Tugas Pertemuan 12 Eptik
MAKALAH
CYBER SABOTAGE AND EXTORTION ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI
TUGAS MAKALAH
ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI
Diajukan untuk
memenuhi nilai Tugas Makalah Semester 6 Mata Kuliah Etika Profesi Teknologi
Informasi dan Komunikasi
Disusun Oleh :
Abshir Muhammad
Hammam 12183884
Ferrian Eka Septiawan
12183818
Afria Pratama 12183768
Maulana Aziz 12184359
Nizar Aries Prastianto 12184262
UNIVERSITAS BINA SARANA INFORMATIKA
TEKNOLOGI KOMPUTER
2021
KATA PENGANTAR
Puji
syukur kehadirat Tuhan Yang Maha Esa yang telah melimpahkan segala rahmat dan
segala rahim bagi kita semua,hingga akhirnya kami dapat menyelesaikan makalah tentang
“Cyber Sabotage and Extortion” pada mata kuliah Etika Profesi Teknologi
Informasi dan Komunikasi sebagai syarat nilai Tugas Makalah Semester 6 UBSI
Margonda tahun 2021.
Tujuan
penulisan ini dibuat yaitu ntuk mendapatkan nilai Tugas Makalah Semester 6 mata
kuliah Etika Profesi Teknologi Informasi dan Komunikasi. Penulis menyadari
bahwa tanpa bimbingan dan dukungan dari semua pihak, maka peulisan tugas akhir
ini tidak akan lancar. Oleh karena itu pada kesempatan ini, izinkanlah penulis
menyampaikan ucapan terima kasih kepada :
1.
Direktur UBSI Jakarta
2.
Ketua Program Studi Sistem Informasi UBSI Jakarta
3.
Ibu Noer Hikmah, M.Kom selaku Dosen Matakuliah Etika Profesi Teknologi
Informasi dan Komunikasi
4.
Orang tua tercinta yang telah memberikan dukungan moral maupun spiritual
5.
Rekan – rekan mahasiswa kelas 12.6D.01
Kami
dari tim penulis menyadari keterbatasan kemampuan dalam menyusun makalah kami.
Oleh karena itu kritik dan saran yang membangun sangat kami butuhkan. Kami
harap semoga makalah ini dapat bermanfaat.
Depok, 22 Juni 2021
DAFTAR
ISI
KATA PENGANTAR……………………………………………………………………….ii
DAFTAR ISI………………………………………………………………………………...iii
BAB I PENDAHULUAN……………………………………………………………………1
1.1
Latar Belakang…………………………………....................................................1
BAB II LANDASAN TEORI.…………………………………...………………………….2
2.1
Teori Cybercrime dan
Cyberlaw............................................................................2
BAB III PEMBAHASAN.…………….…………………………………………………….7
3.1
Analisa Kasus…………………………………………………………...…..…..7
BAB IV PENUTUP…………………………………..……………………………….…….11
4.1
Kesimpulan…..……………………………………………………….…..…….11
4.2
Saran………………………………………………………………………..…..11
BAB
I
PENDAHULUAN
1.1 LATAR BELAKANG
Kebutuhan akan teknologi jaringan
komputer semakin meningkat selain sebagai media penyedia informasi, melalui
internet pula kegiatan komunitas komersial menjadi bagian terbesar dan pesat
perkembanganya. Melalui internet apapun bisa di lakukan dengan menggunakan
internet, segi positif dari internet ini tentu saja menambah tren perkembangan
teknologi dunia dengan segala bentuk kreatifitas manusia. Namun dampak negatif
pun tidak bisa dihindari, seiring dengan berkembangnya teknologi internet menyebabkan
munculnya kejahatan melalui internet yang disebut dengan Cyber Crime.
Kasus
kejahatan Cyber Crime juga terjadi di Indonesia separti kasus pencurian kartu
kredit,hacking beberapa situs dan menyadap transmisi data milik orang
lain.adanya cyber crime telah menjadi ancaman stabilitas sehingga pemerintah
sulit mengimbangi teknik kejahatan yang di lakukan dengan teknologi komputer,
khususnya jaringan internet. Dari masalah-masalah di atas maka kami ingin
menguraikan tentang masalah Cyber Crime, khususnya tentang Cyber Sabotage.
