTP, SMTP, Telnet dan Web server. • Memasang firewall • Menggunakan kriptografi • Secure Socket Layer SSL 2. Penanggulangan global 3. Perlunya Cyberlaw 4. Perlunya Dukungan Lembaga Khusus One of the main cyber-risks is to think they don’t exist. The other is to try to treat all potential the basics, protect first what matters for your business and be ready to react properly to pertinent threats. Think data, but also business services integrity, awareness, customer experience, compliance, and Nappo Kasus Logic Bomb Kronologi Kasus Bomb yang satu ini bukan sembarang bomb yang akhir-akhir ini beritanya sering kita dengar di berbagai media massa. Bomb ini akan ditempatkaan atau dikirmkan secara diam-diam pada suatu sistem komputer yang menjadi target dan akan meledak bila pemicunya diaktifkan. Berdasarkan pemicu yang digunakan, Logic bomb dapat digolongkan menjadi tiga, yaitu software bomb, logic atau condition bomb, time bomb. Software bomb akan meledak jika dipicu oleh suatu software tertentu, dan Logic atau kondition bomb akan meledak jika memenuhi suatu kondisi tertentu, sedangkan time bomb akan meledak pada waktu yang telah ditentukan. Akibat yang ditimbulkan oleh logic bomb umumnya cukup fatal. Dan seperti layaknya sebuah bomb, logic bomb hanya dapat dicegah sebelum meledak. Contoh ini adalah seperti yang dilakukan oleh Donald Burleson seorang programmer perusahaan asuransi di Amerika. Ia dipecat karena melakukan tindakan menyimpang. Dua hari kemudian sebuah logic bomb bekerja secara otomatis mengakibatkan kira-kira catatan penting yang terdapat pada komputer perusahaan terhapus. Perubahan ini dapat dilakukan oleh seseorang yang berkepentingan atau memiliki akses ke proses komputer. Kasus yang pernah terungkap yang menggunakan metode ini adalah pada salah satu perusahaan kereta api di Amerika. Petugas pencatat gaji menginput waktu lembur pegawai lain dengan menggunakan nomer karyawannya. Akibatnya penghasilannya meningkat ribuan dollar dalam setahun. Penanggulangan Kasus Modernisasi hukum pidana nasional berserta hukum acaranya diselaraskan dengan konvensi internasional yang terkait dengan kejahatan standar pengamanan system jaringan computer nasional sesuai dengan standar pemahaman serta keahlian aparat hukum mengenai upaya pencegahan, inventigasi, dan penuntutan perkara-perkara yang berhubungan dengan kesadaran warga Negara mengenai bahaya cybercrime dan pentingnya pencegahan kejahatan kerja sama antar Negara dibidang teknologi mengenai hukum pelanggaran cybercrime Penanggulangan dengan adanya UU ITE Undang-Undang Nomor 11 Tahun 2008 Tentang Internet dan Transaksi Elektronik ITE adalah UU yang mengatur tentang informasi serta transaksi elektronik, atau teknologi informasi secara umum. Adapun pasal-pasal yang dapat menjerat pelaku Cyber Sabotage adalah Pasal 33 Setiap orang yang dengan sengaja dan tanpa hak atau melawan hukum melakukan tindakan apapun yang berakibat terganggunya sistem elektronik dan atau mengakibatkan sistem elektronik menjadi tidak bekerja sebagaimana mestinya. Pasal 49 Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam pasal 33, dipidana dengan pidana penjara paling lama 10 sepuluh tahun dan atau dendan paling banyak sepuluh miliar rupiah. BAB IV PENUTUP Kesimpulan Berdasarkan data yang telah dibahas dalam makalah ini, maka dapat kami simpulkan, Cyber Sabotage merupakan kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Investigasi cyber sabotage dapat dilakukan untuk berbagai tindakan, dari pos jaringan berbahaya dan memfitnah sosial, sepanjang jalan sampai ke informasi konsumen hacking dan bocor dari perusahaan seperti nomor kartu kredit atau rahasia industri. Dengan maraknya kasus Cyber Sabotage dalam masyarakat, untuk menanggulanginya dapa dengan membuat regulasi baru yang sesuai agar masyarakat dapat terlindungi. Namun bagian yang sangat penting adalah kesadaran