MAKALAH CYBER SABOTAGE AND EXTORTION
Disusun Oleh:
Elshinta Ditya Claudya 12173001
Universitas Bina Sarana Informatika
Program Studi Sistem Informasi
2020
KATA PENGANTAR
Dengan mengucapkan puji syukur
kehadirat Allah Subhanahu Wa Ta’alayang telah melimpahkan segala rahmat yang
telah diberikannya bagi kita semua, hingga akhirnya kami dapat menyelesaikan
makalah tentang “CYBER SABOTAGE AND EXTORTION” pada
mata kuliah elearning Etika Profesi Teknologi Informasi dan Komunikasi (EPTIK).
Tujuan penulisan ini dibuat untuk mendapatkan nilai Tugas Makalah
Semester 6 mata kuliah Etika Profesi Teknologi Informasi dan Komunikasi
(EPTIK). Pada kesempatan kali ini, izinkan kami menyampaikan ucapan terima
kasih kepada :
1. AllahSubhanahu Wa Ta’ala yang telahmemberikanrahmatdanhidayahnyakepada kami sehinggaselesainyalaporanini.
2. Ayah
dan Ibu, selaku orangtua
yang telahmemberikan doa,
dukungansertadoronganmateriataupun
spiritual.
3. Ketua Program Studi Sistem
Informasi Ibu Dewi Ayu Nur Wulandari, M.Kom Universitas Bina Sarana Informatika
Bogor.
4. Bapak Hafzan Elhadi, S.Kom, M.Kom selaku dosen mata
kuliah Etika Profesi Teknologi Informasi dan Komunikasi (EPTIK).
5. Rekan-rekan mahasiswa/i kelas
Sistem Informasi D3/S1-6C.
Kami sebagai tim
penulis menyadari keterbatasan kemampuan dalam menyusun makalah kami. Oleh
karena itu kritik dan saran yang membangun sangat kami butuhkan. Kami harap
semoga makalah ini dapat bermanfaat bagi semua pihak.
Bogor, 04
Juli 2020
Penulis |
DAFTAR
ISI
KATA
PENGANTAR............................................................................................. ii
DAFTAR ISI ........................................................................................ iii
BAB I
PENDAHULUAN....................................................................................... 1
1.1 Latar
Belakang.................................................................................................... 1
1.2 Maksud dan Tujuan ............................................................................................ 1
BAB II LANDASAN
TEORI................................................................................. 3
2.1 Pengertian Cyber Sabotage.................................................................................. 3
2.2 Pengertian Extortion ........................................................................................... 3
2.3 Modus Operandi Cyber Sabotage dan Extortion ............................................... 3
BAB III
PEMBAHASAN ...................................................................................... 5
3.1 Contoh Kasus Cyber Sabotage dan Extortion .................................................... 5
3.1.1 Kasus penyebaran Virus Worm......................................................................... 5
3.1.2 Kasus Logic Bomb............................................................................................ 5
3.1.3 Kasus Ransomeware WannaCry ...................................................................... 5
3.1.4 Kasus PUBG Ransomeware ............................................................................ 6
3.2 UU Tentang Cyber Sabotage dan Extortion ....................................................... 6
3.3 Cara Mengatasi Cyber Sabotage dan Extortion................................................... 7
3.4 Mengamankan dari Cyber Sabotage dan Extortion............................................. 7
BAB IV KESIMPULAN DAN SARAN ............................................................ 8
4.1 Kesimpulan.......................................................................................................... 8
4.2 Saran .................................................................................................................. 8
BAB I
PENDAHULUAN
1.1 Latar Belakang
Perkembangan akal manusia yang bergitu cepat
yang berpengaruh kepada maupun dipengaruhi oleh teknologi informasi seolah
sudah tidak bisa dibendung lagi khusunya dizaman kemajuan teknologi jaringan
komputer. Internet merupakan kegiatan komunitas komersial menjadi bagian
terbesar, dan tercepat pertumbuhannua uang telah melampaui batas batas suatu
negara Dengan dunia internet atau yang sering disebut juga cyberspace, hampir
segalanya dapat dilakukan. Segi positif dari dunia maya ini tentunya bisa
membuat trend perkembangan teknologi dunia dengan segala bentuk kreativitas
manusia. Namun tidak hanya dampak positif ada juga dampak negatif yang tidak
bisa dihindari misalnya pornografi. Perkembangan teknologi internet memunculkan
kejahatan yang disebut dengan cyber crime atau kejahatan melalui jaringan internet.