BAB
II
LANDASAN
TEORI
2.1 TEORI CYBERCRIME DAN
CYBERLAW
2.1.1 Pengertian
Cybercrime
Berbicara
masalah cyber crime tidak lepas dari permasalahan keamanan jaringan komputer
atau keamanan informasi berbasis internet dalam era global ini, apalagi jika
dikaitkan dengan persoalan informasi sebagai komoditi. Informasi sebagai
komoditi memerlukan kehandalan pelayanan agar apa yang disajikan tidak
mengecewakan pelanggannya. Untuk mencapai tingkat kehandalan tentunya informasi
itu sendiri harus selalau dimutaakhirkan sehingga informasi yang disajikan
tidak ketinggalan zaman. Kejahatan dunia maya (cyber crime) ini muncul seiring
dengan perkembangan teknologi informasi yang begitu cepat.
Pada
awalnya cybercrime didefinisikan sebagai kejahatan komputer. Menurut Mandell
dalam suhariyanto (2012:10) disebutkan ada dua kegiatan computer crime :
1.
Penggunaan komputer untuk melaksanakan perbuatan penipuan, pencurian atau
penyembuanyian yang dimaksud untuk memperoleh keuntungan keuangan, keuntungan
bisnis, kekayaan atau pelayanan.
2.
Ancaman terhadap komputer itu sendiri, seperti pencurian perangkat keras atau
lunak, sabotase dan pemerasan.
Pada
dasarnya cybercrime meliputi tindak pidana yang berkenaan dengan sistem
informasi itu sendiri juga sistem komunikasi yang merupakan sarana untuk
penyampaian/pertukaran
informasi kepada pihak lainnya.
A. Karakteristik
Cybercrime
Karakteristik
cybercrime yaitu :
1.
Perbuatan yang dilakukan
secara ilegal, tanpa hak atau tidak etis tersebut dilakukan
dalam
ruang/wilayah cyber sehingga tidak dapat dipastikan yuridiksi negara mana yang berlaku.
2.
Perbuatan tersebut
dilakukan dengan menggunakan peralatan apapun yang terhubung dengan internet.
3.
Perbuatan tersebut
mengakibatkan kerugian material maupun immaterial yang
cenderung
lebih besar dibandingkan dengan kejahatan konvensional.
4.
Pelakunya adalah orang yang menguasai penggunaan internet beserta aplikasinya.
5.
Perbuatan tersebut sering dilakukan melintas batas negara.
B. Bentuk-Bentuk
Cybercrime
Klasifikasi
kejahatan komputer :
1.
Kejahatan yang menyangkut data atau informasi komputer
2.
Kejahatan yang menyangkut program atau software komputer
3.
Pemakaian fasilitas komputer tanpa wewenang untuk kepentingan yang tidak sesuai
dengan tujuan pengelolaan
atau operasinya
4.
Tindakan yang mengganggu operasi komputer
5.
Tindakan merusak peralatan komputer atau yang berhubungan dengan komputer atau
sarana penunjangnya.
2.1.2 Pengertian Cyberlaw
Hukum
pada prinsipnya merupakan pengaturan terhadap sikap tindakan (prilaku)
seseorang dan masyarakat dimana akan ada sangsi bagi yang melanggar. Alasan
cyberlaw itu diperlunya menurut Sitompul (2012:39) sebagai berikut :
1. Masyarakat
yang ada di dunia virtual ialah masyarakat yang berasal dari dunia nyata
yang
memiliki nilai dan kepentingan
2. Meskipun
terjadi di dunia virtual, transaksi yang dilakukan oleh masyarakat memiliki
pengaruh dalam dunia nyata.
Cyberlaw
adalah hukum yang digunakan di dunia cyber (dunia maya) yang umumnya
diasosiasikan dengan internet.
Cyberlaw
merupakan aspek hukum yang ruang lingkupnya meliputi setiap aspek yang
berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan
memanfaatkan teknologi internet yang dimulai pada saat mulai online dan
memasuki dunia cyber atau maya.
A. Ruang Lingkup Cyberlaw
Jonathan
Rosenoer dalam Cyberlaw, the law of internet mengingatkan tentang ruang lingkup
cyberlaw diantaranya :
- Hak
Cipta (Copy Right)
- Hak
Merk (Trade Mark)
- Pencemaran
nama baik (Defamation)
- Fitnah,
Penistaan, Penghinaan (Hate Speech)
- Serangan
terhadap fasilitas komputer (Hacking, Viruses, Illegal Access)
- Pengaturan
sumber daya internet seperti IP-Address, domain name
- Kenyamanan
individu (Privacy)
- Prinsip
kehati-hatian (Duty Care)
- Tindakan
kriminal biasa menggunakan TI sebagai alat
- Isu
prosedural seperti yuridiksi, pembuktian, penyelidikan dll
- Kontrak/transaksi
elektronik dan tandatangan digital
- Pornografi
- Pencurian
melalui internet
- Perlindungan
konsumen
- Pemanfaatan
internet dalam aktivitas keseharian seperti e-commerce, e-goverment,
e-education, dll.
