Mending Koding - Ngoding Jadi Solusi

First, solve the problem. Then, write the code

Ads Here

Kamis, 16 Desember 2021

MAKALAH ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI CYBER SABOTAGE & EXTORTION





MAKALAH

 

ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI CYBER SABOTAGE & EXTORTION



 

 

DISUSUN OLEH :

11180095 Ranny Sekarayu

    11180242 Linda Anjar Winanti

     11180470Nur safitri puji lestari 

                  11180488 Khoirunnisa Fajriati              

 

 

 


UNIVERSITAS NUSA MANDIRI JAKARTA

FAKULTAS SISTEM INFORMASI

2021

KATA PENGANTAR

 

 

 

Puji syukur alhamdulillah kami panjatkan ke hadirat Tuhan Yang Maha Esa, karena telah melimpahkan rahmat-Nya berupa kesempatan dan pengetahuan sehingga makalah ini bisa selesai pada waktunya. Penulis mengucapkan syukur kepada Allah SWT atas limpahan nikmat sehat-Nya,  baik itu berupa sehat fisik maupun akal pikiran, sehingga penulis mampu untuk menyelesaikan pembuatan makalah dari mata kuliah Etika Profesi Teknologi Informasi Dan Komunikasi dengan judul “Cyber Sabotage & Extortion”. 

Penulis berharap semoga makalah ini bisa menambah pengetahuan para pembaca Namun terlepas dari itu, Penulis memahami bahwa makalah ini masih jauh dari kata sempurna, sehingga penulis sangat mengharapkan kritik serta saran yang  bersifat membangun demi terciptanya makalah selanjutnya yang lebih baik lagi.

Demikian, semoga makalah ini dapat bermanfaat.Terima kasih.

 

KATA PENGANTAR…………………………………………………………i

DAFTAR ISI…………………………………………………………………..ii

BAB I PENDAHULUAN

1.1 Latar Belakang……………………………………………………………..1

BAB II LANDASAN TEORI

2.1. Pengertian Cyber Crime……………………………………………………2

2.2. Jenis-Jenis Cyber Crime ……………………………………………….…..3

2.3. Modus Kejahatan………………………………………………….………..4

2.4. Faktor-Faktor Penyebab Cyber Crime…………………………….………..4

BAB III PEMBAHASAN MATERI

3.1. Pengertian Cyber Sabotage & Extortion……………………………………5

3.2. Contoh Kasus Cyber Sabotage &  Extortion………………………….…….7

3.3. Cara menanggulangiCyber sabotage & Extortion ……………….…………9

3.4. Penangulangan Cyber Sabotage &Exortion…………………….…………..10

3.5. Ketentuan Hukum Pidana

BAB IV PENUTUP

4.1. Kesimpulan…………………………………………………………….….12

4.2. Saran……………………………………………………………………....12


BAB I PENDAHULUAN

 

 

1.1 Latar Belakang

Kebutuhan akan teknologi jaringan komputer semakin meningkat selain sebagai media penyedia informasi, melalui internet pula kegiatan komunitas komersial menjadi bagian terbesar dan pesat perkembanganya. Melalui internet apapun bisa di lakukan dengan menggunakan internet, segi positif dari internet ini tentu saja menambah tren perkembangan teknologi dunia dengan segala bentuk kreatifitas manusia. Namun dampak negatif pun tidak bisa dihindari, seiring  dengan berkembangnya teknologi internet menyebabkan munculnya kejahatan melalui internet yang disebut dengan Cyber Crime.

 

Kasus  kejahatan  Cyber  Crime  juga  terjadi  di  Indonesia  separti  kasus pencurian kartu kredit, hacking beberapa situs dan menyadap transmisi data milik orang   lain.adanya   cyber   crime   telah   menjadi   ancaman   stabilitas   sehingga pemerintah sulit mengimbangi teknik kejahatan yang di lakukan dengan teknologi komputer, khususnya jaringan internet. Dari masalah-masalah di atas maka kami ingin menguraikan tentang masalah Cyber Crime, khususnya tentang Cyber Sabotage dan Extortion.

