Faktorfaktor penyebab Cyber Crime Sabotage and Extortion 1. Akses internet yang tidak terbatas 2. Kelalaian pengguna komputer 3. Cyber crime mudah dilakukan dengan resiko keamanan yang kecil dan tidak diperlukan peralatan yang super modern. 4. Para pelaku umumnya adalah orang yang cerdas, orang
TUGAS MAKALAH ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI Diajukan untuk memenuhi Tugas Makalah Semester 6 Mata Kuliah elearning Etika Profesi Teknologi Informasi dan Komunikasi Disusun Oleh IQBAL BHAKTI NUGRAHA 12170581 Program Studi Sistem Informasi Kampus Kabupaten Banyumas Fakultas Teknologi Informasi Universitas Bina Sarana Informatika 2020 BAB 1 PENDAHULUAN Latar belakang Kebutuhan akan teknologi jaringan komputer semakin meningkat selain sebagai media penyedia informasi, melalui internet pula kegiatan komunitas komersial menjadi bagian terbesar dan pesat perkembanganya. Melalui internet apapun bisa di lakukan dengan menggunakan internet, segi positif dari internet ini tentu saja menambah tren perkembangan teknologi dunia dengan segala bentuk kreatifitas manusia. Namun dampak negatif pun tidak bisa dihindari, seiring dengan berkembangnya teknologi internet menyebabkan munculnya kejahatan melalui internet yang disebut dengan Cyber Crime. Kasus kejahatan Cyber Crime juga terjadi di Indonesia separti kasus pencurian kartu kredit,hacking beberapa situs dan menyadap transmisi data milik orang cyber crime telah menjadi ancaman stabilitas sehingga pemerintah sulit mengimbangi teknik kejahatan yang di lakukan dengan teknologi komputer, khususnya jaringan internet. Dari masalah-masalah di atas maka kami ingin menguraikan tentang masalah Cyber Crime, khususnya tentang Cyber Sabotage. Rumusan masalah 1. Apa itu cyber sabotage dan extortion ? 2. Apa contoh kasus dari cyber sabotage dan extortin ? 3. Undang-undang apa sajakah yang mengatur cyber sabotage dan extortion ? penanggulangan cyber sabotage dan extortion ? Tujuan 1. Untuk mengetahui apa itu cyber sabotage dan extortion 2. Untuk mengetahui contoh-contoh yang berkaitan dengan cyber sabotage dan extortion mengetahui undang-undang yang mengatur cyber sabotage Dan extortion 4. Untuk mengetahui cara menanggulangi cyber sabotage dan extortion BAB II PEMBAHASAN Definisi cyber sabogate dan extortion Cyber Sabotage adalah kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringankomputer yang terhubung dengan internet. Biasanya kejahatan seperti ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data pada program komputer atau sistem jaringan komputer tersebut tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka tidak lama para pelaku tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase oleh pelaku. Dan tentunya dengan bayaran tertentu sesuai permintaan yang diinginkan oleh pelaku. Kejahatan ini sering disebut sebagai cyber_terrorism. Berikut adalah beberapa cara yang biasa digunakan untuk melakukan tindakan sabotase Mengirimkan berita palsu, informasi negatif, atau berbahaya melalui website, jejaring sosial, atau blog. Mengganggu atau menyesatkan publik atau pihak berwenang tentangidentitas seseorang, baik untuk menyakiti reputasi mereka atau untuk menyembunyikan seorang kriminal. “Hacktivists” menggunakan informasi yang diperoleh secara ilegal dari jaringan komputer dan intranet untuk tujuan politik, sosial, atau aktivis. Cyber terorisme bisa menghentikan, menunda, atau mematikan mesin dijalankan oleh komputer, seperti pembangkit listrik tenaga nuklir di Iran yang hampir ditutup oleh hacker tahun 2011. Membombardir sebuah website dengan data sampai kewalahan dan tidak mampu menyelesaikan fungsi dasar dan penting. Cyber Sabotage dan Exortion ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah isabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyberterrorism. contoh kasus cyber sabotage dan extortion Beberapa waktu terakhir, banyak bermunculan tentang Antivirus Palsu yang bisa berbahaya jika terinstal di komputer. Penyebaran virus saat ini sudah mengalami banyak perubahan dibandingkan dengan tahun tahun sebelumnya terutama dari metode penyebaran yang saat ini sudah tidak hanya memanfaatkan piranti removable media seperti USB Flash atau HDD eksternal. Antivirus palsu adalah malware yang menyamarkan dirinya sebagai program keamanan seperti antivirus. Antivirus palsu dirancang untuk menakutnakuti user dengan menampilkan peringatan palsu yang menginformasikan bahwa komputer terinfeksi program berbahaya, biasanya sering terjadi ketika sedang menggunakan komputer atau sedang browsing lalu muncul iklan pop up tentang software antivirus yang menyatakan bahwa komputer anda telah terinfeksi virus dan kemudian anda diperintahkan untuk mendownload software tertentu. Penyebaran antivirus palsu ini dilakukan dengan