masyarakat yang harus ditingkatkan. Sebaik apapun hukum yang diterapkan untuk mengurangi Cyber Sabotage, namun apabila masyarakat tidak mampu hidup mengikuti perkembangan teknologi informasi pada saat ini, dan tidak kemampuan mengidentifikasi informasi yang benar, maka hukum yang ada akan sia – sia. Saran Berkaitan dengan Cyber Sabotage tersebut maka perlu adanya upaya untuk pencegahannya, untuk itu yang perlu diperhatikan adalah pemerintah segera membuat landasan hukum yang lebih kuat untuk melindungi masyarakat. Pentingnya menambah kesadaran masyarakat juga perlu dilakukan misalnya dengan sosialisasi, atau kampanye tentang data forgery dan cara mecegahnya yang dilakukan secara rutin. Kejahatan dalam internet memang tidak akan pernah hilang 100% hilang, tapi kita bisa melakukan pencegahan dengan berhati-hati dalam berinternet. DAFTAR PUSTAKA anwari, misbakhul. 2018. PENGATURAN TINDAK PIDANA MAYANTARA CYBERCRIME DALAM SISTEM HUKUM INDONESIA. 20September, 160–164.
MAKALAH ETIKA PROFESI TEKNOLOGI DAN INFORMASI CYBER SABOTAGE AND EXTORTION Dibuat oleh Fuad Ashadi 12180523 Ratih Tsamara Setiani 12180544 Bekti Oktavianto 12180535 Gilang Purnama Adji 12180380 Nico Parulian 12180463 Teknik Informatika STMIK Nusa Mandiri Jatiwaringin Jakarta 2020 KATA PENGANTAR Puji syukur penulis panjatkan kepada Tuhan Yang Maha Esa yang telah memberikan rahmat dan karunia-Nya, sehingga penulis dapat menyelesaikan makalah ini yang berjudul “CYBER SABOTAGE AND EXTORTION”. Makalah ini dibuat untuk memenuhi salah satu tugas mata kuliah Etika Profesi Teknologi Informasi dan Komunikasi. Dengan selesainya makalah ini tidak terlepas dari bantuan banyak pihak yang telah memberikan masukan-masukan kepada penulis. Untuk itu penulis mengucapkan banyak terima kasih. Penulis menyadari bahwa masih banyak kekurangan dari makalah ini, baik dari materi maupun teknik penyajiannya, mengingat kurangnya pengetahuan dan pengalaman penulis. Oleh karena itu, kritik dan saran yang membangun sangat penulis harapkan demi tercapainya kesempurnaan dari makalah ini. Jakarta, 16 Desember 2020 Penulis DAFTAR ISI KATA PENGANTAR.........................................................................................................i DAFTAR ISI......................................................................................................................ii BAB I PENDAHULUAN....................................................................................................1 Latar Belakang............................................................................................................1 Maksud dan Tujuan.....................................................................................................1 Sistematika Penulisan.................................................................................................2 BAB II LANDASAN TEORI...............................................................................................3 Pengertian Cyber Sabotage dan Extortion……...........................................................3 Hukum tentang Cyber Sabotage dan Extortion…………….…………..........................4 BAB III PEMBAHASAN....................................................................................................5 Contoh Kasus Cyber Sabotage and Extortion……............................................... …..5 Penyebab Terjadinya Cyber Sabotage and Extortion……………................................6 Penanggulangan Cyber Sabotage and Extortion………………………………………..6 BAB IV PENUTUP............................................................................................................8 Kesimpulan................................................................................................................. 