BAB I
PENDAHULUAN
1.1 Latar Belakang
Perkembangan akal manusia yang bergitu cepat yang berpengaruh kepada maupun dipengaruhi oleh teknologi informasi seolah sudah tidak bisa dibendung lagi khusunya dizaman kemajuan teknologi jaringan komputer. Internet merupakan kegiatan komunitas komersial menjadi bagian terbesar, dan tercepat pertumbuhannua uang telah melampaui batas batas suatu negara
Dengan dunia internet atau yang sering disebut juga cyberspace, hampir segalanya dapat dilakukan. Segi positif dari dunia maya ini tentunya bisa membuat trend perkembangan teknologi dunia dengan segala bentuk kreativitas manusia. Namun tidak hanya dampak positif ada juga dampak negatif yang tidak bisa dihindari misalnya pornografi.
Perkembangan teknologi internet memunculkan kejahatan yang disebut dengan cyber crime atau kejahatan melalui jaringan internet. Banyaknya kasusu cyber crime di Indonesia merupakan fenomena seperti pencurian kartu kredit, hacking terhadap beberapa situs, penyadapan dan manipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam program computer
Cybercrime kerap disamakan dengan computer crime. menurut The U.S. Department of Justice adalah sebagai “…any illegal act requiring knowledge of computer technology for its perpetration, investigation, or prosecution”. Hal senada disampaikan oleh Organization of European Community Development, yang mendefinisikan computer crime sebagai: “Any illegal, unehtical or unauthorized behavior relating to the automatic processing and/or the transmission of data”. Sementara menurut Andi Hamzah kejahatan komputer mempunyai pengertian sebagai berikut: ”Kejahatan di bidang komputer [yang] secara umum dapat diartikan sebagai penggunaan komputer secara illegal”.
Sabotage And Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadapa suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.
1.2 Maksud dan Tujuan
Maksud dari penulisan makalah ini adalah:
1. Memenuhi salah satu tugas mata kuliah EPTIK
2. Melatih mahasiswa untuk lebih aktif dalam pencarian bahan-bahan materi EPTIK
3. Menambah wawasan tentang Cyber Sabotage and extortion
4. Sebagai masukan kepada mahasiswa agar menggunakan ilmu yang didapatnya untuk kepentingan yang positif
Tujuan dari penulisan makalah ini adalah :
1. Untuk dapat di presentasikan sehingga mendapatkan nilai untuk mata kuliah EPTIK (Etika Profesi Teknologi Informasi dan Komunikasi)
2. Memberikan informasi tentang Cyber Sabotage and extortion kepada kami sendiri dan masyarakat yang membaca pada umumnya.
BAB II
LANDASAN TEORI
2.1 Pengertian Cyber Sabotage
Cyber Sabotage adalah kejahatan yang dilakukan dengan membuuat gangguan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.
Biasanya kejahatan ini dilakukan dengan menyusupkan suatu virus komputer atau program tertentu, shinggan data yang ada pada program komputer atau sistem jaringan komputer tersebut tidak dapat digunakan, tidak berjalan sebagai mana mestinya atau berjalan sebagaimana yang dikehendaki. Kejahatan ini sering juga disebut dengancyber terrorism.
Setelah hal tersebut terjadi maka tidak lama para pelaku menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan yang disabotase oleh para pelaku. Dan tentunya dengan bayaran tertentu sesuai permintaan yang diinginkan oleh pelaku.
2.2 Pengertian Extortion
Extortion atau pemerasan adalah tindak pidana dimana seseorang individu memperoleh uang, barang dan jasa atau perilaku yang diinginkan dari yang lain dengan lalim mengancam atau menimbulkan kerugian bagi dirinya, properti atau reputasi. Pemerasan adalah tindak pidana yang berbeda dari perampokan, dimana pelaku mencuri properti melalui kekuatan.
