MAKALAH EPTIK - Cyber Sabotage and Extortion


TUGAS MAKALAH EPTIK
Cyber Sabotage and Extortion
Disusun oleh:
Aliamat Parinduri               12172279
Aldi Tegar Prakoso             12172276
Maulana Yazid                   12172310
Paujian Gilang Permana     12172679
Rizki Maulana                    12172680



Program Studi Sistem Informasi
Fakultas Teknologi Informasi
Universitas Bina Sarana Informatika PSDKU Bogor
2020

DAFTAR ISI

BAB I PENDAHULUAN

1.1.     Latar Belakang Masalah. 1
1.2.     Maksud Dan Tujuan. 2
1.3.     Ruang Lingkup. 2

BAB II LANDASAN TEORI

2.1.     Pengertian Cyber Crime. 3
2.2.     Faktor Pendorong Cyber Sabotage and Extortion. 6
2.3.     Dampak Cyber Crime. 7
2.4.     Dasar Hukum Mengenai Cyber Espionage. 7

BAB III PEMBAHASAN

3.1.     Definisi Cyber Sabotage and Extortion. 9
3.2.     Metode Mengatasi Cyber Sabotage and Extortion. 10
3.3.     Contoh Kasus Mengenai Cyber Sabotage and Extortion. 11

BAB IV PENUTUP.. 16

4.1.     Kesimpulan. 16
4.1.     Saran. 16











BAB I
PENDAHULUAN

1.1.  Latar Belakang Masalah
Perkembangan teknologi informasi di era globalisasi ini semakin pesat,  bahkan teknologi telah menjadi kebutuhan bagi setiap individu untuk dimanfaatkan dalam  kehidupannya sehari – hari. Selain itu juga internet  merupakan salah satu hasil dari kemajuan tekhnologi informasi, jaringan internet merupakan faktor terjadinya revolusi teknologi. Internet menjadikan dasar perubahan yang terjadi dalam bidang ekonomi, sosial dan budaya. Pada bidang ekonomi, manusia menjadi lebih mudah dalam hal bekerja untuk bertukar informasi atau data dengan sesama rekan kerjanya secara cepat sehingga menjadi lebih mudah dan efisien. Pada bidang sosial, internet mampu mengubah pola hubungan sosial individu yang menghilangkan jarak yang begitu jauh. Dalam bidang budaya, internet memudahkan terjadinya perubahan budaya antar negara dikarenakan budaya dari luar yang tentu harus disikapi dengan cermat pengaruhnya. Internet dan  kemajuan teknologi informasi telah mengubah secara drastis cara orang bekerja. Diawali dengan konsep komputasi distribusi yang memungkinkan orang bekerja dengan komputer dan  menyimpan semua data pentingnya di database dalam komputer serta memanfaatkan jaringan internet sebagai media untuk bertukar data. Tetapi dengan kemudahan yang didapat, timbul persoalan berupa kejahatan dunia maya yang dikenal dengan Cyber Crime, baik sistem jaringan komputernya yang menjadi sasaran ataupun komputer itu sendiri yang menjadi sarana untuk melakukan kejahaan tersebut. Tentunya jika kita melihat bahwa informasi itu sendiri telah menjadi komuditi maka upaya untuk melindungi aset tersebut sangatlah diperlukan. Salah satu upaya perlindungannya adalah melalui hukum pidana. Cyber crime itu sendiri dikelompokan dalam beberapa bentuk sesuai modus operandi yang ada, salah satunya yaitu “Cyber Sabotage and Extortion” yang akan dibahas lebih lanjut.

1.2.  Maksud dan Tujuan
Adapun maksud dan tujuan penyusunan makalah ini adalah sebagai berikut :
1.    Tujuan Umum
Menambah wawasan ilmu tentang Cyber Crime terutama Cyber Sabotage and Extortion yang akan dibahas lebih mendalam.

1.3.    Ruang Lingkup
Ruang lingkup dari pembahasan makalah ini dibatasi pada kasus cyber crime dengan modus cyber Sabotage and Extortion serta kaitannya dengan undang undang ITE dan juga contoh kasusnya 







BAB II
LANDASAN TEORI
2.1.    Pengertian Cyber Crime
Kejahatan Dunia maya (Cybercrime) adalah istilah yang mengacu kepada aktifitas kejahatan dengan komputet atau jaringan komputer menjadi alat sasaran atau tempat terjadinya kejahatan. Termasuk kedalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit, confidence fraud, penipuan identitas, pornografi anak, dll.
2.2.    Jenis-jenis Cyber Crime
Berdasarkan jenis aktifitas yang dilakukannya, cybercrime dapat digolongkan menjadi beberapa jenis sebagai berikut:
a.    Unauthorized Access
Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Probing dan port merupakan contoh kejahatan ini.
b.        Illegal Contents
Merupakan kejahatn yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum, contohnya adalah penyebaran pornografi.


