New Articles

10/recent/ticker-posts

Header Ads Widget

Practical Learning

MAKALAH CYCBER SABOTAGE AND EXTORTION

MAKALAH

CYCBER SABOTAGE AND EXTORTION





DISUSUN OLEH:

ASNI ADIATI (11170462) 
ISMIATI SULIS ISTIQOMAH (11170612) 
NIRMALA KEMALA DEWI (11171212) 
TATANG SYUBAGJA (11171366) 
YOLANDA PERUCA (11171348)


Program Studi Sistem Informasi Akuntansi
Fakultas Teknik dan Informatika
Universitas Bina Sarana Informatika PSDKU Karawang
2020



KATA PENGANTAR

            Dengan mengucapkan puji dan kehadirat Allah SWT atas terselesaikannya Makalah dengan judul "CYCBER SABOTAGE AND EXTORTION". Yang merupakan salah satu tugas mata kuliah Etika Profesi Teknologi Informasi dan Komunikasi program studi Sistem Informasi Akuntansi Fakultas Teknologi dan Informasi Universitas Bina Sarana Informatika.

           Selama melaksanakan tugas ini dan dalam menyelesaikan makalah ini, saya telah mencari beragama informasi melalui situs di internet berupa jurnal dan buku yang membantu hingga akhir dari makalah ini. Semoga makalah ini bisa bermanfaat untuk semua pihak, meskipun makalah ini masih banyak kekurangannya. Oleh karena itu kritik dan saran yang membangun tetap saya harapkan.

Karawang, 20 Juli 2020


                                                                                                                                  Penulis


BAB I

PENDAHULUAN


1.1. Latar Belakang

            Teknologi informasi dan komunikasi telah mengubah prilaku masyarakat dan peradaban manusia secara global. Disamping itu, perkembangan teknologi informasi telah menyebabkan dunia menjadi tanpa batas dan mengakibatkan perubahan sosial secara signifikan berlangsung dengan begitu cepat.
             Teknologi informasi saat ini menjadi pedang bermata dua, selain memberikan kontribusi bagi peningkatan kesejahteraan, kemajuan dan peradaban manusia, sekaligus menjadi sarana efektif perbuatan melawan hukum.Yaitu munculnya kejahatan bernama “cyberspace” atau dengan nama lain “cybercrime” sebuah ruang imajiner dan maya, atau area bagi setiap orang untuk melakukan aktivitas yang bisa dilakukan dalam kehidupan sosial. Setiap orang bisa saling berkomunikasi, menikmati hiburan, dan mengakses apa saja yang menurutnya bisa mendatangkan kesenangan.
Disamping memberikan manfaat, tingginya penggunaan teknologi informasi justru telah memberi akibat berupa ancaman terhadap eksistensi manusia itu sendiri. Siapapun bisa menjadi korban dari cyber sabotage, dan dapat mengambil berbagai bentuk. Investigasi cyber sabotage dapat dilakukan untuk berbagai tindakan, dari pos jaringan berbahaya dan memfitnah sosial, sepanjang jalan sampai ke informasi konsumen hacking dan bocor dari perusahaan seperti nomor kartu kredit atau rahasia industri. Berikut adalah beberapa cara yang merusak maya sabotase dapat digunakan:
Mengirimkan palsu, informasi negatif, atau berbahaya melalui website, jejaring sosial,atau blog.

             Berdasarkan latar belakang di atas, maka penulis mencoba membahas mengenai “INFRINGEMENTS OF PRIVACY” untuk meningkatkan sumber daya manusia dalam hal informasi dan berusaha agar dapat menggunakan internet dengan baik.

1.2. Maksud dan Tujuan

             Dalam menyusun makalah ini ada beberapa maksud dan tujuan yang ingin dicapai yaitu:

1. Untuk memberikan kemampuan pada mahasiswa untuk mendeskripsikan dan menjelaskan dari Cycber Sabotage and Extortion.
2. Untuk menjelaskan contoh dan penyebab kasus yang terjadi akibat adanya kasus Cycber Sabotage and Extortion.
3. Untuk melatih kemampuan mahasiswa dalam mengevaluasi bagaimana proses penegakan hukum dalam kasus tersebut.