8 Saran ……………………………………………………………………………………… 8 BAB I PENDAHULUAN Latar Belakang Teknologi informasi dan komunikasi telah mengubah prilaku masyarakat dan peradaban manusia secara global. Disamping itu, perkembangan teknologi informasi telah menyebabkan dunia menjadi tanpa batas dan mengakibatkan perubahan sosial secara signifikan berlangsung dengan begitu cepat. Teknologi informasi saat ini menjadi pedang bermata dua, selain memberikan kontribusi bagi peningkatan kesejahteraan, kemajuan dan peradaban manusia, sekaligus menjadi sarana efektif perbuatan melawan munculnya kejahatan bernama “cyberspace” atau dengan nama lain “cybercrime” sebuah ruang imajiner dan maya, atau area bagi setiap orang untuk melakukan aktivitas yang bisa dilakukan dalam kehidupan sosial. Setiap orang bisa saling berkomunikasi, menikmati hiburan, dan mengakses apa saja yang menurutnya bisa mendatangkan kesenangan. Disamping memberikan manfaat, tingginya penggunaan teknologi informasi justru telah memberi akibat berupa ancaman terhadap eksistensi manusia itu sendiri. Sabotage And Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program computer atau sistem jaringan komputer yang terhubung dengan internet. Maksud dan Tujuan Maksud dari penulisan makalah ini adalah a. Memenuhi salah satu tugas mata kuliah EPTIK b. Menambah wawasan tentang cybercrime khususnya tentang Cyber Sabotage. c. Sebagai masukan kepada mahasiswa agar menggunakan ilmu teknologi yang didapatkan ke arah yang positif. d. Untuk mengkaji dan menganalisis pengaturan tindak pidana penyebaran virus komputer melalui pengiriman email melalui undang-undang. Sistematika Penulisan Adapun sistematika penulisan makalah ini adalah sebagai berikut BAB I PENDAHULUAN Dalam Bab ini akan menjelaskan mengenai latar belakang, maksud dan tujuan, dan sistematika tulisan. BAB II LANDASAN TEORI Dalam bab ini dijelaskan teori-teori tentang Cyber Sabotage And Extortion secara umum dan hukum yang terkait. BAB III PEMBAHASAN Dalam bab ini dijelaskan pembahasan mengenai kasus tentang Cyber Sabotage And Extortion khususnya pada sistem jaringan komputer yang terhubung dengan internet, serta motif atau penyebab terjadinya kejahatan tersebut dan juga membahas penanggulangan masalah. BAB IV PENUTUP Dalam Bab ini berisikan kesimpulan dan saran mengenai Cyber Sabotage And Extortion. BAB II LANDASAN TEORI Pengertian Cyber Sabotage dan Extortion Cyber Sabotage adalah kejahatan yang dilakukan dengan membuat gangguan atau penghancuran terhadap suatu data, program computer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu virus komputer atau program tertentu, sehingga data yang ada pada program computer atau sistem jaringan computer tersebut tidak dikehendaki. Kejahatan ini sering juga disebut dengan cyber terrorism. Setelah hal tersebut terjadi maka tidak lama para pelaku menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan yang disabotase oleh para pelaku. Dan tentunya dengan bayaran tertentu sesuai permintaan yang diinginkan oleh pelaku. Extortion atau pemerasan adalah tindak pidana dimana seseorang individu memperoleh uang, barang dan jasa atau perilaku yang diinginkan dari yang lain dengan lalim mengancam atau menimbulkan kerugian bagi dirinya, properti atau reputasi. Pemerasan adalah tindakan pidana yang berbeda dari perampokan, dimana pelaku mencuri properti melalui kekuatan. Hukum tentang Cyber Sabotage dan Extortion 1. Cyber Sabotage UU yang mengatur tentang cyber sabotage adalah sebagai berikut Pasal 22 yang berbunyi, “Setiap orang dilarang melakukan perbuatan tanpa hak, tidak sah atau memanipulasi a akses ke jaringan telekomunikasi b akses ke jasa telekomunikasi c akses ke jaringan telekomunikasi khusus.” Dalam Pasal 33 yang menentukan “Setiap orang yang dengan sengaja dan tanpa hak atau melawan hukum melakukan tindakan apapun yang berakibat terganggunya Sistem Elektronik dan/atau mengakibatkan Sistem Elektronik menjadi tidak bekerja sebagaimana mestinya”. Dilanjutkan dengan pasal 49 yang berbunyi “Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam pasal 33, dipidana dengan pidana penjara paling lama 10 sepuluh tahun dan atau denda paling banyak sepuluh miliar rupiah.” 