Anda di halaman 1dari 11

MAKALAH

Etika Profesi Teknologi Informasi & Komunikasi


Tentang Cyber Sabotage and Extortion

Diajukan untuk memenuhi tugas mata kuliah


Etika Profesi Teknologi Informasi & Komunikasi Pertemuan 13
Program Diploma Tiga (D3)

ADI NURSEPTAJI
NIM : 11171213

Program Studi Sistem Informasi Akuntansi Kampus Kabupaten


Karawang
Fakultas Teknologi dan Informasi
Universitas Bina Sarana Informatika
2020
BAB I

PENDAHULUAN

1.1. Latar Belakang Masalah

Kemajuan teknologi berkembang demikian pesat dewasa ini. Salah

satu perkembangan ilmu pengetahuan dan teknologi di bidang komputer dan

telekomunikasi telah memberikan media baru berupa internet. Internet

memberikan kemudahan dalam menyebarkan dan memperoleh berbagai

informasi yang disajikan dengan canggih dan mudah diperoleh baik dalam

hubungan jarak jauh atau dekat.

Komputerisasi, internet dan alat telekomunikasi cellular (handphone)

menjadi trend baru yang merubah pola kerja, pola pikir dan bahkan gaya

hidup masyarakat. Media internet digunakan dalam pemesanan tiket (tiket

pesawat terbang, tiket kereta api, hotel), pembayaran tagihan telepon, listrik,

transfer uang bahkan berbelanja pun dapat dilakukan secara on-line,

Fenomena tersebut menunjukkan bahwa kebutuhan masyarakat modern

terhadap teknologi komputer berupa internet tidak dapat dielakkan lagi.

Namun seiring dengan kemajuan teknologi tersebut tak sedikit orang yang

melakukan perbuatan perbuatan melawan hukum banyak kejahatan yang

mengunakan media internet lebih dari jutaan milyar konten, aplikasi dan

blog tumbuh subur tanpa kendali internet juga menjadi media penyebaran

berbagi isu dan berbagai kegiatan ilegal.


Kejahatan dunia maya (cybercrime) ini muncul seiring dengan

perkembangan teknologi informasi yang begitu cepat. Untuk lebih

mendalam ada beberapa pendapat di bawah ini tentang apa yang dimaksud

dengan cyber crime? Di antaranya adalah Menurut Kepolisian Inggris,

Cybercrime adalah segala macam penggunaan jaringan komputer untuk

tujuan kriminal dan/atau kriminal berteknologi tinggi dengan

menyalahgunakan kemudahan teknologi digital.

Internet memberikan berbagai kemudahan dalam banyak aspek

kehidupan manusia karena telah mengubah jarak dan waktu menjadi tanpa

batas. Adanya fasilitas chatting, e-mail dan web-cam merupakan solusi dari

permasalahan komunikasi jarak jauh yang selama ini menggunakan telepon

dengan biaya tinggi. Sementara bagi masyarakat pendidikan, internet

merupakan perpustakaan dunia yang paling lengkap dan sebagai upaya

pengembangan E-Learning.

Dalam tindak pidana atau kejahatan cyber sangat sulit menentukan

atau merumuskan perbuatan menyimpang seseorang. jika pembuktian

kejahatan seseorang menitik beratkan pada perbuatannya maka penentuan

seseorang dapat di katan bersalah dan secara sah melawan hukum harus lah

di buktikan secara benar untuk memperoleh kepastian hukum, kesukarannya

karena perbuatan tersebut berbasis pada konten yang berbasis pada server

induk yang sulit di dilacak kita biasa melacak setelah konten itu di terbitkan

jadi penentuan bersalah atara pembuat, penyebar dan peretas bilamana

konten tersebut mengunakan media internet blog user, akan lebih mudah

jika konten tersebut berbasis pada media yang lebih kecil seperti telpon
genggam atau media lainnya yang tidak mengunakan server induk

berdasarkan cipset.

Berdasarkan pada uraian dari latar belakang, maka penulis tertarik

untuk membuat Makalah berjudul “Etika Profesi Teknologi Informasi &

Komunikasi Tentang Cyber Sabotage and Extortion”.


