Tugas Mata Kuliah Etika Profesi Teknologi Informasi dan Komunikasi "'Cyber Sabotage and Extortion"
MAKALAH ETIKA PROFESI TEKNOLOGI INFOMRASI DAN KOMUNIKASI
“Diajukan untuk memenuhi Tugas Makalah Semester 7 Mata
Kuliah elearning Etika Profesi Teknologi Informasi dan Komunikasi”
Disusun Oleh:
Aras Maulana 11170612
Dicky Fabriyanto 11170463
M, Agnisyah Alambhana 11170284
Taufik Nur Iskandar 11170422
STMIK NUSA MANDIRI
SISTEM INFORMASI
JAKARTA
2020
KATA PENGANTAR
Puji
syukur kami panjatkan kehadiran Allah
SWT, karena atas rahmat dan karunianya-Nya sehingga penyusunan Makalah Cyber Sabotage and Extortion dapat diselesaikan dengan baik dan tepat pada waktu
yang telah ditentukan. Sholawat serta salampun kami haturkan kepada junjungan kita Nabi Besar Muhammad SAW dan
para sahabatnya, yang telah memberikan tauladan baik sehingga akal dan fikiran
penyusun mampu menyelesaikan Makalah ini, semoga kita termasuk umatnya yang
kelak mendapatkan syafa’at dalam
menuntut ilmu.
Dalam
kesempatan ini kami mengucapkan terima kasih kepada pihak-pihak yang telah
banyak membantu dalam pelaksanaan dan penyusunan makalah Cyber Sabotage and Extortion diantaranya :
1.
Dr. Dwiza Riana,
S.Si, MM, M.Kom selaku Ketua Stmik Nusa
Mandiri
2.
Ibu, Saghifa Fitriana, M.Kom selaku Dosen Mata Kuliah EPTIK Stmik Nusa Mandiri
Dalam penyusunan Makalah ini, kami menyadari masih
banyak kekurangan baik dari segi susunan serta cara penulisan laporan ini,
karenanya saran dan kritik yang sifatnya membangun demi kesempurnaan laporan
ini sangat kami harapkan.
Jakarta, 21 Desember 2020
BAB I PENDAHULUAN
1.1 Latar
Belakang
Kemajuan
ilmu pengetahuan dan tekhnologi telah memberikan dampak yang sangat positif
bagi peradaban umat manusia. Salah satu fenomena abad modern yang sampai saat
ini masih terus berkembang dengan pesat adalah internet. Pada mulanya
jaringan internet hanya dapat digunakan oleh lingkungan pendidikan
(perguruan tinggi) dan lembaga penelitian. Kemudian tahun 1995, internet baru
dapat digunakan untuk publik, beberapa tahun kemudian tim Berners-Lee
mengembangkan aplikasi Word Wide Web (WWW) yang memudahkan orang untuk
mengakses informasi di internet. Setelah dibukanya internet untuk keperluan
publik semakin banyak muncul aplikasi-aplikasi bisnis di internet.
Dalam
hal ini terdapat tiga pendekatan untuk mempertahankan keamanan di cyberspace,
per tama adalah pendekatan teknologi, ke-dua pendekatan sosial budaya-etika,
dan ke-tiga pendekatan hukum. Untuk mengatasi keamanan gangguan pendekatan
teknologi sifatnya mutlak dilakukan, sebab tanpa suatu pengamanan jaringan akan
sangat mudah disusupi, atau diakses secara ilegal dan tanpa hak.
Bentuk-bentuk
cyber crime pada umumnya yang dikenal dalam masyarakat dibedakan menjadi 3
(tiga) kualifikasi umum, yaitu:8
a. Kejahatan
dunia maya yang berkaitan dengan kerahasiaan, integritas dan keberadaan data
dan sistem komputer.
b. Kejahatan
dunia maya yang menggunakan komputer sebagai alat kejahatan.
c. Kejahatan dunia maya yang berkaitan dengan isi
atau muatan data atau sistem komputer.
Cybercrime
kerap disamakan dengan computer crime. menurut The U.S. Department of Justice
adalah sebagai “…any illegal act requiring knowledge of computer technology
for its perpetration, investigation, or
prosecution”.
Hal senada disampaikan oleh Organization of European Community Development,
yang mendefinisikan computer crime sebagai: “Any illegal, unehtical or
unauthorized behavior relating to the automatic processing and/or the
transmission of data”. Sementara menurut Andi Hamzah kejahatan komputer
mempunyai pengertian sebagai berikut: ”Kejahatan di bidang komputer yang secara
umum dapat diartikan sebagai penggunaan komputer secara illegal”.
Sabotage
And Extortion merupakan jenis kejahatan yang
dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadapa suatu
data, program komputer atau sistem jaringan komputer yang terhubung dengan
internet.