Banyaknya kasusu cyber crime di Indonesia merupakan fenomena seperti pencurian
kartu kredit, hacking terhadap beberapa situs, penyadapan dan manipulasi data
dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam program
computer Cybercrime kerap disamakan dengan computer crime. menurut The U.S.
Department of Justice adalah sebagai “…any illegal act requiring knowledge of
computer technology for its perpetration, investigation, or prosecution”. Hal
senada disampaikan oleh Organization of European Community Development, yang
mendefinisikan computer crime sebagai: “Any illegal, unehtical or unauthorized
behavior relating to the automatic processing and/or the transmission of data”.
Sementara menurut Andi Hamzah kejahatan komputer mempunyai pengertian sebagai
berikut: ”Kejahatan di bidang komputer [yang] secara umum dapat diartikan
sebagai penggunaan komputer secara illegal”. 5 Sabotage And Extortion merupakan
jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau
penghancuran terhadapa suatu data, program komputer atau sistem jaringan
komputer yang terhubung dengan internet.
1.2
Maksud dan Tujuan
Maksud dari penulisan makalah ini
adalah:
1. Memenuhi salah satu tugas mata kuliah
EPTIK
2. Melatih mahasiswa untuk lebih aktif
dalam pencarian bahan-bahan materi EPTIK
3. Menambah wawasan tentang Cyber
Sabotage and extortion
4. Sebagai masukan kepada mahasiswa agar
menggunakan ilmu yang didapatnya untuk kepentingan yang positif
Tujuan dari penulisan makalah ini adalah :
1. Untuk dapat di presentasikan sehingga
mendapatkan nilai untuk mata kuliah EPTIK (Etika Profesi Teknologi Informasi
dan Komunikasi)
2. Memberikan informasi tentang Cyber Sabotage
and extortion kepada kami sendiri dan masyarakat yang membaca pada umumnya.
BAB
II
LANDASAN TEORI
2.1 Pengertian Cyber Sabotage
Cyber Sabotage adalah kejahatan yang
dilakukan dengan membuuat gangguan atau penghancuran terhadap suatu data,
program komputer atau sistem jaringan komputer yang terhubung dengan internet.
Biasanya kejahatan ini dilakukan dengan menyusupkan suatu virus komputer atau
program tertentu, shinggan data yang ada pada program komputer atau sistem
jaringan komputer tersebut tidak dapat digunakan, tidak berjalan sebagai mana
mestinya atau berjalan sebagaimana yang dikehendaki. Kejahatan ini sering juga
disebut dengancyber terrorism. Setelah hal tersebut terjadi maka tidak lama
para pelaku menawarkan diri kepada korban untuk memperbaiki data, program
komputer atau sistem jaringan yang disabotase oleh para pelaku. Dan tentunya dengan
bayaran tertentu sesuai permintaan yang diinginkan oleh pelaku.
2.2
Pengertian Extortion
Extortion atau pemerasan adalah tindak pidana
dimana seseorang individu memperoleh uang, barang dan jasa atau perilaku yang
diinginkan dari yang lain dengan lalim mengancam atau menimbulkan kerugian bagi
dirinya, properti atau reputasi. Pemerasan adalah tindak pidana yang berbeda
dari perampokan, dimana pelaku mencuri properti melalui kekuatan.
2.3 Modus Operandi Cyber Sabotage dan
Extortion
Berikut ini adalah beberapa cara yang biasa
digunakan untuk melakukan tindakan sabotase diantaranya :
1. Mengirimkan berita palsu, informasi
negatif, atau berbahaya melalui website, jejaring sosial atau blog
2. Menggangu atau menyesatkan publik atau
pihak berwenang tentang identitas seseorang, baik untuk menyakiti reputasi
mereka atau menyembunyikan seorang criminal
3. “Hacktivists” menggunakan informasi yang
diperoleh secara ilegal dari jaringan komputer dan intranet untuk tujuan
politik, sosial atau politik
4. Cyber terorisme bisa menghentikan, menunda,
atau mematikan mesin yang dijalankan oleh komputer, seperti pembangkit listrik
tenaga nuklir di Iran yang hampir ditutup oleh hacker tahun 2011
5. Memborbadir sebuah website dengan
data sampai kewalahan dan tidak mampu menyelesaikan fungsi dasar dan penting
BAB
III
PEMBAHASAN
3.1
Contoh Kasus Cyber Sabotage dan Extortion
3.1.1
Kasus penyebaran Virus Worm
Menurut perusahaan software antivirus,
worn Randex menyebar dengan cara mendobrak sistem komputer yang tidak
terproteksi dengan baik. Randex menyebar melalui jaringan LAN dan
mengeksploitasi komputer bersistem operasi windows. Menurut perusahaan FScure,
komputer yang rentan terhadap serangan worm ini adalah komputer-komputer yang
menggunakan password yang mudah di tebak. Ketika menginfeksi, worm akan merubah
konfigurasu windows sehingga worm langsung beraksi ketika windows aktif.