1.3. Rumusan Masalah
Dalam penulisan makalah ini, penulis hanya terfokus pada pembahasan Cyber Sabotage And Extortion.



BAB II

LANDASAN TEORI


2.1. Pengertian Cyber Sabotage And Extortion

            Cyber sabotage adalah kejahatan yang dilkukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.

            Biasanya kejahatan ini dilakukan dengan menyusupkan suatu virus komputer ataupun suatu program tertentu, sehingga data pada program komputer atau sistem jaringan komputer tersebut tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Kejahatan ini juga kadang disebut dengan cyber terrorism.
Setelah hal tersebut terjadi maka tidak lama para pelaku tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase oleh pelaku. Dan tentunya dengan bayaran tertentu sesuai permintaan yang diinginkan oleh pelaku. Kejahatan ini sering disebit sebagai cyber terrorism.

            Berikut adalah beberapa cara yang biasa digunakan untuk melakukan tindakan sabotase :
  • Mengirimkan beberapa berita palsu, informasi negatif, atau berbahaya melalui website, jejaring sosial, atau blog.
  • Mengganggu atau menyesatkan publik atau pihak berwenang tentang identitas seseorang, baik untuk menyakiti reputasi mereka atau untuk menyembunyikan seorang kriminal.
  • Hacktivists menggunakan informasi yang diperoleh secara illegal dari jaringan komputer dan intranet untuk tujuan politik, sosial, atau aktivis.
  • Cyber Terrorisme bisa menghentikan, menunda, atau mematikan mesin yang dijankan oleh komputer, seperti pembangkit listrik tenaga nuklir di Iran yang hampir ditutup oleh karena hacker tahun 2011.
  • Membombardir sebuah website dengan data sampai kewalahan dan tidak mampu menyelesaikan fungsi dasar dan penting.

2.2. Contoh Kasus Cycber Sabotage dan Extortion 

  1. 1Beberapa waktu terakhir, banyak bermunculan tentang Antivirus Palsu yang bisa berbahaya jika terinstal di komputer. Penyebaran virus saat ini sudah mengalami banyak perubahan dibandingkan dengan tahun tahun sebelumnya terutama dari metode penyebaran yang saat ini sudah tidak hanya memanfaatkan piranti removable media seperti USB Flash atau HDD eksternal. Antivirus palsu adalah malware yang menyamarkan dirinya sebagai program keamanan seperti antivirus. Antivirus palsu dirancang untuk menakutnakuti user dengan menampilkan peringatan palsu yang menginformasikan bahwa komputer terinfeksi program berbahaya, biasanya sering terjadi ketika sedang menggunakan komputer atau sedang browsing lalu muncul iklan pop up tentang software antivirus yang menyatakan bahwa komputer anda telah terinfeksi virus dan kemudian anda diperintahkan untuk mendownload software tertentu. Penyebaran antivirus palsu ini dilakukan dengan sengaja dan secara otomatis apabila seorang user yang tanpa sengaja mendownload sebuah program yang apabila program tersebut kemudian dijalankan antivirus palsu akan langsung aktif di komputernya, sehingga menyebabkan program komputer tidak berfungsi sebagaimana mestinya.
  2. Antivirus palsu biasanya bersifat trial sehingga untuk mendapatkan versi Full, user harus melakukan registrasi dengan mengirimkan sejumlah uang ke alamat.
  3. yang sudah ditentukan. Kejahatan seperti ini termasuk ke dalam jenis kejahatan Cyber Sabotage and Extortion yaitu dimana kejahatan dengan melakukan atau membuat gangguan, perusakan, penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya. Selain antivirus palsu, virus juga telah didesain untuk menginfeksi menghancurkan memodifikasi dan menimbulkan masalah pada computer atau program computer lainnya sebagai contoh worm yang dulu telah ada sejak perang dunia II.
  4. Pada perkembangannya ilmu teknologi saat ini setelah perusahaan-perusahaan telekomunikasi di Amerika Serikat menggunakan computer sebagai alat untuk mengendalikan jaringan telepon, para pheaker beralih ke komputer dan mempelajarinya seperti hacker. Phreaker, merupakan Phone Freaker yaitu sebuah kelompok yang berusaha mempelajari dan menjelajah seluruh aspek sistem telepon misalnya melalui nada-nada frekwensi tinggi (system multy frequency). Sebaliknya para hacker mempelajari teknik pheaking untuk memanipulasi sistem komputer guna menekan biaya sambungan telepon dan untuk menghindari pelacakan.

