Monday, December 21, 2020

Makalah Etika Profesi Teknologi Informasi Komunikasi "Cyber Sabotage and Extortion"

 

MAKALAH ETIKA PROFESI

TEKNOLOGI INFORMASI KOMUNIKASI

“CYBER SABOTAGE AND EXTORTION”

 

     



Diajukan untuk memenuhi nilai Tugas pertemuan 14 Mata Kuliah

Etika Profesi Teknologi Informasi dan Komunikasi

 

 

Disusun Oleh :

Arman Dwi Jatmiko       (13180075)

Mir’atul Khasanah        (13180863)

Maria Kristi S                (13180935)

 

 

 

 

 

 Program Studi Teknologi Komputer

Fakultas Teknologi Informasi Universitas Bina Sarana Informatika

Jakarta

2020




Kata Pengantar

 

Puji syukur kehadirat Tuhan Yang Maha Esa yang telah melimpahkan segala rahmat dan segala rahim bagi kita semua,hingga akhirnya kami dapat menyelesaikan makalah tentang Cyber Sabotage and Extortion” pada mata kuliah Etika Profesi Teknologi Informasi dan Komunikasi sebagai syarat nilai Tugas Makalah pertemuan 14 UBSI PEMUDA Tahun 2020.

 

Tujuan penulisan ini dibuat yaitu untuk mendapatkan nilai Tugas Makalah Pertemuan 14 Semester lima (5)  mata kuliah Etika Profesi Teknologi Informasi dan Komunikasi. Penulis menyadari bahwa tanpa bimbingan dan dukungan dari semua pihak, maka peulisan tugas ini tidak akan lancar. Oleh karena itu pada kesempatan ini, izinkanlah penulis menyampaikan ucapan terima kasih kepada yang terhomat :

  1. Rektor Universitas Bina Sarana Informatika
  2. Dekan Fakultas Teknologi Informasi Universitas Bina Sarana Informatika.
  3. Ketua Program Studi Sistem Informasi Fakultas Teknologi Informasi Universitas Bina Sarana Informatika.
  4. Bapak Martua Hami Siregar, S.Kom, M.Kom selaku Dosen Matakuliah Etika Profesi Teknologi Informasi dan Komunikasi.
  5. Orang tua tercinta yang telah memberikan dukungan moral maupun spiritual.
  6. Rekan – rekan mahasiswa kelas Teknologi Komputer 13.5B.37.

 

Kami dari tim penulis menyadari keterbatasan kemampuan dalam menyusun makalah kami. Oleh karena itu kritik dan saran yang membangun sangat kami butuhkan. Kami harap semoga makalah ini dapat bermanfaat.

 

 

Jakarta, 21 Desember 2020

 




 

Daftar Isi

 

Cover ........ 1...................................................................................................................................................

Kata Pengantar ............................................................................................................................................

Daftar Isi  3......................................................................................................................................................

BAB I  PENDAHULUAN .. 4..........................................................................................................................

1.1.       Latar Belakang . 4...............................................................................................................................

1.2.       Maksud dan Tujuan . 4........................................................................................................................

1.3.       Batasan  Masalah . 5............................................................................................................................

BAB II  LANDASAN TEORI  6....................................................................................................................

2.1        Pengertian Cyber Sabotage and Extortion . 6......................................................................................

2.2        Teori Cybercrime pada Cyber Sabotage and Extortion . 6..................................................................

2.3        Teori Cyberlaw pada Cyber Sabotage and Extortion . 8.....................................................................

BAB III  PEMBAHASAN .. 9..........................................................................................................................

3.1.       Analisa Kasus Cyber Sabotage and Extortion . 9................................................................................

3.1.1.     Contoh Kasus Logic Bomb oleh Donald Burleson . 9.......................................................................

3.1.2.     Motif Kasus . 9...................................................................................................................................

3.1.3.     Penanggulangan Kasus Cyber Sabotage and Extortion . 9................................................................

BAB IV  PENUTUP . 11....................................................................................................................................

4.1.       Kesimpulan . 11.....................................................................................................................................

4.2.       Saran. 11 ...............................................................................................................................................

 



BAB I

PENDAHULUAN

 

1.1.         Latar Belakang

Teknologi informasi dan komunikasi telah mengubah prilaku masyarakat dan peradaban manusia secara global. Disamping itu, perkembangan teknologi informasi telah menyebabkan dunia menjadi tanpa batas dan mengakibatkan perubahan sosial secara signifikan berlangsung dengan begitu cepat.

Teknologi informasi saat ini menjadi pedang bermata dua, selain memberikan kontribusi bagi peningkatan kesejahteraan, kemajuan dan peradaban manusia, sekaligus menjadi sarana efektif perbuatan melawan hukum, yaitu munculnya kejahatan bernama “cyberspace” atau dengan nama lain “cybercrime”  sebuah ruang imajiner dan maya, atau area bagi setiap orang untuk melakukan aktivitas yang bisa dilakukan dalam kehidupan sosial. Setiap orang bisa saling berkomunikasi, menikmati hiburan, dan mengakses apa saja yang menurutnya bisa mendatangkan kesenangan.