sengaja dan secara otomatis apabila seorang user yang tanpa sengaja mendownload sebuah program yang apabila program tersebut kemudian dijalankan antivirus palsu akan langsung aktif di komputernya, sehingga menyebabkan program komputer tidak berfungsi sebagaimana mestinya. Antivirus palsu biasanya bersifat trial sehingga untuk mendapatkan versi Full, user harus melakukan registrasi dengan mengirimkan sejumlah uang ke alamat yang sudah ditentukan. Kejahatan seperti ini termasuk ke dalam jenis kejahatan Cyber Sabotage and Extortion yaitu dimana kejahatan dengan melakukan atau membuat gangguan, perusakan, penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya. Selain antivirus palsu, virus juga telah didesain untuk menginfeksi menghancurkan memodifikasi dan menimbulkan masalah pada computer atau program computer lainnya sebagai contoh worm yang dulu telah ada sejak perang dunia II. Pada perkembangannya setelah perusahaan- perusahaan telekomunikasi di Amerika Serikat menggunakan computer untuk mengendalikan jaringan telepon, para pheaker beralih ke computer dan mempelajarinya seperti hacker. Phreaker, merupakan Phone Freaker yaitu kelompok yang berusaha mempelajari dan menjelajah seluruh aspek sistem telepon misalnya melalui nada-nada frekwensi tinggi system multy frequency. Sebaliknya para hacker mempelajari teknik pheaking untuk memanipulasi sistem komputer guna menekan biaya sambungan telepon dan untuk menghindari pelacakan. Undang-undang tantang cyber sabotage dan extortion 1. Cyber Sabotase Untuk perusakan atau penghancuran terrhadap suatu sistem atau pun data dari komputer. Dasar hukum nya diaturdalam pasal 33 Undang-Undang Nomor 11 tahun 2008 tentang Informasi dan Transaksi Elektronik, yaitu “Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan tindakan apa pun yang berakibat terganggunya sistem Elektronik dan/atau mengakibatkan Sistem Elektronik menjadi tidak bekerja sebagaimana mestinya.” Dalam hal sanksi pidana terhadap Pasal 33 ditentukan oleh Pasal 49 yang menetukan Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam pasal 33, dipidana dengan pidana penjara paling lama 10 sepuluh tahun dan/atau denda paling banyak Rp sepuluh miliar rupiah. 2. Cyber Extortion Pasal 27 ayat 4 “Pasal Pemerasan atau Pengancaman” “Setiap orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memilikimuatan pemerasan Dokumen Elektronik yang memiliki muatan pemerasan dan/atau pengancaman”. Penanggulan cyber sabotage dan extortion Aktivitas pokok dari cybercrime adalah penyerangan terhadap content, computer system dan communication system milik orang lain atau umum di dalam cyberspace. Fenomena cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada umumnya. Cybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak memerlukan interaksi langsung antara pelaku dengan korban kejahatan. Berikut ini cara penanggulangannya 1. Mengamankan sistem Tujuan yang nyata dari sebuah sistem keamanan adalah mencegah adanya perusakan bagian dalam sistem karena dimasuki oleh pemakai yang tidak diinginkan. Pengamanan sistem secara terintegrasi sangat diperlukan untuk meminimalisasikan kemungkinan perusakan tersebut. Membangun sebuah keamanan sistem harus merupakan langkah-langkah yang terintegrasi pada keseluruhan subsistemnya, dengan tujuan dapat mempersempit atau bahkan menutup adanya celah-celah unauthorized actions yang merugikan. Pengamanan secara personal dapat dilakukan mulai dari tahap instalasi sistem sampai akhirnya menuju ke tahap pengamanan fisik dan pengamanan data. Pengaman akan adanya penyerangan sistem melaui jaringan juga dapat dilakukan dengan melakukan pengamanan FTP, SMTP, Telnet dan pengamanan Web Server. 2. Penanggulangan Global The Organization for Economic Cooperation and Development OECD telah membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan computer-related crime, dimana pada tahun 1986 OECD telah memublikasikan laporannya yang berjudul Computer-Related Crime Analysis of Legal Policy. Menurut OECD, beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah a. melakukan modernisasi hukum pidana nasional beserta hukum acaranya. b. meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional. c. meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime. d. meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi. e. meningkatkan kerjasama antarnegara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cyber crime. BAB III PENUTUP Kesimpulan Berdasarkan data yang telah dibahas dalam makalah ini, maka dapat kami simpulkan,bahwa kemajuan teknologi mempunyai dampak positif dan satunya Cyber Crime merupakan kejahatan yang timbul dari dampak negatif perkembangan aplikasi internet. Sarana yang dipakai tidak hanya komputer melainkan juga teknologi , sehingga yang melakukan kejahatan ini perlu proses belajar, motif melakukan kejahatan ini disamping karena uang juga iseng. Kejahatan ini juga bisa timbul dikarenakan ketidakmampuan hukum termasuk aparat dalam menjangkaunya. Kejahatan ini bersifat maya dimana si pelaku tidak tampak secara fisik. Saran Berkaitan dengan Cyber Crime tersebut maka perlu adanya upaya untuk pencegahannya, untuk itu yang perlu diperhatikan adalah 1. Segera membuat regulasi yang berkaitan dengan cyber law pada umumnya dan Cyber Crime pada khususnya. 