BAB II

LANDASAN TEORI

2.1. Pengertian Cyber Crime

Menurut Putra (2019) mengemukakan bahwa “Cyber crime atau

kejahatan dunia maya adalah suatu tindakan ilegal yang dilakukan melalui

sistem komputer atau jaringan internet untuk mendapatkan keuntungan

dengan cara merugikan pihak lain”.

Adapun Jenis-jenis Cyber crime Menurut Putra (2019) adalah

sebagai berikut: Malware Malicius Software atau Malware adalah program

yang dirancang untuk menyusup ke sistem komputer dan menginfeksi data-

data didalamnya. Umumnya malware disusupkan kedalam sebuah software

yang kemudian disebarkan di jaringan internet.

Adapun metode Cyber crime Menurut Putra (2019) Dalam

melakukan kejahatannya, para pelaku cyber crime biasanya telah memiliki

metode untuk melancarkan aksinya. Metodenya pun cukup beragam, tetapi

secara umum metodenya adalah sebagai berikut: Password Cracker

Kegiatan ini merupakan sebuat tindakan pencurian atau peretasan password

orang lain dengan bantuan sebuah program yang mampu membukan

enkripsi password. Adapun contoh kasus Cyber crime Menurut Putra (2019)

sebagai berikut: Pembobolan Data Akun Tokopedia Pada bulan Mei 2020,

91 juta akun dan 7 juta akun pedagang di marketplace tokopedia dibobol

oleh para peretas dan kemudian data tersebut dijual di RaidForums.


2.2. Pengertian Cyberlaw

Menurut DSLA Lawfirm (2020) mengemukakan bahwa, “Cyber

Law adalah aspek hukum yang istilahnya berasal dari Cyberspace Law,

yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan

orang perorangan atau subyek hukum yang menggunakan dan

memanfaatkan teknologi internet/elektronik yang dimulai pada saat mulai

“online” dan memasuki dunia cyber atau maya”. Adapun tujuan Cyber

Law Menurut DSLA Lawfirm (2020). “Cyber Law sangat dibutuhkan,

kaitannya dengan upaya pencegahan tindak pidana, maupun penanganan

tindak pidana”. Menurut DSLA Lawfirm (2020). mengemukan bahwa,

“Cyber Law penting diberlakukan sebagai hukum di Indonesia. Hal tersebut

disebabkan oleh perkembangan zaman. Menurut pihak yang pro

terhadap Cyber Law, sudah saatnya Indonesia memiliki Cyber Law,

mengingat hukum-hukum tradisional tidak mampu mengantisipasi

perkembangan dunia maya yang pesat.”

2.3. Pengertian Cyber Sabotage and Extortion

Menurut jurnal security (2016), mengemukakan bahwa, “Kejahatan

ini dilakukan dengan membuat gangguan, perusakan atau penghancuran

terhadap suatu data, program komputer atau sistem jaringan komputer yang

terhubung dengan Internet. Biasanya kejahatan ini dilakukan dengan

menyusupkan suatu logic bomb, virus komputer ataupun suatu program

tertentu, sehingga data, program komputer atau sistem jaringan komputer

tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan

sebagaimana yang dikehendaki oleh pelaku”.


BAB III

PEMBAHASAN

3.1. Analisa Kasus

Kasus terbaru, sebagaimana dikutip dari laman Tech Radar, Kamis

(22/8), para penjahat siber membuat website kloningan dari NordVPN yang

rupanya sudah disuntik malware. Rupanya, para pengguna yang mengunduh

dan memasang VPN tersebut juga mengunduh malware bernama

Win32.Bolik2, sebuah trojan yang menyerang aplikasi dan layanan

perbankan di perangkat korbannya. Modus kejahatan ini ditemukan oleh

para peneliti di Doctor Web. Selain salinan situs web perusahaan yang

hampir sama persis, situs web yang dikloning juga memiliki sertifikat SSL

yang valid. Sertifikat ini dikeluarkan oleh otoritas terkait, yakni Let's

Encrypt. Berbekal sertifikat in, situs web palsu tampak lebih sah dan

memungkinkannya untuk bisa melewati pemeriksaan keamanan browser.