Disamping memberikan manfaat, tingginya penggunaan teknologi informasi justru telah memberi akibat berupa ancaman terhadap eksistensi manusia itu sendiri.

 

1.2.         Maksud dan Tujuan

Maksud dari penulis membuat makalah ini adalah :

  1. Menambah wawasan tentang Cyber Sabotage And Extortion.    

Sedangkan Tujuan dari penulisan makalah ini adalah :

Untuk memenuhi nilai Tugas Pertemuan 14 pada mata kuliah Etika Profesi Teknik Informasi dan Komunikasi pada semester V (lima).

  1. Untuk mengetahui kronologi Kasus Logic Bomb oleh Donald Burleson.
  2.  Untuk mengetahui Motif Kasus Logic Bomb oleh Donald Burleson.
  3. Untuk mengetahui cara yang dapat dilakukan untuk menanggulangi kasus tersebut.

 

1.3.         Batasan  Masalah

Dalam penulisan Makalah ini, penulis hanya terfokus pada pembahasan Cyber Sabotage And Extortion.

 



BAB II

LANDASAN TEORI

 

2.1           Pengertian Cyber Sabotage and Extortion

Cyber Crime Sabotage and Extortion merupakan kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Dalam beberapa kasus setelah hal tersebut terjadi, biasanya kejahatan ini dilakukan dengan menyusupkan suatu virus komputer ataupun suatu program tertentu, sehingga data pada program komputer atau sistem jaringan komputer tersebut tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Setelah hal tersebut terjadi maka tidak lama para pelaku tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase oleh pelaku. Dan tentunya dengan bayaran tertentu sesuai permintaan yang diinginkan oleh pelaku. Kejahatan ini sering disebit sebagai cyber terrorism.

Sedangkan Pemerasan ( Extortion ) adalah tindak pidana dimana seorang individu memperoleh uang, barang dan jasa, atau perilaku yang diinginkan dari yang lain dengan lalim mengancam atau menimbulkan kerugian bagi dirinya, properti, atau reputasi. Pemerasan adalah tindak pidana yang berbeda dari perampokan, dimana pelaku mencuri properti melalui kekuatan. Sebaliknya, properti yang diperoleh meskipun pemerasan diserahkan untuk menghindari kekerasan mengancam atau membahayakan lainnya. Pemerasan melibatkan persetujuan korban, tetapi cara di mana ia memperoleh melanggar hukum, dan karena itu seluruh perbuatan dianggap kejahatan.

 

2.2           Teori Cybercrime pada Cyber Sabotage and Extortion

·       Berikut adalah beberapa cara yang biasa digunakan untuk melakukan tindakan sabotase :

  1. Mengirimkan beberapa berita palsu, informasi negatif, atau berbahaya melalui website, jejaring sosial, atau blog.
  2. Mengganggu atau menyesatkan publik atau pihak berwenang tentang identitas seseorang, baik untuk menyakiti reputasi mereka atau untuk menyembunyikan seorang kriminal.
  3. Hacktivists menggunakan informasi yang diperoleh secara illegal dari jaringan komputer dan intranet untuk tujuan politik, sosial, atau aktivis.
  4. Cyber Terrorisme bisa menghentikan, menunda, atau mematikan mesin yang dijankan oleh komputer, seperti pembangkit listrik tenaga nuklir di Iran yang hampir ditutup oleh karena hacker tahun 2011.
  5. Membombardir sebuah website dengan data sampai kewalahan dan tidak mampu menyelesaikan fungsi dasar dan penting.

·       Faktor-faktor penyebab Cyber Crime Sabotage and Extortion , ada banyak penyebab mengapa bisa terjadi cyber crime :

  1. Akses internet yang tidak terbatas.
  2. Kelalaian pengguna computer.
  3. Cyber crime mudah dilakukan dengan resiko keamanan yang kecil dan tidak diperlukan peralatan yang super modern. Meskipun kejahatan ini mudah dilakukan tetapi karena sangat sulit untuk melacaknya sehingga mendorong pelaku untuk melakukannya.
  4. Para pelaku umumnya adalah orang yang cerdas, orang yang sangat ingin tahu yang besar, dan orang yang fanatik terhadap komputer dimana pelaku mengetahui cara kerja komputer lebih banyak dibandingkan operator computer.
  5. Sistem keamanan jaringan yang lemah.
  6. Kurangnya perhatian masyarakat dan aparat.


·       Cara mencegah Cyber Crime, Cyber Crime sangat pantas untuk diwaspadai, sehingga berikut ada cara untuk mencegahnya :

  1. Rutin melakukan update, upgrade dan patch pada sistem operasi dan aplikasi-aplikasi yang dipakai.
  2. Memeriksa ulang dan memperbaiki konfigurasi pada sistem operasi, web server dan aplikasi lainnya.
  3. Menganalisa kembali service-service yang aktif, matikan jika tidak perlu.
  4. Mengatur jadwal untuk melakukan backup data penting, file konfigurasi sistem, database, sehingga jika sewaktu waktu terjadi deface tinggal menggunakan data backup.
  5. Melindungi server dengan firewall dan IDS.