2. Kejahatan ini merupakan global crime makan perlu mempertimbangkan draft internasional yang berkaitan dengan cybercrime. 3. Melakukan perjanjian ekstradisi dengan Negara lain. 4. Mempertimbangkan penerapan alat bukti elektronik dalam hukum pembuktiannya. 5. Harus ada aturan khusus mengenai Cyber Crime.
CyberSabotage and Extortion ( Sabotase dan Pemerasan ) adalah Kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan MAKALAH ETIKA PROFESI TEKNOLOGI INFORMASI & KOMUNIKASI CYBER SABOTAGE & EXTORTION Disusun oleh 1. TUTI HARYATI 11170524 2. FATIA SYABANIAH 11170539 3. HINDUN RAHMAWATI 11170957 4. NUR ANISAH 11170775 5. DWI KURNIAWATI 11170096 6. SITI NUR AZIZAH 11161133 Program Studi Sistem Informasi Akuntansi Fakultas Teknologi Informasi Universitas Bina Sarana Informatika Bekasi 2020 KATA PENGANTAR Puji syukur kehadirat Tuhan Yang Maha Esa yang telah melimpahkan segala rahmat dan hidayah-Nya bagi kita semua,sehingga kami dapat menyelesaikan makalah yang berjudul “MAKALAH ETIKA PROFESI TEKNOLOGI INFORMASI & KOMUNIKASI CYBER SABOTAGE & EXTORTION” pada mata kuliah e-learning Etika Profesi Teknologi Informasi dan Komunikasi sebagai syarat nilai Tugas Makalah Semester 6 Program Studi Sistem Informasi Akuntansi tahun 2020. Tujuan penulisan makalah ini dibuat untuk mendapatkan nilai Tugas Makalah Semester 6 mata kuliah Etika Profesi Teknologi Informasi dan Komunikasi. Penulis menyadari bahwa tanpa bimbingan dan dukungan dari semua pihak, maka penulisan makalah ini tidak akan lancar. Kami mengucapkan terima kasih kepada semua pihak yang telah membantu sehingga makalah ini dapat diselesaikan tepat pada waktunya. Makalah ini masih jauh dari sempurna, oleh karena itu, kritik dan saran yang bersifat membangun sangat kami harapkan demi sempurnanya makalah ini. Kami berharap makalah ini dapat bermanfaat. Bekasi, 12 Juni 2020 Penulis DAFTAR ISI LEMBAR JUDUL .................................................................................................... i KATA PENGANTAR ............................................................................................... ii DAFTAR ISI ............................................................................................................ iii BAB I PENDAHULUAN Latar Belakang ........................................................................................... 1 BAB II LANDASAN TEORI Pengertian Cyber Sabotage ....................................................................... 2 Pengertian Extortion ................................................................................... 2 Modus Operandi Cyber Sabotage and Extortion ........................................ 2 Faktor-faktor yang Mempengaruhi Terjadinya Cyber Sabotage ................. 3 Cara Menanggulangi Cyber Sabotage & Extortion .................................... 3 BAB III PEMBAHASAN Penyebab Terjadinya Cyber Sabotage and Extortion .................................. 5 Contoh Kasus ............................................................................................. 5 Cara Mengatasi Cyber Sabotage and Extortion .......................................... 7 Penanggulangan Tentang Cyber Sabotage and Extortion ........................... 9 BAB IV PENUTUP Kesimpulan ................................................................................................ 10 Saran ......................................................................................................... 10 DAFTAR PUSTAKA ................................................................................................ 