Muhamad Al Fadhil Satria
Wednesday, June 28, 2023
Tuesday, April 11, 2023
Saturday, April 8, 2023
Tuesday, April 4, 2023
Monday, December 5, 2022
Tugas UAS EPTIK UBSI Semester 5
Makalah Etika Profesi Teknologi Informasi & Komunikasi
Tentang Cyber Sabotage and Extortion
Disusun Oleh
:
1.
HANIF ABDUL LATIF (15200300)
2.
MUHAMAD AL FADHIL SATRIA (15200318)
3.
NAUFAL GYMNASTIAR (15200339)
4.
LAZUARDY AZHAR (15200252)
5.
MOCHAMAD RAKHA RAYHAN (15200310)
PROGRAM STUDI
ILMU KOMPUTER
FAKULTAS
TEKNIK DAN INFORMATIKA
UNIVERSITAS
BINA SARANA INFORMATIKA
DEPOK
2022
KATA PENGANTAR
Puji syukur kami ucapkan
kehadirat Allah SWT atas segala rahmat-Nya sehingga makalah ini dapat tersusun
sampai dengan selesai. Tidak lupa kami mengucapkan terima kasih terhadap
bantuan dari pihak yang telah berkontribusi dengan memberikan sumbangan baik
pikiran maupun materinya. Penulis sangat berharap semoga makalah ini dapat
menambah pengetahuan dan pengalaman bagi pembaca.
Bagi kami sebagai penyusun
merasa bahwa masih banyak kekurangan dalam penyusunan makalah ini karena
keterbatasan pengetahuan dan pengalaman Kami. Untuk itu kami sangat
mengharapkan kritik dan saran yang membangun dari pembaca demi kesempurnaan
makalah ini.
DAFTAR ISI
KATA PENGANTAR............................................................................................ ii
DAFTAR ISI.......................................................................................................... iii
BAB I........................................................................................................................ 1
1.1 Latar Belakang Masalah................................................................................ 1
BAB II...................................................................................................................... 3
2.1 Pengertian Cybercrime................................................................................... 3
2.2 Pengertian Cyberlaw...................................................................................... 3
2.3 Pengertian Cyber Sabotage............................................................................ 4
BAB III..................................................................................................................... 5
3.1 Analisa Kasus................................................................................................. 5
3.2 UU ITE tentang Cyber Sabotage & Extortion............................................... 6
3.3 Penanggulangan Cyber Sabotage & Extortion.............................................. 6
BAB IV..................................................................................................................... 7
4.1 Penutup.......................................................................................................... 7
DAFTAR PUSTAKA.............................................................................................. 8
BAB I
PENDAHULUAN
1.1. Latar Belakang Masalah
Kemajuan teknologi berkembang demikian
pesat dewasa ini. Salah satu perkembangan ilmu pengetahuan dan teknologi di
bidang komputer dan telekomunikasi telah memberikan media baru berupa internet.
Internet memberikan kemudahan dalam menyebarkan dan memperoleh berbagai
informasi yang disajikan dengan canggih dan mudah diperoleh baik dalam hubungan
jarak jauh atau dekat.
Komputerisasi, internet dan alat
telekomunikasi cellular (handphone) menjadi trend baru yang merubah pola kerja,
pola pikir dan bahkan gaya hidup masyarakat. Media internet digunakan dalam
pemesanan tiket (tiket pesawat terbang, tiket kereta api, hotel), pembayaran
tagihan telepon, listrik, transfer uang bahkan berbelanja pun dapat dilakukan
secara on-line, Fenomena tersebut menunjukkan bahwa kebutuhan masyarakat modern
terhadap teknologi komputer berupa internet tidak dapat dielakkan lagi. Namun
seiring dengan kemajuan teknologi tersebut tak sedikit orang yang melakukan
perbuatan perbuatan melawan hukum banyak kejahatan yang mengunakan media
internet lebih dari jutaan milyar konten, aplikasi dan blog tumbuh subur tanpa
kendali internet juga menjadi media penyebaran berbagi isu dan berbagai
kegiatan ilegal.
Kejahatan dunia maya (cybercrime) ini
muncul seiring dengan perkembangan teknologi informasi yang begitu cepat. Untuk
lebih mendalam ada beberapa pendapat di bawah ini tentang apa yang dimaksud
dengan cyber crime? Di antaranya adalah Menurut Kepolisian Inggris, Cybercrime
adalah segala macam penggunaan jaringan komputer untuk tujuan kriminal dan/atau
kriminal berteknologi tinggi dengan menyalahgunakan kemudahan teknologi
digital.
Internet memberikan berbagai kemudahan
dalam banyak aspek kehidupan manusia karena telah mengubah jarak dan waktu
menjadi tanpa batas. Adanya fasilitas chatting, e-mail dan web-cam merupakan
solusi dari permasalahan komunikasi jarak jauh yang selama ini menggunakan telepon
dengan biaya tinggi. Sementara bagi masyarakat pendidikan, internet merupakan
perpustakaan dunia yang paling lengkap dan sebagai upaya pengembangan
E-Learning.
