Minggu, 22 November 2015

CYBER SABOTAGE DAN EXTORTION



ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI
“CYBER SABOTAGE & EXTORTION




KELOMPOK 5                                                                                                         
1.       OZA REISMAN                               (13140775)
2.       UCOK ABDULLAH                       (13140964)
3.       WAHYU OCTAVIANNORIS        (13140918)
4.       RENALDO AGUS . P                     (13140992)




13.3A.01
Jurusan Teknik Komputer
Akademi Manajemen Informatika dan Komputer Bina Sarana Informatika
2015

DAFTAR ISI

BAB I PENDAHULUAN
1.1    Latar
Belakang

BAB II LANDASAN TEORI 
2.1. Pengertian Cyber
Crime

2.2. Jenis-Jenis Cyber Crime

2.3. Modus Kejahatan

2.4. Faktor-Faktor Penyebab Cyber Crime


BAB III  PEMBAHASAN MATERI
3.1.
Pengertian Cyber Sabotage & Extortion

3.2. Contoh Kasus Cyber Sabotage & Extortion

3.3. Cara menanggulangiCyber sabotage & Extortion

          3.3.1.Cara Mengamankan System

3.4. Penangulangan Cyber Sabotage &Exortion
3.5. Ketentuan Hukum Pidana
BAB IV  PENUTUP
4.1. Kesimpulan
4.2. Saran
 DAFTAR PUSTAKA
  


BAB I

PENDAHULUAN





        1.1 Latar  Belakang

Kebutuhan akan teknologi jaringan komputer semakin meningkat selain sebagai media  penyedia informasi, melalui internet pula kegiatan komunitas komersial menjadi bagian terbesar dan pesat perkembanganya. Melalui internet apapun bisa di lakukan dengan menggunakan internet, segi positif dari internet ini tentu saja menambah tren perkembangan teknologi dunia dengan segala bentuk kreatifitas manusia. Namun dampak negatif pun tidak bisa dihindari, seiring dengan berkembangnya teknologi internet menyebabkan munculnya kejahatan melalui internet yang disebut dengan Cyber Crime.




Kasus kejahatan Cyber Crime juga terjadi di Indonesia separti kasus pencurian kartu kredit, hacking beberapa situs dan menyadap transmisi data milik orang lain.adanya cyber crime telah menjadi ancaman stabilitas sehingga pemerintah sulit mengimbangi teknik kejahatan yang di lakukan dengan teknologi komputer, khususnya jaringan internet. Dari masalah-masalah di atas maka kami ingin menguraikan tentang masalah Cyber Crime, khususnya tentang Cyber Sabotage dan Extortion.


  
BAB II

LANDASAN TEORI



2.1   Pengertian Cyber Crime



Cybercrime adalah tidak criminal yang dilakukan dengan menggunakan teknologi computer sebagai alat kejahatan utama. Cybercrime merupakan kejahatan yang memanfaatkan perkembangan teknologi computer khusunya internet. Cybercrime didefinisikan sebagai perbuatan melanggar hukum yang memanfaatkan teknologi computer yang berbasasis pada kecanggihan perkembangan teknologi internet.



Dari beberapa karakteristik diatas, untuk mempermudah penanganannya maka cybercrime diklasifikasikan :
           1.     Cyberpiracy : Penggunaan teknologi computer untuk mencetak ulang software atau informasi, lalu mendistribusikan informasi atau software tersebut lewat teknologi komputer.
           2.     Cybertrespass : Penggunaan teknologi computer untuk meningkatkan akses pada system computer suatu organisasi atau indifidu.
           3.     Cybervandalism : Penggunaan teknologi computer untuk membuat program yang menganggu proses transmisi elektronik, dan menghancurkan data di komputer.
     

     2.2Jenis-jenis Cyber Crime




Berdasarkan motifnya Cyber Crime terbagi menjadi beberapa hal:

          1.     Cyber  sebagai tindak kejahatan murni


Kejahatan ini dilakukan secara sengaja,di mana orang tersebut dengan sengaja dan terencana melakukan pengrusakan,pencurian,tindakan anarkis terhadap suatu system informasi atau system computer



          2.     Cybercrime sebagai tindakan kejahatan abu-abu


Dimana kejahatan ini tidak jelas antara kejahatan criminal atau bukan karena dia melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan anarkis terhadap system informasi atau system computer tersebut.


          3.     Cybercrime yang menyerang individu


Kejahatan yang dilakukan terhadap orang lain dengan motif dendam atau iseng yang bertujuan untuk merusak nama baik, mencoba ataupun mempermaikan seseorang untuk mendapatkan kepuasan pribadi. Contoh : Pornografi, cyberstalking, dll.


          4.     Cybercrime yang menyerang hak cipta (Hak milik)


Kejahatan yang dilakukan terhadap hasil karya seseorang dengan motif menggandakan, memasarkan, mengubah yang bertujuan untuk kepentingan pribadi/umum ataupun demi materi/nonmateri.