11 BAB I PENDAHULUAN Latar Belakang Seiring perkembangan zaman, kebutuhan akan teknologi jaringan komputer semakin meningkat, selain sebagai media penyedia informasi, melalui internet pula kegiatan komunitas komersial menjadi bagian terbesar dan pesat perkembangannya. Dengan menggunakan internet, tentu saja menambah trend perkembangan teknologi dunia dengan segala bentuk kreatifitas manusia. Namun dampak negatif pun tidak bisa dihindari, seiring dengan berkembangnya teknologi internet menyebabkan munculnya kejahatan melalui internet yang disebut dengan Cyber Crime. Kejahatan yang menyebabkan kerugian terhadap pribadi, kelompok atau suatu instansi atau suatu negara sekalipun. Kerugian yang ditimbulkan bisa seperti ketidaknyamanan, pencemaran nama baik, kehilangan data-data penting dan lain sebagainya. Dari masalah-masalah di atas maka kami ingin menguraikan masalah tentang Cyber Crime, khususnya tentang Cyber Sabotage dan Extortion. BAB II LANDASAN TEORI Pengertian Cyber Sabotage Cyber Sabotage adalah kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Pengertian Extortion Pemerasan Extortion adalah tindak pidana dimana seorang individu memperoleh uang, barang dan jasa, atau perilaku yang diinginkan dari yang lain dengan mengancam atau menimbulkan kerugian bagi dirinya, properti, atau reputasi. Pemerasan melibatkan persetujuan korban untuk menghindari kekerasan mengancam atau membahayakan lainnya. Modus Operandi Cyber Sabotage and Extortion Cyber Sabotage and Extortion dilakukan dengan membuat gangguan, melakukan perusakan atau penghancuran pada suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Kejahatan ini biasanya dilakukan dengan menyusupkan logic bomb, virus ataupun program tertentu pada komputer sehingga data, program komputer atau sistem jaringan computer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sesuai dengan kehendak pelaku. Berikut ini adalah beberapa cara yang digunakan untuk melakukan kejahatan sabotase1. Mengirimkan berita palsu, informasi negatif, atau berbahaya melalui media sosial atau Hacktivists menggunakan informasi yang diperoleh secara ilegal dari jaringan Menghentikan, menunda, atau mematikan mesin yang dijalankan oleh Membombardir website dengan data sampai kewalahan dan tidak mampu menyelesaikan fungsi dasar dan Mengganggu atau menyesatkan publik atau pihak berwenang mengenai identitas seseorang untuk menyakiti reputasi seseorang atau menyembunyikan kriminal. Faktor-faktor yang mempengaruhi terjadinya Cyber Sabotage 1. Akses internet yang tidak terbatas 2. Kelalaian pengguna komputer 3. Sistem keamanan jaringan yang lemah 4. Kurangnya perhatian masyarakat dan aparat 5. Faktor Politik 6. Faktor Ekonomi 7. Faktor Sosial Cara Menanggulangi Cyber Sabotage & Extoration Melakukan modernisasi hukum pidana nasional beserta hukum sistem pengamanan jaringan komputer nasional sesuai standar kesadaran warga negara mengenai masalah cyber sabotage dan pentingnya pencegahan akan kejahatan tersebut. Meningkatkan pemahaman serta aparat penegak hukum mengenai kasus yang berhubungan dengan cyber kerjasama antarnegara baik bilateral, regional maupun multilateral dalam upaya penanganan kasus cyber sabotage. BAB Penyebab Terjadinya Cyber Sabotage and ExtortionBerikut ini adalah beberapa penyebab terjadinya Cyber Sabotage and Extortiona. Akses internet yang tidak Kelalaian pengguna Kurangnya perhatian aparat dan Sistem keamanan jaringan yang Cyber Crime mudah untuk dilakukan dengan resiko keamanan yang kecil dan tidak membutuhkan perangkat yang sangat modern serta sulit untuk dilacak sehingga mendorong pelaku untuk Contoh Kasus1. Kasus Penyebaran Virus WormMenurut perusahaan software antivirus, Worm Randex menyebar dengan cara mendobrak sistem komputer yang tidak terproteksi dengan menyebar pada jaringan LAN Local Area Networks, dan mengeksploitasi komputer bersistem operasi Windows. Menurut perusahaan anti-virus F-Secure, komputer yang rentan terhadap serangan worm ini adalah komputer-komputer yang menggunakan password yang mudah ditebak. Biasanya hacker jahat menggunakan daftar terprogram untuk melancarkan menginfeksi, worm akan merubah konfigurasi Windows sehingga worm ini langsung beraksi begitu Windows aktif. Worm ini juga menginstal backdoor pada komputer yang disusupinya. Dengan backdoor ini, pembuat worm berkesempatan mengendalikan komputer dari jarak jauh, menggunakan perintah-perintah yang dikirim melalui kanal di IRC Internet Relay Chat, ungkap penjelasan dari Kasus Logic BomKasus ini adalah seperti yang dilakukan oleh Donald Burleson seorang programmer perusahaan asuransi di Amerika. Ia dipecat karena melakukan tindakan menyimpang. Dua hari kemudian sebuah logic bomb bekerja secara otomatis mengakibatkan kira-kira catatan penting yang terdapat pada komputer perusahaan terhapus. Perubahan ini dapat dilakukan oleh seseorang yang berkepentingan atau memiliki akses ke proses komputer. Kasus yang pernah terungkap yang menggunakan metode ini adalah pada salah satu perusahaan kereta api di Amerika. Petugas pencatat gaji menginput waktu lembur pegawai lain dengan menggunakan nomor karyawannya. Akibatnya penghasilannya meningkat ribuan dollar dalam Kasus Ransomeware WannaCry WannaCry atau dikenal dengan Wanna Decryptor adalah program Ransomware spesifik yang mengunci semua data pada sistem komputer dan membiarkan korban hanya memiliki dua file yakni instruksi tentang apa yang harus dilakukan selanjutnya dan program