MAKALAH EPTIK PERTEMUAN 13
MAKALAH UAS
ETIKA PROFESI
TEKNOLOGI
INFORMASI KOMUNIKASI
PERTEMUAN 13
Disusun Oleh :
1. Aldila Putra (NIM: 13170574)
1. Aldila Putra (NIM: 13170574)
Program Studi Teknologi Komputer
Fakultas Teknologi
Informasi Universitas Bina Sarana Informatika
Depok
2019
KATA
PENGANTAR
Puji syukur kami
panjatkan kehadirat Allah SWT yang telah memberikan rahmat serta karunia-Nya
kepada kami sehingga kami berhasil menyelesaikan makalah ini tepat pada
waktunya. Makalah ini sebagai salah satu persyaratan untuk memperoleh nilai UAS
pada mata kuliah Etika Profesi Teknologi Informasi Komunikasi. Makalah ini
berisikan tentang Cyber Sabotage And Extortion. Kami menyadari
banyak kekurangan terdapat didalamnya, namun semoga makalah ini bisa menjadi
manfaat khususnya untuk ilmu Etika Profesi Teknologi Informasi Komunikasi.
Dalam proses penyusunannya kami banyak dibantu oleh berbagai pihak guna
mendorong kemajuan dan ketelitian. Kami
mengucapkan banyak terimakasih kepada pihak-pihak yang telah membantu,
membimbing, serta mendoakan untuk segala kebaikan penulis dalam penyususnan
karya tulis ini. Semoga makalah ini bermanfaat bagi pembaca dan kepentingan
ilmu EPTIK.
Depok, 01 Desember
2019
Penyusun
DAFTAR
ISI
Halaman
Kata
Pengantar
i
Daftar
Isi
ii
BAB I PENDAHULUAN
1
1.1
Latar Belakang
1
1.2
Maksud dan Tujuan
1
1.3
Batasan Masalah
2
BAB II PEMBAHASAN
3
2.1
Pengertian cyber sabotage and extortion
3
2.2
Contoh Kasus
4
2.3
Penanggulangan cyber
sabotage and extortion
5
2.4
Dasar Hukum
Tentang cyber sabotage and extortion........................... 6
BAB III PENUTUP
7
3.1
Kesimpulan
7
3.2
Saran
7
DAFTAR
PUSAKA
8
BAB I
PENDAHULUAN
1.1
Latar
Belakang
Teknologi informasi dan
komunikasi telah mengubah prilaku masyarakat dan peradaban manusia secara
global. Disamping itu, perkembangan teknologi informasi telah menyebabkan dunia
menjadi tanpa batas dan mengakibatkan perubahan sosial secara signifikan
berlangsung dengan begitu cepat.
Teknologi informasi saat
ini menjadi pedang bermata dua, selain memberikan kontribusi bagi peningkatan
kesejahteraan, kemajuan dan peradaban manusia, sekaligus menjadi sarana efektif
perbuatan melawan hukum.Yaitu munculnya kejahatan bernama “cyberspace”
atau dengan nama lain “cybercrime” sebuah ruang imajiner
dan maya, atau area bagi setiap orang untuk melakukan aktivitas yang bisa
dilakukan dalam kehidupan sosial. Setiap orang bisa saling berkomunikasi,
menikmati hiburan, dan mengakses apa saja yang menurutnya bisa mendatangkan
kesenangan.
Disamping memberikan
manfaat, tingginya penggunaan teknologi informasi justru telah memberi akibat
berupa ancaman terhadap eksistensi manusia itu sendiri.
1.2
Maksud dan Tujuan
Maksud dari penulis
membuat makalah ini adalah :
1. Menambah wawasan tentang Cyber Sabotage And Extortion
Sedangkan
tujuan dari penulisan makalah ini adalah untuk memenuhi nilai UAS mata kuliah
Etika Profesi Teknik Informasi dan Komunikasi pada semester V(lima) ini.
1.3
Batasan
Masalah
Dalam penulisan Makalah ini, penulis hanya terfokus pada
pembahasan Cyber Sabotage And Extortion.
BAB
II
PEMBAHASAN
2.1
Pengertian Cyber Espionage and Sabotage
Cyber sabotage adalah kejahatan yang dilkukan dengan membuat
gangguan, perusakan atau penghancuran terhadap suatu data, program komputer
atau sistem jaringan komputer yang terhubung dengan internet.
Biasanya kejahatan ini
dilakukan dengan menyusupkan suatu virus komputer ataupun suatu program
tertentu, sehingga data pada program komputer atau sistem jaringan komputer
tersebut tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau
berjalan sebagaimana yang dikehendaki oleh pelaku. Kejahatan ini juga kadang
disebut dengan cyber terrorism.
Setelah hal tersebut
terjadi maka tidak lama para pelaku tersebut menawarkan diri kepada korban
untuk memperbaiki data, program komputer atau sistem jaringan komputer yang
telah disabotase oleh pelaku. Dan tentunya dengan bayaran tertentu sesuai
permintaan yang diinginkan oleh pelaku. Kejahatan ini sering disebit sebagai
cyber terrorism.
Berikut adalah beberapa
cara yang biasa digunakan untuk melakukan tindakan sabotase :
-
Mengirimkan beberapa berita palsu, informasi negatif, atau
berbahaya melalui website, jejaring sosial, atau blog.
-
Mengganggu atau menyesatkan publik atau pihak berwenang tentang
identitas seseorang, baik untuk menyakiti reputasi mereka atau untuk
menyembunyikan seorang kriminal.
-
Hacktivists menggunakan informasi yang diperoleh secara illegal
dari jaringan komputer dan intranet untuk tujuan politik, sosial, atau aktivis.
