MAKALAH
ETIKA PROFESI
TEKNOLOGI INFORMASI DAN KOMUNIKASI
CYBER SABOTAGE AND EXTORTION
OLEH :
1. Apriyadi 13170165
KELAS : 13.5A.11
Program Studi Teknologi Komputer
Fakultas Teknologi
Informasi Universitas Bina Sarana Informatika
Jakarta
2019
KATA PENGANTAR
Atas dasar rasa syukur
kehadirat Tuhan Yang Maha Esa, serta dengan segala rahmat, hidayah dan bimbingan-Nya, sehingga saya
dapat menyelesaikan makalah ini. Tak lupa saya turut mengucapkan terima kasih kepada :
1. Bapak Budi
Santoso, selaku dosen mata kuliah Etika
Profesi Teknologi dan Komunikasi.
2. Dosen Pembimbing saya kelas 13.5A.11.
3. Teman-Teman kelas 13.5A.11, serta semua yang telah mendukung dan memberi
semangat kepada saya.
Semoga bantuan dan dukungan yang telah diberikan
kepada saya mendapat balasan serta
karunia dari Tuhan. Saya menyadari penulisan makalah ini jauh dari kata sempurna , maka dari itu saya berharap saran dan kritik untuk kesempurnaan
makalah ini. Semoga makalah ini memberi manfaat yang sebesar-besarnya bagi kita semua dan pihak yang
memerlukan.
Jakarta, 14 Desember 2019
Penulis
DAFTAR ISI
Cover Halaman
.....................................................................................................
i
Kata pengantar ...................................................................................................... ii
Daftar isi ............................................................................................................... iii
Kata pengantar ...................................................................................................... ii
Daftar isi ............................................................................................................... iii
BAB I PENDAHULUAN
1.1 Latar Belakang Masalah ................................................................................. 1
1.1 Latar Belakang Masalah ................................................................................. 1
BAB II LANDASAN TEORI
2.1 Definisi Cyber Sabotage and Extortion ........................................................... 2
2.2 Hukum dan Perundangan
tentang Cyber
Sabotage and Extortion ..................
2
BAB III PEMBAHASAN
3.1 Contoh
Kasus Cyber
Sabotage and Extortion .................................................. 3
3.2 Analisa
Kasus ...................................................................................................
3
3.2.1 Motif dan Penyebab
........................................................................... 3
3.2.2 Penanggulangan
.................................................................................
3
BAB III PENUTUP
4.1 Kesimpulan ....................................................................................................... 5
4.2 Saran ................................................................................................................. 5
Daftar Pustaka ........................................................................................................ 6
BAB I
PENDAHULUAN
1.1 Latar
Belakang Masalah
Cyber Sabotage adalah masalah yang semakin umum untuk klien di seluruh
dunia. Pakar industri mengatakan kejahatan
cyber sabotage adalah ketakutan terbesar untuk tahun 2012, berdasarkan kompleksitas dan keberhasilan kejahatan
cyber yang dilakukan pada tahun
2011. Siapapun bisa menjadi korban dari
cyber sabotage, cyber sabotage dapat mengambil berbagai bentuk. Investigasi
cyber sabotage dapat dilakukan untuk berbagai tindakan, dari pos jaringan berbahaya dan memfitnah sosial,
sepanjang jalan sampai ke informasi konsumen hacking dan bocor dari perusahaan seperti nomor
kartu kredit atau rahasia industri.
Tidak peduli apa bentuk cyber sabotage yang mengambil, efek
selalu berbahaya, dan jika
terus, cyber sabotage dapat mengakibatkan pencemaran nama baik karakter,
fitnah, pencemaran
nama baik, kerugian finansial, dan berkurang moral. Investigasi cyber sabotage oleh ICS diambil sangat
serius, dengan tujuan mencari pelaku sabotase dan memberikan
bukti metode yang digunakan. Hal ini juga penting untuk mencari informasi tambahan atau bahan curian yang belum dirilis. Sebuah
penyelidikan menyeluruh oleh ICS mungkin melibatkan pemulihan data dan pemulihan file
dihapus,
Penanggulangan Surveillance Teknis (TSCM), dan IP pelacakan.