Decryptor itu sendiri. Cara kerjanya adalah saat program dibuka, komputer akan memberitahu kepada korban file mereka telah di encrypt dan memberikan tenggat waktu untuk membayar dengan peringatan bahwa file mereka akan Wannacry menginfeksi 60 komputer dari total 600 komputter yang ada di RS Kanker Dharmais Jakarta pada Sabtu 13 Mei 2017 yang menyebkan data pasien dalam jaringan komputer rumah sakit tidak bisa Kasus PUBG Ransomeware Biasanya sebuah ransomeware mengunci data korban dengan metode enskripsi, pelaku kemudian meminta korban menyerahkan tebusan agar data mereka kembali, tapi berbeda dengn ransomware yang bernama PUBG Ransomware korban diminta bermain game agar data mereka kembali. PUBG Ransomeware akan mengenkripsi file pengguna dan menambahkan ekstensi PUBG. setelah selesai mengenskripsi file, PUBG Ransomeware akan menawarkan dua metode untuk mendekripsi file yang sudah terkunci. Metode pertama yang dapat digunakan korban adalah memasukan kode “s2acxx56a2sae5fjh5k2gb5s2e” ke dalam program dan klik tombol Kembalikan. Metode kedua tentu saja dengan memainkan PUBG. Ransomware akan memeriksa apakah korban sudah bermain game tersebut dengan melihat file “TslGame” setelah pengguna memainkan permainan dan prosesnya terdeteksi, ransomeware akan secara otomatis mendeskripsi file Cara Mengatasi Cyber sabotage & ExtortionUntuk menanggulangi kejahatan internet yang semakin meluas maka diperlukan suatu kesadaran dari masing-masing negara akan bahaya penyalahgunaan internet, maka berikut adalah langkah ataupun cara penanggulangan secara global1. Modernisasi hukum pidana nasional berserta hukum acaranya diselaraskan dengan konvensi internasional yang terkait dengan kejahatan Peningkatan standar pengamanan sistem jaringan komputer nasional sesuai dengan standar Meningkatkan pemahaman serta keahlian aparat hukum mengenai upaya pencegahan, investigasi, dan penuntutan perkara-perkara yang berhubungan dengan Meningkatkan kesadaran warga negara mengenai bahaya cybercrime dan pentingnya pencegahan kejahatan Meningkatkan kerja sama antar negara dibidang teknologi mengenai hukum pelanggaran Mengamankan sistem dengan cara Melakukan FTP, SMTP, Telnet dan Web server. Memasang firewall Menggunakan kriptografi Secure Socket Layer SSL7. Penanggulangan global8. Perlunya cyberlaw9. Perlunya dukungan lembaga khususJadi Secara garis besar untuk penanggulangan secara global diperlukan kerja sama antara negara dan penerapan standarisasi undang-undang Internasional untuk penanggulangan Penanggulangan tentang Cyber Sabotage and ExortionThe Organization for Economic Cooperation and Development OECD telah membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan computer-related crime, dimana pada tahun 1986 OECD telah mempublikasikan laporannya yang berjudul Computer-Related Crime Analysis of Legal Policy. Menurut OECD, beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah1. Melakukan modernisasi hukum pidana nasional beserta hukum Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengena upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut Meningkatkan kerjasama antarnegara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime. BAB IV PENUTUP Kesimpulan Berdasarkan data yang telah dibahas dalam makalah ini, maka dapat kami simpulkan, bahwa kemajuan teknologi mempunyai dampak positif dan negatif. Salah satunya Cyber sabotage merupakan kejahatan yang timbul dari dampak negatif perkembangan aplikasi internet. Sarana yang dipakai tidak hanya komputer melainkan juga teknologi, sehingga yang melakukan kejahatan ini perlu proses belajar, motif melakukan kejahatan ini disamping karena uang juga iseng. Kejahatan ini juga bisa timbul dikarenakan ketidakmampuan hukum termasuk aparat dalam menjangkaunya. Kejahatan ini bersifat maya dimana si pelaku tidak tampak secara fisik. Saran Berkaitan dengan cyber crime tersebut maka perlu adanya upaya untuk pencegahannya, untuk itu yang perlu diperhatikan adalah1. Segera membuat regulasi yang berkaitan dengan cyber law pada umumnya dan cyber crime pada Kejahatan ini merupakan global crime maka perlu mempertimbangkan draft internasional yang berkaitan dengan Melakukan perjanjian ekstradisi dengan Negara Mempertimbangkan penerapan alat bukti elektronik dalam hukum Harus ada aturan khusus mengenai cybercrime. DAFTAR PUSTAKA Beranda/ Makalah Cyber Sabotage and Extortion Etika Profesi Semester 6 Makalah Cyber Sabotage and Extortion Etika Profesi Semester 6 Tugas ini disusun oleh : CYBER SABOTAGE DAN EXTORTION TUGAS MAKALAH ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI Diajukan untuk memenuhi Tugas Makalah Semester 6 Mata Kuliah elearning Etika Profesi Teknologi Informasi dan Komunikasi Disusun Oleh KELOMPOK A ERDIN KRISDIANTO 12170970 Program Studi