Anda di halaman 1dari 12

Cyber Sabotage and Extortion

MAKALAH
ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI
Diajukan untuk memenuhi nilai tugas pertemuan 13 mata kuliah Etika Profesi TIK pada
Program Diploma Tigas (D.III)

Disusun Oleh :

DIAN FITRIA PUJININGSIH 11171347


HIKMAWATI 11171337

Link Web : sibrdzne.weeblysite.com/cyber-sabotage-and-extortion

Program Studi Sistem Informasi Akuntansi


Fakultas Teknik Informatika Universitas Bina Sarana Informatika
Jakarta
2020
KATA PENGANTAR
Dengan mengucapkan puji syukur kehadirat Allah SWT atas terselesaikannya Makalah
Etika Profesi Teknologi Informasi dan Komunikasi dengan judul : “Cyber Sabotage and
Extortion” yang merupakan tugas pertemuan 13 mata kuliah Etika Profesi TIK Program Studi
Sistem Informasi Akuntansi Fakultas Teknik Informatika Universitas Bina Sarana Informatika.
Selama proses penyusunan hingga terselesaikannya laporan ini, penulis telah banyak
menerima bimbingan, pengarahan, petunjuk dan saran, serta fasilitas yang membantu hingga
akhir dari penulisan laporan ini. Untuk itu penulis menyampaikan ucapan terima kasih yang
sebesar-besarnya kepada yang terhormat :
1. Rektor Universitas Bina Sarana Informatika
2. Dekan Fakultas Teknik Informatika Universitas Bina Sarana Informatika
3. Ketua Program Studi Sistem Informasi Akuntansi Fakultas Teknologi Informasi
Universitas Bina Sarana Informatika.
4. Ibu Evy Priyanti, M.Kom selaku Dosen Penasihat Akademik.
5. Bapak Taufik Asra, M.Kom selaku Dosen Pengampu mata kuliah Etika Profesi
Teknologi Informasi dan Komunikasi.

Jakarta, 1 Juli 2020

Penulis

ii
DAFTAR ISI

Cover ......................................................................................................................................... i

Kata Pengantar .......................................................................................................................ii

Daftar Isi ................................................................................................................................ iii

BAB I PENDAHULUAN
1.1 Latar Belakang .......................................................................................................... 1
1.2 Rumusan Masalah ..................................................................................................... 1
1.3 Tujuan......................................................................................................................... 1
1.4 Metode Pengumpulan Data ....................................................................................... 2

BAB II LANDASAN TEORI


2.1 Cyber Crime .............................................................................................................. 3
2.2 CyberLaw .................................................................................................................. 4
2.3 Cyber Sabotage and Extortion.................................................................................... 4

BAB III PEMBAHASAN


3.1 Motif Kejahatan ......................................................................................................... 5
3.2 Penyebab Kejahatan .................................................................................................. 5
3.3 Penanggulangan Kejahatan ....................................................................................... 6
3.4 Contoh Kasus Cyber Sabotage and Extortion ............................................................ 6

BAB IV PENUTUP
4.1 Kesimpulan................................................................................................................. 8
4.2 Saran .......................................................................................................................... 8

DAFTAR PUSTAKA .............................................................................................................. 9