Penanggulangan Surveillance Teknis (TSCM), dan IP pelacakan.
Berikut adalah beberapa cara cyber sabotage yang dapat digunakan untuk merusak maya antara lain Mengirimkan informasi palsu, informasi negatif, atau berbahaya melalui
website, jejaring sosial, atau blog.
BAB II
LANDASAN TEORI
2.1 Definisi Cyber Sabotage and Extortion
Cyber Sabotage merupakan kejahatan yang dilakukan dengan
membuat gangguan, perusakan atau
penghancuran terhadap suatu data, program komputer atau system jaringan komputer yang terhubung dengan internet.
Biasanya
kejahatan seperti ini dilakukan dengan menyusupkan suatu logic bomb, virus
komputer ataupun suatu program tertentu, sehingga data pada program komputer
atau sistem jaringan komputer tersebut tidak dapat digunakan, tidak berjalan
sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.
Dalam
beberapa kasus setelah hal tersebut terjadi, maka tidak lama para pelaku
tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer
atau sistem jaringan komputer yang telah disabotase oleh pelaku. Dan tentunya
dengan bayaran tertentu sesuai permintaan yang diinginkan oleh pelaku.
Kejahatan ini sering disebut sebagai cyber_terrorism.
Sedangkan Pemerasan ( Extortion ) adalah tindak pidana dimana seorang individu memperoleh uang, barang dan jasa, atau perilaku yang diinginkan dari yang lain dengan lalim mengancam atau menimbulkan kerugian bagi dirinya, properti, atau reputasi. Pemerasan adalah tindak pidana yang berbeda dari perampokan, dimana pelaku mencuri properti melalui kekuatan. Sebaliknya, properti yang diperoleh meskipun pemerasan diserahkan untuk menghindari kekerasan mengancam atau membahayakan lainnya. Pemerasan melibatkan persetujuan korban, tetapi cara di mana ia memperoleh melanggar hukum, dan karena itu seluruh perbuatan dianggap kejahatan.
Sedangkan Pemerasan ( Extortion ) adalah tindak pidana dimana seorang individu memperoleh uang, barang dan jasa, atau perilaku yang diinginkan dari yang lain dengan lalim mengancam atau menimbulkan kerugian bagi dirinya, properti, atau reputasi. Pemerasan adalah tindak pidana yang berbeda dari perampokan, dimana pelaku mencuri properti melalui kekuatan. Sebaliknya, properti yang diperoleh meskipun pemerasan diserahkan untuk menghindari kekerasan mengancam atau membahayakan lainnya. Pemerasan melibatkan persetujuan korban, tetapi cara di mana ia memperoleh melanggar hukum, dan karena itu seluruh perbuatan dianggap kejahatan.
2.2. Hukum dan Undang-undang Tentang Cyber Sabotage and Extortion
- Cyber Sabotage
Dalam Pasal 33 yang menentukan
“Setiap orang yang dengan sengaja dan tanpa hak atau melawan hukum melakukan
tindakan apapun yang berakibat terganggunya Sistem Elektronik dan/atau
mengakibatkan Sistem Elektronik menjadi tidak bekerja sebagaimana mestinya.”
Dalam hal sanksi pidana
terhadap Pasal 33 ditentukan oleh Pasal 49 yang
menetukan ”Setiap orang yang memenuhi unsur sebagaimana
dimaksud dalam pasal 33, dipidana dengan pidana penjara paling lama 10
(sepuluh) tahun dan/atau denda paling banyak Rp 10.000.000.000,00 (sepuluh
miliar rupiah).”