B. Pengaturan Cybercrimes
dalam UUITE
Saat
ini di Indonesia telah lahir suatu rezim hukum baru yang dikenal dengan hukum
siber, UU RI tentang Informasi dan Transaksi Elektronik no 11 th 2008 , yang
terdiri dari 54 pasal dan disahkan tgl 21 April 2008, yang diharapkan bisa
mengatur segala urusan dunia Internet (siber), termasuk didalamnya memberi
punishment terhadap pelaku cybercrime.
Rangkuman
dari muatan UU ITE adalah sebagai berikut:
- Tanda
tangan elektronik memiliki kekuatan hukum yang sama dengan tanda tangan
konvensional (tinta basah dan bermaterai). Sesuai dengan e-ASEAN Framework
Guidelines (pengakuan tanda tangan digital lintas batas)
- Alat
bukti elektronik diakui seperti alat bukti lainnya yang diatur dalam KUHP
- UU
ITE berlaku untuk setiap orang yang melakukan perbuatan hukum, baik yang berada
di wilayah Indonesia maupun di luar Indonesia yang memiliki akibat hokum di
Indonesia
- Pengaturan
Nama domain dan Hak Kekayaan Intelektual
- Perbuatan
yang dilarang (cybercrime) dijelaskan pada Bab VII (pasal 27-37):
- Pasal
27 (Asusila, Perjudian, Penghinaan, Pemerasan)
- Pasal
28 (Berita Bohong dan Menyesatkan, Berita Kebencian dan Permusuhan)
- Pasal
29 (Ancaman Kekerasan dan Menakut-nakuti)
- Pasal
30 (Akses Komputer Pihak Lain Tanpa Izin, Cracking)
- Pasal
31 (Penyadapan, Perubahan, Penghilangan Informasi)
- Pasal
32 (Pemindahan, Perusakan dan Membuka Informasi Rahasia)
- Pasal
33 (Virus?, Membuat Sistem Tidak Bekerja (DOS?))
- Pasal
35 (Menjadikan Seolah Dokumen Otentik(phising?))
2.1.3 Pengertian Cyber Sabotase
dan Extortion
Cyber
Sabotage adalah kejahatan yang dilakukan dengan membuat gangguan, perusakan
atau penghancuran terhadap suatu data, program komputer atau sistem
jaringankomputer yang terhubung dengan internet.
Biasanya
kejahatan seperti ini dilakukan dengan menyusupkan suatu logic bomb, virus
komputer ataupun suatu program tertentu, sehingga data pada program komputer
atau sistem jaringan komputer tersebut tidak dapat digunakan, tidak berjalan
sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.
Dalam
beberapa kasus setelah hal tersebut terjadi, maka tidak lama para pelaku tersebut
menawarkan diri kepada korban untuk memperbaiki data, program komputer atau
sistem jaringan komputer yang telah disabotase oleh pelaku. Dan tentunya dengan
bayaran tertentu sesuai permintaan yang diinginkan oleh pelaku. Kejahatan ini
sering disebut sebagai cyber_terrorism.
Berikut
adalah beberapa cara yang biasa digunakan untuk melakukan tindakan sabotase:
1. Mengirimkan
berita palsu, informasi negatif, atau berbahaya melalui website,
jejaring
sosial, atau blog.
2. Mengganggu
atau menyesatkan publik atau pihak berwenang tentang identitas
seseorang,
baik untuk menyakiti reputasi mereka atau untuk menyembunyikan seorang
kriminal.
3. "Hacktivists"
menggunakan informasi yang diperoleh secara ilegal dari jaringan
komputer
dan intranet untuk tujuan politik, sosial, atau aktivis.
4. Cyber
terorisme bisa menghentikan, menunda, atau mematikan mesin dijalankan
oleh
komputer, seperti pembangkit listrik tenaga nuklir di Iran yang hampir ditutup
oleh hacker tahun 2011.
5. Membombardir
sebuah website dengan data sampai kewalahan dan tidak mampu menyelesaikan
fungsi dasar dan penting.
Cyber
Sabotage dan Exortion ini dilakukan dengan membuat gangguan, perusakan atau
penghancuran terhadap suatu data, program komputer atau sistem jaringan
komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan
dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program
tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak
dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana
yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut
terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk
memperbaiki data, program komputer atau sistem jaringan komputer yang telah
isabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering
disebut sebagai cyberterrorism.