iii
BAB 1
PENDAHULUAN
1.1 Latar Belakang
Etika merupakan aturan mengenai sikap atau perilaku dilingkungan kita sesuai dengan
kebiasaan ditempat itu. Termasuk sopan santun dalam bersikap atau berbicara. Etika juga
di gambarkan oleh baik atau buruknya sikap dan prilaku seseorang yang di
implementasikan pada kehidupan sehari – hari.
Kebutuhan akan teknologi jaringan komputer semakin meningkat. Selain itu sebagai
media penyedia informasi melalui internet pula kegiatan komunitas komersial menjadi
bagian terbesar dan pesat pertumbuhannya serta menembus berbagai batas negara.
Melalui jaringan ini kegiatan pasar didunia bisa diketahui selama 24 jam, melalui dunia
internet atau disebut ruang cyber apa saja dapat dilakukan. Segi positif dari dunia maya
ini tentu saja tren menambah perkembangan teknologi dunia dengan segala bentuk
kreatifitas sebagai manusia. Namun dampak negatifnya adalah permainan kata tidak bisa
berhenti. Tatkala rahasia dengan mudah didapat melalui mata-mata dan tersebar dimedia
internet, masyarakat pun tak bisa melakukan banyak hal. Seiringing dengan
perkembangan teknologi internet, menyebabkan kejahatan yang disebut dengan
cybercrime atau kejahatan melalui jaringan internet. Munculnya beberapa kasus
kejahatan dunia maya di Indonesia, seperti pencurian kartu kredit, meretas beberapa situs,
menyadap transmisi data orang lain, misalnya email dan memanipulasi data dengan cara
menyiapkan perintah yang tidak dikehendaki ke dalam programmer Komputer. Sehingga
dalam kejahatan computer dimungkinkan adanya delik formil dan delik materil. Delik
formil adalah perbuatan seseorang yang memasuki Komputer orang lain tanpa ijin,
sedangkan delik materil adalah perbuatan yang menimbulkan akibat kerugian bagi orang
lain. Adanya cyber crime telah menjadi ancaman stabilitas, sehingga pemerintah sulit
mengimbangi teknik kejahatan yang dilakukan dengan teknologi computer, khususnya
jaringan internet dan intranet.
1.2 Rumusan Masalah
Berdasarkan latar belakang diatas dapat disinmpulkan beberapa rumusan masalah yaitu
sebagai berikut :
1. Definisi Cybercrime
2. Definisi Cyberlaw
3. Definisi Cyber Sabotage and Extortion
4. Motif, penyebab serta cara menanggulangi kejahatan Cybercrime atau Cyber
Sabotage and Extortion.
5. Tinjauan kasus Cyber Sabotage and Extortion..

1.3 Tujuan
Berdasarkan rumusan masalah diatas, adapun tujuan penyusunan makalah ini adalah :
1. Mengetahui dan memahami tentang Cybercrime dan Cyberlaw pada umumnya,
serta Cyber Sabotage and Extortion pada khususnya.
2. Mengetahui, memahami pentingnya etika dalam berprofesi di dunia IT serta
menerapkannya.
3. Memenuhi nilai tugas pertemuan 13 mata kuliah Etika Profesi Teknologi Informasi
dan Komunikasi.

1
1.4 Metode Pengumpulan Data
Menurut Sugiyono (Ningrum, 2015) “Metode pengumpulan data merupakan langkah
yang paling strategis dalam penelitian, karena tujuan utama dari penelitian adalah
mendapatkan data”.

Metode Pengumpulan Data yang kami gunakan adalah Studi Pustaka. Menurut M.
Nazir (Setyorini, 2019) “Studi Kepustakaan adalah teknik pengumpulan data dengan
mengadakan studi penelaahan terhadap buku-buku, literatur-literatur, catatan-catatan,
dan laporan-laporan yang ada hubungannya dengan masalah yang dipecahkan”.

2
BAB II
LANDASAN TEORI
2.1 Cybercrime
2.1.1 Definisi Cybercrime
Menurut Gregory (Setiawan, 2019) cybercrime adalah suatu bentuk
kejahatan vitual dengan memanfaatkan perangkat komputer atau perangkat seluler
yang terhubung dengan internet, dan mengekploitasi telepon seluler lainya yang
tehubung dengan internet. Adanya celah keamanan pada sistem operasi
menyebabkan kelemahan dan terbukanya celah yang dapat digunakan para hacker
untuk menyusup kedalam sistem perangkat seluler.
Menurut Freddy Haris (Marpaung, Astuti, & Ibrahim, 2017), cybercrime
merupakan suatu tindak pidana dengan karakteristik sebagai berikut :
1. Unauthorized access (dengan maksud untuk memfasilitasi kejahatan).
2. Unauthorized alteration or destruction of data.
3. Mengganggu atau merusak operasi computer
4. Mencegah atau menghambat akses pada komputer.