- Cyber Extortion
Pasal 27 ayat (4) “Pasal Pemerasan atau Pengancaman”,
yang berbunyi:
“Setiap orang dengan sengaja dan tanpa hak
mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya
Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan pemerasan
Dokumen Elektronik yang memiliki muatan pemerasan dan/atau pengancaman”.
BAB III
PEMBAHASAN
3.1
Contoh Kasus Cyber Sabotage and Extortion
Kasus Logic Bomb
Kasus ini adalah seperti yang dilakukan oleh Donald Burleson seorang
programmer perusahaan asuransi di Amerika. Ia dipecat karena melakukan tindakan
menyimpang. Dua hari kemudian sebuah logic bomb bekerja secara otomatis
mengakibatkan kira-kira 160.000 catatan penting yang terdapat pada komputer
perusahaan terhapus. Perubahan ini dapat dilakukan oleh seseorang yang
berkepentingan atau memiliki akses ke proses komputer. Kasus yang pernah
terungkap yang menggunakan metode ini adalah pada salah satu perusahaan kereta
api di Amerika. Petugas pencatat gaji menginput waktu lembur pegawai lain
dengan menggunakan nomer karyawannya. Akibatnya penghasilannya meningkat ribuan
dollar dalam setahun.
3.2
Analisa Kasus
3.2.1 Motif dan
Penyebab
Perbuatan diatas setidaknya dilakukan atas dua hal yakni motif intelektual yakni kejahatan yang dilakukan hanya untuk kepuasan sendiri, dan telah mampu
merekayasa dan mengimplementasikan bidang teknologi informasi, dan yang kedua adalah motif ekonomi dimana kejahatan-kejahatan tersebut digunakan untuk mencari keuntungan pribadi dan kelompok tertentu yang merugikan orang lain secara ekonomi.
3.2.2
Penanggulangan
Untuk menanggulangi kejahatan internet yang semakin
meluas maka diperlukan suatu kesadaran dari masing-masing negara akan bahaya
penyalahgunaan internet. maka berikut adalah langkah ataupun cara
penanggulangan secara global :
1.
Modernisasi hukum pidana
nasional berserta hukum acaranya diselaraskan dengan konvensi
internasional yang terkait dengan kejahatan tersebut.
2.
Peningkatan standar pengamanan
system jaringan computer nasional sesuai dengan
standar internasional.
3.
Meningkatkan pemahaman serta
keahlian aparat hukum mengenai upaya pencegahan, inventigasi, dan penuntutan
perkara-perkara yang berhubungan dengan cyber sabotage.
4.
Meningkatkan kesadaran warga
Negara mengenai bahaya cyber sabotage dan pentingnya pencegahan kejahatan
tersebut.
5.
Meningkatkan kerja sama antar
Negara dibidang teknologi mengenai hukum pelanggaran cyber sabotage.
BAB IV
PENUTUP
4.1 KESIMPULAN
Secara
garis besar untuk penanggulangan secara global diperlukan kerja sama antara
negara dan penerapan standarisasi undang-undang Internasional untuk
penanggulangan Cyber sabotage dan Extortion.
4.2 SARAN
1. Modernisasi hukum pidana
nasional berserta hukum acaranya diselaraskan dengan konvensi
internasional yang terkait dengan kejahatan tersebut.
2. Peningkatan standar
pengamanan system jaringan computer nasional
sesuai dengan standar internasional.
3. Meningkatkan
pemahaman serta keahlian aparat hukum mengenai upaya pencegahan,
inventigasi, dan penuntutan perkara-perkara yang berhubungan dengan cyber sabotage.
4. Meningkatkan
kesadaran warga Negara mengenai bahaya cyber sabotage dan pentingnya
pencegahan kejahatan tersebut.
5. Meningkatkan kerja
sama antar Negara dibidang teknologi mengenai hukum pelanggaran cyber sabotage.
DAFTAR PUSTAKA
Komentar
Posting Komentar