2. Cyber Extortion Pasal 27 ayat 4 “Pasal Pemerasan atau Pengancaman” “Setiap orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memilikimuatan pemerasan Dokumen Elektronik yang memiliki muatan pemerasan dan/atau pengancaman”. BAB III PEMBAHASAN Contoh Kasus Cyber Sabotage and Extortion a. Kasus penyebaran Virus Worm Menurut perusahaan software antivirus, worn Randex menyebar dengan cara mendobrak sistem computer yang tidak terproteksi dengan baik. Randex menyebar melalui jaringan LAN dan mengeksploitasi computer bersistem operasi windows. Menurut perusahaan F-Scure, computer yang rentan terhadap serangan worm ini adalah computer-komputer yang menggunakan password yang mudah di tebak. Ketika menginfeksi, worm akan merubah konfigurasi windows sehingga worm langsung beraksi ketika windows aktif. b. Kasus Logic Bomb Kasus ini adalah seperti yag dilakukan oleh Donal Burleson seorang programmer perusahaan asuransi di Amerika. Ia dipecat karena melakukan tindakan menyimpang. Dua hari kemudian sebuah logic bomb bekerja secara otomatis mengakibatkan kira-kira catatan penting yang terdapat pada computer perusahaan terhapus. Perusahaan ini dapat dilakukan oleh seorang yang berkepentingan atau memiliki akses ke komputer. Kasus yang pernah terungkap yang menggunakan metode ini adalah pada salah satu perusahaan kereta api di amerika. Petugas pencatat gaji menginput waktu lembur pegawai lain dengan menggunakan nomor karywannya. Akibatnya penghasilannya meningkat ribuan dolar dalam setahun. c. Kasus PUBG Ransomeware Biasanya sebuah ransomeware mengunci data korban dengan metode enskripsi, pelaku kemudian meminta korban menyerahkan tebusan agar data mereka kembali, tapi berbeda dengan ransomware yang bernama PUBG Ransomware korban diminta bermain game data mereka kembali. PUBG Ransomeware akan mengenkripsu file pengguna dan menambahkan ekstensi PUBG. Setelah selesai mengenskripsi file, PUBG Ransomeware akan menawarkan dua metode untuk mendekripsi file yang sudah terkunci. Metode pertama yang dapat digunakan korban adalah memasukan kode “s2acxx56a2sae5fjh5k2gb5s2e” ke dalam program dan klik tombol kembali. Metode kedua tentu saja dengan memainkan PUBG Ransomware akan memeriksa apakah korban sudah bermain game tersebut dengan melihat file “TslGame” setelah pengguna memainkan permainan dan prosesnya terdeteksi, ransomeware akan secara otomatis mendekripsi file korban. Penyebab Terjadinya Cyber Sabotage and Extortion Terdapat banyak penyebab mengapa terjadi Cyber Sabotage and Extortion, diantaranya Akses internet yang tidak terbatas. Kelalaian pengguna komputer. Sistem keamanan jaringan yang lemah. Kurangnya perhatian masyarakat dan aparat. Penanggulangan Cyber Sabotage and Extortion Aktivitas pokok dari Cyber Sabotage and Extortion adalah penyerangan terhadap content, komputer system dan communication system milik orang lain atau umum di dalam cyberspace. Fenomena ini harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada umumnya. Berikut ini cara penanggulangannya 1. Mengamankan Sistem Tujuan yang nyata dari sebuah sistem keamanan adalah mencegah adanya perusakan bagian dalam sistem karena dimasuki oleh pemakai yang tidak diinginkan. Pengamanan sistem secara terintegrasi sangat diperlukan untuk meminimalisasikan kemungkinan perusakan tersebut. Membangun sebuah keamanan sistem harus merupakan langkah-langkah yang terintegrasi pada keseluruhan subsistemnya, dengan tujuan dapat mempersempit atau bahkan menutup adanya celah-celah unauthorized actions yang merugikan. Pengamanan secara personal dapat dilakukan mulai dari tahap instalasi sistem sampai akhirnya menuju ke tahap pengamanan fisik dan pengamanan data. Pengaman akan adanya penyerangan sistem melaui jaringan juga dapat dilakukan dengan melakukan pengamanan FTP, SMTP, Telnet dan pengamanan Web Server. 