Sistem Informasi Kampus Kabupaten Banyumas Fakultas Teknologi Informasi Universitas Bina Sarana Informatika 2020 BAB 1 PENDAHULUAN Latar belakang Kebutuhan akan teknologi jaringan komputer semakin meningkat selain sebagai media penyedia informasi, melalui internet pula kegiatan komunitas komersial menjadi bagian terbesar dan pesat perkembanganya. Melalui internet apapun bisa di lakukan dengan menggunakan internet, segi positif dari internet ini tentu saja menambah tren perkembangan teknologi dunia dengan segala bentuk kreatifitas manusia. Namun dampak negatif pun tidak bisa dihindari, seiring dengan berkembangnya teknologi internet menyebabkan munculnya kejahatan melalui internet yang disebut dengan Cyber Crime. Kasus kejahatan Cyber Crime juga terjadi di Indonesia separti kasus pencurian kartu kredit,hacking beberapa situs dan menyadap transmisi data milik orang cyber crime telah menjadi ancaman stabilitas sehingga pemerintah sulit mengimbangi teknik kejahatan yang di lakukan dengan teknologi komputer, khususnya jaringan internet. Dari masalah-masalah di atas maka kami ingin menguraikan tentang masalah Cyber Crime, khususnya tentang Cyber Sabotage. Rumusan masalah Apa itu cyber sabotagedan extortion ? Apa contoh kasus dari cyber sabotagedan extortin ? Undang-undang apa sajakah yang mengatur cyber sabotagedan extortion ? penanggulangan cyber sabotage dan extortion ? Tujuan Untuk mengetahui apa itu cyber sabotagedan extortion Untuk mengetahui contoh-contoh yang berkaitan dengan cyber sabotagedan extortion mengetahui undang-undang yang mengatur cyber sabotage Dan extortion Untuk mengetahui cara menanggulangi cyber sabotagedan extortion BAB II PEMBAHASAN Definisi cyber sabogate dan extortion Cyber Sabotage adalah kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringankomputer yang terhubung dengan internet. Biasanya kejahatan seperti ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data pada program komputer atau sistem jaringan komputer tersebut tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka tidak lama para pelaku tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase oleh pelaku. Dan tentunya dengan bayaran tertentu sesuai permintaan yang diinginkan oleh pelaku. Kejahatan ini sering disebut sebagai cyber_terrorism. Berikut adalah beberapa cara yang biasa digunakan untuk melakukan tindakan sabotase Mengirimkan berita palsu, informasi negatif, atau berbahaya melalui website, jejaring sosial, atau blog. Mengganggu atau menyesatkan publik atau pihak berwenang tentangidentitas seseorang, baik untuk menyakiti reputasi mereka atau untuk menyembunyikan seorang kriminal. “Hacktivists” menggunakan informasi yang diperoleh secara ilegal dari jaringan komputer dan intranet untuk tujuan politik, sosial, atau aktivis. Cyber terorisme bisa menghentikan, menunda, atau mematikan mesin dijalankan oleh komputer, seperti pembangkit listrik tenaga nuklir di Iran yang hampir ditutup oleh hacker tahun 2011. Membombardir sebuah website dengan data sampai kewalahan dan tidak mampu menyelesaikan fungsi dasar dan penting. Cyber Sabotage dan Exortion ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah isabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyberterrorism. contoh kasus cyber sabotage dan extortion Beberapa waktu terakhir, banyak bermunculan tentang Antivirus Palsu yang bisa berbahaya jika terinstal di komputer. Penyebaran virus saat ini sudah mengalami banyak perubahan dibandingkan dengan tahun tahun sebelumnya terutama dari metode penyebaran yang saat ini sudah tidak hanya memanfaatkan piranti removable media seperti USB Flash atau HDD eksternal. Antivirus palsu adalah malware yang menyamarkan dirinya sebagai program keamanan seperti antivirus. Antivirus palsu dirancang untuk menakutnakuti user dengan menampilkan peringatan palsu yang menginformasikan bahwa komputer terinfeksi program berbahaya, biasanya sering terjadi ketika sedang menggunakan komputer atau sedang browsing lalu muncul iklan pop up tentang software antivirus yang menyatakan bahwa komputer anda telah terinfeksi virus dan kemudian anda diperintahkan untuk mendownload software tertentu. Penyebaran antivirus palsu ini dilakukan dengan sengaja dan secara otomatis apabila seorang user yang tanpa sengaja mendownload sebuah program yang apabila program tersebut kemudian dijalankan antivirus palsu akan langsung aktif di komputernya, sehingga menyebabkan program komputer tidak berfungsi sebagaimana mestinya. Antivirus palsu biasanya bersifat trial sehingga untuk mendapatkan versi Full, user harus melakukan registrasi dengan mengirimkan sejumlah uang ke alamat yang sudah ditentukan. Kejahatan seperti ini termasuk ke dalam jenis kejahatan Cyber Sabotage and Extortion yaitu dimana kejahatan dengan