MAKALAH ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI : CYBER SABOTAGE AND EXTORTION
BAB I
PENDAHULUAN
1. Latar Belakang
Perkembangan pesat dari teknologi telekomunikas dan teknologi komputer menghasilkan internet yang multifungsi. Perkembangan ini membawa kita ke ambang revolusi keempat dalam sejarah pemikiran manusia bila ditinjau dari kontruksi pengetahuan umat manusia yang dicirikan dengan cara berfikir yang tanpa batas.
Cyber sabotage adalah masalah yang semakin umum untuk klien di seluruh dunia. Pakar industri mengatakan kejahatan cyber dan cyber sabotage ketakutan terbesar untuk 2012 berdasarkan kompleksitas dan keberhasilan kejahatan cyber yang dilakukan pada tahun 2011. Siapapun bisa menjadi korban dari cyber sabotage, dan dapat mengambil berbagai bentuk.
Investigasi cyber sabotage dapat dilakukan untuk berbagai tindakan, dari pos jaringan berbahaya dan memfitnah sosial, sepanjang jalan sampai ke informasi konsumen hacking dan bocor dari perusahaan seperti nomor katu kredit atau rahasia industri.
BAB II
LANDASAN TEORI
2.1 Pengertian Cyber Sabotage
Cyber Sabotage adalah kejahatan yang dilakukan dengan membuuat gangguan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.
Biasanya kejahatan ini dilakukan dengan menyusupkan suatu virus komputer atau program tertentu, shinggan data yang ada pada program komputer atau sistem jaringan komputer tersebut tidak dapat digunakan, tidak berjalan sebagai mana mestinya atau berjalan sebagaimana yang dikehendaki. Kejahatan ini sering juga disebut dengancyber terrorism.
Setelah hal tersebut terjadi maka tidak lama para pelaku menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan yang disabotase oleh para pelaku. Dan tentunya dengan bayaran tertentu sesuai permintaan yang diinginkan oleh pelaku.
2.2 Pengertian Extortion
Extortion atau pemerasan adalah tindak pidana dimana seseorang individu memperoleh uang, barang dan jasa atau perilaku yang diinginkan dari yang lain dengan lalim mengancam atau menimbulkan kerugian bagi dirinya, properti atau reputasi. Pemerasan adalah tindak pidana yang berbeda dari perampokan, dimana pelaku mencuri properti melalui kekuatan.
2.3 Modus Operandi Cyber Sabotage dan Extorrion
Berikut ini adalah beberapa cara yang biasa digunakan untuk melakukan tindakan sabotase diantaranya :
1. Mengirimkan berita palsu, informasi negatif, atau berbahaya melalui website, jejaring sosial atau blog
2. Menggangu atau menyesatkan publik atau pihak berwenang tentang identitas seseorang, baik untuk menyakiti reputasi mereka atau menyembunyikan seorang kriminal
3. “Hacktivists” menggunakan informasi yang diperoleh secara ilegal dari jaringan komputer dan intranet untuk tujuan politik, sosial atau politik
4. Cyber terorisme bisa menghentikan, menunda, atau mematikan mesin yang dijalankan oleh komputer, seperti pembangkit listrik tenaga nuklir di Iran yang hampir ditutup oleh hacker tahun 2011
5. Memborbadir sebuah website dengan data sampai kewalahan dan tidak mampu menyelesaikan fungsi dasar dan penting
BAB III
PEMBAHASAN
3.1 Contoh Kasus Cyber Sabotage dan Extortion
3.1.1 Kasus penyebaran Virus Worm
Menurut perusahaan software antivirus, worn Randex menyebar dengan cara mendobrak sistem komputer yang tidak terproteksi dengan baik. Randex menyebar melalui jaringan LAN dan mengeksploitasi komputer bersistem operasi windows. Menurut perusahaan F-Scure, komputer yang rentan terhadap serangan worm ini adalah komputer- komputer yang menggunakan password yang mudah di tebak. Ketika menginfeksi, worm akan merubah konfigurasu windows sehingga worm langsung beraksi ketika windows aktif.