          5.     Cybercrime yang menyerang pemerintah


Kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan terror, membajak ataupun merusak keamanan suatu pemerintahan yang bertujuan untuk mengacaukan system pemerintahan, atau menghancurkan suatu Negara.



2.3.     Modus Kejahatan Cyber Crime

           1.     Unauthorized Access to Computer System and Service

           2.     Illegal Contents

           3.     Data Forgery

           4.     Cyber Espionage
           5.     Cyber Sabotage And Extortion
           6.     Offense against Intellectual Property
           7.     Infringements Of  Privacy
           8.     Cracking
           9.     Carding


2.4.     Faktor-faktor Penyebab Cyber Crime

Ada banyak penyebab mengapa bisa terjadi cyber crime :
                 1.     Akses internet yang tidak terbatas
                 2.     Kelalaian pengguna komputer
                 3.     Cyber crime mudah dilakukan dengan resiko keamanan yang kecil dan tidak diperlukan peralatan yang super modern. Meskipun kejahatan ini mudah dilakukan tetapi karena sangat sulit untuk melacaknya sehingga mendorong pelaku untuk melakukannya

               4.     Para pelaku umumnya adalah orang yang cerdas, orang yang sangat ingin tahu yang besar, dan orang yang fanatik terhadap komputer dimana pelaku mengetahui cara kerja komputer lebih banyak dibandingkan operator komputer

                 5.     Sistem keamanan jaringan yang lemah

                 6.     Kurangnya perhatian masyarakat dan aparat.

 

 
BAB III
PEMBAHASAN MATERI
3.1.       Pengertian Cyber Sabotage And Extortion
Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.
Cyber Sabotage adalah masalah yang semakin umum untuk klien di seluruh dunia. Pakar industri mengatakan kejahatan cyber dan cyber sabotage ketakutan terbesar untuk 2012 berdasarkan kompleksitas dan keberhasilan kejahatan cyber yang dilakukan pada tahun 2011. Siapapun bisa menjadi korban dari cyber sabotage, dan dapat mengambil berbagai bentuk.
Investigasi cyber sabotage dapat dilakukan untuk berbagai tindakan, dari pos jaringan berbahaya dan memfitnah  sosial  sepanjang  jalan sampai ke informasi konsumen hacking dan bocor dari perusahaan seperti nomor kartu kredit atau rahasia industri.
 
3.2.     Contoh Kasus Pada Cyber Sabotage & Extortion
            1.     Kasus Penyebaran Virus Worm
Menurut perusahaan software antivirus, worm Randex menyebar dengan cara mendobrak sistem komputer yang tidak terproteksi dengan baik.
Randex menyebar pada jaringan LAN (Local Area Networks), dan mengeksploitasi komputer bersistem operasi Windows. Menurut perusahaan anti-virus F-Secure, komputer yang rentan terhadap serangan worm ini adalah komputer-komputer yang menggunakan password yang mudah ditebak. Biasanya hacker jahat menggunakan daftar terprogram untuk melancarkan aksinya.
Begitu menginfeksi, worm akan merubah konfigurasi Windows sehingga worm ini langsung beraksi begitu Windows aktif. Worm ini juga menginstal backdoor pada komputer yang disusupinya. Dengan backdoor ini, pembuat worm berkesempatan mengendalikan komputer dari jarak jauh, menggunakan perintah-perintah yang dikirim melalui kanal di IRC (Internet Relay Chat), ungkap penjelasan dari F-Secure.
            2.    Kasus Logic Bom
Kasus ini adalah seperti yang dilakukan oleh Donald Burleson seorang programmer perusahaan asuransi di Amerika. Ia dipecat karena melakukan tindakan menyimpang. Dua hari kemudian sebuah logic bomb bekerja secara otomatis mengakibatkan kira-kira 160.000 catatan penting yang terdapat pada komputer perusahaan terhapus. Perubahan ini dapat dilakukan oleh seseorang yang berkepentingan atau memiliki akses ke proses komputer. Kasus yang pernah terungkap yang menggunakan metode ini adalah pada salah satu perusahaan kezreta api di Amerika.Petugas pencatat gaji menginput waktu lembur pegawai lain dengan menggunakan nomer karyawannya. Akibatnya penghasilannya meningkat ribuan dollar dalam setahun.

3.3.      Cara Mengatasi Cyber sabotage & Extortion

Untuk menanggulangi kejahatan internet yang semakin meluas maka diperlukan suatu kesadaran dari masing-masing negara akan bahaya penyalahgunaan internet. maka berikut adalah langkah ataupun cara penanggulangan secara global :
1.     Modernisasi hukum pidana nasional berserta hukum acaranya diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut.
2.     Peningkatan standar pengamanan system jaringan computer nasional sesuai dengan standar internasional.
3.     Meningkatkan pemahaman serta keahlian aparat hukum mengenai upaya pencegahan, inventigasi, dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
4.     Meningkatkan kesadaran warga Negara mengenai bahaya cybercrime dan pentingnya pencegahan kejahatan tersebut.
5.     Meningkatkan kerja sama antar Negara dibidang teknologi mengenai hukum pelanggaran cybercrime.

