CYBER SABOTAGE & EXTORTION
CYBER SABOTAGE & EXTORTION
Disusun oleh :
Ficky Saputra 12170014
Basoni 12170428
Basoni 12170428
KATA
PENGANTAR
Puji syukur penyusun panjatkan ke hadirat Allah
Subhanahu wataala, karena berkat rahmat-Nya kami bisa menyelesaikan makalah
yang berjudul CYBER SABOTAGE & EXTORTION. Makalah ini diajukan guna
memenuhi tugas mata kuliah etika profesi teknologi informasi & komunikasi
(EPTIK)..
Kami mengucapkan terima kasih kepada semua
pihak yang telah membantu sehingga makalah ini dapat diselesaikan tepat pada
waktunya. Makalah ini masih jauh dari sempurna, oleh karena itu, kritik dan saran
yang bersifat membangun sangat kami harapkan demi sempurnanya makalah ini.
Semoga makalah ini memberikan informasi bagi
masyarakat dan bermanfaat untuk pengembangan wawasan dan peningkatan ilmu
pengetahuan bagi kita semua.
Jakarta,
3 Juli 2020
Penyusun
BAB I
PENDAHULUAN
I.1.
Latar Belakang
Seiring
dengan berkembangnya penggunaan Internet semakin merajalela juga
kejahatan-kejahatan yang ditimbulkan para pengguna internet yang jarang
menggunakan Etika berinternet yang baik dan benar. Kejahatan yang menyebabkan
kerugian terhadap pribadi,kelompok atau suatu instansi atau suatu negara
sekalipun. Kerugian yang ditimbulkan bisa seperti ketidak nyamanan, pencemaran
nama baik, kehilangan data-data penting dan lain sebagainya. Berdasarkan uraian
di atas penulis tertarik untuk melakukan penelitian yang berjudul “CYBER
SABOTAGE & EXTORTION”.
I.2. Tujuan
Maksud
dan tujuan pembahasan kejahatan Cyber sabotase dan Extortion selain untuk
memenuhi tugas presentasi untuk nilai UAS mata kuliah ETIKA PROFESI TEKNOLOGI
INFORMASI dan KOMUNIKASI adalah untuk mengetahui lebih detail tentang kejahatan
dan kerusakan yang ditimbulkan dan cara penanggulangannya.
I.3. Manfaat
Penelitian
ini dapat digunakan untuk mengembangkan ilmu tentang etika menjelajah di dunia
maya khususnya Etika Profesi Teknologi Informasi & Komunikasi. Penelitian
ini juga diharapkan dapat memberikan pemahaman masyarakat dan pelaku kejahatan
tentang dampak kerugian yang dapat ditimbulkan dari aktivitas kejahatan dengan
jaringan komputer. Memberikan bahan masukan bagi pemerintah dalam melakukan
pencegahan atau penanggulangan global bagi pelaku kejahatan dunia maya.
BAB II
PEMBAHASAN
I I.1. Pengertian CYBER SABOTASE dan EXTORTION
Sabotage
and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan,
perusakan atau penghancuran terhadap suatu data, program komputer atau sistem
jaringan komputer yang terhubung dengan internet. Intinya cyber Sabotage and
extortion adalah perusakan dan perampasan dan ini termasuk ke dalam kejahatan
dunia maya (Cybercrime). Kejahatan dunia maya (Inggris: cybercrime) adalah
istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan
komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke
dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online,
pemalsuan cek, penipuan kartu kredit/carding, confidence fraud, penipuan identitas, pornografi
anak,dll.
Walaupun
kejahatan dunia maya atau cybercrime umumnya mengacu kepada aktivitas kejahatan
dengan komputer atau jaringan komputer sebagai unsur utamanya, istilah ini juga
digunakan untuk kegiatan kejahatan tradisional di mana komputer atau jaringan
komputer digunakan untuk mempermudah atau memungkinkan kejahatan ituterjadi.