2.1.2 Kualifikasi Cybercrime


Kualifikasi kejahatan dunia maya (cybercrime), sebagaimana dalam buku Barda
nawawi arief, adalah kualifikasi (cybercrime) menurut convention on cybercrime
2001 di Budapest Hongaria, yaitu illegal Access : yaitu sengaja memasuki atau
mengakses sistem komputer tanpa hak. Sedangkan kualifikasi kejahatan dunia
maya (cybercrime), sebagaimana dalam buku Barda nawawi arief, adalah kulifikasi
(cybercrime) menurut Convention on cybercrime 2001 di Budapest Hongaria, yaitu
:
a. Illegal interception : yaitu sengaja dan tanpa hak mendengar atau menangkap
secara diamdiam pengiriman dan pemancaran data komputer yang tidak
bersifat publik ke, dari atau di dalam sistem komputer dengan menggunakan
alat bantu.
b. Data interference : yaitu sengaja dan tanpa hak melakukan perusakan,
penghapusan, perubahan atau penghapusan data komputer.
c. System interference : yaitu sengaja melakukan gangguan atau rintangan serius
tanpa hak terhadap berfungsinya sistem komputer.
d. Misuse of devices : penyalahgunaan perlengkapan komputer, termasuk
program komputer, password komputer, kode masuk (access code).
e. Computer related forgery : pemalsuan (dengan sengaja dan tanpa hak
memasukkan mengubah, menghapus data autentik menjadi tidak autentik
dengan maksud digunakan sebagai data autentik)
f. Computer related fraud : penipuan (dengan sengaja dan tanpa hak
menyebabkan hilangnya barang/kekayaan orang lain dengan cara
memasukkan, mengubah, menghapus data komputer atau dengan mengganggu
berfungsinya komputer/sistem komputer, dengan tujuan untuk memperoleh
keuntungan ekonomi bagi dirinya sendiri atau orang lain);
g. Content-related offences : delik-delik yang berhubungan dengan pornografi
anak (child pornography);
h. Offences related to infringements of copyright and related rights : delik-delik.
Yang terkait dengan pelanggaran hak cipta.

3
2.2 Cyberlaw
Cyberlaw adalah aspek hukum yang ruang lingkupnya meliputi setiap aspek yang
berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan
memanfaatkan tekhnologi internet yang dimulai ppada saat mulai online dan memasuki
dunia cyber atau maya. Cyberlaw sendiri merupakan istilah yang berasal dari cyberspace
law.
Istilah hukum diartikan seabagai padanan dari kata Cyberlaw, yang saat ini secara
international digunakan untuk istilah hukum yang terkait dengan pemanfaatan TI. Istilah
lain yang juga digunakan adalah Hukum TI (Law of Information Teknologi), Hukum
dunia maya (Virtual Word Law), dan Hukum Mayantara.
Secara Akademik, Terminologi " Cyberlaw "belum menjadi teknologi yang umum.
Terminologi lain untuk tujuan yang sama seperti The Law of Internet, Law and The
Information Superhighway, Information Technologi Law, The Law of Informaton, dan
lain - lain.
Di Indonesia sendiri tampaknya belum ada satu istilah yang disepakati. Dimana istilah
yang dimaksudkan sebagai terjamahan dari " Cyberlaw ", misalnya Hukum sistem
informasi, Hukum Informasi, dam Hukum Informatika (Telekomunikasi dan
Informatika) secara Yuridis, Cyberlaw tidak sama lagi dengan ukuran dan kalifikasi
hukum tradisional. Kegiatan cyber meskipun bersifat virtual atau maya dapat
dikategorikan sebagai tindakan dan perbuatan hukum yang nyata. Kegiatan cyber adalah
kegiatan virtual yang berdampak sangat nyata meskipun alat buktinya bersifat elektronik.
Dengan demikian subjek pelakunya harus dikualifikasikan pula sebagai orang yang telah
melakukan perbuatan hukum secara nyata.
2.3 Cyber Sabotage and Extortion
Cyber Sabotage and Extortion adalah tindakan atau praktek memperoleh rahasia tanpa
izin dari pemegang informasi (pribadi, sensitif, kepemilikan atau rahasia alam), dari
individu, pesaing, saingan, kelompok, pemerintah dan musuh untuk pribadi, ekonomi ,
keuntungan politik atau militer menggunakan metode pada jaringan internet, atau
komputer pribadi melalui penggunaan retak teknik dan perangkat lunak berbahaya
termasuk trojan horse dan spyware. Ini sepenuhnya dapat dilakukan secara online dari
meja komputer profesional di pangkalan-pangkalan di negara-negara jauh atau mungkin
melibatkan infiltrasi di rumah oleh komputer konvensional terlatih mata-mata dan tahi
lalat atau dalam kasus lain mungkin kriminal karya dari amatir hacker jahat dan
programmer software.