2.3. Penanggulangan Cyber Sabotage and Extortion

          Cyber Sabotage and Extortion dapat dilakukan dengan tanpa mengenal batas teritorial dan tidak memerlukan interaksi langsung antara pelaku dan korban kejahatan. Berikut beberapa cara penanggulangannya :
  • Mengamankan System. Tujuan yang nyata dari sebuah sistem keamanan adalah mencegah adanya perusakan dalam sistem yang dimasuki oleh pemakai yang tidak tidak diinginkan. Pengamanan sistem secara terintegrasi sangat diperlukan untuk meminimalisasikan kemungkinan perusakan tersebut. Membangun keamanan sebuah sistem harus merupakan langkah-langkah yang terintegrasi pada keseluruhan subsistemnya, dengan tujuan dapat mempersempit atau bahkan menutup adanya celah-celah unauthorized actions yang merugikan. Pengamanan secara personal dapat dilakukan mulai dari tahap instalasi sistem sampai akhirnya menuju ketahap pengamanan fisik dan pengamanan akan adanya penyerangan sistem melalui jaringan juga dapat dilakukan dengan melakukan pengamanan FTP,SMPTP,Telnet dan pengamanan Web Server.
  • Melakukan back up secara rutin, menutup service yang tidak digunakan.
  • Adanya pemantau integritas sistem. Misalnya pada sistem unix adlah tripwire. Program ini apat digunakan untuk memantau adanya perubahan berkas. 2.4. Dasar Hukum Tentang Cyber Sabotage and Extortion
        Tindak pidana yang sesuia dengan kasus tersebut sesuai dengan UU Telekomunikasi adalah sebagai berikut :

  1. Pasal 22 yang berbunyi, “Setiap orang dilarang melakukan perbuatan tanpa hak, tidak sah atau memanipulasi : (a) akses ke jaringan telekomunikasi; dan (b) akses ke jasa telekomunikasi; dan (c) akses ke jaringan telekomunikasi khusus.”
  2. Dan juga dalam pasal 33 menjelaskan bahwa yang menjadi sasaran adalah sistem elektronik. Pasal 33 berbunyi: “Setiap orang yang dengan sengaja dan tanpa hak atau melawan hukum melakukan tindakan apapun yang berakibat terganggunya sistem elektronik dan atau mengakibatkan sistem elektronik menjadi tidak bekerja sebagaimana mestinya.”
  3. Dilanjutkan dengan pasal 49 yang berbunyi : “Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam pasal 33, dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun dan atau denda paling banyak Rp.10.000.000.000,00 (sepuluh miliar rupiah).” 4. Pasal 27 ayat (4) “Pasal Pemerasan atau Pengancaman”, yang berbunyi: “Setiap orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan pemerasan Dokumen Elektronik yang memiliki muatan pemerasan dan/atau pengancaman”.



BAB III

PENUTUP

3.1. Kesimpulan

           Pada dasarnya cyber crime meliputi tindak pidana yang berkenaan dengan sistem informasi itu sendiri juga, system komunikasi yang merupakan sarana penyampaian pertukaran informasi kepada pihak lainnya. Seperti salah satunya Cyber sabotase yang merupakan kejahatan yang timbul dari dampak negatif perkembangan aplikasi internet.

3.2. Saran

           Berkaitan dengan cyber crime tersebut maka kita perlu adanya upaya untuk pecegahannya dengan cara penegakan hukum yang tepat, dan perlu suatu negara tersebut memiliki suatu perangkat untuk melawan dan mengendalikan kejahatan dunia maya. Selain itu cyber crime adalah bentuk kejahatan yang mesti kita hindari atau diberantas dengan tuntas supaya tidak terjadi berulang- berulang.



DAFTAR PUSTAKA

Ahmad , Cyberlaw dan HAKI dalam Sistem Hukum Indonesia, Bandung : Refika Aditama, 2004 Abdul Wahid dan M Labib, Kejahatan Mayantara (Cyber Crime),Bandung: Refika Aditama, 2005 Slide BSI Etika Profesi Teknologi Informasi dan Komunikasi.




Post a Comment

0 Comments