banner image
Sedang Dalam Perbaikan

Cyber sabotage and extortion






 MAKALAH ETIKA PROFESI TEKNOLOGI INFORMASI & KOMUNIKASI
Cyber sabotage and extortion



Nama Kelompok : 5
1.      Ismoyo Nugroho Djayusman           12172307
2.      Ariq Fadhillah                                   12172365
3.      Rizqi Alpiyan                                     12174335
4.      Flora Sagala                                       12174308




Program Studi Sistem Informasi
Fakultas Teknologi Informasi
Universitas Bina Sarana Informatika Jakarta
2020












KATA PENGANTAR

Puji syukur kami panjatkan kehadirat ALLAH SWT yang telah melimpahkan rahmat dan karunia-Nya sehingga pada akhirnya kami dapat menyelesaikan Makalah Etika Profesi Teknologi Informasi & Komunikasi ini tentang "Cyber sabotage and extortion" dengan baik dan tepat waktu.
Shalawat serta salam semoga tetap tercurah kepada Nabi Muhammad SAW, serta keluarganya, sahabatnya, tabiin-tabiinnya dan sampailah kepada kita selaku umatnya sampai akhir zaman, dan kepada keluarga yang sangat membantu dalam setiap kendala yang terjadi, Amiin.



Kami menyadari bahwa tanpa bimbingan dan dorongan dari semua pihak,  penulisan makalah ini tidak akan berjalan lancar. Oleh karena itu pada kesempatan kali ini penulis menyampaikan ucapan terimakasih yang sebesar-besarnya kepada yang terhormat:
1.    Rektor Dr. Mochammad Wahyudi, MM, M, PD Universitas Bina Sarana Informatika.
2.    Dekan Fakultas Teknologi Informasi Universitas Bina Sarana Informasi.
3.    Ketua Jurusan Sriyadi, M.Kom Program Studi Sistem Informasi Fakultas Teknologi Informasi Universitas Bina Sarana Informatika.
4.    Ibu Henny Sumarno M.Kom,selaku  Dosen  Mata Kuliah Etika Profesi Teknologi Informasi dan Komunikasi.
Serta semua pihak yang telah banyak membantu sehingga terwujudnya penulisan ini. Kami menyadari bahwa penulisan makalah ini masih jauh dari kata sempurna, untuk itu kami mohon kritik dan saran yang bersifat membangun demi kesempurnaan kami sebagai penulis dimasa yang akan datang.


Jakarta, 10 Juli 2020

Ismoyo Nugroho Djayusman





DAFTAR ISI
KATA PENGANTAR............................................................................................................ ii
DAFTAR ISI........................................................................................................................... iii

BAB I   PENDAHULUAN..................................................................................................... 1
       1.1 Latar Belakang............................................................................................................. 1
       1.2 Maksud......................................................................................................................... 1
       1.3 Tujuan/ Manfaat........................................................................................................... 1

BAB II  LANDASAN TEOR................................................................................................. 2
  2.1 Pengertian Cyber sabotage and extortion..................................................................... 2
  2.2 Faktor-Faktor Yang Mendorong Kejahatan Cyber sabotage and extortion................. 2

BAB III                                                                                                      PEMBAHASAN/ ANALISA KASUS              5
       3.1 Definisi Cyber sabotage and extortion......................................................................... 5
       3.2 Contoh Kasus Cyber sabotage and extortion............................................................... 5
       3.3 Penanggulangan Dan Pencegahan Cyber sabotage and extortion............................... 10
       3.4 Dasar Hukum Tentang Cyber sabotage and extortion................................................. 12
         
BAB IV          PENUTUP....................................................................................................... 14
       4.1 Kesimpulan.................................................................................................................. 14
       4.2 Saran............................................................................................................................ 14















BAB I
PENDAHULUAN

1.1          LATAR BELAKANG
  Globalisasi telah menjadi pendorong lahirnya era perkembangan teknologi informasi.Fenomena kecepatan perkembangan teknologi informasi ini telah merebak di seluruh belahan dunia.Tidak hanya negara maju saja, namun negara berkembang juga telah memacu perkembangan teknologi informasi pada masyarakatnya masing-masing, sehingga teknologi informasi mendapat kedudukan yang penting bagi sebuah kemajuan bangsa.Seiring dengan perkembangan kebutuhan masyarakat di dunia, teknologi informasi (information technology)memegang peran penting, baik di masa kini maupun di masa mendatang.
Perkembangan yang pesat dalam dunia teknologi informasi menyebabkan munculnya kejahatan Cybercrime. Cybercrime dapat membuat kerusakan system, perubahan data, manipulasi data, penipuan,dan lain-lain.

