TUGAS MAKALAH EPTIK
Cyber Sabotage
and Extortion
Disusun oleh:
Aliamat Parinduri 12172279
Aldi Tegar Prakoso 12172276
Maulana Yazid 12172310
Paujian Gilang Permana 12172679
Rizki Maulana 12172680
Program Studi Sistem Informasi
Fakultas Teknologi Informasi
Universitas Bina Sarana Informatika PSDKU Bogor
2020
DAFTAR
ISI
BAB I PENDAHULUAN
1.1. Latar Belakang Masalah
1.2. Maksud Dan Tujuan
1.3. Ruang Lingkup
BAB II LANDASAN TEORI
2.1. Pengertian Cyber Crime
2.2. Faktor Pendorong Cyber Sabotage and
Extortion
2.3. Dampak Cyber Crime
2.4. Dasar Hukum Mengenai Cyber Espionage
BAB III PEMBAHASAN
3.1. Definisi Cyber Sabotage and
Extortion
3.2. Metode Mengatasi Cyber Sabotage and Extortion
3.3. Contoh Kasus Mengenai Cyber Sabotage and Extortion
BAB IV PENUTUP
4.1. Kesimpulan
4.1. Saran
BAB I
PENDAHULUAN
1.1. Latar
Belakang Masalah
Perkembangan teknologi informasi di era globalisasi ini semakin
pesat, bahkan teknologi telah menjadi kebutuhan bagi setiap individu
untuk dimanfaatkan dalam kehidupannya sehari – hari. Selain itu juga
internet merupakan salah satu hasil dari kemajuan tekhnologi informasi,
jaringan internet merupakan faktor terjadinya revolusi teknologi. Internet
menjadikan dasar perubahan yang terjadi dalam bidang ekonomi, sosial dan
budaya. Pada bidang ekonomi, manusia menjadi lebih mudah dalam hal bekerja
untuk bertukar informasi atau data dengan sesama rekan kerjanya secara cepat
sehingga menjadi lebih mudah dan efisien. Pada bidang sosial, internet mampu
mengubah pola hubungan sosial individu yang menghilangkan jarak yang begitu
jauh. Dalam bidang budaya, internet memudahkan terjadinya perubahan budaya
antar negara dikarenakan budaya dari luar yang tentu harus disikapi dengan
cermat pengaruhnya. Internet dan kemajuan teknologi informasi telah
mengubah secara drastis cara orang bekerja. Diawali dengan konsep komputasi
distribusi yang memungkinkan orang bekerja dengan komputer dan menyimpan
semua data pentingnya di database dalam komputer serta memanfaatkan jaringan
internet sebagai media untuk bertukar data. Tetapi dengan kemudahan yang
didapat, timbul persoalan berupa kejahatan dunia maya yang dikenal
dengan Cyber Crime, baik sistem jaringan komputernya yang menjadi sasaran
ataupun komputer itu sendiri yang menjadi sarana untuk melakukan kejahaan
tersebut. Tentunya jika kita melihat bahwa informasi itu sendiri telah menjadi
komuditi maka upaya untuk melindungi aset tersebut sangatlah diperlukan. Salah
satu upaya perlindungannya adalah melalui hukum pidana. Cyber
crime itu sendiri dikelompokan dalam beberapa bentuk sesuai modus operandi
yang ada, salah satunya yaitu “Cyber Sabotage and Extortion” yang akan dibahas lebih lanjut.
1.2. Maksud dan
Tujuan
Adapun
maksud dan tujuan penyusunan makalah ini adalah sebagai
berikut :
1. Tujuan Umum
Menambah wawasan ilmu tentang Cyber Crime terutama Cyber Sabotage and Extortion yang akan dibahas lebih mendalam.
1.3.
Ruang Lingkup
Ruang lingkup
dari pembahasan makalah ini dibatasi pada kasus cyber crime dengan modus cyber Sabotage and Extortion serta kaitannya dengan undang undang ITE dan juga contoh
kasusnya
BAB II
LANDASAN
TEORI
2.1.
Pengertian Cyber Crime
Kejahatan Dunia maya (Cybercrime) adalah istilah yang mengacu
kepada aktifitas kejahatan dengan komputet atau jaringan komputer menjadi alat
sasaran atau tempat terjadinya kejahatan. Termasuk kedalam kejahatan dunia
maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan
kartu kredit, confidence fraud, penipuan identitas, pornografi anak, dll.
