By Taufik Nur Iskandar - Desember 22, 2020

 Tugas Mata Kuliah Etika Profesi Teknologi Informasi dan Komunikasi "'Cyber Sabotage and Extortion"


 

 

MAKALAH ETIKA PROFESI TEKNOLOGI INFOMRASI DAN KOMUNIKASI

“Diajukan untuk memenuhi Tugas Makalah Semester 7 Mata Kuliah elearning Etika Profesi Teknologi Informasi dan Komunikasi”

 

 

Disusun Oleh:

Aras Maulana                          11170612

Dicky Fabriyanto                     11170463

M, Agnisyah Alambhana           11170284

Taufik Nur Iskandar                 11170422

 

 

 

 

 

STMIK NUSA MANDIRI

SISTEM INFORMASI

JAKARTA

2020


KATA PENGANTAR

 

            Puji syukur kami panjatkan kehadiran  Allah SWT, karena atas rahmat dan karunianya-Nya sehingga penyusunan Makalah Cyber Sabotage and Extortion dapat diselesaikan dengan baik dan tepat pada waktu yang telah ditentukan. Sholawat serta salampun kami haturkan kepada  junjungan kita Nabi Besar Muhammad SAW dan para sahabatnya, yang telah memberikan tauladan baik sehingga akal dan fikiran penyusun mampu menyelesaikan Makalah ini, semoga kita termasuk umatnya yang kelak mendapatkan syafa’at  dalam menuntut ilmu.

            Dalam kesempatan ini kami mengucapkan terima kasih kepada pihak-pihak yang telah banyak membantu dalam pelaksanaan dan penyusunan makalah Cyber Sabotage and Extortion diantaranya :

1.    Dr. Dwiza Riana, S.Si, MM, M.Kom selaku Ketua  Stmik Nusa Mandiri

2.    Ibu, Saghifa Fitriana, M.Kom selaku Dosen Mata Kuliah EPTIK Stmik Nusa Mandiri

Dalam penyusunan Makalah ini, kami menyadari masih banyak kekurangan baik dari segi susunan serta cara penulisan laporan ini, karenanya saran dan kritik yang sifatnya membangun demi kesempurnaan laporan ini sangat kami harapkan.

 

 

Jakarta, 21 Desember 2020


 


 


BAB I PENDAHULUAN

1.1 Latar Belakang

Kemajuan ilmu pengetahuan dan tekhnologi telah memberikan dampak yang sangat positif bagi peradaban umat manusia. Salah satu fenomena abad modern yang sampai saat ini masih terus berkembang dengan pesat adalah internet. Pada mulanya jaringan internet hanya dapat digunakan oleh lingkungan pendidikan (perguruan tinggi) dan lembaga penelitian. Kemudian tahun 1995, internet baru dapat digunakan untuk publik, beberapa tahun kemudian tim Berners-Lee mengembangkan aplikasi Word Wide Web (WWW) yang memudahkan orang untuk mengakses informasi di internet. Setelah dibukanya internet untuk keperluan publik semakin banyak muncul aplikasi-aplikasi bisnis di internet.

Dalam hal ini terdapat tiga pendekatan untuk mempertahankan keamanan di cyberspace, per tama adalah pendekatan teknologi, ke-dua pendekatan sosial budaya-etika, dan ke-tiga pendekatan hukum. Untuk mengatasi keamanan gangguan pendekatan teknologi sifatnya mutlak dilakukan, sebab tanpa suatu pengamanan jaringan akan sangat mudah disusupi, atau diakses secara ilegal dan tanpa hak.

Bentuk-bentuk cyber crime pada umumnya yang dikenal dalam masyarakat dibedakan menjadi 3 (tiga) kualifikasi umum, yaitu:8

a.       Kejahatan dunia maya yang berkaitan dengan kerahasiaan, integritas dan keberadaan data dan sistem komputer.

b.      Kejahatan dunia maya yang menggunakan komputer sebagai alat kejahatan.

c.        Kejahatan dunia maya yang berkaitan dengan isi atau muatan data atau sistem komputer.

Cybercrime kerap disamakan dengan computer crime. menurut The U.S. Department of Justice adalah sebagai “…any illegal act requiring knowledge of computer technology for its perpetration, investigation, or


prosecution”. Hal senada disampaikan oleh Organization of European Community Development, yang mendefinisikan computer crime sebagai: “Any illegal, unehtical or unauthorized behavior relating to the automatic processing and/or the transmission of data”. Sementara menurut Andi Hamzah kejahatan komputer mempunyai pengertian sebagai berikut: ”Kejahatan di bidang komputer yang secara umum dapat diartikan sebagai penggunaan komputer secara illegal”.