1.2          MAKSUD & TUJUAN
    Maksud dari makalah ini adalah:
1.      Memberikan pengertian dan pemahaman dari Cyber sabotage and extortion
2.      Belajar membuat makalah tentang Etika Profesi Teknologi Informasi dan Komunikasi dalam materi Cyber sabotage and extortion.












BAB II
LANDASAN TEORI

2.1          PENGERTIAN CYBER SABOTAGE AND EXTORTION

Menurut (Dr. H.M. Fauzan, S.H. & M.H. Baharuddin Siagian, S.H., M.Hum., 2016) Cyber sabotage and extortion adalah kejahatan dengan membuat gangguan, perusakan, atau penghancuran terhdap data, program komputer atau sistem jaringan komputer yang terhubung internet.
2.2          FAKTOR-FAKTOR PENYEBAB CYBER SABOTAGE AND EXTORTION
Faktor penyebab Cyber sabotage and extortion :
·         Akses internet terbatas
·         Kelalaian pengguna komputer
·         Cyber crime mudah dilakukan dengan resiko keamanan yang kecil dan tidak diperlukan peralatan yang super modern. Meskipun kejahatan ini mudah dilakukan tetapi karena sangat sulit untuk melacaknya sehingga mendorong pelaku untuk melakukannya
·         Para pelaku umumnya adalah orang yang cerdas, orang yang penasaran, dan orang yang fanatik terhadap komputer dimana pelaku mengetahui cara kerja komputer lebih banyak dibandingkan operator komputer.
·         Sistem keamanan jaringan yang lemah
·         Kurang perhatian masyarakat dan aparat.













BAB III
PEMBAHASAN

3.1          DEFINISI CYBER SABOTAGE AND EXTORTION
Pengertian Cyber Sabotage & Extortion merupakan suatu kejahatan yang paling mengerikan dan mengenaskan. Kejahatan seperti ini pada umumnya dilakukan dengan cara membuat gangguan, perusakan ataupun penghancuran terhadap suatu data.
Biasanya kejahatan seperti ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data pada program komputer atau sistem jaringan komputer tersebut tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.
3.2          CONTOH CYBER SABOTAGE AND EXTORTION
·         Peretasan situs
Penyidik Direktorat Pidana Siber Bareskrim Polri masih mendalami uang miliaran hasil meretas 1.309 situs baik milik pemerintah maupun swasta yang digunakan tersangka ADC. Korbannya tidak hanya di Indonesia, ada juga di Inggris, Australia, Portugal, Amerika Serikat dan lainnya.
Tersangka ADC ditangkap tim Siber Bareskrim Polri pada 2 Juli 2020 di tempat persembunyiannya di Yogyakarta. ADC ditangkap atas laporan korban yang diretas.
Menurut pengakuan uang miliaran rupiah itu digunakan tersangka ADC untuk foya-foya. “Uang hasil meretas selain dipakai untuk kepentingan pribadi, apakah ada digunakan untuk membeli barang atau hal lain, ini masih didalami penyidik," kata Kadiv Humas Polri Irjen Argo Yuwono kepada SP, Selasa 7 Juli 2020.
Hasil pemeriksaan terungkap, tersangka ADC selalu meminta sejumlah uang berkisar Rp 2 sampai Rp 5 juta setiap kali dia berhasil meretas situs milik korbannya. Dari pengakuan ADC, uang itu digunakan untuk mabuk-mabukan.
Jumlah situs yang berhasil diretas tersangka hingga saat ini tercatat 1.309 situs. "Saltu situs yang berhasil diretas, tersangka minta uang antara Rp 2 sampai Rp 5 juta," ujar Irjen Argo.
Salah satu situs yang berhasil diretes tersangka diketahui milik Mahkamah Agung. Hasil pengembangan terungkap, tersangka juga melakukan peretesan situs yang berada di Australia, Portugal, Inggris dan Amerika.
Dalam kasus ini ada tiga tempat masuknya laporan, yakni Polda Yogyakarta, Polda Jawa Barat, dan Bareskrim Polri. Modusnya tersangka mengirim malware tertentu kepada pemilik situs untuk meminta tebusan.
Tersangka mengancam, jika permintaannya tidak dipenuhi korban, situs yang diretas tetap dikuasai tersangka. Setelah uang dikirim tersangka akan mengirim descriptions key, yakni kuncinya lalu ditampilkan situsnya.
Dalam kasus ini polisi menyita sejumlah barang bukti berupa perangkat komputer yang digunakan tersangka dalam aksi kejahatan tersebut.