2.3 Modus Operandi Cyber Sabotage dan Extortion
Berikut ini adalah beberapa cara yang biasa digunakan untuk melakukan tindakan sabotase diantaranya :
1. Mengirimkan berita palsu, informasi negatif, atau berbahaya melalui website, jejaring sosial atau blog
2. Menggangu atau menyesatkan publik atau pihak berwenang tentang identitas seseorang, baik untuk menyakiti reputasi mereka atau menyembunyikan seorang kriminal
3. “Hacktivists” menggunakan informasi yang diperoleh secara ilegal dari jaringan komputer dan intranet untuk tujuan politik, sosial atau politik
4. Cyber terorisme bisa menghentikan, menunda, atau mematikan mesin yang dijalankan oleh komputer, seperti pembangkit listrik tenaga nuklir di Iran yang hampir ditutup oleh hacker tahun 2011
5. Memborbadir sebuah website dengan data sampai kewalahan dan tidak mampu menyelesaikan fungsi dasar dan penting
BAB III
PEMBAHASAN
3.1 Contoh Kasus Cyber Sabotage dan Extortion
3.1.1 Kasus penyebaran Virus Worm
Menurut perusahaan software antivirus, worn Randex menyebar dengan cara mendobrak sistem komputer yang tidak terproteksi dengan baik. Randex menyebar melalui jaringan LAN dan mengeksploitasi komputer bersistem operasi windows. Menurut perusahaan FScure, komputer yang rentan terhadap serangan worm ini adalah komputer-komputer yang menggunakan password yang mudah di tebak. Ketika menginfeksi, worm akan merubah konfigurasu windows sehingga worm langsung beraksi ketika windows aktif.
3.1.2 Kasus Logic Bomb
Kasus ini adalah seperti yang dilakukan oleh Donald Burleson seorang programmer perusahaan asuransi di Amerika. Ia dipecat karena melakukan tindakan meyimpang. Dua hari kemudian sebuah logic bomb bekerja secara otomatis mengakibatkan kira-kira 160.000 catatan penting yang terdapat pada komputer perusahaan terhapus. Perubahan ini dapat dilakukan oleh seseorang yang berkepentingan atau memiliki akses ke komputer. Kasus yang pernah terungkap yang menggunakan metode ini adalah pada salah satu perusahaan kereta api di amerika. Petugas pencatat gaji menginput waktu lembur pegawai lain dengan menggunakan nomer karyawannya. Akibatnya penghasilannya meningkat ribuan dolar dalam setahun.
3.1.3 Kasus Ransomeware WannaCry
WannaCry atau dikenal dengan Wanna Decryptor adalah program Ransomware spesifik yang mengunci semua data pada sistem komputer dan membiarkan korban hanya memiliki dua file: yakni instruksi tentang apa yang harus dilakukan selanjutnya dan program Decryptor itu sendiri. Cara kerjanya adalah saat program dibuka, komputer akan memberitahu kepada korban file mereka telah di encrypt dan memberikan tenggat waktu untuk membayar dengan peringatan bahwa file mereka akan dihapus.
Kasus Wannacry menginfeksi 60 komputer dari total 600 komputtter yang ada di RS Kanker Dharmais Jakarta pada Sabtu 13 Mei 2017 yang menyebkan data pasien dalam jaringan komputer rumah sakit tidak bisa diakses
3.1.4 Kasus PUBG Ransomeware
Biasanya sebuah ransomeware mengunci data korban dengan metode enskripsi, pelaku kemudian meminta korban menyerahkan tebusan agar data mereka kembali, tapi berbeda dengn ransomware yang bernama PUBG Ransomware korban diminta bermain game agar data mereka kembali. PUBG Ransomeware akan mengenkripsu file pengguna dan menambahkan ekstensi .PUBG. setelah selesai mengenskripsi file, PUBG Ransomeware akan menawarkan dua metode untuk mendekripsi file yang sudah terkunci. Metode pertama yang dapat digunakan korban adalah memasukan kode “s2acxx56a2sae5fjh5k2gb5s2e” ke dalam program dan klik tombol Kembalikan. Metode kedua tentu saha dengan memainkan PUBG.
Ransomware akan memeriksa apakah korban sudah bermain game tersebut dengan melihat file “TslGame” setelah pengguna memainkan permainan dan prosesnya terdeteksi, ransomeware akan secara otoamtis mendekripsi file korban.
3.2 UU Tentang Cyber Sabotage dan Extortion
UU ITE yang mengatur tentang cyber espionage adalah sebagai berikut:
1. Pasal 30 Ayat 2 ”mengakses komputer dan/atau sistem elektronik dengan cara apapun dengan ”tujuan untuk memperoleh informasi dan/atau dokumen elektronik“.
2. Pasal 31 Ayat 1 “Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan intersepsi atau penyadapan atas Informasi dan/atau Dokumen Elektronik dalam suatu Komputer dan/atau Sistem Elektronik tertentu milik Orang lain”
Dan untuk ketentuan pidananya ada pada :
1. Pasal 46 Ayat 2 “ Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak Rp700.000.000,00 (tujuh ratus juta rupiah)”.
2. Pasal 47 Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 31 ayat (1) atau ayat (2) dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun dan/atau denda paling banyak Rp800.000.000,00 (delapan ratus juta rupiah).