Cybercrime
merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet. Beberapa
pendapat mengindentikkan cybercrime dengan computer crime. The U.S. Department
of Justice memberikan pengertien computer crime sebagai: “…any illegal act
requiring knowledge of computer technology for its perpetration, investigation,
or prosecution”. Pengertian tersebut identik dengan yang diberikan Organization
of European Community Development, yang mendefinisikan computer crime sebagai:
“any illegal, unehtical or unauthorized behavior relating to the automatic
processing and/or the transmission of data”. Adapun Andi Hamzah (1989) dalam
tulisannya “Aspek-aspek Pidana di Bidang komputer”, mengartikan kejahatan
komputer sebagai: ”Kejahatan di bidang komputer secara umum dapat diartikan
sebagai penggunaan komputer secara illegal”. Karakteristik Cyber crime Selama
ini dalam kejahatan konvensional,
dikenal adanya dua jenis kejahatan sebagai berikut: Kejahatan kerah biru (blue
collar crime) Kejahatan ini merupakan jenis kejahatan atau tindak kriminal yang
dilakukan secara konvensional seperti misalnya perampokkan, pencurian,
pembunuhan dan lain-lain.
Kejahatan
kerah putih (white collar crime) Kejahatan jenis ini terbagi dalam empat
kelompok kejahatan, yakni kejahatan korporasi, kejahatan birokrat, malpraktek,
dan kejahatan individu. Cybercrime sendiri sebagai kejahatan yang muncul
sebagai akibat adanya komunitas dunia maya di internet, memiliki karakteristik
tersendiri yang berbeda dengan kedua model di atas. Karakteristik unik dari
kejahatan di dunia maya tersebut antara lain menyangkut lima hal berikut:
-Ruang
lingkup kejahatan
-Sifat
kejahatan
-Pelaku
kejahatan
-Modus
Kejahatan
-Jenis
kerugian yang ditimbulkan
Dari beberapa karakteristik diatas, untuk
mempermudah penanganannya maka cybercrime diklasifikasikan :
Cyberpiracy : Penggunaan teknologi computer
untuk mencetak ulang software atau informasi, lalu mendistribusikan informasi
atau software tersebut lewat teknologi komputer.
Cybertrespass : Penggunaan teknologi computer
untuk meningkatkan akses pada system computer suatu organisasi atau indifidu.
Cybervandalism : Penggunaan teknologi computer
untuk membuat program yang menganggu proses transmisi elektronik, dan menghancurkan
data dikomputer Perkembangan Cyber Crime Perkembangan cyber crime di dunia Awal
mula penyerangan didunia Cyber pada tahun 1988 yang lebih dikenal dengan
istilah:
Cyber Attack. Pada saat itu ada seorang
mahasiswa yang berhasil menciptakan sebuah worm atau virus yang menyerang
program computer dan mematikan sekitar 10% dari seluruh jumlah komputer di
dunia yang terhubung ke internet. Pada tahun 1994 seorang bocah sekolah musik
yang berusia 16 tahun yang bernama Richard Pryce, atau yang lebih dikenal
sebagai “the hacker” alias “Datastream Cowboy”, ditahan lantaran masuk secara
ilegal ke dalam ratusan sistem komputer rahasia termasuk pusat data dari
Griffits Air Force, NASA dan Korean Atomic Research Institute atau badan
penelitian atom Korea.
Dalam
interogasinya dengan FBI, ia mengaku belajar hacking dan cracking dari
seseorang yang dikenalnya lewat internet dan menjadikannya seorang mentor, yang
memiliki julukan “Kuji“. Hebatnya, hingga saat ini sang mentor pun tidak pernah
diketahui keberadaannya.
Perkembangan
cyber crime di Indonesia
Di
Indonesia sendiri juga sebenarnya prestasi dalam bidang cyber crime ini patut
diacungi dua jempol. Walau di dunia nyata kita dianggap sebagai salah satu
negara terbelakang, namun prestasi yang sangat gemilang telah berhasil
ditorehkan oleh para hacker, cracker dan carderlokal.
Virus
komputer yang dulunya banyak diproduksi di US dan Eropa sepertinya juga mengalami “outsourcing” dan globalisasi.
Di tahun 1986 – 2003, epicenter virus computer dideteksi kebanyakan berasal
dari Eropa dan Amerika dan beberapa negara lainnya seperti Jepang, Australia,
dan India. Namun hasil penelitian mengatakan di beberapa tahun mendatang
Mexico, India dan Africa yang akan menjadi epicenter virus terbesar di dunia,
dan juga bayangkan, Indonesia juga termasuk dalam 10 besar.