·         ANALISA KASUS
Setelah dilihat dari kasus diatas maka ADC termasuk dalam Cyber Sabotage & Extortion Polisi menjerat tersangka dengan Pasal 27 jo Pasal 45 atau 46, 48 dan 49 Undang-undang Nomor 19 Tahun 2016 tentang ITE dengan ancaman maksimal 12 tahun penjara dan denda Rp 1 miliar. Dan adapun dasar hukum yang dipakai untuk menjerat ADC adalah dijerat dengan Pasal 29 UU ITE  tahun 2008 ayat 3 : Setiap orang dengan sengaja  dan tanpa hak mengirimkan informasi elektronik dan/atau dokumen  elektronik yang berisi ancaman kekerasaan atau menakut-nakuti yang  dutujukkan secara pribadi (Cyber Stalking). Ancaman pidana pasal 45 (3)  Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam pasal 29  dipidana denganpidana penjara paling lama 12 (dua belas) tahun dan/atau denda paling banyak Rp. 2.000.000.000,00 (dua miliar rupiah).




3.3          PENANGGULANGAN DAN PENCEGAHAN CYBER SABOTAGE AND EXTORTION
3.3.1        Penanggulangan CYBER SABOTAGE AND EXTORTION
1.      Modernisasi hukum pidana nasional berserta hukum acaranya diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut.
2.      Peningkatan standar pengamanan system jaringan computer nasional sesuai dengan standar internasional.
3.      Meningkatkan pemahaman serta keahlian aparat hukum mengenai upaya pencegahan, inventigasi, dan penuntutan perkara-perkara yang berhubungan dengan cybersabotage.
4.      Meningkatkan kesadaran warga Negara mengenai bahaya cybersabotage dan pentingnya pencegahan kejahatan tersebut.
5.      Meningkatkan kerja sama antar Negara dibidang teknologi mengenai hukum pelanggaran cybersabotage.

3.3.2        Cara Mencegah terjadinya Data Forgery
  1.  Melakukan Backup data, Backup data adalah hal yang sederhana namun dibutuhkan ketika ingin mengelola website. Buatlah satu tempat menyimpan data yang bisa membuatmu yakin datamu tidak akan hilang.
  2. Gunakan Firewall, Aplikasi firewall pada umumnya menyediakan fitur untuk memblokir serangan yang dilakukan hacker dan mampu menyaring spammer dan bot yang berbahaya bagi website. Firewall akan membaca setiap bit data yang melewatinya. Di samping itu, aplikasi ini juga mampu memblokir situs tertentu yang berpotensi menyerang website lain. Langkah ini juga dapat memblokir IP address secara otomatis sehingga kamu tidak bisa lagi membuka website berbahaya yang dapat merugikan website-mu. 
  3.  Menggunakan Secure Socket Layer (SSL), bisa kamu gunakan dengan protokol yang sudah terenkripsi untuk mentransfer informasi antara website dan database. Hal ini tentu akan menyulitkan para hacker untuk masuk ke website yang sudah terlindungi SSL. Selain membuat website menjadi makin aman, SSL juga mampu meningkatkan kepercayaan pengunjung terhadap website-mu.
  4.  Selalu update software dan aplikasi, Cara ini memang mudah dilakukan dan sangat penting bagi website personal atau untuk brand. Namun, banyak perusahaan atau perseorangan yang memiliki website tapi tidak melakukan hal ini. Sebaiknya kamu jangan menunda-nunda untuk melakukan update ini, mengingat para hacker bisa saja memindai ribuan data dari website dalam satu jamnya. Bila rahasia membobol keamanan website terbongkar, bukan tidak mungkin hacker lain akan mengikutinya sehingga potensi website terserang juga semakin besar.
  5.  Memilih penyedia server cloud hosting terpercaya, Seiring pesatnya perkembangan teknologi internet dan digital, kini muncul pula cloud computing. Cloud computing diyakini lebih aman untuk website dan memiliki performa yang baik dalam melakukan bisnis online. Di Indonesia juga bermunculan penyedia jasa cloud hosting yang memberikan jaminan keamanan website-mu dari serangan hacker. Meski begitu, kamu juga perlu pintar-pintar dalam memilih penyedia layanan cloud hosting terbaik.
  6.  Menutup celah keamanan yang terbuka tersebut, dengan cara meng-update patch atau Service Pack dari operating sistem yang digunakan dengan patch atau Service Pack yang paling terbaru.
  7.  Perlunya dukungan lembaga khusus.
  8.  Menggunakan Kriptografi.
  9.  Melakukan pengamanan FTP, SMTP, Telnet, dan Web Server.
  10.  Perlunya Cyberlaw