BAB II LANDASAN TEORI

 

2.1 Pengertian Cyber Crime

Cybercrime adalah tidak criminal yang dilakukan dengan menggunakan teknologi computer sebagai alat kejahatan utama. Cybercrime merupakan  kejahatan yang memanfaatkan perkembangan teknologi computer khusunya internet. Cybercrime didefinisikan sebagai perbuatan melanggar hukum yang memanfaatkan teknologi  computer  yang  berbasasis  pada kecanggihan

 perkembangan teknologi internet.

 

Dari beberapa karakteristik diatas, untuk mempermudah penanganannya maka cybercrime diklasifikasikan :

1.      Cyberpiracy : Penggunaan teknologi computer untuk mencetak ulang software atau informasi, lalu mendistribusikan informasi atau software tersebut lewat teknologi komputer.

2.       Cybertrespass : Penggunaan teknologi computer untuk meningkatkan akses pada system computer suatu organisasi atau indifidu.

3.       Cybervandalism : Penggunaan teknologi computer untuk membuat program

yang   menganggu      proses  transmisi elektronik,  danmenghancurkan data di komputer.



2.2 Jenis-jenis Cyber Crime

Berdasarkan motifnya Cyber Crime terbagi menjadi beberapa hal:

1.      Cyber sebagai tindak kejahatan murni

Kejahatan ini dilakukan secara sengaja,di mana orang tersebut dengan sengaja dan terencana melakukan  pengrusakan,pencurian,tindakan  anarkis terhadap suatu system informasi atau system computer

2.      Cybercrime sebagai tindakan kejahatan abu-abu

Dimana kejahatan ini tidak jelas antara kejahatan criminal atau bukan karena dia melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan

perbuatan anarkis terhadap system informasi atau system computer tersebut.

3.      Cybercrime yang menyerang individu

Kejahatan yang dilakukan terhadap orang lain dengan motif dendam atau iseng yang bertujuan untuk merusak nama baik, mencoba ataupun mempermaikan seseorang untuk mendapatkan kepuasan pribadi. Contoh : Pornografi, cyberstalking, dll.

4.      Cybercrime yang menyerang hak cipta (Hak milik)

Kejahatan yang dilakukan terhadap hasil karya seseorang dengan motif menggandakan, memasarkan, mengubah yang bertujuan untuk kepentingan

pribadi/umum ataupun demi materi/nonmateri.

5.      Cybercrime yang menyerang pemerintah

Kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan terror, membajak ataupun merusak keamanan  suatu  pemerintahan  yang bertujuan untuk mengacaukan system pemerintahan, atau menghancurkan suatu Negara.


          2.3. Modus Kejahatan Cyber Crime

1.      Unauthorized Access to Computer System and Service

2.      Illegal Contents

3.      Data Forgery

4.      Cyber Espionage

5.      Cyber Sabotage And Extortion

6.      Offense against Intellectual Property

7.      Infringements Of Privacy

8.      Cracking

9.       Carding

 

2.4. Faktor-faktor Penyebab Cyber Crime

Ada banyak penyebab mengapa bisa terjadi cyber crime

1.      Akses internet yang tidak terbatas

2.      Kelalaian pengguna komputer

3.      Cyber crime mudah dilakukan dengan resiko keamanan yang kecil dan tidak diperlukan peralatan yang super modern. Meskipun kejahatan ini mudah dilakukan tetapi karena sangat sulit untuk melacaknya sehingga mendorong pelaku untuk melakukannya

4.      Para pelaku umumnya adalah orang yang  cerdas,  orang  yang  sangat ingin tahu yang besar, dan orang yang fanatik terhadap komputer dimana pelaku mengetahui cara kerja komputer lebih banyak dibandingkan operator komputer

5.      Sistem keamanan jaringan yang lemah

6.      Kurangnya perhatian masyarakat dan aparat.


BAB III PEMBAHASAN MATERI

 

3.1  Pengertian Cyber Sabotage And Extortion

Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.