2. Penanggulangan Global Beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan Cyber Sabotage and Extortion adalah Melakukan modernisasi hukum pidana. Meningkatkan sistem pengamanan jaringan komputer. Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi. BAB IV PENUTUP Kesimpulan Dari data yang telah dibahas dalam makalah ini, maka dapat disimpulkan bahwa kemajuan teknologi mempunyai dampak positif dan negative, munculnya beragam kejahatan yang timbul dari dampak negative perkembangan aplikasi internet. Cyber Sabotage adalah kejahatan yang dilakukan dengan membuat gangguan atau penghancuran terhadap suatu data, program komputer atau sistem jarigan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu virus komputer atau program tertentu, sehingga data yang ada pada program komputer atau sistem jaringan komputer tersebut tidak dapat digunakan. Tidak berjalan sebagai mana mestinya atau berjalan sebagaimana yang dikehendaki. Kejahatan ini sering juga disebut dengan cyber terrorism Saran Berkaitan dengan cyber crime tersebut maka perlu adanya upaya untuk pencegahannya, untuk itu perlu diperhatikan adalah 1. Segera membuat regulasi yang berkaitan dengan cyberlaw pada umumnya dan cyber crime pada khusunya. 2. Kejahatan ini merupakan global crime makan perlu mempertimbangkan draf internasional yang berkaitan dengan cybercrime 3. Mempertimbangkan penerapan alat bukti elektronik dalam hukum pembuktiannya 4. Harus ada aturan khusu mengenai cyber crime 5. Jangan asal klik link 6. Selalu memasang antivirus untuk mencegah secara pribadi.
Cyber Sabotage And Extortion TUGAS MAKALAH ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI Disusun Oleh Rida Maulida 12171131 Dea Eka Putri 12173734 Febby Hanggaraisyah Vadmi 12173317 Program Studi Sistem Informasi Fakultas Teknik dan Informatika Universitas Bina Sarana Informatika “Kampus Bogor” 2020 KATA PENGANTAR Puji syukur kami panjatkan kehadirat Allah SWT atas limpahan rahmat dan hidayahnya, sehingga kami dapat menyelesaikan tugas makalah Etika Profesi Teknologi Informasi dan Komputer EPTIK dengan baik dan tepat waktu. Makalah ini berisikan tentang informasi mengenai Definisi Cyber Sabotage and Extortion hingga contoh kasus-kasus yang pernah terjadi. Kami menyadari bahwa makalah ini masih jauh dari sempurna, oleh karena itu kritik dan saran dari semua pihak yang bersifat membangun selalu kami harapkan demi kesempurnaan makalah ini. Semoga makalah ini memenuhi persyaratan dan banyak manfaat bagi pemakai. Kepada semua pihak senantiasa diharapkan saran-saran dan petunjuk untuk penyempurnaan lebih lanjut. Akhir kata, kami sampaikan terimakasih kepada semua pihak yang telah berperan serta dalam penyusunan makalah ini dari awal sampai Allah SWT senantiasa meridhai segala usaha Bogor, 03 Juli 2020 DAFTAR ISI KATA PENGANTAR......................................................................................................i DAFTAR ISI.....................................................................................................................ii BAB I PENDAHULUAN Latar Belakang Masalah.................................................................................1 Maksud dan Tujuan........................................................................................1 Manfaat..........................................................................................................1 BAB II LANDASAN TEORI Pengertian Sabotage And Extortion.............................................................. 2 Karakteristik CyberCrime.............................................................................. 3 Jenis CyberCrime...........................................................................................3 Contoh Kasus Kejahatan Cyber Sabotage and Extortion.............................. 