2.2.
Jenis-jenis Cyber Crime
Berdasarkan jenis aktifitas yang dilakukannya, cybercrime dapat
digolongkan menjadi beberapa jenis sebagai berikut:
a. Unauthorized
Access
Merupakan kejahatan yang terjadi ketika seseorang memasuki atau
menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin,
atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang
dimasukinya. Probing dan port merupakan contoh kejahatan
ini.
b.
Illegal Contents
Merupakan kejahatn yang dilakukan dengan memasukkan data atau
informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat
dianggap melanggar hukum atau menggangu ketertiban umum, contohnya adalah
penyebaran pornografi.
c.
Penyebaran virus secara sengaja
Penyebaran virus pada umumnya dilakukan dengan menggunakan email.
Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini.
Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.
d.
Data Forgery
Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada
dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya
dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.
e.
Cyber Espionage, Sabotage, and Extortion
Cyber Espionage merupakan kejahatan yang memanfaatkan
jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain,
dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and
Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan,
perusakan atau penghancuran terhadap suatu data, program komputer atau sistem
jaringan komputer yang terhubung dengan internet.
f.
Carding
Carding merupakan kejahatan yang dilakukan untuk mencuri
nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan
di internet.
g.
Cyberstalking
Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan
seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail dan
dilakukan berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan
kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi
karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus
menyertakan identitas diri yang sebenarnya.
h.
Hacking and Cracker
Istilah hacker biasanya mengacu pada seseorang yang
punya minat besar untuk mempelajari sistem komputer secara detail dan
bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan
aksi-aksi perusakan di internet lazimnya disebutcracker. Boleh
dibilang cracker ini sebenarnya adalah hacker yang yang
memanfaatkan kemampuannya untuk hal-hal yang negatif.
Aktivitas cracking di internet memiliki lingkup yang sangat luas,
mulai dari pembajakan account milik orang lain, pembajakan
situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran.
Tindakan yang terakhir disebut sebagai DOS (Denial Of Service). Dos attack
merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga
tidak dapat memberikan layanan.
i.
Cybersquatting and Typosquatting
Cybersquatting merupakan kejahatan yang dilakukan dengan
mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya
kepada perusahaan tersebut dengan harga yang lebih mahal.
Adapun typosquatting adalah kejahatan dengan membuat domain plesetan
yaitu domain yang mirip dengan nama domain orang lain. Nama tersebut merupakan
nama domain saingan perusahaan.
j. Hijacking
Hijacking merupakan kejahatan melakukan pembajakan hasil
karya orang lain. Yang paling sering terjadi adalah Software
Piracy (pembajakan perangkat lunak).
k. Cyber
Terorism
Suatu tindakan cybercrime termasuk cyber
terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke
situs pemerintah atau militer.
2.3. Faktor
Pendorong Pelaku Cyber Espionage
Adapun faktor pendorong penyebab terjadinya cyberespionage adalah
sebagai berikut:
1. Faktor Politik
Faktor ini biasanya dilakukan oleh oknum-oknum tertentu untuk
mencari informasi tentang lawan
2. Faktor Ekonomi
Karna latar belakang ekonomi orang bisa melakukan apa saja,
apalagi dengan kecanggihan dunia cyber kejahatan semangkin mudah
dilakukan dengan modal cukup dengan keahlian dibidang komputer saja.
3. Faktor Sosial Budaya
Adapun
beberapa aspek untuk Faktor Sosial Budaya :
a. Kemajuan Teknologi Infromasi
Karena teknologi sekarang semangkin canggih dan seiring itu pun
mendorong rasa ingin tahu para pencinta teknologi dan mendorong mereka
melakukan eksperimen.
b. Sumber Daya Manusia
Banyak
sumber daya manusia yang memiliki potensi dalam bidang IT yang tidak
dioptimalkan sehingga mereka melakukan kejahatan cyber.
c. Komunitas
Untuk
membuktikan keahlian mereka dan ingin dilihat orang atau dibilang hebat dan
akhirnya tanpa sadar mereka telah melanggar peraturan ITE
2.4. Dampak Cyber
Crime
Cyber Crime jelas sangat merugikan bagi korbannya, baik itu
individu, kelompok atau suatu negara.
