MAKALAH EPTIK PERTEMUAN 13


MAKALAH UAS ETIKA PROFESI
TEKNOLOGI INFORMASI KOMUNIKASI
PERTEMUAN 13
‘‘CYBER SABOTAGE AND EXTORTION

MAKALAH
Diajukan untuk memenuhi tugas mata kuliah EPTIK
Disusun Oleh :
1. Aldila Putra (NIM: 13170574)



Program Studi Teknologi Komputer
Fakultas Teknologi Informasi Universitas Bina Sarana Informatika
Depok
2019

KATA PENGANTAR

Puji syukur kami panjatkan kehadirat Allah SWT yang telah memberikan rahmat serta karunia-Nya kepada kami sehingga kami berhasil menyelesaikan makalah ini tepat pada waktunya. Makalah ini sebagai salah satu persyaratan untuk memperoleh nilai UAS pada mata kuliah Etika Profesi Teknologi Informasi Komunikasi. Makalah ini berisikan tentang Cyber Sabotage And Extortion. Kami menyadari banyak kekurangan terdapat didalamnya, namun semoga makalah ini bisa menjadi manfaat khususnya untuk ilmu Etika Profesi Teknologi Informasi Komunikasi. Dalam proses penyusunannya kami banyak dibantu oleh berbagai pihak guna mendorong kemajuan dan ketelitian. Kami mengucapkan banyak terimakasih kepada pihak-pihak yang telah membantu, membimbing, serta mendoakan untuk segala kebaikan penulis dalam penyususnan karya tulis ini. Semoga makalah ini bermanfaat bagi pembaca dan kepentingan ilmu EPTIK.

Depok, 01 Desember 2019

Penyusun


               DAFTAR ISI
Halaman
Kata Pengantar i
Daftar Isi ii
BAB I PENDAHULUAN 1
1.1         Latar Belakang 1
1.2         Maksud dan Tujuan 1
1.3         Batasan Masalah 2
BAB II PEMBAHASAN 3
2.1         Pengertian cyber sabotage and extortion 3
2.2         Contoh Kasus 4
2.3         Penanggulangan cyber sabotage and extortion 5
2.4         Dasar Hukum Tentang cyber sabotage and extortion........................... 6
BAB III PENUTUP 7
3.1         Kesimpulan 7
3.2         Saran 7
DAFTAR PUSAKA 8


BAB I
PENDAHULUAN

1.1         Latar Belakang
Teknologi informasi dan komunikasi telah mengubah prilaku masyarakat dan peradaban manusia secara global. Disamping itu, perkembangan teknologi informasi telah menyebabkan dunia menjadi tanpa batas dan mengakibatkan perubahan sosial secara signifikan berlangsung dengan begitu cepat.
Teknologi informasi saat ini menjadi pedang bermata dua, selain memberikan kontribusi bagi peningkatan kesejahteraan, kemajuan dan peradaban manusia, sekaligus menjadi sarana efektif perbuatan melawan hukum.Yaitu munculnya kejahatan bernama “cyberspace” atau dengan nama lain “cybercrime”  sebuah ruang imajiner dan maya, atau area bagi setiap orang untuk melakukan aktivitas yang bisa dilakukan dalam kehidupan sosial. Setiap orang bisa saling berkomunikasi, menikmati hiburan, dan mengakses apa saja yang menurutnya bisa mendatangkan kesenangan.
Disamping memberikan manfaat, tingginya penggunaan teknologi informasi justru telah memberi akibat berupa ancaman terhadap eksistensi manusia itu sendiri.

1.2          Maksud dan Tujuan
Maksud dari penulis membuat makalah ini adalah :
1.      Menambah wawasan tentang Cyber Sabotage And Extortion
Sedangkan tujuan dari penulisan makalah ini adalah untuk memenuhi nilai UAS mata kuliah Etika Profesi Teknik Informasi dan Komunikasi pada semester V(lima) ini.
1.3         Batasan Masalah
Dalam penulisan Makalah ini, penulis hanya terfokus pada pembahasan Cyber Sabotage And Extortion.