3.1.2 Kasus Logic Bomb
Kasus ini adalah seperti yang dilakukan oleh
Donald Burleson seorang programmer perusahaan asuransi di Amerika. Ia dipecat
karena melakukan tindakan meyimpang. Dua hari kemudian sebuah logic bomb
bekerja secara otomatis mengakibatkan kira-kira 160.000 catatan penting yang
terdapat pada komputer perusahaan terhapus. Perubahan ini dapat dilakukan oleh
seseorang yang berkepentingan atau memiliki akses ke komputer. Kasus yang
pernah terungkap yang menggunakan metode ini adalah pada salah satu perusahaan
kereta api di amerika. Petugas pencatat gaji menginput waktu lembur pegawai
lain dengan menggunakan nomer karyawannya. Akibatnya penghasilannya meningkat
ribuan dolar dalam setahun.
3.1.3 Kasus Ransomeware WannaCry
WannaCry atau dikenal dengan Wanna
Decryptor adalah program Ransomware spesifik yang mengunci semua data pada
sistem komputer dan membiarkan korban hanya memiliki dua file: yakni instruksi
tentang apa yang harus dilakukan selanjutnya dan program Decryptor itu sendiri.
Cara kerjanya adalah saat program dibuka, komputer akan memberitahu kepada
korban file mereka telah di encrypt dan memberikan tenggat waktu untuk membayar
dengan peringatan bahwa file mereka akan dihapus. Kasus Wannacry menginfeksi 60
komputer dari total 600 komputtter yang ada di RS Kanker Dharmais Jakarta pada
Sabtu 13 Mei 2017 yang menyebkan data pasien dalam jaringan komputer rumah
sakit tidak bisa diakses
3.1.4 Kasus PUBG Ransomeware
Biasanya sebuah ransomeware mengunci data
korban dengan metode enskripsi, pelaku kemudian meminta korban menyerahkan
tebusan agar data mereka kembali, tapi berbeda dengn ransomware yang bernama
PUBG Ransomware korban diminta bermain game agar data mereka kembali. PUBG
Ransomeware akan mengenkripsu file pengguna dan menambahkan ekstensi .PUBG.
setelah selesai mengenskripsi file, PUBG Ransomeware akan menawarkan dua metode
untuk mendekripsi file yang sudah terkunci. Metode pertama yang dapat digunakan
korban adalah memasukan kode “s2acxx56a2sae5fjh5k2gb5s2e” ke dalam program dan
klik tombol Kembalikan. Metode kedua tentu saha dengan memainkan PUBG.
Ransomware akan memeriksa apakah korban sudah bermain game tersebut dengan
melihat file “TslGame” setelah pengguna memainkan permainan dan prosesnya
terdeteksi, ransomeware akan secara otoamtis mendekripsi file korban.
3.2 UU Tentang Cyber Sabotage dan Extortion
UU ITE yang mengatur tentang cyber
espionage adalah sebagai berikut:
1. Pasal 30 Ayat 2 ”mengakses komputer
dan/atau sistem elektronik dengan cara apapun dengan ”tujuan untuk memperoleh
informasi dan/atau dokumen elektronik“.
2. Pasal 31 Ayat 1 “Setiap Orang dengan
sengaja dan tanpa hak atau melawan hukum melakukan intersepsi atau penyadapan
atas Informasi dan/atau Dokumen Elektronik dalam suatu Komputer dan/atau Sistem
Elektronik tertentu milik Orang lain” Dan untuk ketentuan pidananya ada pada :
1. Pasal 46 Ayat 2 “ Setiap Orang yang memenuhi unsur sebagaimana dimaksud
dalam Pasal 30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh)
tahun dan/atau denda paling banyak Rp700.000.000,00 (tujuh ratus juta rupiah)”.