3.3.1 Mengamankan system dengan cara :
1. Melakukan FTP, SMTP, Telnet dan Web server.
• Memasang firewall
• Menggunakan kriptografi
• Secure Socket Layer (SSL)
2. Penanggulangan global
3. Perlunya Cyberlaw
4. Perlunya Dukungan Lembaga Khusus

Jadi Secara garis besar untuk penanggulangan secara global diperlukan kerja sama antara negara dan penerapan standarisasi undang-undang Internasional untuk penanggulangan Cybercrime.


3.4.    Penanggulangan Tentang Cyber Sabotage And Exortion

The Organization for Economic Cooperation and Development (OECD) telah membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan computer-related crime, dimana pada tahun 1986 OECD telah memublikasikan laporannya yang berjudul Computer-Related Crime : Analysis of Legal Policy. Menurut OECD, beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah :

1.melakukan modernisasi hukum pidana nasional beserta hukum acaranya.

2.meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar
   internasional.

3.meningkatkan pemahaman serta keahlian aparatur penegak hukum
 mengena     upaya pencegahan, investigasi dan penuntutan  perkara-perkara yang           berhubungan dengan cybercrime.

4.meningkatkan kesadaran warga negara mengenai masalah cybercrime serta
   pentingnya mencegah kejahatan tersebut terjadi.

5.meningkatkan kerjasama antarnegara, baik bilateral, regi
   onal maupun multilateral, dalam upaya penanganan cybercrime.




3.5.    Ketentuan Hukum Pidana
         
       Pemerintah tidak tinggal diam dalam mengatasi kejahan di dunia maya ada berapa Ketentuan hukum  pidana di Indonesia yang berlaku. Saat ini telah lahir Undang-Undang  Nomor 11 Tahun 2008 Tentang Informasi Dan Transaksi Elektronik (selanjutnya disebut Undang-Undang ITE) yang di dalamnya mengatur berbagai aktivitas yang dilakukan dan terjadi di dunia maya (cyberspace), termasuk pelanggaran hukum yang
terjadi. Namun demikian belum dapat memadai dalam
 kaitannya dengan pembuktian pada kasus-kasus cybercrime. Ada beberapa masalah yang muncul antara lain bagaimana proses pembuktian dan kekuatan hukum pembuktian secara elektronik dihubungkan dengan Kitab Undang-Undang Hukum Acara Pidana juncto Undang-Undang Nomor 11 Tahun 2008 Tentang Informasi dan Transaksi Elektronik.

Berdasarkan analisis hukum, ditarik simpulan bahwa Proses pembuktian yang dapat dilakukan atas perkara cybercrime sama dengan  pembuktian pada perkara pidana biasa,menggunakan alat-alat bukti elektronik di samping alat-alat bukti lainnya yang diajukan memiliki keabsahan secara hukum, dalam hal ini didasarkan ketentuan hukum acara pidana yang berlaku saat ini, yakni Pasal 183 dan Pasal 184 KUHAP serta Pasal 5ayat (1) dan (2) Undang-Undang Nomor 11 Tahun 2008 Tentang Informasi dan Transaksi Elektronik. Pembuktian secara elektronik menggunakan alat-alat bukti elektronik seperti informasi dan atau dokumen elektronik, yang dilakukan pada perkara-perkara cybercrime memiliki kekuatan hukum yang sama dengan proses pembuktian pada perkara pidana biasa, berdasarkan ketentuan hukum acara pidana khususnya Pasal 183 dan Pasal 184 KUHAP serta Pasal 5 ayat (1) dan (2) Undang-Undang Nomor 11 Tahun 2008 Tentang Informasi dan Transaksi Elektronik.


BAB IV
PENUTUP
4.1.                   KESIMPULAN

Berdasarkan data yang telah dibahas dalam makalah ini, maka dapat kami simpulkan,bahwa kemajuan teknologi mempunyai dampak positif  dan negative.salah satunya Cyber crime merupakan kejahatan yang timbul dari dampak negative perkembangan aplikasi internet.Sarana yang dipakai tidak hanya komputer melainkan juga teknologi , sehingga yang melakukan kejahatan ini perlu proses belajar, motif melakukan kejahatan ini disamping karena uang juga iseng. Kejahatan ini juga bisa timbul dikarenakan ketidakmampuan hukum termasuk aparat dalam menjangkaunya. Kejahatan ini bersifat maya dimana si pelaku tidak tampak secara fisik.
4.2.                    SARAN

Berkaitan dengan cyber crime tersebut maka perlu adanya upaya untuk pencegahannya, untuk itu yang perlu diperhatikan adalah :
1. Segera membuat regulasi yang berkaitan dengan cyber law pada     umumnya
    dan cyber crime pada khususnya.
2. Kejahatan ini merupakan global crime makan perlu mempertimbangkan draft
    internasional yang berkaitan dengan cybercrime.
3. Melakukan perjanjian ekstradisi dengan Negara lain.
4. Mempertimbangkan penerapan alat bukti elektronik dalam hokum     
     pembuktiannya.
5. Harus ada aturan khusus mengenai cyber crime.