c.         Penyebaran virus secara sengaja
Penyebaran virus pada umumnya dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.
d.        Data Forgery
Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.
e.         Cyber Espionage, Sabotage, and Extortion
Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.
f.          Carding
Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.
g.        Cyberstalking
Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.
h.        Hacking and Cracker
Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebutcracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DOS (Denial Of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.
i.          Cybersquatting and Typosquatting
Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain. Nama tersebut merupakan nama domain saingan perusahaan.
j.     Hijacking
Hijacking merupakan kejahatan melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).
k.   Cyber Terorism
Suatu tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer.
        2.3.    Faktor Pendorong Pelaku Cyber Espionage
Adapun faktor pendorong penyebab terjadinya cyberespionage adalah sebagai berikut:
1.    Faktor Politik
Faktor ini biasanya dilakukan oleh oknum-oknum tertentu untuk mencari informasi tentang lawan
2.    Faktor Ekonomi
Karna latar belakang ekonomi orang bisa melakukan apa saja, apalagi dengan kecanggihan dunia cyber kejahatan semangkin mudah dilakukan dengan modal cukup dengan keahlian dibidang komputer saja.
3.    Faktor Sosial Budaya
Adapun beberapa aspek untuk Faktor Sosial Budaya :
a.    Kemajuan Teknologi Infromasi
Karena teknologi sekarang semangkin canggih dan seiring itu pun mendorong rasa ingin tahu para pencinta teknologi dan mendorong mereka melakukan eksperimen.
b.    Sumber Daya Manusia
Banyak sumber daya manusia yang memiliki potensi dalam bidang IT yang tidak dioptimalkan sehingga mereka melakukan kejahatan cyber.


c.    Komunitas
Untuk membuktikan keahlian mereka dan ingin dilihat orang atau dibilang hebat dan akhirnya tanpa sadar mereka telah melanggar peraturan ITE
        2.4.    Dampak Cyber Crime
Cyber Crime  jelas sangat merugikan bagi korbannya, baik itu individu, kelompok atau suatu negara.
Suatu kejahatan dalam hal ini kejahatan di dunia maya sudah pasti memiliki kerugian-kerugian yang di rasakan oleh pihak korbannya.Kerugian-kerugian yang ditimbulkan cybercrime diantaranya sebagai berikut:
a.    Akses internet yang tidak terbatas
b.    Kelalaian pengguna computer
c.    Cyber crime mudah dilakukan dengan resiko keamanan yang kecil dan tidak diperlukan peralatan yang super modern. Meskipun kejahatan ini mudah dilakukan tetapi karena sangat sulit untuk melacaknya sehingga mendorong pelaku untuk melakukannya.
d.    Para pelaku umumnya adalah orang yang cerdas, orang yang sangat ingin tahu yang besar, dan orang yang fanatik terhadap komputer dimana pelaku mengetahui cara kerja komputer lebih banyak dibandingkan operator komputer.
e.    Sistem keamanan jaringan yang lemah.
f.     Kurangnya perhatian masyarakat dan aparat
        2.5.    Dasar Hukum Mengenai Cyber Sabotage and Extortion              
Dengan demikian, kejahatan cyber seperti ini telah melanggar UU ITE (Undang Undang Informasi dan Tranksaksi Elektronik) terkait, yaitu BAB VII Pasal 33 tentang Virus yang membuat sistem tidak bekerja, dan pelanggaran UU ITE ini akan dikenakan denda sebesar 1 ( Satu ) Milyar Rupiah. Adapun bunyi dari Pasal tersebut yaitu : “Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan tindakan apa pun yang berakibat terganggunya Sistem Elektronik dan atau mengakibatkan Sistem Elektronik menjadi tidak bekerja sebagaimana mestinya.” Pasal pemerasan dan atau pengancaman melalui internet.
Undang - undang yang mengatur tentang kejahatan Cyber Espionage adalah UU ITE No 11 Tahun 2008 , sebagai berikut :
1)        Pasal 27 ayat 4 UU ITE, berbunyi : “Setiap orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan pemerasan dan/atau pengancaman”. UU ITE tidak/atau belum mengatur mengenai cyber terorisme yang ditujukan ke lembaga atau bukan perorangan
2)        Pasal 107f UU ITE, berbunyi : Dipidana karena sabotase dengan pidana penjara seumur hidup atau paling lama 20 (dua puluh) tahun:
a.    barangsiapa yang secara melawan hukum merusak, membuat tidak dapat dipakai, menghancurkan atau memusnahkan instalasi negara atau militer; atau diundangkan
b.    barangsiapa yang secara melawan hukum menghalangi atau menggagalkan pengadaan atau distribusi bahan pokok yang menguasai hajat hidup orang banyak sesuai dengan kebijakan Pemerintah.