Dalam tindak pidana atau kejahatan cyber
sangat sulit menentukan atau merumuskan perbuatan menyimpang seseorang. jika
pembuktian kejahatan seseorang menitik beratkan pada perbuatannya maka
penentuan seseorang dapat di katan bersalah dan secara sah melawan hukum harus
lah di buktikan secara benar untuk memperoleh kepastian hukum, kesukarannya
karena perbuatan tersebut berbasis pada konten yang berbasis pada server induk
yang sulit di dilacak kita biasa melacak setelah konten itu di terbitkan jadi
penentuan bersalah atara pembuat, penyebar dan peretas bilamana konten tersebut
mengunakan media internet blog user, akan lebih mudah jika konten tersebut
berbasis pada media yang lebih kecil seperti telpon genggam atau media lainnya
yang tidak mengunakan server induk
berdasarkan cipset.
Berdasarkan pada uraian dari latar
belakang, maka penulis tertarik untuk membuat Makalah berjudul “Etika Profesi Teknologi Informasi &
Komunikasi Tentang
Cyber Sabotage and Extortion”.
BAB II
LANDASAN TEORI
2.1. Pengertian Cyber
Crime
Menurut Putra (2019) mengemukakan bahwa “Cyber crime atau kejahatan dunia maya
adalah suatu tindakan ilegal yang dilakukan melalui sistem komputer atau
jaringan internet untuk mendapatkan keuntungan dengan cara merugikan pihak
lain”.
Adapun Jenis-jenis Cyber crime Menurut
Putra (2019) adalah sebagai berikut: Malware Malicius Software atau Malware
adalah program yang dirancang untuk menyusup ke sistem komputer dan menginfeksi
datadata didalamnya. Umumnya malware disusupkan kedalam sebuah software yang
kemudian disebarkan di jaringan internet.
Adapun metode Cyber crime Menurut Putra (2019) dalam melakukan kejahatannya, para
pelaku cyber crime biasanya telah
memiliki metode untuk melancarkan aksinya. Metodenya pun cukup beragam, tetapi
secara umum metodenya adalah sebagai berikut: Password Cracker Kegiatan ini
merupakan sebuat tindakan pencurian atau peretasan password orang lain dengan
bantuan sebuah program yang mampu membukan enkripsi password. Adapun contoh kasus Cyber
crime Menurut Putra (2019) sebagai berikut: Pembobolan Data Akun Tokopedia
Pada bulan Mei 2020, 91 juta akun dan 7 juta akun pedagang di marketplace
tokopedia dibobol oleh para peretas dan kemudian data tersebut dijual di
RaidForums.
2.2.
Pengertian Cyberlaw
Menurut DSLA Lawfirm
(2020) mengemukakan bahwa, “Cyber Law adalah aspek hukum yang istilahnya
berasal dari Cyberspace Law, yang ruang lingkupnya meliputi
setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang
menggunakan dan
memanfaatkan teknologi
internet/elektronik yang dimulai pada saat mulai “online” dan memasuki dunia cyber
atau maya”. Adapun tujuan Cyber Law Menurut DSLA Lawfirm (2020). “Cyber Law sangat dibutuhkan, kaitannya dengan upaya pencegahan tindak
pidana, maupun penanganan tindak pidana”. Menurut DSLA Lawfirm (2020).
mengemukan bahwa, “Cyber Law penting
diberlakukan sebagai hukum di Indonesia. Hal tersebut disebabkan oleh
perkembangan zaman. Menurut pihak yang pro terhadap Cyber Law, sudah saatnya Indonesia memiliki Cyber Law, mengingat hukum-hukum tradisional tidak mampu
mengantisipasi perkembangan dunia maya yang pesat.”
2.3. Pengertian Cyber Sabotage
and Extortion
Menurut jurnal security (2016), mengemukakan bahwa,
“Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran
terhadap suatu data, program komputer atau sistem jaringan komputer yang
terhubung dengan Internet. Biasanya kejahatan ini dilakukan dengan menyusupkan
suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data,
program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan
sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku”.