Suatu kejahatan dalam hal ini kejahatan di dunia maya sudah pasti
memiliki kerugian-kerugian yang di rasakan oleh pihak
korbannya.Kerugian-kerugian yang ditimbulkan cybercrime diantaranya sebagai
berikut:
a. Akses internet yang tidak terbatas
b. Kelalaian pengguna computer
c. Cyber crime mudah dilakukan dengan resiko keamanan yang kecil dan
tidak diperlukan peralatan yang super modern. Meskipun kejahatan ini mudah
dilakukan tetapi karena sangat sulit untuk melacaknya sehingga mendorong pelaku
untuk melakukannya.
d. Para pelaku umumnya adalah orang yang cerdas, orang yang sangat
ingin tahu yang besar, dan orang yang fanatik terhadap komputer dimana pelaku mengetahui
cara kerja komputer lebih banyak dibandingkan operator komputer.
e. Sistem keamanan jaringan yang lemah.
f. Kurangnya perhatian masyarakat dan aparat
2.5. Dasar Hukum
Mengenai Cyber Sabotage and Extortion
Dengan demikian, kejahatan cyber seperti ini telah melanggar UU
ITE (Undang Undang Informasi dan Tranksaksi Elektronik) terkait, yaitu BAB VII
Pasal 33 tentang Virus yang membuat sistem tidak bekerja, dan pelanggaran UU
ITE ini akan dikenakan denda sebesar 1 ( Satu ) Milyar Rupiah. Adapun bunyi
dari Pasal tersebut yaitu : “Setiap Orang dengan sengaja
dan tanpa hak atau melawan hukum melakukan tindakan apa pun yang berakibat
terganggunya Sistem Elektronik dan atau mengakibatkan Sistem Elektronik menjadi
tidak bekerja sebagaimana mestinya.” Pasal
pemerasan dan atau pengancaman melalui internet.
Undang - undang yang mengatur tentang kejahatan Cyber Espionage
adalah UU ITE No 11 Tahun 2008 , sebagai berikut :
1)
Pasal 27 ayat
4 UU ITE, berbunyi : “Setiap orang dengan sengaja dan tanpa hak mendistribusikan
dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik
dan/atau Dokumen Elektronik yang memiliki muatan pemerasan dan/atau
pengancaman”. UU ITE tidak/atau belum mengatur mengenai cyber terorisme yang
ditujukan ke lembaga atau bukan perorangan
2)
Pasal 107f UU
ITE, berbunyi : Dipidana karena sabotase dengan pidana penjara seumur hidup atau
paling lama 20 (dua puluh) tahun:
a. barangsiapa yang secara melawan hukum merusak, membuat tidak dapat
dipakai, menghancurkan atau memusnahkan instalasi negara atau militer; atau
diundangkan
b. barangsiapa yang secara melawan hukum menghalangi atau
menggagalkan pengadaan atau distribusi bahan pokok yang menguasai hajat hidup
orang banyak sesuai dengan kebijakan Pemerintah.
3)
Pasal pemerasan Pasal 368 ayat 1 UU ITE, berbunyi : (1) Barang siapa dengan
maksud untuk menguntungkan diri sendiri atau orang lain secara melawan hukum,
memaksa seorang dengan kekerasan atau ancaman kekerasan untuk memberikan barang
sesuatu, yang seluruhnya atau sebagian adalah kepunyaan orang itu atau orang
lain, atau supaya membuat hutang maupun menghapuskan piutang, diancam karena
pemerasan, dengan pidana penjara paling lama sembilan tahun.
BAB III
PEMBAHASAN
3.1. Definisi Cyber
Sabotage
Cyber Cyber
Sabotage adalah kejahatan yang dilakukan dengan membuat gangguan, perusakan
atau penghancuran terhadap suatu data, program komputer atau sistem jaringan
komputer yang terhubung dengan internet.