 

2.3           Teori Cyberlaw pada Cyber Sabotage and Extortion

Tindak pidana yang sesuia dengan kasus tersebut sesuai dengan UU Telekomunikasi adalah sebagai berikut :

1.     Cyber Sabotage

  • Dalam Pasal 33 yang menentukan “Setiap orang yang dengan sengaja dan tanpa hak atau melawan hukum melakukan tindakan apapun yang berakibat terganggunya Sistem Elektronik dan/atau mengakibatkan Sistem Elektronik menjadi tidak bekerja sebagaimana mestinya.”
  • Dalam hal sanksi pidana terhadap Pasal 33 ditentukan oleh Pasal 49 yang menetukan ”Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam pasal 33, dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun dan/atau denda paling banyak Rp 10.000.000.000,00 (sepuluh miliar rupiah).”
  • Pasal 22  yang berbunyi, “Setiap orang dilarang melakukan perbuatan tanpa hak, tidak sah atau memanipulasi : (a) akses ke jaringan telekomunikasi; dan (b) akses ke jasa telekomunikasi; dan (c) akses ke jaringan telekomunikasi khusus.”

 

2.     Cyber Extortion

  • Pasal 27 ayat (4) “Pasal Pemerasan atau Pengancaman”, yang berbunyi: “Setiap orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan pemerasan Dokumen Elektronik yang memiliki muatan pemerasan dan/atau pengancaman”.




BAB III

PEMBAHASAN

 

3.1.         Analisa Kasus Cyber Sabotage and Extortion

3.1.1.     Contoh Kasus Logic Bomb oleh Donald Burleson

Kasus ini adalah seperti yang dilakukan oleh Donald Burleson seorang programmer perusahaan asuransi di Amerika. Ia dipecat karena melakukan tindakan menyimpang. Dua hari kemudian sebuah logic bomb bekerja secara otomatis mengakibatkan kira-kira 160.000 catatan penting yang terdapat pada komputer perusahaan terhapus. Perubahan ini dapat dilakukan oleh seseorang yang berkepentingan atau memiliki akses ke proses komputer. Kasus yang pernah terungkap yang menggunakan metode ini adalah pada salah satu perusahaan kereta api di Amerika. Petugas pencatat gaji menginput waktu lembur pegawai lain dengan menggunakan nomer karyawannya. Akibatnya penghasilannya meningkat ribuan dollar dalam setahun.

 

3.1.2.     Motif Kasus

Perbuatan diatas setidaknya dilakukan atas dua hal yakni :

1.     Motif intelektual, yakni kejahatan yang dilakukan hanya untuk kepuasan sendiri, dan telah mampu merekayasa dan mengimplementasikan bidang teknologi informasi.

2.     Motif ekonomi, yakni  dimana kejahatan-kejahatan tersebut digunakan untuk mencari keuntungan pribadi dan kelompok tertentu yang merugikan orang lain secara ekonomi.

 

3.1.3.     Penanggulangan Kasus Cyber Sabotage and Extortion

Untuk menanggulangi kejahatan internet yang semakin meluas maka diperlukan suatu kesadaran dari masing-masing negara akan bahaya penyalahgunaan internet. maka berikut adalah langkah ataupun cara penanggulangan secara global :

1.     Modernisasi hukum pidana nasional berserta hukum acaranya diselaraskan   dengan konvensi internasional yang terkait dengan kejahatan tersebut.

2.     Peningkatan standar pengamanan system jaringan computer nasional      sesuai dengan standar internasional.

3.     Meningkatkan pemahaman serta keahlian aparat hukum mengenai upaya pencegahan, inventigasi, dan penuntutan perkara-perkara yang berhubungan dengan cyber sabotage.

4.     Meningkatkan kesadaran warga Negara mengenai bahaya cyber sabotage dan pentingnya pencegahan kejahatan tersebut.

5.     Meningkatkan kerja sama antar Negara dibidang teknologi mengenai hukum pelanggaran cyber sabotage.




BAB IV

PENUTUP

 

4.1.         Kesimpulan

Secara garis besar untuk penanggulangan secara global diperlukan kerja sama antara negara dan penerapan standarisasi undang-undang Internasional untuk penanggulangan Cyber sabotage dan Extortion.

4.2.         Saran

Berkaitan dengan cyber crime tersebut maka kita perlu adanya upaya untuk pecegahannya dengan cara penegakan hukum yang tepat, dan perlu suatu negara tersebut memiliki suatu perangkat untuk melawan dan mengendalikan kejahatan dunia maya. Selain itu cyber crime adalah  bentuk kejahatan yang mesti kita hindari atau diberantas dengan tuntas supaya tidak terjadi berulang-berulang.

No comments:

Post a Comment

Makalah Etika Profsesi Teknologi Informasi Komunikasi "Infringements of Privacy"

  MAKALAH ETIKA PROFESI TEKNOLOGI INFORMASI KOMUNIKASI “INFRINGEMENTS OF PRIVACY”         Diajukan untuk memenuhi nilai Tugas pe...