Sabotage And Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadapa suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.

1.2 Maksud dan Tujuan

Maksud dari penulisan makalah ini adalah sebagai berikut :

1.      Membentuk pola pikir mahasiswa untuk menjadi pribadi yang memiliki wawasan pengetahuan.

2.      Memberikan pemahaman mengenai Cyber Sabotage and Extortion serta contoh kasus yang telah terjadi pada Indonesia maupun dunia.

Adapun tujuan dari penulisa makalah ini adalah sebagai berikut :

Penulisan makalah ini bertujuan untuk memenuhi nilai tugas Pertemuan 14 pada mata kuliah Etika Profesi Teknologi Informasi dan Komunikasi serta menambah pengetahuan ilmu Cyber Sabotage and Extortion.

1.3 Metode Penelitian

Dalam penulisan makalah ini penulis menggunakan metode Penelitian :

3.      Studi Pustaka (Library Search)

Studi pusaka merupakan teknik pengumpulan data dengan mencari dan mengumpulkan data yang bersumber dari referensi literatur atau buku-buku di perpustakaan.



BAB II LANDASAN TEORI

2.1 Pengertian Cyber Crime

       Menurut Organization of European Community Evelopment (OECD), Cyber Crime adalah semua bentuk akses ilegal terhadap suatu transmisi data. Artinya, semua bentuk kegiatan yang tidak sah dalam suatu sistem komputer termasuk dalam suatu tindak kejahatan.

       Secara umum, pengertian cyber crime sendiri memang biasa diartika sebagai tindak kejahatan diranah dunia maya yang memanfaatkan teknologi komputer dan jaringan internet sebagai sasaran. Seperti apa yang telah disebutkan, tindakan cyber crime ini muncul seiring dengan kian gencarnya teknologi digital, komunikasi dan informasi yang semakin berkembang pesat.

2.2 Pengertian CyberLaw

Cyber Law adalah aspek hukum yang istilahnya berasal dari Cyberspace Law, yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet/elektronik yang dimulai pada saat mulai “online” dan memasuki dunia cyber atau maya.

2.3 Pengertian Cyber Sabotage

       Cyber Sabotage & Extortion merupakan suatu kejahatan yang paling mengerikan dan mengenaskan. Kejahatan seperti ini pada umumnya dilakukan dengan cara membuat gangguan, perusakan ataupun penghancuran terhadap suatu data.

Cyber Sabotage adalah masalah yang semakin umum untuk klien di seluruh dunia. Pakar industri mengatakan kejahatan cyber dan Cyber Sabotage ketakutan terbesar untuk 2012 berdasarkan kompleksitas dan keberhasilan kejahatan cyber yang dilakukan pada tahun 2011. Siapapun bisa menjadi korban dari cyber sabotage, dan dapat mengambil berbagai bentuk.

Investigasi Cyber Sabotage dapat dilakukan untuk berbagai tindakan, dari pos jaringan berbahaya dan memfitnah sosial, sepanjang jalan sampai ke informasi konsumen hacking dan bocor dari perusahaan seperti nomor kartu


kredit atau rahasia industri. Berikut adalah beberapa cara yang merusak maya sabotase dapat digunakan untuk mengirimkan palsu, informasi negatif, atau berbahaya melalui website, jejaring sosial, atau blog.


 


BAB III PEMBAHASAN

3.1 Modus Cyber Sabotage and Extortion

            Berikut ini adaah beberapa cara yang biasa digunakan untuk melakukan tindakan sabotase diantaranya :

1.      Mengirimkan berita palsu, informasi negatif atau berbahaya melalui website, jejaring sosial atau blog.

2.      Mengganggu atau menyesatkan publik atau pihak berwenang tentang identitas seseorang, baik untuk menyakiti reputasi mereka atau menyembunyikan seorang kriminal.

3.      Hacktivists” menggunakan informasi yang diperoleh secara ilegal dari jaringan komputer dan intranet untuk tujuan politik dan sosial.

4.      Cyber terorisme bisa menghentikan, memnunda, atau mematikan mesin yang dijalankan oleh komputer, seperti pembangkit listrik tenaga nuklir di Iran yang hampir ditutup oleh hacker pada tahun 2011.