Seterusnya
5 tahun belakangan ini China , Eropa, dan Brazil yang meneruskan perkembangan
virus2 yang saat ini mengancam komputer kita semua… dan gak akan lama lagi Indonesia akan
terkenal namun dengan nama yang kurang bagus… alasannya? mungkin pemerintah
kurang ketat dalam pengontrolan dalam dunia cyber, terus terang para hacker di
Amerika gak akan berani untuk bergerak karna pengaturan yang ketat dan system
kontrol yang lebih high-tech lagi yang dipunyai pemerintah Amerika Serikat
Perkiraan perkembangan cyber crime di masa depan Dapat diperkirakan
perkembangan kejahatan cyber kedepan akan
semakin meningkat seiring dengan perkembangan teknologi atau globalisasi
dibidang teknologi informasi dan komunikasi, sebagai berikut:
Denial
of Service Attack.Serangan tujuan ini adalah untuk memacetkan system dengan
mengganggu akses dari pengguna jasa internet yang sah. Taktik yang digunakan
adalah dengan mengirim atau membanjiri situs web dengan data sampah yang tidak
perlu bagi orang yang dituju. Pemilik situs web menderita kerugian, karena
untuk mengendalikan atau mengontrol kembali situs web tersebut dapat memakan
waktu tidak sedikit yang menguras tenaga dan energi.
Hate
sites. Situs ini sering digunakan oleh hackers untuk saling menyerang dan
melontarkan komentar-komentar yang tidak sopan dan vulgar yang dikelola oleh
para “ekstrimis” untuk menyerang pihak-pihak yang tidak disenanginya.
Penyerangan terhadap lawan atau opponent ini sering mengangkat pada isu-isu
rasial, perang program dan promosi kebijakan ataupun suatu pandangan (isme)
yang dianut oleh seseorang / kelompok, bangsa dan negara untuk bisa dibaca
serta dipahami orang atau pihak lain sebagai “pesan” yangdisampaikan.
Cyber
Stalking adalah segala bentuk kiriman e-mail yang tidak dikehendaki oleh user
atau junk e-mail yang sering memakai folder serta tidak jarang dengan
pemaksaan. Walaupun e-mail “sampah” ini tidak dikehendaki oleh para user.
Jenis Cybercrime
Berdasarkan jenis aktifitas yang
dilakukannya, cybercrime dapat digolongkan menjadi beberapa jenis sebagai
berikut:
Unauthorized
Access to Computer System and Service
Kejahatan
yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer
secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik system
jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker)
melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan
rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang
untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi
tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi
internet/intranet.
Kita
tentu tidak lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan
di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh
hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil
menembus masuk ke dalam database berisi data para pengguna jasa America Online
(AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang e-commerce,
yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000).
Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para
hacker, yang mengakibatkan tidak berfungsinya situs ini dalam beberapa waktu
lamanya.
Illegal
contents
Merupakan
kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal
yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau
mengganggu ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita
bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain,
hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang
merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan
yang sah, dansebagainya.
Data
Forgery
Merupakan
kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan
sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan
pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah
ketik” yang pada akhirnya akan menguntungkan pelaku.
Cyber
Espionage
Merupakan
kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan
mata-mata terhadap pihak lain, dengan memasuki sistem jaringan
komputer(computer network system) pihak sasaran. Kejahatan ini biasanya
ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya
tersimpan dalam suatu system yangcomputerized.
Cyber
Sabotage and Extortion
Kejahatan
ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap
suatu data, program komputer atau sistem jaringan komputer yang terhubung
dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu
logic bomb, virus komputer ataupun suatu program tertentu, sehingga data,
program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak
berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh
pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku
kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data,
program komputer atau sistem jaringan komputer yang telah disabotase tersebut,
tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai
cyberterrorism.
Offense
against Intellectual Property
Kejahatan
ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain
di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs
milik orang lain secara ilegal, penyiaran suatu informasi di internet yang
ternyata merupakan rahasia dagang orang lain, dan sebagainya.