3)   Pasal pemerasan Pasal 368 ayat 1 UU ITE, berbunyi : (1) Barang siapa dengan maksud untuk menguntungkan diri sendiri atau orang lain secara melawan hukum, memaksa seorang dengan kekerasan atau ancaman kekerasan untuk memberikan barang sesuatu, yang seluruhnya atau sebagian adalah kepunyaan orang itu atau orang lain, atau supaya membuat hutang maupun menghapuskan piutang, diancam karena pemerasan, dengan pidana penjara paling lama sembilan tahun.












BAB III
PEMBAHASAN
3.1.  Definisi Cyber Sabotage
Cyber Cyber Sabotage adalah kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.
Cyber Sabotage adalah masalah yang semakin umum untuk klien di seluruh dunia. Pakar industri mengatakan kejahatan cyber dan cyber sabotage ketakutan terbesar untuk 2012 berdasarkan kompleksitas dan keberhasilan kejahatan cyber yang dilakukan pada tahun 2011. Siapapun bisa menjadi korban dari cyber sabotage, dan dapat mengambil berbagai bentuk. Investigasi cyber sabotage dapat dilakukan untuk berbagai tindakan, dari pos jaringan berbahaya dan memfitnah sosial, sepanjang jalan sampai ke informasi konsumen hacking dan bocor dari perusahaan seperti nomor kartu kredit atau rahasia industri
Pengertian Cyber Sabotage & Extortion merupakan suatu kejahatan yang paling mengerikan dan mengenaskan. Kejahatan seperti ini pada umumnya dilakukan dengan cara membuat gangguan, perusakan ataupun penghancuran terhadap suatu data. Biasanya kejahatan seperti ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data pada program komputer atau sistem jaringan komputer tersebut tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.


3.2.  Metode Mengatasi Cyber Sabotage
Beberapa Metode Menanggulangi Cyber Sabotage and Extortion. Diharapkan untuk mengamankan sistem dengan cara-cara berikut ini:
1.    Melakukan pengamanan FTP, SMTP, Telnet, dan Web Server.
2.    Memasang Firewall.
3.    Menggunakan Kriptografi
4.    Secure Socket Layer (SSL)
5.    Penanggulangan Global
6.    Perlunya Cyber Law
7.    Perlunya Dukungan Lembaga Khusus
8.    Menutup celah keamanan yang terbuka tersebut, dengan cara meng-update patch atau Service Pack dari operating sistem yang digunakan dengan patch atau Service Pack yang paling terbaru.
9.    Sering-sering Update antivirus yang digunakan dalam komputer
Selain itu, tidak kalah penting untuk mencegah terjadinya kejahatan ini diantaranya :
1)        Modernisasi hukum pidana nasional berserta hukum acaranya diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut.Perlunya sosialisasi yang lebih intensif kepada masyarakat yang bisa dilakukan oleh lembaga-lembaga khusus.
2)        Peningkatan standar pengamanan system jaringan computer nasional sesuai dengan standar internasional.
3)        Meningkatkan pemahaman serta keahlian aparat hukum mengenai upaya pencegahan, inventigasi, dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
4)        Meningkatkan kesadaran warga Negara mengenai bahaya cybercrime dan pentingnya pencegahan kejahatan tersebut.
5)        Meningkatkan kerja sama antar Negara dibidang teknologi mengenai hukum pelanggaran cybercrime.