2. Pasal 47 Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal
31 ayat (1) atau ayat (2) dipidana dengan pidana penjara paling lama 10
(sepuluh) tahun dan/atau denda paling banyak Rp800.000.000,00 (delapan ratus
juta rupiah).
UU yang mengatur tentang cyber sabotage adalah
sebagai berikut: 1. Dalam Pasal 33 yang menentukan “Setiap orang yang dengan
sengaja dan tanpa hak atau melawan hukum melakukan tindakan apapun yang
berakibat terganggunya Sistem Elektronik dan/atau mengakibatkan Sistem
Elektronik menjadi tidak bekerja sebagaimana mestinya.”
3.3
Cara Mengatasi Cyber Sabotage dan Extortion
Untuk menanggulangi kejahatan internet yang
semakin luas maka diperlukan suatu kesadaran dari masing masing masing negara
dan pribadi akab bahaya penyalahgunaan internet. Berikut ini adalah langkah
untuk menanggulangi secara global:
1. Modernisasi hukum pidana nasional beserta
hukum acaranya diselaraskan dengen konvensi internasional yang terkait dengan
kejahatan.
2. Peningkatan pemahaman serta keahlian aparat
hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara
yang berhubungan dengan cybercrime
3. Menungkatkan kesadaran warga negara
mengenai bahaya cybercrime dan pentingnya pencegahan kejahatan tersebut
Meningkatkan kerja sama antar negara dibidang teknologi mengenai hukum
pelanggaran cybercrime
3.4
Mengamankan dari Cyber Sabotage dan Extortion
Ada beberapa cara untuk mengamankan
sistem dari Cyber Sabotage dan Extortion 1. Mangamankan sistem, tujuan yang
nyara dari sebuah sistem keamanan adalah mencegah adanya perusahaan bagian
dalam sistem karena dimasuki oleh pemakai yang tidak diinginkan. Pengamanan
sistem secara terintegrasi sangat diperlukan untuk meminimalisisr kemungkinan
perusakan tersebut.
2. Penanggulangan Globakm the organization for
economic coorperation and development (OECD) telah membuat guidelines bagi para
pembuat kebijakan yang berhubungan dengan computerelated crime, dimana pada
tahun 1986 OECD telah mempublikasikan laporannya 12 yang berjudul
Computer-Related Crime : Analysis of legal policy
Beberapa langkah penting yang harus dilakukan setiap negara dalam
penaggulanagan cybercrime adalah :
a. Melakukan modernisasi hukum pidana
nasional beserta hukum acaranya
b. Meningkatkan sistem pengamanan
jaringan komputer nasional sesuai standar internasional
c. Meningkatkan pemahaman serta keahlian
aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan
perkara-pekara yang berhubungan dengan cybercrime
d. Meningkatkan kesadaran warga negara
mengenai masalah
e. Cybercrime serta pentingnya mencegah
kejahatan tersebut terjadi
f. Meningkatkan kerjasama antaranegara,
baik bilateral, regional maupun multi lateral dalam upaya penanganan cybercrime
BAB
IV
KESIMPULAN
DAN SARAN
4.1 Kesimpulan
Dapat disimpulkan, bahwa kemajuan
teknologi mempunyai damak positif dan negatif, munculnya beragam kejahatan yang
timbul dari dampak negatif perkembangan aplikasi internet. Cyber Sabotage
adalah kejahatan yang dilakukan dengan membuuat gangguan atau penghancuran
terhadap suatu data, program komputer atau sistem jaringan komputer yang
terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan
suatu virus komputer atau program tertentu, shinggan data yang ada pada program
komputer atau sistem jaringan komputer tersebut tidak dapat digunakan, tidak
berjalan sebagai mana mestinya atau berjalan sebagaimana yang dikehendaki. Kejahatan
ini sering juga disebut dengan cyber terrorism.
4.2 Saran
Berkaitan dengan cyber crime tersebut maka
perlu adanya upaya untuk pencegahannya, untuk itu perlu diperhatikan adalah:
1. Segera membuat regulasi yang
berkaitan dengan cyberlaw pada umumnya dan cyber crime pada khusunya.
2. Kejahatan ini merupakan global crime makan
perlu mempertimbangkan draf internasional yang berkaitan dengan cybercrime
3. Mempertimbangkan penerapan alat bukti
elektronik dalam hukum pembuktiannya
4. Harus ada aturan khusu mengenai cyber crime
5. Jangan asal klik link
6. Selalu memasang antivirus untuk mencegah secara
pribadi
Tidak ada komentar:
Posting Komentar