BAB III
PEMBAHASAN
3.1 Analisa Kasus
A.
Penyebab
terjadinya Cyber Sabotage and Extortion
Ada
banyak penyebab mengapa bisa terjadi cyber crime :
1. Akses internet yang tidak
terbatas
2.
Kelalaian pengguna komputer
3.
Cyber crime mudah dilakukan dengan resiko keamanan yang kecil dan tidak
diperlukan
peralatan yang super
modern. Meskipun kejahatan ini mudah dilakukan tetapi karena
sangat sulit untuk
melacaknya sehingga mendorong pelaku untuk melakukannya.
4. Para
pelaku umumnya adalah orang yang cerdas, orang yang sangat ingin tahu yang
besar, dan orang yang
fanatik terhadap komputer dimana pelaku mengetahui cara kerja
komputer lebih banyak
dibandingkan operator komputer.
5.
Sistem keamanan jaringan yang lemah.
6. Kurangnya perhatian
masyarakat dan aparat.
B. Contoh Kasus
Tiga
Bank Besar di Indonesia Dibobol dengan Modus Penyebaran Virus Internet
JAKARTA, KOMPAS.com — Penyidik dari Subdirektorat
Cyber Crime Badan Reserse Kriminal (Bareskrim) Polri mengungkap pola pembobolan
tiga bank besar di Indonesia yang terjadi belum lama ini. Kejahatan yang
dikategorikan pencurian uang nasabah tersebut dikerjakan melalui penyebaran
virus. Direktur Tindak Pidana Ekonomi dan Khusus Bareskrim Polri Brigjen (Pol)
Victor Edi Simanjuntak mengatakan, pengungkapan pola kejahatan cyber ini
berawal dari laporan tiga bank kepada polisi bahwa ada sejumlah transaksi
mencurigakan yang merugikan bank dan nasabah. "Atas laporan itu, kami
melakukan tracking ke sejumlah rekening dan akhirnya penyidik kami mendapatkan
sebuah pola modus si pelaku," ujar Victor dalam konferensi pers di Mabes
Polri, Jakarta, Senin (13/4/2015). "Malware" Berdasarkan penyelidikan
sementara, pelaku menyebarkan malware untuk memperdaya korbannya. Malware itu
disebarkan ke ponsel nasabah melalui iklan-iklan software internet banking
palsu yang kerap muncul di sejumlah laman internet. Ketika nasabah mengunduh
software palsu itu, malware akan secara otomatis masuk ke ponsel dan
memanipulasi tampilan laman internet banking seolah-olah laman tersebut
benar-benar berasal dari bank. "Padahal, tidak. Begitu virus (malware) itu
masuk, pelaku yang mengendalikan. Tampilan di layar dibuat persis sama seperti
program bank. Jadi, seolah-olah si nasabah tengah berinteraksi dengan program
bank, padahal ke pelaku," ujar Victor. Ketika pelaku sudah mengendalikan
program internet banking nasabah, maka kode rahasia rekening nasabah akan
diketahui pelaku. Namun, si pelaku tidak menguras rekening nasabah. Dia hanya
membelokkan arah uang jika nasabah telah melakukan transaksi keuangan. Uang
hasil transaksi nasabah itu dikirim ke pihak ketiga yang disebut sebagai
"kurir". Rekrut kurir Dalam aksinya, pelaku tidak bekerja sendiri.
Kelompok ini merekrut warga negara Indonesia sebagai "kurir".