3.1.1        Contoh kasus Cyber Sabotage and Extortion

1.      Kasus penyebaran virus worm

Menurut perusahaan software antivirus, worn Randex menyebar dengan cara mendobrak sistem komputer yang tidak terproteksi dengan baik. Randex menyebar melalui jaringan LAN dan mengeksploitasi komputer bersistem operasi windows. Menurut perusahaan F-Scure, komputer yang rentan terhadap serangan worm ini adalah komputer-komputer yang menggunakan password yang mudah di tebak. Ketika menginfeksi, worm akan merubah konfigurasi windows sehingga worm langsung beraksi ketika windows aktif.

2.      Kasus Ransomeware Wannacry

WannaCry atau dikenal dengan Wanna Decryptor adalah program Ransomware spesifik yang mengunci semua data pada sistem komputer dan membiarkan korban


hanya memiliki dua file: yakni instruksi tentang apa yang harus dilakukan selanjutnya dan program Decryptor itu sendiri. Cara kerjanya adalah saat program dibuka, komputer akan memberitahu kepada korban file mereka telah di encrypt dan memberikan tenggat waktu untuk membayar dengan peringatan bahwa file mereka akan dihapus. Kasus Wannacry menginfeksi 60 komputer dari total 600 komputtter yang ada di RS Kanker Dharmais Jakarta pada Sabtu 13 Mei 2017 yang menyebkan data pasien dalam jaringan komputer rumah sakit tidak bisa diakses.

Cara mengatasi Cyber Sabotage and Extortion

Untuk menanggulangi kejahatan internet yang semakin luas maka diperlukan suatu kesadaran dari masing masing masing negara dan pribadi akab bahaya penyalahgunaan internet. Berikut ini adalah langkah untuk menanggulangi secara global:

1.      Modernisasi hukum pidana nasional beserta hukum acaranya diselaraskan dengen konvensi internasional yang terkait dengan kejahatan.

2.      Peningkatan pemahaman serta keahlian aparat hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.

3.      Menungkatkan kesadaran warga negara mengenai bahaya cybercrime dan pentingnya pencegahan kejahatan tersebut.

4.      Meningkatkan kerja sama antar negara dibidang teknologi mengenai hukum pelanggaran cybercrime.

Mengamankan dari Cyber Sabotage and Extortion

Beberapa cara untuk mencegah sistem dari serangan Cyber Sabotage dan Extortion :

1.      Mangamankan sistem, tujuan yang nyara dari sebuah sistem keamanan adalah mencegah adanya perusahaan bagian dalam sistem karena dimasuki oleh pemakai yang tidak diinginkan. Pengamanan sistem secara terintegrasi sangat diperlukan untuk meminimalisisr kemungkinan perusakan tersebut.

2.      Penanggulangan Global the organization for economic coorperation and development (OECD) telah membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan computerelated crime, dimana pada tahun 1986 OECD telah mempublikasikan laporannya yang berjudul Computer-Related Crime : Analysis of legal policy beberapa langkah penting yang harus dilakukan setiap negara dalam penaggulanagan cybercrime adalah :

a.       Melakukan modernisasi hukum pidana nasional beserta hukum acaranya.

b.      Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional.

c.       eningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-pekara yang berhubungan dengan cybercrime.

d.      Cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.

e.       Meningkatkan kesadaran warga negara mengenai masalah.


 


BAB IV PENUTUP

4.1  Kesimpulan

Dari data yang telah dibahas dalam makalah ini, maka dapat disimpulkan, bahwa kemajuan teknologi mempunyai damak positif dan negatif, munculnya beragam kejahatan yang timbul dari dampak negatif perkembangan aplikasi internet. Cyber Sabotage adalah kejahatan yang dilakukan dengan membuuat gangguan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.

Biasanya kejahatan ini dilakukan dengan menyusupkan suatu virus komputer atau program tertentu, shinggan data yang ada pada program komputer atau sistem jaringan komputer tersebut tidak dapat digunakan, tidak berjalan sebagai mana mestinya atau berjalan sebagaimana yang dikehendaki. Kejahatan ini sering juga disebut dengan cyber terrorism.

4.2 Saran

Berkaitan dengan cyber crime tersebut maka perlu adanya upaya untuk pencegahannya, untuk itu perlu diperhatikan adalah:

1.      Segera membuat regulasi yang berkaitan dengan cyberlaw pada umumnya dan cyber crime pada khusunya.

2.      Kejahatan ini merupakan global crime makan perlu mempertimbangkan draf internasional yang berkaitan dengan cybercrime.

3.      Mempertimbangkan penerapan alat bukti elektronik dalam hukum pembuktiannya.

4.      Harus ada aturan khusu mengenai cyber crime.

5.      Selalu memasang antivirus untuk mencegah secara pribadi.

  • Share:

You Might Also Like

0 komentar