3.3.   Contoh Kasus mengenai Cyber Sabotage and Extortion
Baru-baru ini banyak kasus kejahatan dunia maya yang berkaitan dengan cyber espionage. Berikut beberapa contoh kasus cyber sabotage and Extortion yang beberapa diantaranya pernah terjadi di Indonesia.
Dalam beberapa kasus setelah hal tersebut terjadi, maka tidak lama para pelaku tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase oleh pelaku. Dan tentunya dengan bayaran tertentu sesuai permintaan yang diinginkan oleh pelaku. Kejahatan ini sering disebut sebagai cyber_terrorism.:
1)        Penyebaran Virus Worm
Menurut perusahaan software antivirus, worm Randex menyebar dengan cara mendobrak sistem komputer yang tidak terproteksi dengan baik. Randex menyebar pada jaringan LAN (Local Area Networks), dan mengeksploitasi komputer bersistem operasi Windows. Menurut perusahaan anti-virus, F-Secure, komputer yang rentan terhadap serangan worm ini adalah komputer-komputer yang menggunakan password yang mudah ditebak. Biasanya hacker jahat menggunakan daftar terprogram untuk melancarkan aksinya.
Begitu menginfeksi, worm akan merubah konfigurasi Windows sehingga worm ini
langsung beraksi begitu Windows aktif. Worm ini juga menginstal backdoor pada
komputer yang disusupinya. Dengan backdoor ini, pembuat worm berkesempatan
mengendalikan computer dari jarak jauh, menggunakan perintah-perintah yang
dikirim melalui kanal di IRC (Internet Relay Chat), ungkap penjelasan dari F
Secure.
2)        Modus Operandi : Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yanng dikehendaki oleh pelaku.
3)        LOGIC BOMB
Bomb yang satu ini bukan sembarang bomb yang akhir-akhir ini beritanya sering kita dengar di berbagai media massa. Bomb ini akan ditempatkan atau dikirmkan secara diam-diam pada suatu sistem komputer yang menjadi target dan
Akan meledak bila pemicunya diaktifkan. Berdasarkan pemicu yang digunakan,
bomb dapat digolongkan menjadi tiga, yaitu software bomb, logic atau condition
bomb, time bomb. Software bomb akan meledak jika dipicu oleh suatu software
tertentu, dan Logic atau kondition bomb akan meledak jika memenuhi suatu kondisi
tertentu, sedangkan time bomb akan meledak pada waktu yang telah ditentukan.
Akibat yang ditimbulkan oleh logic bomb umumnya cukup fatal. Dan seperti
layaknya sebuah bomb, logic bomb hanya dapat dicegah sebelum meledak Wiper.
Contoh ini adalah seperti yang dilakukan oleh Donald Burleson seorang programmer perusahaan asuransi di Amerika. Ia dipecat karena melakukan tindakan menyimpang. Dua hari kemudian sebuah logic bomb bekerja secara otomatis mengakibatkan kira-kira 160.000 catatan penting yang terdapat pada komputer perusahaan terhapus. Perubahan ini dapat dilakukan oleh seseorang yang berkepentingan atau memiliki akses ke proses komputer. Kasus yang pernah terungkap yang menggunakan metode ini adalah pada salah satu perusahaan kereta api di Amerika. Petugas pencatat gaji menginput waktu lembur pegawai lain dengan menggunakan nomer karyawannya. Akibatnya penghasilannya meningkat ribuan dollar dalam setahun.









BAB IV
PENUTUP
4.1.  Kesimpulan
Pengertian  Cyber Sabotage  & Extortion merupakan suatu kejahatan yang paling mengerikan dan mengenaskan. Kejahatan seperti ini pada umumnya dilakukan dengan cara membuat gangguan, perusakan ataupun penghancuran terhadap suatu data. Berdasarkan contoh kasus di atas maka kita dapat mengetahui bahwa tidak semua internet itu digunakan untuk kebaikan. Tetapi ada beberapa oknum yang memanfaatkannya untuk kepentingan pribadi atau kelompoknya. Oleh karena itu kita harus lebih berhati – hati lagi, apakah tindakan yang kita lakukan tidak bertentangan dengan aturan yang berlaku terkait di dunia maya..

4.2.  Saran
Marilah mulai mendorong pihak-pihak yang berwenang untuk segera mengatrurnya. UU ITE  memiliki kedudukannya sangat penting untuk mendukung lancarnya kegiatan para pebisnis Internet, melindungi akademisi, masyarakat dan mengangkat citra Indonesia di level internasional. Cakupan UU ITE luas (bahkan terlalu luas?), mungkin perlu peraturan di bawah UU ITE yang mengatur hal-hal lebih mendetail (peraturan mentri, dsb). UU ITE masih perlu perbaikan, ditingkatkan kelugasannya sehingga tidak ada pasal karet yang bisa dimanfaatkan untuk kegiatan yang tidak produktif. Disamping itu, harus ada kehati-hatian dalam menggunakan fasilitas internet serta selau jaga browaer internet agar tetap up-to-date, dalam arti selalu menginstal software versi terbaru di computer, dengan tetap berhati hati ketika menginstal software baru pada computer.
Setelah kita mengetahui bahwa terdapat banyak tipe – tipe kejahatan di dunia internet, maka kita harus lebih berhati – hati lagi dalam melakukan kegiatan di internet apakah bertentangan dengan aturan yang berlaku atau tidak. Oleh karena itu kami menyarankan :Membaca dan memahami UU. tentang ITE agar tidak melanggar aturan yang berlaku dan tidak terjerat hukum pidana.

No comments:

Post a Comment