4
BAB III
PEMBAHASAN
3.1 Motif Kejahatan
Cybercrime merupakan kejahatan dimana tindakan kriminal hanya bisa dilakukan
dengan menggunakan teknologi cyber dan terjadi di dunia cyber. Cybercrime dapat
dibagi berdasarkan Motif dan Aktivitasnya (Badan Pendapatan Daerah Provinsi Jawa
Barat, 2017), yaitu :

a. Cybercrime sebagai tindak kejahatan murni.


Dimana orang yang melakukan kejahatan yang dilakukan secara di sengaja,
dimana orang tersebut secara sengaja dan terencana untuk melakukan
pengrusakkan, pencurian, tindakan anarkis, terhadap suatu sistem informasi atau
sistem komputer.

b. Cybercrime sebagai tindakan kejahatan abu-abu.


Dimana kejahatan ini tidak jelas antara kejahatan kriminal atau bukan
karena dia melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan
perbuatan anarkis terhadap sistem informasi atau sistem komputer tersebut.

c. Cybercrime yang menyerang hak cipta (Hak milik).


Kejahatan yang dilakukan terhadap hasil karya seseorang dengan motif
menggandakan, memasarkan, mengubah yang bertujuan untuk kepentingan
pribadi/umum ataupun demi materi/nonmateri.

d. Cybercrime yang menyerang pemerintah.


Kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif
melakukan terror, membajak ataupun merusak keamanan suatu pemerintahan yang
bertujuan untuk mengacaukan sistem pemerintahan, atau menghancurkan suatu
negara.

e. Cybercrime yang menyerang individu.


Kejahatan yang dilakukan terhadap orang lain dengan motif dendam atau
iseng yang bertujuan untuk merusak nama baik, mencoba ataupun mempermaikan
seseorang untuk mendapatkan kepuasan pribadi. Contoh : Pornografi,
cyberstalking, dan lain-lain.

3.2 Penyebab Kejahatan


Ada beberapa hal yang dapat menyebabkan terjadinya Cyber Sabotage and
Extortion, yaitu :
1. Mudah dilakukan dan sulit untuk melacak pelakunya.
2. Kelalaian pengguna komputer
3. Akses internet yang tidak terbatas
4. Lemahnya pengamanan sistem sehingga memudahkan para hacker atau cracker
untuk membobol suatu sistem.

5
3.3 Penanggulangan Kejahatan
Untuk menanggulangi kejahatan internet berupa Cyber Sabotage and Extortion
yaitu :
1. Kasus Penyebaran Virus Worm :
Mengamankan Sistem dengan cara :
 Melakukan pengamanan FTP, SMTP, Telnet, dan Web Server
 Memasang firewall
 Menggunakan Kriptografi
 Secure Socket Layer (SSL)
 Penanggulangan Global
 Perlunya Cyberlaw
 Perlunya dukungan lembaga khusus
 Menutup celah keamanan yang terbuka tersebut, dengan cara meng-update
patch atau Service Pack dari operating sistem yang digunakan dengan patch
atau Service Pack yang paling terbaru.
 Sering-sering Update antivirus yang digunakan dalam komputer.
2. Kasus Logic Bomb
Untuk menanggulangi kejahatan internet yang semakin meluas maka diperlukan
suatu kesadaran dari masing-masing negara akan bahaya penyalahgunaan internet.
maka berikut adalah langkah ataupun cara penanggulangan secara global :
 Modernisasi hukum pidana nasional berserta hukum acaranya diselaraskan
dengan konvensi internasional yang terkait dengan kejahatan tersebut.
 Peningkatan standar pengamanan system jaringan computer nasional sesuai
dengan standar internasional.
 Meningkatkan pemahaman serta keahlian aparat hukum mengenai upaya
pencegahan, inventigasi, dan penuntutan perkara-perkara yang berhubungan
dengan cybersabotage.
 Meningkatkan kesadaran warga Negara mengenai bahaya cybersabotage dan
pentingnya pencegahan kejahatan tersebut.
 Meningkatkan kerjasama antar Negara dibidang teknologi mengenai hukum
pelanggaran cybersabotage.