Infringements
of Privacy
Kejahatan
ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat
pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan
pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan
secara computerized,yang apabila diketahui oleh orang lain maka dapat merugikan
korban secara materilmaupun immateril, seperti nomor kartu kredit, nomor PIN
ATM, cacat atau penyakittersembunyi dan sebagainya.
Cracking
Kejahatan
dengan menggunakan teknologi computer yang dilakukan untuk merusak system
keamaanan suatu system computer dan biasanya melakukan pencurian, tindakan
anarkis begitu merekan mendapatkan akses. Biasanya kita sering salah
menafsirkan antara seorang hacker dan cracker dimana hacker sendiri identetik
dengan perbuatan negative, padahal hacker adalah orang yang senang memprogram
dan percaya bahwa informasi adalah sesuatu hal yang sangat berharga dan ada yang
bersifat dapat dipublikasikan dan rahasia.
Carding
Adalah
kejahatan dengan menggunakan teknologi computer untuk melakukan transaksi
dengan menggunakan card credit orang lain sehingga dapat merugikan orang
tersebut baik materil maupun non materil.
II.2. Cara Kerja
Kejahatan
ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap
suatu data, program komputer atau sistem jaringan komputer yang terhubung
dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu
logic bomb, virus komputer ataupun suatu program tertentu, sehingga data,
program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak
berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh
pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku
kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data,
program komputer atau sistem jaringan komputer yang telah disabotase tersebut,
tentunya dengan bayaran tertentu.
Melalui YouTube, kelompok hacker Anonymous
menebar ancaman kepada pemerintah Israel. Dalam video bertajuk ‘Message to
Israel’ yang memiliki durasi kurang dari 3 menit itu, Anonymous menyatakan
bahwa mereka saat ini tengah menyiapkan sebuah serangan cyber besar-besaran
yang ditujukan untuk melemahkan pemerintah Israel.
Serangan cyber ini akan mengusung kode sandi
operasi ‘Electronic Holocaust’ dan akan dimulai pada tanggal 7 April 2015.
“Kami akan menghapus mereka (Israel) dari peta dunia maya di operasi Electronic
Holocaust. Seperti yang sering kami lakukan, kami akan mengambil alih server,
menumbangkan situs pemerintah, situs militer, dan lembaga-lembaga Israel
lainnya,” ungkap sosok pria bertopeng Anonymous di dalam videotersebut..
Sejumlah situs strategis termasuk situs Knesset
(parlemen Israel), situs bank nasional (Bank Jerusalem), situs pengadilan
Israel, dan situs Kementerian Pendidikan Israel menjadi korban.
Berikut adalah daftar lengkap sejumlah situs
pemerintah Israel yang berhasil ditumbangkan hacker Anonymous:
II.1. Upaya-upaya Pencegahan
Aktivitas
pokok dari cybercrime adalah penyerangan terhadap content, computer system dan
communication system milik orang lain atau umum di dalam cyberspace. Fenomena
cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda dengan
kejahatan lain pada umumnya.
Cybercrime
dapat dilakukan tanpa mengenal batas teritorial dan tidak memerlukan interaksi
langsung antara pelaku dengan korban kejahatan. Berikut ini cara
penanggulangannya :
Mengamankan
sistem Tujuan yang nyata dari sebuah sistem keamanan adalah mencegah adanya
perusakan bagian dalam sistem karena dimasuki oleh pemakai yang tidak
diinginkan. Pengamanan sistem secara terintegrasi sangat diperlukan untuk
meminimalisasikan kemungkinan perusakan tersebut. Membangun sebuah keamanan
sistem harus merupakan
Langkah-langkah
yang terintegrasi pada keseluruhan subsistemnya, dengan tujuan dapat
mempersempit atau bahkan menutup adanya celah-celah unauthorized actions yang
merugikan. Pengamanan secara personal dapat dilakukan mulai dari tahap
instalasi sistem sampai akhirnya menuju ke tahap pengamanan fisik dan
pengamanan data. Pengaman akan adanya penyerangan sistem melaui jaringan juga
dapat dilakukan dengan melakukan pengamanan FTP, SMTP, Telnet dan pengamanan
WebServer.