-
Cyber Terrorisme bisa
menghentikan, menunda, atau mematikan mesin yang dijankan oleh komputer,
seperti pembangkit listrik tenaga nuklir di Iran yang hampir ditutup oleh
karena hacker tahun 2011.
-
Membombardir sebuah website dengan data sampai kewalahan dan tidak
mampu menyelesaikan fungsi dasar dan penting.
2.2
Contoh Kasus
Berikut
beberapa contoh kasus Cyber sabotase yang pernah terjadi :
1. Penyebaran virus dalam dunia siber ini sering disebut
dengan worm
2. Beberapa tahun lalu yang pernah terjadi kasus penyebaran virus
“Melissa” dan “I love you” dalam dunia cyber virus ini muncul di Amerika
Serikat.
3. Sementara di Indonesia juga pernah terjadi kasus-kasus cyber crime.
Kasus tersebut adalah yang berkaitan dengan perusakan situs web. Pada bulan
september dan oktober 2000 beberapa situs web indonesia diacak-acak
oleh cracker yang menamakan dirinya fabianclone berhasil
menjebol web milik Bank Bali. Bank ini memberikan layanan internet banking dan
nasabahnya. Kerugian yang ditimbulkan sangat besar dan mengakibtkan terputusnya
layanan nasabah. Kemudian Pada bulan April 2001, milik Depag dan Deperindag
rusak oleh ulah cracker. Situs milik Deperindag tidak hanya dirusak
tapi file-file nua dihapus. Sehingga administrator sistemnya tidak mendeteksi
siapa yang menyerangnya. Dan lagi pula cracker tersebut tidak
meninggalkan jejak.
2.3 Penanggulangan Cyber
Sabotage and Extortion
Cybercrime dapat dilakukan dengan
tanpa mengenal batas teritorial dan tidak memerlukan interaksi langsung antara
pelaku dan korban kejahatan. Berikut beberapa cara penanggulangannya :
a. Mengamankan System. Tujuan yang nyata dari sebuah sistem keamanan
adalah mencegah adanya perusakan dalam sistem yang dimasuki oleh pemakai yang
tidak tidak diinginkan. Pengamanan sistem secara terintegrasi sangat diperlukan
untuk meminimalisasikan kemungkinan perusakan tersebut. Membangun keamanan
sebuah sistem harus merupakan langkah-langkah yang terintegrasi pada
keseluruhan subsistemnya, dengan tujuan dapat mempersempit atau bahkan menutup
adanya celah-celah unauthorized actions yang merugikan. Pengamanan
secara personal dapat dilakukan mulai dari tahap instalasi sistem sampai
akhirnya menuju ketahap pengamanan fisik dan pengamanan akan adanya penyerangan
sistem melalui jaringan juga dapat dilakukan dengan melakukan pengamanan
FTP,SMPTP,Telnet dan pengamanan Web Server.
b. Melakukan back up secara rutin, menutup service yang
tidak digunakan.
c. Adanya pemantau integritas sistem. Misalnya pada sistem unix
adlah tripwire. Program ini apat digunakan untuk memantau adanya perubahan
berkas.
2.4 Dasar Hukum
Tentang Cyber Sabotage and Extortion
Tindak pidana yang sesuia dengan
kasus tersebut sesuai dengan UU Telekomunikasi adalah sebagai berikut :
-
Pasal
22 yang berbunyi, “Setiap orang dilarang melakukan perbuatan tanpa hak,
tidak sah atau memanipulasi : (a) akses ke jaringan telekomunikasi; dan (b)
akses ke jasa telekomunikasi; dan (c) akses ke jaringan telekomunikasi khusus.”
-
Dan
juga dalam pasal 33 menjelaskan bahwa yang menjadi sasaran adalah sistem
elektronik. Pasal 33 berbunyi: “Setiap orang yang dengan sengaja dan tanpa hak
atau melawan hukum melakukan tindakan apapun yang berakibat terganggunya sistem
elektronik dan atau mengakibatkan sistem elektronik menjadi tidak bekerja
sebagaimana mestinya.”
-
Dilanjutkan
dengan pasal 49 yang berbunyi : “Setiap orang yang memenuhi unsur sebagaimana
dimaksud dalam pasal 33, dipidana dengan pidana penjara paling lama 10
(sepuluh) tahun dan atau denda paling banyak Rp.10.000.000.000,00 (sepuluh
miliar rupiah).”
BAB
III
PENUTUP
3.1
Kesimpulan
Pada
dasarnya cyber crime meliputi tindak pidana yang berkenaan dengan sistem
informasi itu sendiri juga, system komunikasi yang merupakan sarana penyampaian
pertukaran informasi kepada pihak lainnya. Seperti salah satunya Cyber
sabotase yang merupakan kejahatan yang timbul dari dampak negatif
perkembangan aplikasi internet.
3.2
Saran
Berkaitan
dengan cyber crime tersebut maka kita perlu adanya upaya untuk
pecegahannya dengan cara penegakan hukum yang tepat, dan perlu suatu negara
tersebut memiliki suatu perangkat untuk melawan dan mengendalikan kejahatan
dunia maya. Selain itu cyber crime adalah bentuk kejahatan yang
mesti kita hindari atau diberantas dengan tuntas supaya tidak terjadi berulang-
berulang.
Daftar Pustaka
Ahmad , Cyberlaw dan HAKI dalam Sistem Hukum Indonesia, Bandung :
Refika Aditama, 2004
Abdul Wahid
dan M Labib, Kejahatan Mayantara (Cyber Crime),Bandung: Refika
Aditama, 2005
Slide BSI Etika Profesi Teknologi Informasi dan Komunikasi.
Komentar
Posting Komentar