Cyber Sabotage adalah masalah yang semakin umum
untuk klien di seluruh dunia. Pakar industri mengatakan kejahatan cyber dan
cyber sabotage ketakutan terbesar untuk 2012 berdasarkan kompleksitas dan
keberhasilan kejahatan cyber yang dilakukan pada tahun 2011. Siapapun bisa
menjadi korban dari cyber sabotage, dan dapat mengambil berbagai bentuk. Investigasi cyber sabotage dapat
dilakukan untuk berbagai tindakan, dari pos jaringan berbahaya dan memfitnah
sosial, sepanjang jalan sampai ke informasi konsumen hacking dan bocor dari
perusahaan seperti nomor kartu kredit atau rahasia industri
Pengertian
Cyber Sabotage & Extortion merupakan suatu kejahatan yang paling mengerikan
dan mengenaskan. Kejahatan seperti ini pada umumnya dilakukan dengan cara
membuat gangguan, perusakan ataupun penghancuran terhadap suatu data. Biasanya
kejahatan seperti ini dilakukan dengan menyusupkan suatu logic bomb, virus
komputer ataupun suatu program tertentu, sehingga data pada program komputer
atau sistem jaringan komputer tersebut tidak dapat digunakan, tidak berjalan
sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.
3.2. Metode
Mengatasi Cyber Sabotage
Beberapa Metode Menanggulangi Cyber Sabotage and Extortion. Diharapkan untuk mengamankan sistem dengan cara-cara berikut
ini:
1. Melakukan pengamanan FTP, SMTP, Telnet, dan Web Server.
2. Memasang Firewall.
3. Menggunakan Kriptografi
4. Secure Socket Layer (SSL)
5. Penanggulangan Global
6. Perlunya Cyber Law
7. Perlunya Dukungan Lembaga Khusus
8. Menutup celah keamanan yang terbuka tersebut, dengan cara
meng-update patch atau Service Pack dari operating sistem yang digunakan dengan
patch atau Service Pack yang paling terbaru.
9. Sering-sering Update antivirus yang digunakan dalam komputer
Selain itu, tidak kalah penting untuk
mencegah terjadinya kejahatan ini diantaranya :
1)
Modernisasi
hukum pidana nasional berserta hukum acaranya diselaraskan dengan konvensi
internasional yang terkait dengan kejahatan tersebut.Perlunya sosialisasi yang
lebih intensif kepada masyarakat yang bisa dilakukan oleh
lembaga-lembaga khusus.
2)
Peningkatan
standar pengamanan system jaringan computer nasional sesuai dengan standar
internasional.
3)
Meningkatkan
pemahaman serta keahlian aparat hukum mengenai upaya pencegahan, inventigasi,
dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
4)
Meningkatkan
kesadaran warga Negara mengenai bahaya cybercrime dan pentingnya pencegahan
kejahatan tersebut.
5)
Meningkatkan
kerja sama antar Negara dibidang teknologi mengenai hukum pelanggaran
cybercrime.
3.3.
Contoh Kasus mengenai Cyber Sabotage and Extortion
Baru-baru ini banyak kasus kejahatan dunia maya yang berkaitan
dengan cyber espionage. Berikut beberapa contoh kasus cyber sabotage and Extortion yang beberapa diantaranya pernah terjadi di Indonesia.
Dalam beberapa kasus setelah hal tersebut terjadi, maka tidak lama
para pelaku tersebut menawarkan diri kepada korban untuk memperbaiki data,
program komputer atau sistem jaringan komputer yang telah disabotase oleh
pelaku. Dan tentunya dengan bayaran tertentu sesuai permintaan yang diinginkan
oleh pelaku. Kejahatan ini sering disebut sebagai cyber_terrorism.:
1)
Penyebaran
Virus Worm
Menurut perusahaan software antivirus, worm Randex menyebar dengan
cara mendobrak sistem komputer yang tidak terproteksi dengan baik. Randex
menyebar pada jaringan LAN (Local Area Networks), dan mengeksploitasi komputer
bersistem operasi Windows. Menurut perusahaan anti-virus, F-Secure, komputer
yang rentan terhadap serangan worm ini adalah komputer-komputer yang
menggunakan password yang mudah ditebak. Biasanya hacker jahat menggunakan
daftar terprogram untuk melancarkan aksinya.
Begitu menginfeksi, worm akan merubah konfigurasi Windows sehingga
worm ini
langsung beraksi begitu Windows aktif. Worm ini juga menginstal
backdoor pada
komputer yang disusupinya. Dengan backdoor ini, pembuat worm
berkesempatan
mengendalikan computer dari jarak jauh, menggunakan perintah-perintah
yang
dikirim melalui kanal di IRC (Internet Relay Chat), ungkap
penjelasan dari F
Secure.