Perekrutan kurir ini menggunakan kedok kerja sama bisnis sehingga kurir tidak
mengetahui bahwa uang yang masuk ke rekeningnya merupakan hasil pencurian uang
nasabah. "Mereka diajak kerja sama bisnis oleh pelaku. Pelaku
mengiming-imingi kurir ini tidak perlu bekerja banyak. Dia hanya menerima uang
dari bank, lalu 10 persennya untuk si kurir dan sisanya harus dikirim ke sebuah
rekening di Ukraina via Western Union," ujar Victor. Victor menjelaskan,
perekrutan kurir dilakukan secara acak. Pelaku bertemu mereka, kemudian
menawarkan membuka rekening untuk menampung uang hasil bisnis. Ada yang mengaku
bisnis perdagangan kayu, kain, mesin, dan lain-lain. Menurut Victor,
berdasarkan penyelidikan polisi, ada sekitar 50 WNI yang tertipu dan direkrut
menjadi kurir. Dari luar negeri Victor mengatakan, pelaku pembobolan merupakan
warga negara asing yang tergabung dalam sindikat pencurian uang nasabah yang
cukup besar. Berdasarkan keterangan enam kurir yang telah diperiksa, mereka
sudah mulai bekerja di Indonesia sejak satu bulan terakhir. Penyidik juga telah
mengantongi identitas pelaku dan bekerja sama dengan Interpol untuk mengungkap
jaringan ini. "Kami berkomitmen untuk segera menangkap pelaku. Kami kejar
walaupun mereka ini mengendalikannya dari luar negeri," ujar Victor. Dari
laporan yang masuk ke kepolisian, ada sekitar 300 nasabah yang menjadi korban
dengan total kerugian mencapai Rp 130 miliar (bukan triliun seperti disebut
sebelumnya, red). Dari tiga bank yang dibobol, tidak semua bank bersedia
mengganti kerugian yang diderita nasabah. Victor mengingatkan bahwa malware itu
masih eksis di dunia maya sehingga nasabah harus berhati-hati jika mengunduh
aplikasi layanan internet banking.
C. Cara Mencegah terjadinya
Cyber Espionage
1.
Mengamankan
sistem
Tujuan yang nyata dari sebuah sistem
keamanan adalah mencegah adanya perusakan bagian dalam sistem karena dimasuki
oleh pemakai yang tidak diinginkan. Pengamanan sistem secara terintegrasi
sangat diperlukan untuk meminimalisasikan kemungkinan perusakan tersebut.
Membangun sebuah keamanan sistem harus merupakan langkah-langkah yang
terintegrasi pada keseluruhan subsistemnya, dengan tujuan dapat mempersempit
atau bahkan menutup adanya celah-celah unauthorized actions yang merugikan.
Pengamanan secara personal dapat dilakukan mulai dari tahap instalasi sistem
sampai akhirnya menuju ke tahap pengamanan fisik dan pengamanan data. Pengaman
akan adanya penyerangan sistem melaui jaringan juga dapat dilakukan dengan
melakukan pengamanan FTP, SMTP, Telnet dan pengamanan Web Server.
2. Penanggulangan Global
The Organization for Economic
Cooperation and Development (OECD) telah membuat guidelines bagi para pembuat
kebijakan yang berhubungan dengan computer-related crime, dimana pada tahun
1986 OECD telah memublikasikan laporannya yang berjudul Computer-Related Crime
: Analysis of Legal Policy. Menurut OECD, beberapa langkah penting yang harus
dilakukan setiap negara dalam penanggulangan cybercrime adalah :
1. melakukan
modernisasi hukum pidana nasional beserta hukum acaranya.
2. meningkatkan
sistem pengamanan jaringan komputer nasional sesuai standar internasional.
3. meningkatkan
pemahaman serta keahlian aparatur penegak hukum mengenai upaya
pencegahan,
investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
4. meningkatkan
kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah
kejahatan tersebut terjadi.
5. meningkatkan
kerjasama antarnegara, baik bilateral, regional maupun multilateral, dalam
upaya penanganan cyber crime.
BAB
IV
PENUTUP
4.1 Kesimpulan
Berdasarkan data yang telah dibahas
dalam makalah ini, maka dapat kami simpulkan,bahwa kemajuan teknologi mempunyai
dampak positif dan negative.salah
satunya Cyber Crime merupakan kejahatan yang timbul dari dampak negatif
perkembangan aplikasi internet. Sarana yang dipakai tidak hanya komputer
melainkan juga teknologi , sehingga yang melakukan kejahatan ini perlu proses
belajar, motif melakukan kejahatan ini disamping karena uang juga iseng.
Kejahatan ini juga bisa timbul dikarenakan ketidakmampuan hukum termasuk aparat
dalam menjangkaunya. Kejahatan ini bersifat maya dimana si pelaku tidak tampak
secara fisik.
4.2 Saran
Berkaitan
dengan Cyber Crime tersebut maka perlu adanya upaya untuk
pencegahannya,
untuk itu yang perlu diperhatikan adalah :
1. Segera membuat regulasi
yang berkaitan dengan cyber law pada
umumnya dan
Cyber Crime pada
khususnya.
2. Kejahatan
ini merupakan global crime makan perlu mempertimbangkan draft
internasional yang
berkaitan dengan cybercrime.
3.
Melakukan perjanjian ekstradisi dengan Negara lain.
4.
Mempertimbangkan penerapan alat bukti elektronik dalam hukum pembuktiannya.
5.
Harus ada aturan khusus mengenai Cyber Crime.