1.2 Maksud
dan Tujuan
Maksud dari penulisan makalah ini adalah sebagai berikut
:
1.
Membentuk
pola pikir mahasiswa untuk menjadi pribadi yang memiliki wawasan pengetahuan.
2.
Memberikan
pemahaman mengenai Cyber Sabotage and Extortion serta contoh kasus yang
telah terjadi pada Indonesia maupun dunia.
Adapun tujuan dari penulisa makalah ini adalah sebagai berikut
:
Penulisan makalah ini bertujuan untuk memenuhi nilai tugas
Pertemuan 14 pada mata kuliah Etika Profesi Teknologi Informasi dan Komunikasi
serta menambah pengetahuan ilmu Cyber Sabotage and Extortion.
1.3 Metode
Penelitian
Dalam penulisan makalah ini penulis menggunakan metode Penelitian
:
3.
Studi
Pustaka (Library Search)
Studi pusaka
merupakan teknik pengumpulan data dengan mencari dan mengumpulkan data yang
bersumber dari referensi literatur atau buku-buku di perpustakaan.
BAB II LANDASAN TEORI
2.1 Pengertian
Cyber Crime
Menurut Organization of
European Community Evelopment (OECD), Cyber Crime adalah semua
bentuk akses ilegal terhadap suatu transmisi data. Artinya, semua bentuk kegiatan
yang tidak sah dalam suatu sistem komputer termasuk dalam suatu tindak
kejahatan.
Secara umum, pengertian cyber crime sendiri memang biasa
diartika sebagai tindak kejahatan diranah dunia maya yang memanfaatkan teknologi
komputer dan jaringan internet sebagai sasaran. Seperti apa yang telah disebutkan,
tindakan cyber crime ini muncul seiring dengan kian gencarnya teknologi
digital, komunikasi dan informasi yang semakin berkembang pesat.
2.2
Pengertian CyberLaw
Cyber Law
adalah aspek hukum yang istilahnya berasal dari Cyberspace Law, yang
ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan
atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet/elektronik
yang dimulai pada saat mulai “online” dan memasuki dunia cyber atau maya.
2.3
Pengertian Cyber Sabotage
Cyber
Sabotage & Extortion merupakan suatu kejahatan yang paling mengerikan
dan mengenaskan. Kejahatan seperti ini pada umumnya dilakukan dengan cara
membuat gangguan, perusakan ataupun penghancuran terhadap suatu data.
Cyber Sabotage adalah masalah yang semakin umum untuk klien di seluruh dunia. Pakar
industri mengatakan kejahatan cyber dan Cyber Sabotage ketakutan
terbesar untuk 2012 berdasarkan kompleksitas dan keberhasilan kejahatan cyber
yang dilakukan pada tahun 2011. Siapapun bisa menjadi korban dari cyber
sabotage, dan dapat mengambil berbagai bentuk.
Investigasi Cyber Sabotage dapat dilakukan untuk
berbagai tindakan, dari pos jaringan berbahaya dan memfitnah sosial, sepanjang
jalan sampai ke informasi konsumen hacking dan bocor dari perusahaan seperti
nomor kartu
kredit atau rahasia industri. Berikut adalah beberapa
cara yang merusak maya sabotase dapat digunakan untuk mengirimkan palsu,
informasi negatif, atau berbahaya melalui website, jejaring sosial, atau blog.
BAB III PEMBAHASAN
3.1 Modus
Cyber Sabotage and Extortion
Berikut ini
adaah beberapa cara yang biasa digunakan untuk melakukan tindakan sabotase diantaranya
:
1.
Mengirimkan
berita palsu, informasi negatif atau berbahaya melalui website, jejaring sosial
atau blog.
2.
Mengganggu
atau menyesatkan publik atau pihak berwenang tentang identitas seseorang, baik
untuk menyakiti reputasi mereka atau menyembunyikan seorang kriminal.
3.
“Hacktivists”
menggunakan informasi yang diperoleh secara ilegal dari jaringan komputer dan
intranet untuk tujuan politik dan sosial.
4.
Cyber
terorisme bisa menghentikan, memnunda, atau mematikan mesin yang dijalankan
oleh komputer, seperti pembangkit listrik tenaga nuklir di Iran yang hampir
ditutup oleh hacker pada tahun 2011.
3.1.1
Contoh kasus Cyber Sabotage and Extortion
1.
Kasus
penyebaran virus worm
Menurut perusahaan
software antivirus, worn Randex menyebar dengan cara mendobrak sistem komputer
yang tidak terproteksi dengan baik. Randex menyebar melalui jaringan LAN dan
mengeksploitasi komputer bersistem operasi windows. Menurut perusahaan F-Scure,
komputer yang rentan terhadap serangan worm ini adalah komputer-komputer yang
menggunakan password yang mudah di tebak. Ketika menginfeksi, worm akan merubah
konfigurasi windows sehingga worm langsung beraksi ketika windows aktif.