melakukan atau membuat gangguan, perusakan, penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya. Selain antivirus palsu, virus juga telah didesain untuk menginfeksi menghancurkan memodifikasi dan menimbulkan masalah pada computer atau program computer lainnya sebagai contoh worm yang dulu telah ada sejak perang dunia II. Pada perkembangannya setelah perusahaan- perusahaan telekomunikasi di Amerika Serikat menggunakan computer untuk mengendalikan jaringan telepon, para pheaker beralih ke computer dan mempelajarinya seperti hacker. Phreaker, merupakan Phone Freaker yaitu kelompok yang berusaha mempelajari dan menjelajah seluruh aspek sistem telepon misalnya melalui nada-nada frekwensi tinggi system multy frequency. Sebaliknya para hacker mempelajari teknik pheaking untuk memanipulasi sistem komputer guna menekan biaya sambungan telepon dan untuk menghindari pelacakan. Undang-undang tantang cyber sabotage dan extortion Cyber Sabotase Untuk perusakan atau penghancuran terrhadap suatu sistem atau pun data dari komputer. Dasar hukum nya diaturdalam pasal 33 Undang-Undang Nomor 11 tahun 2008 tentang Informasi dan Transaksi Elektronik, yaitu “Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan tindakan apa pun yang berakibat terganggunya sistem Elektronik dan/atau mengakibatkan Sistem Elektronik menjadi tidak bekerja sebagaimana mestinya.” Dalam hal sanksi pidana terhadap Pasal 33 ditentukan oleh Pasal 49 yang menetukan Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam pasal 33, dipidana dengan pidana penjara paling lama 10 sepuluh tahun dan/atau denda paling banyak Rp sepuluh miliar rupiah. Cyber Extortion Pasal 27 ayat 4 “Pasal Pemerasan atau Pengancaman” “Setiap orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memilikimuatan pemerasan Dokumen Elektronik yang memiliki muatan pemerasan dan/atau pengancaman”. Penanggulan cyber sabotage dan extortion Aktivitas pokok dari cybercrime adalah penyerangan terhadap content, computer system dan communication system milik orang lain atau umum di dalam cyberspace. Fenomena cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada umumnya. Cybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak memerlukan interaksi langsung antara pelaku dengan korban kejahatan. Berikut ini cara penanggulangannya Mengamankan sistem Tujuan yang nyata dari sebuah sistem keamanan adalah mencegah adanya perusakan bagian dalam sistem karena dimasuki oleh pemakai yang tidak diinginkan. Pengamanan sistem secara terintegrasi sangat diperlukan untuk meminimalisasikan kemungkinan perusakan tersebut. Membangun sebuah keamanan sistem harus merupakan langkah-langkah yang terintegrasi pada keseluruhan subsistemnya, dengan tujuan dapat mempersempit atau bahkan menutup adanya celah-celah unauthorized actions yang merugikan. Pengamanan secara personal dapat dilakukan mulai dari tahap instalasi sistem sampai akhirnya menuju ke tahap pengamanan fisik dan pengamanan data. Pengaman akan adanya penyerangan sistem melaui jaringan juga dapat dilakukan dengan melakukan pengamanan FTP, SMTP, Telnet dan pengamanan Web Server. Penanggulangan Global The Organization for Economic Cooperation and Development OECD telah membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan computer-related crime, dimana pada tahun 1986 OECD telah memublikasikan laporannya yang berjudul Computer-Related Crime Analysis of Legal Policy. Menurut OECD, beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah melakukan modernisasi hukum pidana nasional beserta hukum acaranya. meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional. meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime. meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi. meningkatkan kerjasama antarnegara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cyber crime. BAB III PENUTUP Kesimpulan Berdasarkan data yang telah dibahas dalam makalah ini, maka dapat kami simpulkan,bahwa kemajuan teknologi mempunyai dampak positif dan satunya Cyber Crime merupakan kejahatan yang timbul dari dampak negatif perkembangan aplikasi internet. Sarana yang dipakai tidak hanya komputer melainkan juga teknologi , sehingga yang melakukan kejahatan ini perlu proses belajar, motif melakukan kejahatan ini disamping karena uang juga iseng. Kejahatan ini juga bisa timbul dikarenakan ketidakmampuan hukum termasuk aparat dalam menjangkaunya. Kejahatan ini bersifat maya dimana si pelaku tidak tampak secara fisik. Saran Berkaitan dengan Cyber Crime tersebut maka perlu adanya upaya untuk pencegahannya, untuk itu yang perlu diperhatikan adalah Segera membuat regulasi yang berkaitan dengan cyber lawpada umumnya dan Cyber Crime pada khususnya. Kejahatan ini merupakan global crime makan perlu mempertimbangkan draft internasional yang berkaitan dengan cybercrime. Melakukan perjanjian ekstradisi dengan Negara lain. Mempertimbangkan penerapan alat bukti elektronik dalam hukum pembuktiannya. Harus ada aturan khusus mengenai Cyber Crime. pengertiancyber sabotage and extortion. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun e. Cyber Espionage, Sabotage, and Extortion Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Contoh kasus Pop-Up Antivirus Palsu f. Cyberstalking Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya. Contoh kasus Berbagai contoh kasus Cyberstalking Cybersabotage and extortion adalah masalah yang semakin umum untuk klien di seluruh dunia. Pakar industri mengatakan kejahatan cyber sabotage ketakutan terbesar untuk tahun 2012 dan berdasarkan kompleksitas dan keberhasilan pada tahun 2011. Siapapun bias menjadi korban dari cyber sabotage dan dapat mengambil berbagai bentuk. - Semakin canggihnya teknologi membuat kejahatan siber atau cyber crime lebih mudah terjadi. Saat ini, kejahatan siber telah menjadi isu prioritas seluruh negara di dunia mengingat ancaman yang terus meningkat, termasuk Indonesia. Secara umum, kejahatan siber atau kejahatan dunia maya adalah kejahatan yang menggunakan komputer yang berbasis pada kecanggihan teknologi ini mampu melampaui batas-batas dari suatu negara dalam periode waktu yang singkat dan tidak terbatas. Berikut beberapa bentuk atau jenis kejahatan siber. Baca juga Kejahatan Siber Pengertian, Karakteristik dan Faktor Penyebabnya Jenis kejahatan siber Unauthorized access Unauthorized access adalah kejahatan yang terjadi saat seseorang masuk atau menyusup ke sistem jaringan komputer secara tidak sah dan tanpa izin atau sepengetahuan pemilik sistem jaringan yang dimasukinya. Illegal contents Illegal contents merupakan kejahatan yang dilakukan dengan memasukkan data atau informasi ke internet yang sifatnya tidak benar, tidak etis, dan dapat dianggap melanggar hukum. Misalnya, penyebaran pornografi. Penyebaran virus dengan sengaja Penyebaran virus umumnya dilakukan menggunakan e-mail. Seringkali orang yang menerima e-mail tersebut tidak menyadari bahwa dalam pesan yang diterimanya memuat virus. Data forgery Kejahatan ini dilakukan dengan tujuan memalsukan data pada dokumen penting di internet. Biasanya, dokumen-dokumen ini dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database. Cyber espionage, sabotage, and extortion Cyber espionage merupakan kejahatan dengan memanfaatkan internet untuk memata-matai pihak lain dengan memasuki sistem jaringan komputer pihak sasaran. Sementara cyber sabotage and extortion adalah kejahatan yang dilakukan dengan mengganggu, merusak, atau menghancurkan suatu data, program, atau sistem jaringan komputer sasaran. Cyberstalking Cyberstalking dilakukan dengan mengganggu atau melecehkan seseorang dengan menggunakan ini mirip seperti teror yang ditujukan kepada seseorang. Misalnya, menggunakan email korban dan dilakukan berulang kali. Carding Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit orang lain dan menggunakannya untuk melakukan transaksi di internet. Misalnya, pelaku kejahatan mengirim situs yang ketika dibuka akan menyebarkan virus ke perangkat milik korban. Saat itu juga pelaku akan mulai melakukan carding. Baca juga Bjorka Bocorkan Data, Hasto Sebut Negara Harus Bentuk Angkatan Pertahanan Cyber Hacking dan cracker Istilah hacker mengacu pada seseorang yang memiliki minat besar untuk mempelajari komputer secara mendalam. Sementara orang yang melakukan aksi perusakan di internet, seperti pembajakan akun, menyebarkan virus, melakukan probing disebut dengan cracker. Dapat dibilang cracker adalah hacker yang memanfaatkan kemampuannya untuk hal-hal negatif. Cybersquatting dan typosquatting Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain untuk kemudian menjualnya kepada perusahaan tersebut dengan harga lebih mahal. Sementara typosquatting dilakukan dengan membuat domain yang mirip dengan milik orang lain untuk digunakan sebagai nama domain saingan perusahaan tersebut. Hijacking Hijacking adalah kejahatan siber yang berupa pembajakan karya orang lain. Misalnya membajak perangkat lunak. Cyber Terrorism Kejahatan siber dapat dikategorikan cyber terrorism jika mengancam pemerintah atau warga negara. Misalnya, melakukan cracking ke situs pemerintah suatu negara. Referensi Asri, Ardison. 2022. Tindak Pidana Khusus. Sukabumi Jejak Publisher. Syaefudin, Muhammad Agus Fajar, Fajar Ari Sudewo dan Kus Rizkianto. 2021. Hukum Siber Perbandingan Indonesia dan Malaysia. Pekalongan Penerbit NEM. Dapatkan update berita pilihan dan breaking news setiap hari dari Mari bergabung di Grup Telegram " News Update", caranya klik link kemudian join. Anda harus install aplikasi Telegram terlebih dulu di ponsel. knbi.