5 Tinjauan Pelanggaran.....................................................................................6 Upaya-Upaya Pencegahan............................................................................. 9 BAB III PENUTUP Kesimpulan....................................................................................................10 Saran .............................................................................................................10 BAB I PENDAHULUAN Seiring dengan berkembangnya penggunaan Internet semakin merajalela juga kejahatan-kejahatan yang ditimbulkan para pengguna internet yang jarang menggunakan Etika berinternet yang baik dan benar. Kejahatan yang menyebabkan kerugian terhadap pribadi,kelompok atau suatu instansi atau suatu negara sekalipun. Kerugian yang ditimbulkan bisa seperti ketidak nyamanan, pencemaran nama baik, kehilangan data-data penting dan lain sebagainya. Berdasarkan uraian di atas penulis tertarik untuk melakukan penelitian yang berjudul “CYBER SABOTAGE & EXTORTION”. Maksud dan tujuan pembahasan kejahatan Cyber sabotase dan Extortion selain untuk memenuhi tugas Makalah Elearning mata kuliah ETIKA PROFESI TEKNOLOGI INFORMASI dan KOMUNIKASI adalah untuk mengetahui lebih detail tentang kejahatan dan kerusakan yang ditimbulkan dan cara penanggulangannya. Penelitian ini dapat digunakan untuk mengembangkan ilmu tentang etika menjelajah di dunia maya khususnya Etika Profesi Teknologi Informasi & Komunikasi. Penelitian ini juga diharapkan dapat memberikan pemahaman masyarakat dan pelaku jahatan tentang dampak kerugian yang dapat ditimbulkan dari aktivitas kejahatan dengan jaringan komputer. Memberikan bahan masukan bagi pemerintah dalam melakukan pencegahan atau penanggulangan global bagi pelaku kejahatan dunia maya. BAB II LANDASAN TEORI CYBER SABOTASE dan EXTORTION Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Intinya cyber Sabotage and extortion adalah perusakan dan perampasan dan ini termasuk ke dalam kejahatan dunia maya Cybercrime. Kejahatan dunia maya Inggris cybercrime adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit/carding, confidence fraud, penipuan identitas, pornografi anak, dll. Walaupun kejahatan dunia maya atau cybercrime umumnya mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer sebagai unsur utamanya, istilah ini juga digunakan untuk kegiatan kejahatan tradisional di mana komputer atau jaringan komputer digunakan untuk mempermudah atau memungkinkan kejahatan itu terjadi. Cybercrime merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet. Beberapa pendapat mengindentikkan cybercrime dengan computer crime. The Department of Justice memberikan pengertien computer crime sebagai “…any illegal act requiring knowledge of computer technology for its perpetration, investigation, or prosecution”. Pengertian tersebut identik dengan yang diberikan Organization of European Community Development, yang mendefinisikan computer crime sebagai “any illegal, unehtical or unauthorized behavior relating to the automatic processing and/or the transmission of data”. Adapun Andi Hamzah 1989 dalam tulisannya “Aspek-aspek Pidana di Bidang komputer”, mengartikan kejahatan komputer sebagai ”Kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara illegal”. .Karakteristik Cyber crime Selama ini dalam kejahatan konvensional, dikenal adanya dua jenis kejahatan sebagai berikut 1. Kejahatan kerah biru blue collar crime Kejahatan ini merupakan jenis kejahatan atau tindak kriminal yang dilakukan secara konvensional seperti misalnya perampokkan, pencurian, pembunuhan dan lain-lain. 2. Kejahatan kerah putih white collar crime Kejahatan jenis ini terbagi dalam empat kelompok kejahatan, yakni kejahatan korporasi, kejahatan birokrat, malpraktek, dan kejahatan individu. Cybercrime sendiri sebagai kejahatan yang muncul sebagai akibat adanya komunitas dunia maya di internet, memiliki karakteristik tersendiri yang berbeda dengan kedua model di atas. Jenis Cybercrime Berdasarkan jenis aktifitas yang dilakukannya, cybercrime dapat digolongkan menjadi beberapa jenis sebagai berikut 1. Unauthorized Access to Computer System and Service Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik system jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan hacker melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi internet/intranet. 