3.4 Contoh Kasus Cyber Sabotage and Extortion


1. Kasus Penyebaran Virus Worm
Menurut perusahaan software antivirus, worm Randex menyebar dengan
cara mendobrak sistem komputer yang tidak terproteksi dengan baik.
Randex menyebar pada jaringan LAN (Local Area Networks), dan
mengeksploitasi komputer bersistem operasi Windows. Menurut perusahaan
anti-virus F-Secure, komputer yang rentan terhadap serangan worm ini adalah
komputer-komputer yang menggunakan password yang mudah ditebak.
Biasanya hacker jahat menggunakan daftar terprogram untuk melancarkan
aksinya.
Begitu menginfeksi, worm akan merubah konfigurasi Windows sehingga
worm ini langsung beraksi begitu Windows aktif. Worm ini juga menginstal
backdoor pada komputer yang disusupinya. Dengan backdoor ini, pembuat
worm berkesempatan mengendalikan komputer dari jarak jauh, menggunakan
perintah-perintah yang dikirim melalui kanal di IRC (Internet Relay Chat),
ungkap penjelasan dari F-Secure.

6
2. Kasus Logic Bomb
Kasus ini adalah seperti yang dilakukan oleh Donald Burleson seorang
programmer perusahaan asuransi di Amerika. Ia dipecat karena melakukan
tindakan menyimpang. Dua hari kemudian sebuah logic bomb bekerja secara
otomatis mengakibatkan kira-kira 160.000 catatan penting yang terdapat pada
komputer perusahaan terhapus. Perubahan ini dapat dilakukan oleh seseorang
yang berkepentingan atau memiliki akses ke proses komputer. Kasus yang
pernah terungkap yang menggunakan metode ini adalah pada salah satu
perusahaan kereta api di Amerika.
Petugas pencatat gaji menginput waktu lembur pegawai lain dengan
menggunakan nomer karyawannya. Akibatnya penghasilannya meningkat
ribuan dollar dalam setahun.

7
BAB IV
PENUTUPAN
4.1 Kesimpulan
Dalam kehidupan tentunya tidak akan terlepas dari suatu masalah, baik dari setiap
individu, klompok, lembaga bahkan perusahaan. Selain menguras suatu tenaga,
pemikiran, bahkan kerugian yang di capai. Namun kita sebagai pelaku kehidupan yaitu
manusia harus bisa menangani setiap persoalan dengan pemikiran yang lapang dan luas
agar masalah yang dihadapi akan teratasi dengan baik.
Sama halnya dengan suatu tindak kejahatan yang beredar baik dalam kejahatan
yang berinteraksi dengan fisik maupun non fisik, kedua kejahatan tersebut sama-sama
berpengaruh besar dan berbahaya. Untuk itu kita harus menyadari hal tersebut dengan
sedini mungkin agar terhindar dari masalah tersebut. Dengan adanya sarana informasi
yang luas tentunya kami berharap kita selaku individu yang membutuhkan, agar dapat
memanfaatkan-nya dikehidupan dengan sebaik-baiknya setidaknya menghindari
sebelum terjadi yang tidak di inginkan.
4.2 Saran
Dengan adanya kasus tersebut kami menghimbau bagi siapapun penerima
informasi agar lebih bijak dalam menganalisa suatu persoalan yang ada, dan dapat
terhindar dari pelaku kejahatan-kejahatan yang didasarkan Cybercrime tersebut. Dan
mampu menangani kasus tersebut dengan baik.

8
DAFTAR PUSTAKA

Badan Pendapatan Daerah Provinsi Jawa Barat. (2017, November 10). Jenis Cyberceime Berdasarkan
Motif dan Aktivitasnya. Diambil kembali dari bapenda Jabar:
https://bapenda.jabarprov.go.id/2017/11/10/jenis-cybercrime-berdasarkan-motif-dan-
aktivitasnya/

Marpaung, E. L., Astuti, M., & Ibrahim, A. (2017). Analisis Cyberlaw dalam Pemberantasan Cyber
Terorism di Indonesia. Prosiding Annual Research Seminar 2017, Computer Science and
ICT.

Ningrum, A. O. (2015, Juli 14). BAB III METODE PENELITIAN. Diambil kembali dari Universitas
Muhammadiyah Surakarta: eprints.ums.ac.id/34000/8/BAB%20III.pdf

Setiawan, N. (2019). Kasus Kejahatan Siber Pada Telepon Seluler Android. CyberSecurity dan
Forensik Digital.

Setyorini, N. (2019). Peran Bahasa Indonesia dan Bahasa Inggris dalam Pembelajaraan di Era Global.

Anda mungkin juga menyukai