BAB II
PEMBAHASAN

2.1          Pengertian Cyber Espionage and Sabotage
Cyber sabotage adalah kejahatan yang dilkukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.
Biasanya kejahatan ini dilakukan dengan menyusupkan suatu virus komputer ataupun suatu program tertentu, sehingga data pada program komputer atau sistem jaringan komputer tersebut tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Kejahatan ini juga kadang disebut dengan cyber terrorism.
Setelah hal tersebut terjadi maka tidak lama para pelaku tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase oleh pelaku. Dan tentunya dengan bayaran tertentu sesuai permintaan yang diinginkan oleh pelaku. Kejahatan ini sering disebit sebagai cyber terrorism.
Berikut adalah beberapa cara yang biasa digunakan untuk melakukan tindakan sabotase :
-          Mengirimkan beberapa berita palsu, informasi negatif, atau berbahaya melalui website, jejaring sosial, atau blog.
-          Mengganggu atau menyesatkan publik atau pihak berwenang tentang identitas seseorang, baik untuk menyakiti reputasi mereka atau untuk menyembunyikan seorang kriminal.
-          Hacktivists menggunakan informasi yang diperoleh secara illegal dari jaringan komputer dan intranet untuk tujuan politik, sosial, atau aktivis.
-          Cyber Terrorisme bisa menghentikan, menunda, atau mematikan mesin yang dijankan oleh komputer, seperti pembangkit listrik tenaga nuklir di Iran yang hampir ditutup oleh karena hacker tahun 2011.
-          Membombardir sebuah website dengan data sampai kewalahan dan tidak mampu menyelesaikan fungsi dasar dan penting.
2.2         Contoh Kasus
Berikut beberapa contoh kasus Cyber sabotase yang pernah terjadi :
1.      Penyebaran virus dalam dunia siber ini sering disebut dengan worm
2.      Beberapa tahun lalu yang pernah terjadi kasus penyebaran virus “Melissa” dan “I love you” dalam dunia cyber virus ini muncul di Amerika Serikat.
3.      Sementara di Indonesia juga pernah terjadi kasus-kasus cyber crime. Kasus tersebut adalah yang berkaitan dengan perusakan situs web. Pada bulan september dan oktober 2000 beberapa situs web indonesia diacak-acak oleh cracker yang menamakan dirinya fabianclone berhasil menjebol web milik Bank Bali. Bank ini memberikan layanan internet banking dan nasabahnya. Kerugian yang ditimbulkan sangat besar dan mengakibtkan terputusnya layanan nasabah. Kemudian Pada bulan April 2001, milik Depag dan Deperindag rusak oleh ulah cracker. Situs milik Deperindag tidak hanya dirusak tapi file-file nua dihapus. Sehingga administrator sistemnya tidak mendeteksi siapa yang menyerangnya. Dan lagi pula cracker tersebut tidak meninggalkan jejak.
2.3          Penanggulangan Cyber Sabotage and Extortion
Cybercrime dapat dilakukan dengan tanpa mengenal batas teritorial dan tidak memerlukan interaksi langsung antara pelaku dan korban kejahatan. Berikut beberapa cara penanggulangannya :
a.       Mengamankan System. Tujuan yang nyata dari sebuah sistem keamanan adalah mencegah adanya perusakan dalam sistem yang dimasuki oleh pemakai yang tidak tidak diinginkan. Pengamanan sistem secara terintegrasi sangat diperlukan untuk meminimalisasikan kemungkinan perusakan tersebut. Membangun keamanan sebuah sistem harus merupakan langkah-langkah yang terintegrasi pada keseluruhan subsistemnya, dengan tujuan dapat mempersempit atau bahkan menutup adanya celah-celah unauthorized actions yang merugikan. Pengamanan secara personal dapat dilakukan mulai dari tahap instalasi sistem sampai akhirnya menuju ketahap pengamanan fisik dan pengamanan akan adanya penyerangan sistem melalui jaringan juga dapat dilakukan dengan melakukan pengamanan FTP,SMPTP,Telnet dan pengamanan Web Server.
b.      Melakukan back up secara rutin, menutup service yang tidak digunakan.
c.       Adanya pemantau integritas sistem. Misalnya pada sistem unix adlah tripwire. Program ini apat digunakan untuk memantau adanya perubahan berkas.
2.4         Dasar Hukum Tentang Cyber Sabotage and Extortion
Tindak pidana yang sesuia dengan kasus tersebut sesuai dengan UU Telekomunikasi adalah sebagai berikut :
-          Pasal 22  yang berbunyi, “Setiap orang dilarang melakukan perbuatan tanpa hak, tidak sah atau memanipulasi : (a) akses ke jaringan telekomunikasi; dan (b) akses ke jasa telekomunikasi; dan (c) akses ke jaringan telekomunikasi khusus.”
-          Dan juga dalam pasal 33 menjelaskan bahwa yang menjadi sasaran adalah sistem elektronik. Pasal 33 berbunyi: “Setiap orang yang dengan sengaja dan tanpa hak atau melawan hukum melakukan tindakan apapun yang berakibat terganggunya sistem elektronik dan atau mengakibatkan sistem elektronik menjadi tidak bekerja sebagaimana mestinya.”
-          Dilanjutkan dengan pasal 49 yang berbunyi : “Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam pasal 33, dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun dan atau denda paling banyak Rp.10.000.000.000,00 (sepuluh miliar rupiah).”

BAB III
PENUTUP
3.1         Kesimpulan
Pada dasarnya cyber crime meliputi tindak pidana yang berkenaan dengan sistem informasi itu sendiri juga, system komunikasi yang merupakan sarana penyampaian pertukaran informasi kepada pihak lainnya. Seperti salah satunya Cyber sabotase yang merupakan kejahatan yang timbul dari dampak negatif perkembangan aplikasi internet.
3.2         Saran
Berkaitan dengan cyber crime tersebut maka kita perlu adanya upaya untuk pecegahannya dengan cara penegakan hukum yang tepat, dan perlu suatu negara tersebut memiliki suatu perangkat untuk melawan dan mengendalikan kejahatan dunia maya. Selain itu cyber crime adalah  bentuk kejahatan yang mesti kita hindari atau diberantas dengan tuntas supaya tidak terjadi berulang- berulang.

Daftar Pustaka
Ahmad Cyberlaw dan HAKI dalam Sistem Hukum Indonesia, Bandung : Refika Aditama, 2004
Abdul Wahid dan M Labib, Kejahatan Mayantara (Cyber Crime),Bandung: Refika Aditama, 2005
Slide BSI Etika Profesi Teknologi Informasi dan Komunikasi.

Komentar

Postingan populer dari blog ini

MAKALAH EPTIK PERTEMUAN 10

Perbedaan WEP,WPA,WPA2,Hotspot Login, dan Keamanan MAC Address Filtering