Penanggulangan
Global The Organization for Economic Cooperation and Development (OECD) telah
membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan
computer-related crime, dimana pada tahun 1986 OECD telah memublikasikan
laporannya yang berjudul Computer-Related Crime : Analysis of Legal Policy.
Menurut OECD, beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan
cybercrime adalah:
Melakukan
modernisasi hukum pidana nasional beserta hukum acaranya. meningkatkan sistem
pengamanan jaringan komputer nasional sesuai standar internasional.
meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya
pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan
cybercrime. meningkatkan kesadaran warga negara mengenai masalah cybercrime
serta pentingnya mencegah kejahatan tersebut terjadi. meningkatkan kerjasama
antarnegara, baik bilateral, regional maupun multilateral, dalam upaya
penanganan cybercrime.
Perlunya
Cyberlaw Perkembangan teknologi yang sangat pesat, membutuhkan pengaturan hukum
yang berkaitan dengan pemanfaatan teknologi tersebut. Sayangnya, hingga saat
ini banyak negara belum memiliki perundang-undangan khusus di bidang teknologi
informasi, baik dalam aspek pidana maupun perdatanya.
Permasalahan
yang sering muncul adalah bagaimana menjaring berbagai kejahatan komputer
dikaitkan dengan ketentuan pidana yang berlaku karena ketentuan pidana yang
mengatur tentang kejahatan komputer yang berlaku saat ini masih belum lengkap.
Banyak
kasus yang membuktikan bahwa perangkat hukum di bidang TI masih lemah. Seperti
contoh, masih belum dilakuinya dokumen elektronik secara tegas sebagai alat
bukti oleh KUHP. Hal tersebut dapat dilihat pada UU No8/1981 Pasal 184 ayat 1
bahwa undang-undang ini secara definitif membatasi alat-alat bukti hanya
sebagai keterangan saksi, keterangan ahli, surat, petunjuk, dan keterangan
terdakwa saja. Demikian juga dengan kejahatan pornografi dalam internet,
misalnya KUH Pidana pasal 282 mensyaratkan bahwa unsur pornografi dianggap
kejahatan jika dilakukan di tempat umum.
Hingga
saat ini, di negara kita ternyata belum ada pasal yang bisa digunakan untuk
menjerat penjahat cybercrime. Untuk kasuss carding misalnya, kepolisian baru
bisa menjerat pelaku kejahatan komputer dengan pasal 363 soal pencurian karena
yang dilakukan tersangka memang mencuri data kartu kredit orang lain.
Perlunya
Dukungan Lembaga Khusus Lembaga-lembaga khusus, baik milik pemerintah maupun
NGO (Non Government Organization), diperlukan sebagai upaya penanggulangan kejahatan
di internet. Amerika Serikat memiliki komputer Crime and Intellectual Property
Section (CCIPS) sebagai sebuah divisikhusus dari
U.S. Departement of Justice. Institusi ini
memberikan informasi tentang cybercrime, melakukan sosialisasi secara intensif
kepada masyarakat, serta melakukan riset-riset khusus dalam penanggulangan
cybercrime. Indonesia sendiri sebenarnya sudah memiliki IDCERT (Indonesia
Computer Emergency Rensponse Team). Unit ini merupakan point of contact bagi
orang untuk melaporkan masalah-masalah keamanancomputer
BAB III
PENUTUP
III.1. Kesimpulan
Berdasarkan
contoh kasus di atas maka kita dapat mengetahui bahwa tidak semua internet itu
digunakan untuk kebaikan. Tetapi ada beberapa oknum yang memanfaatkannya untuk kepentingan
pribadi atau kelompoknya. Oleh karena itu kita harus lebih berhati – hati lagi,
apakah tindakan yang kita lakukan tidak bertentangan dengan aturan yang berlaku
terkait di dunia maya.
III.2.
Saran
Setelah
kita mengetahui bahwa terdapat banyak tipe – tipe kejahatan di dunia internet,
maka kita harus lebih berhati – hati lagi dalam melakukan kegiatan di internet
apakah bertentangan dengan aturan yang berlaku atau tidak. Oleh karena itu kami
menyarankan :
Membaca
dan memahami UU. tentang ITE agar tidak melanggar aturan yang berlaku dan tidak
terjerat hukum pidana.