3.1.2 Kasus Logic Bomb
Kasus ini adalah seperti yang dilakukan oleh Donald Burleson seorang programmer perusahaan asuransi di Amerika. Ia dipecat karena melakukan tindakan meyimpang. Dua hari kemudian sebuah logic bomb bekerja secara otomatis mengakibatkan kira-kira 160.000 catatan penting yang terdapat pada komputer perusahaan terhapus. Perubahan ini dapat dilakukan oleh seseorang yang berkepentingan atau memiliki akses ke komputer. Kasus yang pernah terungkap yang menggunakan metode ini adalah pada salah satu perusahaan kereta api di amerika. Petugas pencatat gaji menginput waktu lembur pegawai lain dengan menggunakan nomer karyawannya. Akibatnya penghasilannya meningkat ribuan dolar dalam setahun.
3.1.3 Kasus Ransomeware WannaCry
WannaCry atau dikenal dengan Wanna Decryptor adalah program Ransomware spesifik yang mengunci semua data pada sistem komputer dan membiarkan korban hanya memiliki dua file: yakni instruksi tentang apa yang harus dilakukan selanjutnya dan program Decryptor itu sendiri. Cara kerjanya adalah saat program dibuka, komputer akan memberitahu kepada korban file mereka telah di encrypt dan memberikan tenggat waktu untuk membayar dengan peringatan bahwa file mereka akan dihapus.
Kasus Wannacry menginfeksi 60 komputer dari total 600 komputtter yang ada di RS Kanker Dharmais Jakarta pada Sabtu 13 Mei 2017 yang menyebkan data pasien dalam jaringan komputer rumah sakit tidak bisa diakses.
3.1.4 Kasus PUBG Ransomeware
Biasanya sebuah ransomeware mengunci data korban dengan metode enskripsi, pelaku kemudian meminta korban menyerahkan tebusan agar data mereka kembali, tapi berbeda dengn ransomware yang bernama PUBG Ransomware korban diminta bermain game agar data mereka kembali. PUBG Ransomeware akan mengenkripsu file pengguna dan menambahkan ekstensi .PUBG. setelah selesai mengenskripsi file, PUBG Ransomeware akan menawarkan dua metode untuk mendekripsi file yang sudah terkunci. Metode pertama yang dapat digunakan korban adalah memasukan kode “s2acxx56a2sae5fjh5k2gb5s2e” ke dalam program dan klik tombol Kembalikan. Metode kedua tentu saha dengan memainkan PUBG. Ransomware akan memeriksa apakah korban sudah bermain game tersebut dengan melihat file “TslGame” setelah pengguna memainkan permainan dan prosesnya terdeteksi, ransomeware akan secara otoamtis mendekripsi file korban.
3.2 UU Tentang Cyber Sabotage dan Extortion
UU ITE yang mengatur tentang cyber espionage adalah sebagai berikut:
1. Pasal 30 Ayat 2 ”mengakses komputer dan/atau sistem elektronik dengan cara apapun dengan ”tujuan untuk memperoleh informasi dan/atau dokumen elektronik“.
2. Pasal 31 Ayat 1 “Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan intersepsi atau penyadapan atas Informasi dan/atau Dokumen Elektronik dalam suatu Komputer dan/atau Sistem Elektronik tertentu milik Orang lain”
Dan untuk ketentuan pidananya ada pada :
1. Pasal 46 Ayat 2 “ Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak Rp700.000.000,00 (tujuh ratus juta rupiah)”.
2. Pasal 47 Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 31 ayat (1) atau ayat (2) dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun dan/atau denda paling banyak Rp800.000.000,00 (delapan ratus juta rupiah).