Cyber Sabotage adalah masalah yang semakin umum untuk klien di seluruh dunia. Pakar industri mengatakan kejahatan cyber dan cyber sabotage ketakutan terbesar untuk 2012 berdasarkan kompleksitas dan keberhasilan kejahatan cyber yang dilakukan pada tahun 2011. Siapapun bisa menjadi korban dari cyber sabotage,   dan dapat mengambil berbagai bentuk. Investigasi cyber sabotage dapat dilakukan untuk berbagai tindakan, dari pos jaringan berbahaya dan memfitnah sosial sepanjang jalan sampai ke informasi konsumen hacking dan bocor dari

 perusahaan seperti nomor kartu kredit atau rahasia industri.

3.2. Contoh Kasus Pada Cyber Sabotage & Extortion

 

1.      Kasus Penyebaran Virus Worm

Menurut perusahaan software antivirus, worm Randex menyebar dengan cara mendobrak sistem komputer yang tidak terproteksi dengan baik.

Randex menyebar pada jaringan LAN (Local Area Networks),  dan  mengeksploitasi komputer bersistem operasi Windows. Menurut perusahaan anti- virus F-Secure, komputer yang rentan terhadap serangan worm ini adalah komputer-komputer yang menggunakan password yang mudah ditebak. Biasanya hacker jahat menggunakan daftar terprogram untuk melancarkan aksinya.

Begitu menginfeksi, worm akan merubah konfigurasi Windows sehingga worm    ini langsung beraksi begitu Windows aktif. Worm ini juga menginstal backdoor  pada   komputer    yang   disusupinya.   Dengan    backdoor   ini,    pembuat    worm berkesempatan mengendalikan komputer dari jarak jauh, menggunakan perintah-  perintah yang dikirim melalui kanal di IRC (Internet Relay Chat), ungkap penjelasan dari F-Secure.

2.    Kasus Logic Bom

Kasus ini adalah seperti yang dilakukan oleh Donald Burleson seorang programmer perusahaan asuransi di Amerika. Ia dipecat karena  melakukan tindakan menyimpang. Dua hari kemudian sebuah logic bomb bekerja secara otomatis mengakibatkan kira-kira 160.000 catatan penting yang terdapat pada komputer perusahaan terhapus.

Perubahan ini dapat dilakukan  oleh  seseorang  yang berkepentingan atau memiliki akses ke proses komputer. Kasus yang pernah terungkap yang menggunakan metode ini adalah pada salah satu perusahaan  kezreta api di Amerika.Petugas pencatat gaji menginput waktu lembur pegawai   lain dengan menggunakan nomer karyawannya. Akibatnya penghasilannya meningkat ribuan dollar dalam setahun.

 

3.2  Cara Mengatasi Cyber sabotage & Extortion

Untuk menanggulangi kejahatan internet yang semakin meluas maka diperlukan    suatu          kesadaran        dari      masing-masing negara akan bahaya  penyalahgunaan    internet.     maka     berikut     adalah     langkah     ataupun  cara  penanggulangan secara global :

1.      Modernisasi hukum pidana  nasional  berserta  hukum  acaranya diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut

2.      Peningkatan standar pengamanan system jaringan computer nasional sesuai dengan standar internasional.

3.      Meningkatkan pemahaman serta keahlian aparat hukum  mengenai upaya pencegahan

 

4.      Meningkatkan kesadaran warga Negara mengenai bahaya cybercrime dan pentingnya pencegahan kejahatan tersebut.

5.      Meningkatkan kerja sama antar Negara dibidang teknologi mengenai hukum pelanggaran cybercrime.

3.3. Penanggulangan Tentang Cyber Sabotage And Exortion

The Organization for Economic Cooperation and Development (OECD) telah membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan computer-related crime, dimana pada tahun 1986 OECD telah memublikasikan laporannya yang berjudul Computer-Related Crime : Analysis of Legal Policy. Menurut OECD, beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah :

1.      Melakukan modernisasi hukum pidana nasional beserta hukum acaranya.

meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional.