UU yang mengatur tentang cyber sabotage adalah sebagai berikut:
1. Dalam Pasal 33 yang menentukan “Setiap orang yang dengan sengaja dan tanpa hak atau melawan hukum melakukan tindakan apapun yang berakibat terganggunya Sistem Elektronik dan/atau mengakibatkan Sistem Elektronik menjadi tidak bekerja sebagaimana mestinya.”
3.3 Cara Mengatasi Cyber Sabotage dan Extortion
Untuk menanggulangi kejahatan internet yang semakin luas maka diperlukan suatu kesadaran dari masing masing masing negara dan pribadi akab bahaya penyalahgunaan internet. Berikut ini adalah langkah untuk menanggulangi secara global:
1. Modernisasi hukum pidana nasional beserta hukum acaranya diselaraskan dengen konvensi internasional yang terkait dengan kejahatan.
2. Peningkatan pemahaman serta keahlian aparat hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime
3. Menungkatkan kesadaran warga negara mengenai bahaya cybercrime dan pentingnya pencegahan kejahatan tersebut
Meningkatkan kerja sama antar negara dibidang teknologi mengenai hukum pelanggaran cybercrime
3.4 Mengamankan dari Cyber Sabotage dan Extortion
Ada beberapa cara untuk mengamankan sistem dari Cyber Sabotage dan Extortion
1. Mangamankan sistem, tujuan yang nyara dari sebuah sistem keamanan adalah mencegah adanya perusahaan bagian dalam sistem karena dimasuki oleh pemakai yang tidak diinginkan. Pengamanan sistem secara terintegrasi sangat diperlukan untuk meminimalisisr kemungkinan perusakan tersebut.
2. Penanggulangan Globakm the organization for economic coorperation and development (OECD) telah membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan computerelated crime, dimana pada tahun 1986 OECD telah mempublikasikan laporannya yang berjudul Computer-Related Crime : Analysis of legal policy beberapa langkag enting yang harus dilakukan setiap negara dalam penaggulanagan cybercrime adalah :
a. Melakukan modernisasi hukum pidana nasional beserta hukum acaranya
b. Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar
internasional
internasional
c. Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai
upaya pencegahan, investigasi dan penuntutan perkara-pekara yang
berhubungan dengan cybercrime
upaya pencegahan, investigasi dan penuntutan perkara-pekara yang
berhubungan dengan cybercrime
d. Meningkatkan kesadaran warga negara mengenai masalah
e. Cybercrime serta pentingnya mencegah kejahatan tersebut terjadi
f. Meningkatkan kerjasama antaranegara, baik bilateral, regional maupun multi
lateral dalam upaya penanganan cybercrime
lateral dalam upaya penanganan cybercrime
BAB IV
KESIMPULAN DAN SARAN
4.1 Kesimpulan
Dapat disimpulkan, bahwa kemajuan teknologi mempunyai damak positif dan negatif, munculnya beragam kejahatan yang timbul dari dampak negatif perkembangan aplikasi internet. Cyber Sabotage adalah kejahatan yang dilakukan dengan membuuat gangguan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.
Biasanya kejahatan ini dilakukan dengan menyusupkan suatu virus komputer atau program tertentu, shinggan data yang ada pada program komputer atau sistem jaringan komputer tersebut tidak dapat digunakan, tidak berjalan sebagai mana mestinya atau berjalan sebagaimana yang dikehendaki. Kejahatan ini sering juga disebut dengan cyber terrorism.
4.2 Saran
Berkaitan dengan cyber crime tersebut maka perlu adanya upaya untuk pencegahannya, untuk itu perlu diperhatikan adalah:
1. Segera membuat regulasi yang berkaitan dengan cyberlaw pada umumnya dan cyber crime pada khusunya.
2. Kejahatan ini merupakan global crime makan perlu mempertimbangkan draf internasional yang berkaitan dengan cybercrime
3. Mempertimbangkan penerapan alat bukti elektronik dalam hukum pembuktiannya
4. Harus ada aturan khusu mengenai cyber crime
5. Jangan asal klik link
Selalu memasang antivirus untuk mencegah secara pribadi.
Komentar
Posting Komentar