10.1      DASAR HUKUM TENTANG DATA FORGERY
Dengan demikian, kejahatan cyber seperti ini telah melanggar UU ITE (Undang Undang Informasi dan Tranksaksi Elektronik) terkait, yaitu BAB VII Pasal 33 tentang Virus yang membuat sistem tidak bekerja, dan pelanggaran UU ITE ini akan dikenakan denda sebesar 1 ( Satu ) Milyar Rupiah. Adapun bunyi dari Pasal tersebut yaitu :
“Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan tindakan apa pun yang berakibat terganggunya Sistem Elektronik dan atau mengakibatkan Sistem Elektronik menjadi tidak bekerja sebagaimana mestinya.”
Pasal pemerasan dan atau pengancaman melalui internet

Pasal 27 ayat 4 UU ITE, berbunyi :
“Setiap orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan pemerasan dan/atau pengancaman”.
UU ITE tidak/atau belum mengatur mengenai cyber terorisme yang ditujukan ke lembaga atau bukan perorangan

Pasal 107f UU ITE, berbunyi :
Dipidana karena sabotase dengan pidana penjara seumur hidup atau paling lama 20 (dua puluh) tahun:
a. barangsiapa yang secara melawan hukum merusak, membuat tidak dapat dipakai, menghancurkan atau memusnahkan instalasi negara atau militer; atau diundangkan
b. barangsiapa yang secara melawan hukum menghalangi atau menggagalkan pengadaan atau distribusi bahan pokok yang menguasai hajat hidup orang banyak sesuai dengan kebijakan Pemerintah.

Pasal pemerasan Pasal 368 ayat 1 UU ITE, berbunyi :
(1) Barang siapa dengan maksud untuk menguntungkan diri sendiri atau orang lain secara melawan hukum, memaksa seorang dengan kekerasan atau ancaman kekerasan untuk memberikan barang sesuatu, yang seluruhnya atau sebagian adalah kepunyaan orang itu atau orang lain, atau supaya membuat hutang maupun menghapuskan piutang, diancam karena pemerasan, dengan pidana penjara paling lama sembilan tahun.













BAB IV
PENUTUP

11.1      KESIMPULAN
Dari hasil pemaparan dari semua bab-bab di atas kita bias menarik kesimpulan sebagai berikut :
1.      Cyber Sabotage & Extortion suatu kejahatan yang paling mengerikan dan mengenaskan
2.      Kejahatan Cyber Sabotage & Extortion ini lebih ditujukan untuk menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data pada program komputer atau sistem jaringan komputer tersebut tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.
3.      Kejahatan Cyber Sabotage & Extortion mengganggu atau menyesatkan publik atau pihak berwenang tentang identitas seseorang, baik untuk menyakiti reputasi mereka atau untuk menyembunyikan seorang kriminal.
11.2      SARAN     
Dari hasil pemaparan dari semua bab-bab di atas kita bisa membuat saran sebagai
berikut :
1.      Selalu backup data secara berkala.




Cyber sabotage and extortion Cyber sabotage and extortion Reviewed by MCH on July 10, 2020 Rating: 5

No comments:

Powered by Blogger.