2.      Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.

3.      Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.

4.      meningkatkan kerjasama antarnegara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime.

3.4. Ketentuan Hukum Pidana

Pemerintah tidak tinggal diam dalam mengatasi kejahan di dunia maya ada berapa Ketentuan hukum pidana di Indonesia yang berlaku. Saat ini telah lahir Undang-Undang Nomor 11 Tahun 2008 Tentang Informasi Dan Transaksi Elektronik (selanjutnya disebut Undang-Undang ITE) yang di dalamnya mengatur berbagai aktivitas yang dilakukan dan terjadi di dunia  maya  (cyberspace), termasuk pelanggaran hukum yang terjadi. Namun demikian  belum  dapat memadai dalam kaitannya dengan pembuktian pada kasus-kasus cybercrime. Ada beberapa masalah yang muncul antara lain bagaimana proses pembuktian dan kekuatan hukum pembuktian secara elektronik dihubungkan dengan Kitab Undang-Undang Hukum Acara Pidana juncto Undang-Undang Nomor 11 Tahun 2008 Tentang Informasi dan Transaksi Elektronik.

Berdasarkan analisis hukum, ditarik simpulan bahwa Proses pembuktian yang  dapat  dilakukan  atas  perkara  cybercrime  sama  dengan  pembuktian  pada perkara  pidana  biasa,menggunakan alat-alat  bukti  elektronik  di samping alat-alat bukti lainnya yang diajukan memiliki keabsahan secara hukum, dalam hal ini didasarkan ketentuan hukum acara pidana yang berlaku saat ini, yakni Pasal 183 dan Pasal 184 KUHAP serta Pasal 5ayat (1) dan (2) Undang-Undang Nomor 11 Tahun 2008 Tentang Informasi dan Transaksi Elektronik. Pembuktian secara elektronik menggunakan alat-alat bukti elektronik seperti informasi dan atau dokumen elektronik, yang dilakukan pada perkara-perkara cybercrime memiliki kekuatan hukum yang sama dengan proses pembuktian pada perkara pidana biasa,

 berdasarkan ketentuan hukum acara pidana khususnya Pasal 183 dan Pasal 184 KUHAP serta Pasal 5 ayat (1) dan (2) Undang-Undang Nomor 11 Tahun 2008 Tentang Informasi dan Transaksi Elektronik.


BAB IV PENUTUP

4.1 KESIMPULAN

Berdasarkan data yang telah dibahas dalam makalah ini, maka dapat kami simpulkan,bahwa kemajuan            teknologi         mempunyai      dampak positif dan negative.salah satunya Cyber crime merupakan kejahatan yang timbul  dari  dampak negative perkembangan aplikasi internet.Sarana yang dipakai tidak hanya komputer melainkan juga teknologi , sehingga yang melakukan kejahatan ini perlu  proses belajar, motif melakukan kejahatan ini disamping karena uang juga iseng. Kejahatan ini juga bisa timbul dikarenakan ketidakmampuan hukum termasuk aparat dalam menjangkaunya. Kejahatan ini bersifat maya dimana si pelaku tidak tampak secara fisik.

 

4.2 SARAN

Berkaitan dengan cyber crime tersebut maka perlu adanya upaya untuk

 pencegahannya, untuk itu yang perlu diperhatikan adalah :

Segera membuat regulasi yang berkaitan dengan cyber law pada umumnya dan cyber crime pada khususnya.  Kejahatan ini merupakan global crime makan perlu mempertimbangkan draft internasional yang berkaitan dengan cybercrime. Melakukan perjanjian ekstradisi dengan Negara lain Mempertimbangkan penerapan alat bukti elektronik dalam hukum pembuktiannya.

 


Tidak ada komentar:

Posting Komentar