UU yang mengatur tentang cyber sabotage adalah sebagai berikut:
Dalam Pasal 33 yang menentukan “Setiap orang yang dengan sengaja dan tanpa hak atau melawan hukum melakukan tindakan apapun yang berakibat terganggunya Sistem Elektronik dan/atau mengakibatkan Sistem Elektronik menjadi tidak bekerja sebagaimana mestinya.”
3.3 Cara Mengatasi Cyber Sabotage dan Extortion
Untuk menanggulangi kejahatan internet yang semakin luas maka diperlukan suatu kesadaran dari masing masing masing negara dan pribadi akab bahaya penyalahgunaan internet. Berikut ini adalah langkah untuk menanggulangi secara global:
1. Modernisasi hukum pidana nasional beserta hukum acaranya diselaraskan dengen konvensi internasional yang terkait dengan kejahatan.
2. Peningkatan pemahaman serta keahlian aparat hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime
3. Menungkatkan kesadaran warga negara mengenai bahaya cybercrime dan pentingnya pencegahan kejahatan tersebut
4. Meningkatkan kerja sama antar negara dibidang teknologi mengenai hukum pelanggaran cybercrime
3.4 Mengamankan dari Cyber sabotage dan extortion
Ada beberapa cara untuk mengamankan sistem dari Cyber Sabotage dan Extortion
1. Mangamankan sistem, tujuan yang nyara dari sebuah sistem keamanan adalah mencegah adanya perusahaan bagian dalam sistem karena dimasuki oleh pemakai yang tidak diinginkan. Pengamanan sistem secara terintegrasi sangat diperlukan untuk meminimalisisr kemungkinan perusakan tersebut
2. Penanggulangan Globakm the organization for economic coorperation and development (OECD) telah membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan computerelated crime, dimana pada tahun 1986 OECD telah mempublikasikan laporannya yang berjudul Computer-Related Crime : Analysis of
legal policy beberapa langkag enting yang harus dilakukan setiap negara dalam penaggulanagan cybercrime adalah :
1. Melakukan modernisasi hukum pidana nasional beserta hukum acaranya
2. Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional
3. Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-pekara yang berhubungan dengan cybercrime
4. Meningkatkan kesadaran warga negara mengenai masalah
5. Cybercrime serta pentingnya mencegah kejahatan tersebut terjadi
6. Meningkatkan kerjasama antaranegara, baik bilateral, regional maupun multi lateral dalam upaya penanganan cybercrime
BAB IV
PENUTUP
4.1 Kesimpulan
Dari data yang telah dibahas dalam makalah ini, maka dapat disimpulkan, bahwa kemajuan teknologi mempunyai damak positif dan negatif, munculnya beragam kejahatan yang timbl dari dampak negatif perkembangan aplikasi internet. Cyber Sabotage adalah kejahatan yang dilakukan dengan membuuat gangguan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.
Biasanya kejahatan ini dilakukan dengan menyusupkan suatu virus komputer atau program tertentu, shinggan data yang ada pada program komputer atau sistem jaringan komputer tersebut tidak dapat digunakan, tidak berjalan sebagai mana mestinya atau berjalan sebagaimana yang dikehendaki. Kejahatan ini sering juga disebut dengan cyber terrorism.
4.2 Saran
Berkaitan dengan cyber crime tersebut maka perlu adanya upaya untuk pencegahannya, untuk itu perlu diperhatikan adalah:
1. Segera membuat regulasi yang berkaitan dengan cyberlaw pada umumnya dan cyber crime pada khusunya.
2. Kejahatan ini merupakan global crime makan perlu mempertimbangkan draf internasional yang berkaitan dengan cybercrime
3. Mempertimbangkan penerapan alat bukti elektronik dalam hukum pembuktiannya
4. Harus ada aturan khusu mengenai cyber crime
5. Jangan asal klik link
6. Selalu memasang antivirus untuk mencegah secara pribadi.
0 Comments:
Post a Comment