2. Illegal contents Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. 3. Data Forgery Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku. 4. Cyber Espionage Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputercomputer network system pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu system yang computerized. 5. Cyber Sabotage and Extortion Merupakan Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyberterrorism. 6. Offense against Intellectual Property Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya. Merupakan Kejahatan dengan menggunakan teknologi computer yang dilakukan untuk merusak system keamaanan suatu system computer dan biasanya melakukan pencurian, tindakan anarkis begitu merekan mendapatkan akses. Biasanya kita sering salah menafsirkan antara seorang hacker dan cracker dimana hacker sendiri identetik dengan perbuatan negative, padahal hacker adalah orang yang senang memprogram dan percaya bahwa informasi adalah sesuatu hal yang sangat berharga dan ada yang bersifat dapat dipublikasikan dan rahasia. Merupakan kejahatan dengan menggunakan teknologi computer untuk melakukan transaksi dengan menggunakan card credit orang lain sehingga dapat merugikan orang tersebut baik materil maupun non materil. Contoh kasus kejahan cyber sabotase dan Extortion Hacker Anonymous Tebas Belasan Situs Pemerintah Israel Tinjauan Pelanggaran Melalui YouTube, kelompok hacker Anonymous menebar ancaman kepada pemerintah Israel. Dalam video bertajuk Message to Israel’ yang memiliki durasi kurang dari 3 menit itu, Anonymous menyatakan bahwa mereka saat ini tengah menyiapkan sebuah serangan cyber besar-besaran yang ditujukan untuk melemahkan pemerintah Israel. Serangan cyber ini akan mengusung kode sandi operasi Electronic Holocaust’ dan akan dimulai pada tanggal 7 April 2015. “Kami akan menghapus mereka Israel dari peta dunia maya di operasi Electronic Holocaust. Seperti yang sering kami lakukan, kami akan mengambil alih server, menumbangkan situs pemerintah, situs militer, dan lembaga-lembaga Israel lainnya,” ungkap sosok pria bertopeng Anonymous di dalam video tersebut.. Sejumlah situs strategis termasuk situs Knesset parlemen Israel, situs bank nasional Bank Jerusalem, situs pengadilan Israel, dan situs Kementerian Pendidikan Israel menjadi korban. Berikut adalah daftar lengkap sejumlah situs pemerintah Israel yang berhasil ditumbangkan hacker Anonymous Pencegahan Aktivitas pokok dari cybercrime adalah penyerangan terhadap content, computer system dan communication system milik orang lain atau umum di dalam cyberspace. Fenomena cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada umumnya. Cybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak memerlukan interaksi langsung antara pelaku dengan korban kejahatan. Berikut ini cara penanggulangannya Tujuan yang nyata dari sebuah sistem keamanan adalah mencegah adanya perusakan bagian dalam sistem karena dimasuki oleh pemakai yang tidak diinginkan. Pengamanan sistem secara terintegrasi sangat diperlukan untuk meminimalisasikan kemungkinan perusakan tersebut. Membangun sebuah keamanan sistem harus merupakan langkah-langkah yang terintegrasi pada keseluruhan subsistemnya, dengan tujuan dapat mempersempit atau bahkan menutup adanya celah-celah unauthorized actions yang merugikan. Pengamanan