2)
Modus
Operandi : Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau
penghancuran terhadap suatu data, program komputer atau sistem jaringan
komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan
dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program
tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak
dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana
yanng dikehendaki oleh pelaku.
3)
LOGIC BOMB
Bomb yang satu ini bukan sembarang bomb yang akhir-akhir ini
beritanya sering kita dengar di berbagai media massa. Bomb ini akan ditempatkan
atau dikirmkan secara diam-diam pada suatu sistem komputer yang menjadi target
dan
Akan meledak
bila pemicunya diaktifkan. Berdasarkan pemicu yang digunakan,
bomb
dapat digolongkan menjadi tiga, yaitu software bomb, logic atau condition
bomb, time bomb. Software bomb akan meledak jika dipicu oleh suatu
software
tertentu, dan Logic atau kondition bomb akan meledak jika memenuhi
suatu kondisi
tertentu, sedangkan time bomb akan meledak pada waktu yang telah
ditentukan.
Akibat yang ditimbulkan oleh logic bomb umumnya cukup fatal. Dan
seperti
layaknya sebuah bomb, logic bomb hanya dapat dicegah sebelum
meledak Wiper.
Contoh ini
adalah seperti yang dilakukan oleh Donald Burleson seorang programmer perusahaan
asuransi di Amerika. Ia dipecat karena melakukan tindakan menyimpang. Dua hari
kemudian sebuah logic bomb bekerja secara otomatis mengakibatkan kira-kira
160.000 catatan penting yang terdapat pada komputer perusahaan terhapus.
Perubahan ini dapat dilakukan oleh seseorang yang berkepentingan atau memiliki
akses ke proses komputer. Kasus yang pernah terungkap yang menggunakan metode
ini adalah pada salah satu perusahaan kereta api di Amerika. Petugas pencatat
gaji menginput waktu lembur pegawai lain dengan menggunakan nomer karyawannya.
Akibatnya penghasilannya meningkat ribuan dollar dalam setahun.
BAB IV
PENUTUP
4.1. Kesimpulan
Pengertian Cyber
Sabotage & Extortion merupakan suatu kejahatan yang paling mengerikan
dan mengenaskan. Kejahatan seperti ini pada umumnya dilakukan dengan cara
membuat gangguan, perusakan ataupun penghancuran terhadap suatu data. Berdasarkan contoh kasus di atas maka kita dapat mengetahui
bahwa tidak semua internet itu digunakan untuk kebaikan. Tetapi ada beberapa
oknum yang memanfaatkannya untuk kepentingan pribadi atau kelompoknya. Oleh
karena itu kita harus lebih berhati – hati lagi, apakah tindakan yang kita
lakukan tidak bertentangan dengan aturan yang berlaku terkait di dunia maya..
4.2. Saran
Marilah mulai mendorong pihak-pihak yang berwenang untuk segera
mengatrurnya. UU ITE memiliki kedudukannya sangat penting untuk
mendukung lancarnya kegiatan para pebisnis Internet, melindungi akademisi,
masyarakat dan mengangkat citra Indonesia di level internasional.
Cakupan UU ITE luas (bahkan terlalu luas?), mungkin perlu peraturan di
bawah UU ITE yang mengatur hal-hal lebih mendetail (peraturan mentri,
dsb). UU ITE masih perlu perbaikan, ditingkatkan kelugasannya
sehingga tidak ada pasal karet yang bisa dimanfaatkan untuk kegiatan yang tidak
produktif. Disamping itu, harus ada kehati-hatian dalam menggunakan fasilitas
internet serta selau jaga browaer internet agar tetap up-to-date, dalam arti
selalu menginstal software versi terbaru di computer, dengan tetap berhati hati
ketika menginstal software baru pada computer.
Setelah
kita mengetahui bahwa terdapat banyak tipe – tipe kejahatan di dunia internet,
maka kita harus lebih berhati – hati lagi dalam melakukan kegiatan di internet
apakah bertentangan dengan aturan yang berlaku atau tidak. Oleh karena itu kami
menyarankan :Membaca dan memahami UU. tentang ITE agar tidak melanggar aturan
yang berlaku dan tidak terjerat hukum pidana.
No comments:
Post a Comment