Dalam unggahan blog mengenai temuan ini, para peneliti keamanan di

Doctor Web menjelaskan apa yang bisa dilakukan oleh malware perbankan

Win32.Bolik2. "Trojan Win32.Bolik2 adalah versi pembaruan dari

Win32.Bolik1. Dengan malware ini, peretas bisa melakukan suntikan web,

penyadapan trafik, keylogging, dan mencuri informasi dari berbagai sistem

bank," tutur peneliti. Para penyerang di balik malware jahat ini menargetkan

pengguna berbahasa Inggris. Para peneliti keamanan menyebut, ribuan

pengguna telah mengunjungi website palsu NordVPN. Setelah mengunjungi

situs yang dikloning, pengguna kemudian diminta untuk mengunduh

aplikasi NordVPN, seperti halnya di situs resmi. Untuk menghindari


kecurigaan, situs palsu kemudian menginstal aplikasi VPN yang

sebenarnya, tetapi juga meninggalkan trojan perbankan Win32.Bolik2 pada

sistem pengguna. Sumber: Liputan6.com Reporter: Agustin Setyo Wardani.

3.2. UU ITE tentang cyber sabotage & extortion

Dengan demikian, kejahatan cyber seperti ini telah melanggar UU

ITE (Undang Undang Informasi dan Tranksaksi Elektronik) terkait, yaitu

BAB VII Pasal 33 tentang Virus yang membuat sistem tidak bekerja, dan

pelanggaran UU ITE ini akan dikenakan denda sebesar 1 ( Satu ) Milyar

Rupiah. Adapun bunyi dari Pasal tersebut yaitu : “Setiap Orang dengan

sengaja dan tanpa hak atau melawan hukum melakukan tindakan apa pun

yang berakibat terganggunya Sistem Elektronik dan atau mengakibatkan

Sistem Elektronik menjadi tidak bekerja sebagaimana mestinya.” Pasal

pemerasan dan atau pengancaman melalui internet. Pasal 27 ayat 4 UU ITE,

berbunyi :“Setiap orang dengan sengaja dan tanpa hak mendistribusikan

dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi

Elektronik dan/atau Dokumen Elektronik yang memiliki muatan pemerasan

dan/atau pengancaman”.
3.3. Penanggulangan cyber sabotage & extortion

Mengamankan Sistem dengan cara: Melakukan pengamanan FTP,

SMTP, Telnet, dan Web Serve, Memasang firewall, Menggunakan

Kriptografi, Secure Socket Layer (SSL), Penanggulangan Global, Perlunya

Cyberlaw, Perlunya dukungan lembaga khusus, Menutup celah keamanan

yang terbuka tersebut,

dengan cara meng-update patch atau Service Pack dari operating

sistem yang digunakan dengan patch atau Service Pack yang paling terbaru.

Sering-sering Update antivirus yang digunakan dalam komputer.


BAB IV

PENUTUP

Dari uraian tersebut di atas jelas sekali bahwa serangan cyber

sabotage & extortion berdampak sangat signifikan sehingga permasalahan

mengenai ranah cyber ini harus mendapatkan perhatian secara serius.

Dampak politis, ekonomis dan hubungan antar negara menjadi taruhannya

dalam dunia yang anarki serta didominasi kekuatan global yang ingin

mempertahankan hegemoninya.
DAFTAR PUSTAKA

https://itechguideblog.wordpress.com/2017/04/24/cyber-sabotage-and-
extortion/#:~:text=Pengertian%20Cyber%20Sabotage%20%26%20Extortio
n%20merupakan,ataupun%20penghancuran%20terhadap%20suatu%20data.

https://www.merdeka.com/teknologi/vpn-palsu-tebar-malware.html

https://jurnalsecurity.com/jenis-modus-operandi-cybercrime/

https://lib.unnes.ac.id/29984/1/8111410135.pdf

Anda mungkin juga menyukai