BAB III
PEMBAHASAN
3.1. Analisa Kasus
Kasus terbaru, sebagaimana dikutip dari
laman Tech Radar, Kamis (22/8), para
penjahat siber membuat website kloningan dari NordVPN yang rupanya sudah
disuntik malware. Rupanya, para pengguna yang mengunduh dan memasang VPN
tersebut juga mengunduh malware bernama Win32.Bolik2, sebuah trojan yang
menyerang aplikasi dan layanan perbankan di perangkat korbannya. Modus
kejahatan ini ditemukan oleh para peneliti di Doctor Web. Selain salinan situs
web perusahaan yang hampir sama persis, situs web yang dikloning juga memiliki
sertifikat SSL yang valid. Sertifikat ini dikeluarkan oleh otoritas terkait,
yakni Let's Encrypt. Berbekal sertifikat in, situs web palsu tampak lebih sah
dan memungkinkannya untuk bisa melewati pemeriksaan keamanan browser. Dalam
unggahan blog mengenai temuan ini, para peneliti keamanan di Doctor Web
menjelaskan apa yang bisa dilakukan oleh malware perbankan
Win32.Bolik2. "Trojan Win32.Bolik2
adalah versi pembaruan dari Win32.Bolik1. Dengan malware ini, peretas bisa
melakukan suntikan web, penyadapan trafik, keylogging, dan mencuri informasi
dari berbagai sistem bank," tutur peneliti. Para penyerang di balik malware
jahat ini menargetkan pengguna berbahasa Inggris. Para peneliti keamanan
menyebut, ribuan pengguna telah mengunjungi website palsu NordVPN. Setelah
mengunjungi situs yang dikloning, pengguna kemudian diminta untuk mengunduh
aplikasi NordVPN, seperti halnya di situs resmi. Untuk menghindari kecurigaan,
situs palsu kemudian menginstal aplikasi VPN yang sebenarnya, tetapi juga
meninggalkan trojan perbankan Win32.Bolik2 pada sistem pengguna. Sumber:
Liputan6.com Reporter: Agustin Setyo Wardani
Indonesia pernah menempati urutan ke
2 setelah Negara Ukraina asal pelaku kejahatan carding (pembobolan kartu
kredit). Dari 124 kasus pembobolan kartu kredit lewat internet yang dilakukan
hacker di Asia-Pacific, 123 di antaranya dilakukan para tersangka dari berbagai
kota di Indonesia. Sebagian besarnya ditengarai berasal dari Yogyakarta,
Jakarta, Malang dan Medan. Korbannya sendiri didominasi oleh mereka yang
berdomisili di AS, sebanyak 88 orang. Bahkan, data tahun lalu menunjukkan
adanya tindakan yang digolongkan sebagai tindak terorisme dengan mengacak
sistem informasi jaringan sebuah institusi di AS oleh hacker asal Bandung
dengan menggunakan e-mail atau surat elektronik via internet.
3.2. UU ITE tentang cyber sabotage & extortion
Dengan demikian, kejahatan cyber seperti ini
telah melanggar UU ITE (Undang Undang Informasi dan Tranksaksi Elektronik)
terkait, yaitu BAB VII Pasal 33 tentang Virus yang membuat sistem tidak
bekerja, dan pelanggaran UU ITE ini akan dikenakan denda sebesar 1 ( Satu )
Milyar Rupiah. Adapun bunyi dari Pasal tersebut yaitu : “Setiap Orang dengan
sengaja dan tanpa hak atau melawan hukum melakukan tindakan apa pun yang
berakibat terganggunya Sistem Elektronik dan atau mengakibatkan Sistem
Elektronik menjadi tidak bekerja sebagaimana mestinya.” Pasal pemerasan dan
atau pengancaman melalui internet. Pasal
27 ayat 4 UU ITE, berbunyi :“Setiap orang dengan sengaja dan tanpa hak
mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya
Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan pemerasan
dan/atau pengancaman”.
3.3. Penanggulangan cyber sabotage & extortion
Mengamankan
Sistem dengan cara: Melakukan pengamanan FTP, SMTP, Telnet, dan
Web Server, Memasang firewall, Menggunakan Kriptografi, Secure Socket Layer
(SSL), Penanggulangan Global, Perlunya Cyberlaw, Perlunya dukungan lembaga
khusus, Menutup celah keamanan yang terbuka tersebut, dengan cara meng-update patch atau Service
Pack dari operating sistem yang digunakan dengan patch atau Service Pack yang
paling terbaru. Sering-sering Update
antivirus yang digunakan dalam komputer.
BAB IV
PENUTUP
Dari
uraian tersebut di atas jelas sekali bahwa serangan cyber
sabotage & extortion berdampak
sangat signifikan sehingga permasalahan mengenai ranah cyber ini harus mendapatkan perhatian secara serius. Dampak
politis, ekonomis dan hubungan antar negara menjadi taruhannya dalam dunia yang
anarki serta didominasi kekuatan global yang ingin mempertahankan hegemoninya.
DAFTAR PUSTAKA
https://itechguideblog.wordpress.com/2017/04/24/cyber-sabotage-andextortion/#:~:text=Pengertian%20Cyber%20Sabotage%20%26%20Extortio
n%20merupakan,ataupun%20penghancuran%20terhadap%20suatu%20data.
https://www.merdeka.com/teknologi/vpn-palsu-tebar-malware.html https://jurnalsecurity.com/jenis-modus-operandi-cybercrime/ https://lib.unnes.ac.id/29984/1/8111410135.pdf