2.
Kasus
Ransomeware Wannacry
WannaCry atau dikenal
dengan Wanna Decryptor adalah program Ransomware spesifik yang
mengunci semua data pada sistem komputer dan membiarkan korban
hanya memiliki dua
file: yakni instruksi tentang apa yang harus dilakukan selanjutnya dan program Decryptor
itu sendiri. Cara kerjanya adalah saat program dibuka, komputer akan
memberitahu kepada korban file mereka telah di encrypt dan memberikan tenggat
waktu untuk membayar dengan peringatan bahwa file mereka akan dihapus. Kasus
Wannacry menginfeksi 60 komputer dari total 600 komputtter yang ada di RS
Kanker Dharmais Jakarta pada Sabtu 13 Mei 2017 yang menyebkan data pasien dalam
jaringan komputer rumah sakit tidak bisa diakses.
Cara mengatasi Cyber Sabotage and
Extortion
Untuk
menanggulangi kejahatan internet yang semakin luas maka diperlukan suatu
kesadaran dari masing masing masing negara dan pribadi akab bahaya
penyalahgunaan internet. Berikut ini adalah langkah untuk menanggulangi secara
global:
1.
Modernisasi
hukum pidana nasional beserta hukum acaranya diselaraskan dengen konvensi
internasional yang terkait dengan kejahatan.
2.
Peningkatan
pemahaman serta keahlian aparat hukum mengenai upaya pencegahan, investigasi
dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
3.
Menungkatkan
kesadaran warga negara mengenai bahaya cybercrime dan pentingnya pencegahan
kejahatan tersebut.
4.
Meningkatkan
kerja sama antar negara dibidang teknologi mengenai hukum pelanggaran
cybercrime.
Mengamankan dari Cyber Sabotage and
Extortion
Beberapa cara untuk
mencegah sistem dari serangan Cyber Sabotage dan Extortion :
1.
Mangamankan
sistem, tujuan yang nyara dari sebuah sistem keamanan adalah mencegah adanya
perusahaan bagian dalam sistem karena dimasuki oleh pemakai yang tidak
diinginkan. Pengamanan sistem secara terintegrasi sangat diperlukan untuk
meminimalisisr kemungkinan perusakan tersebut.
2.
Penanggulangan
Global the organization for economic coorperation and development (OECD)
telah membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan
computerelated crime, dimana pada tahun 1986 OECD telah mempublikasikan
laporannya yang berjudul Computer-Related Crime : Analysis of legal policy
beberapa langkah penting yang harus dilakukan setiap negara dalam
penaggulanagan cybercrime adalah :
a.
Melakukan
modernisasi hukum pidana nasional beserta hukum acaranya.
b.
Meningkatkan
sistem pengamanan jaringan komputer nasional sesuai standar internasional.
c.
eningkatkan
pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi
dan penuntutan perkara-pekara yang berhubungan dengan cybercrime.
d.
Cybercrime
serta pentingnya mencegah kejahatan tersebut terjadi.
e.
Meningkatkan
kesadaran warga negara mengenai masalah.
BAB IV PENUTUP
4.1
Kesimpulan
Dari data yang telah dibahas dalam makalah ini, maka
dapat disimpulkan, bahwa kemajuan teknologi mempunyai damak positif dan
negatif, munculnya beragam kejahatan yang timbul dari dampak negatif
perkembangan aplikasi internet. Cyber Sabotage adalah kejahatan yang
dilakukan dengan membuuat gangguan atau penghancuran terhadap suatu data,
program komputer atau sistem jaringan komputer yang terhubung dengan internet.
Biasanya kejahatan ini dilakukan dengan menyusupkan suatu
virus komputer atau program tertentu, shinggan data yang ada pada program
komputer atau sistem jaringan komputer tersebut tidak dapat digunakan, tidak
berjalan sebagai mana mestinya atau berjalan sebagaimana yang dikehendaki.
Kejahatan ini sering juga disebut dengan cyber terrorism.
4.2 Saran
Berkaitan dengan cyber crime
tersebut maka perlu adanya upaya untuk pencegahannya, untuk itu perlu
diperhatikan adalah:
1.
Segera membuat regulasi yang berkaitan dengan
cyberlaw pada umumnya dan cyber crime pada khusunya.
2.
Kejahatan ini merupakan global crime makan perlu
mempertimbangkan draf internasional yang berkaitan dengan cybercrime.
3.
Mempertimbangkan penerapan alat bukti elektronik
dalam hukum pembuktiannya.
4.
Harus ada aturan khusu mengenai cyber crime.
5.
Selalu memasang antivirus untuk mencegah secara
pribadi.