secara personal dapat dilakukan mulai dari tahap instalasi sistem sampai akhirnya menuju ke tahap pengamanan fisik dan pengamanan data. Pengaman akan adanya penyerangan sistem melaui jaringan juga dapat dilakukan dengan melakukan pengamanan FTP, SMTP, Telnet dan pengamanan Web Server. The Organization for Economic Cooperation and Development OECD telah membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan computer-related crime, dimana pada tahun 1986 OECD telah memublikasikan laporannya yang berjudul Computer-Related Crime Analysis of Legal Policy. Menurut OECD, beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah melakukan modernisasi hukum pidana nasional beserta hukum acaranya. meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional. meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime. meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi. meningkatkan kerjasama antarnegara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime. Perkembangan teknologi yang sangat pesat, membutuhkan pengaturan hukum yang berkaitan dengan pemanfaatan teknologi tersebut. Sayangnya, hingga saat ini banyak negara belum memiliki perundang-undangan khusus di bidang teknologi informasi, baik dalam aspek pidana maupun perdatanya. Permasalahan yang sering muncul adalah bagaimana menjaring berbagai kejahatan komputer dikaitkan dengan ketentuan pidana yang berlaku karena ketentuan pidana yang mengatur tentang kejahatan komputer yang berlaku saat ini masih belum lengkap. Banyak kasus yang membuktikan bahwa perangkat hukum di bidang TI masih lemah. Seperti contoh, masih belum dilakuinya dokumen elektronik secara tegas sebagai alat bukti oleh KUHP. Hal tersebut dapat dilihat pada UU No8/1981 Pasal 184 ayat 1 bahwa undang-undang ini secara definitif membatasi alat-alat bukti hanya sebagai keterangan saksi, keterangan ahli, surat, petunjuk, dan keterangan terdakwa saja. Demikian juga dengan kejahatan pornografi dalam internet, misalnya KUH Pidana pasal 282 mensyaratkan bahwa unsur pornografi dianggap kejahatan jika dilakukan di tempat umum. Hingga saat ini, di negara kita ternyata belum ada pasal yang bisa digunakan untuk menjerat penjahat cybercrime. Untuk kasuss carding misalnya, kepolisian baru bisa menjerat pelaku kejahatan komputer dengan pasal 363 soal pencurian karena yang dilakukan tersangka memang mencuri data kartu kredit orang lain. 4 Perlunya Dukungan Lembaga Khusus Lembaga-lembaga khusus, baik milik pemerintah maupun NGO Non Government Organization, diperlukan sebagai upaya penanggulangan kejahatan di internet. Amerika Serikat memiliki komputer Crime and Intellectual Property Section CCIPS sebagai sebuah divisi khusus dari Departement of Justice. Institusi ini memberikan informasi tentang cybercrime, melakukan sosialisasi secara intensif kepada masyarakat, serta melakukan riset-riset khusus dalam penanggulangan cybercrime. Indonesia sendiri sebenarnya sudah memiliki IDCERT Indonesia Computer Emergency Rensponse Team. Unit ini merupakan point of contact bagi orang untuk melaporkan masalah-masalah keamanan computer BAB III PENUTUP Berdasarkan contoh kasus di atas maka kita dapat mengetahui bahwa tidak semua internet itu digunakan untuk kebaikan. Tetapi ada beberapa oknum yang memanfaatkannya untuk kepentingan pribadi atau kelompoknya. Oleh karena itu kita harus lebih berhati – hati lagi, apakah tindakan yang kita lakukan tidak bertentangan dengan aturan yang berlaku terkait di dunia maya. Setelah kita mengetahui bahwa terdapat banyak tipe – tipe kejahatan di dunia internet, maka kita harus lebih berhati – hati lagi dalam melakukan kegiatan di internet apakah bertentangan dengan aturan yang berlaku atau tidak. Oleh karena itu kami menyarankan Ø Membaca dan memahami UU. tentang ITE agar tidak melanggar aturan yang berlaku dan tidak terjerat hukum pidana.
cyber sabotage and extortion adalah