Jumat, 30 Mei 2014

MAKALAH ETIKA PROFESI TEKNOLOGI DAN INFORMASI
CYBER SABOTAGE AND EXTORTION

                                   




Anggota kelompok :
•    AHMAD IRFANI                       (18121602)
•    TAUHID IRFAN                        (12122599)
•    DWI OKY ATMAJA                  (18122317)
•    MOCHAMMAD ICHWAN        (12122660)
•    EZA NOVI RINANTO               (12122623)









KATA PENGANTAR

                Dengan mengucapkan puji dan syukur kehadirat Allah SWT yang telah melimpahkan rahmat dan karunianya, sehingga pada akhirnya kami dari kelompok VII dapat menyelesaikan tugas makalah ETIKA PROFESI TEKNOLOGI INFORMASI & KOMUNIKASI  ini dengan baik. Adapun judul penulisan makalah ETIKA PROFESI TEKNOLOGI INFORMASI & KOMUNIKASI, yang kami ambil adalah sebagai berikut :
”CYBER SABOTAGE AND EXORTION”
           Tujuan penulisan makalah  ini dibuat sebagai salah satu syarat kelulusan mata kuliah Etika Propesi Jurusan Manajemen Informatika (Amik BSI). Penulis menyadari tanpa bimbingan dan dorongan dari semua pihak, maka penulisan ini tidak akan berjalan dengan lancar. Oleh karena itu, pada kesempatan ini izinkanlah penulis menyampaikan ucapan terima kasih kepada :
1.    Ibu Evita, selaku Dosen ETIKA PROFESI TEKNOLOGI INFORMASI & KOMUNIKASI.
2.    Kedua orang tua kami dan keluarga kami tercinta yang telah memberikan dukungan baik secara moral dan materil maupun spritual.
3.    Dan semua pihak yang turut membantu secara langsung dan tidak langsung yang tidak dapat disebutkan satu persatu tanpa mengurangi besar rasa terima kasih dan hormat saya.
Akhir kata penulis berharap semoga makalah ini bermanfaat bagi semua pihak yang membantu meskipun penulisan makalah ini masih jauh dari kesempurnaan, untuk itu penulis mohon saran dan kritik yang bersifat membangun demi kesempurnaan penulisan di masa yang akan datang.
Akhir kata, semoga penulisan makalah ini dapat berguna bagi penulis khususnya dan bagi para pembaca pada umumnya.
Atas perhatiannya penulis mengucapkan banyak terimakasih .

Depok , 01 MEI  2014


          Penyusun


























DAFTAR ISI
Lembar Judul...................................................................................................... I
Kata Pengantar....................................................................................................II
Daftar Isi.............................................................................................................IV
BAB I      PENDAHULUAN
1.1    Latar Belakang Masalah ................................................................... 1

1.2 Maksud dan Tujuan .......................................................................... 1
BAB II PEMBAHASAN 
2.1. Pengertian Cyber Sabotage And Eortion......................................... 3
2.2. Contoh kasus Cyber Sabotage And Eortion..................................... 4
2.3. Analisa kasus Cyber Sabotage And Eortion..................................... 7
2.4. Penanggulangan Cyber Sabotage And Eortion................................ 8
2.5. Hukum Pidana Cyber Sabotage And Eortion.................................... 9
BAB III    PENUTUP
3.1. Kesimpulan ...................................................................................... 10
3.2. Saran................................................................................................. 11
 Daftar Pustaka......................................................................................... 13
 Lampiran-lampiran.............................................................................................. 14













BAB I
PENDAHULUAN

1.1.            Latar Belakang
     Cyber Sabotage adalah masalah yang semakin umum untuk klien di seluruh dunia.
Pakar industri mengatakan kejahatan cyber dan cyber sabotage ketakutan terbesar untuk
2012 berdasarkan kompleksitas dan keberhasilan kejahatan cyber yang dilakukan pada
tahun 2011.
     Siapapun bisa menjadi korban dari cyber sabotage, dan dapat mengambil berbagai
bentuk.
Investigasi cyber sabotage dapat dilakukan untuk berbagai tindakan, dari pos jaringan
berbahaya dan memfitnah sosial, sepanjang jalan sampai ke informasi konsumen
hacking dan bocor dari perusahaan seperti nomor kartu kredit atau rahasia industri.
Berikut adalah beberapa cara yang merusak maya sabotase dapat digunakan:

Mengirimkan palsu, informasi negatif, atau berbahaya melalui website, jejaring sosial,
atau blog.

 1.2.          Maksud Dan Tujuan Penulisan
Berdasarkan perumusan masalah di atas, peranan etika diharapkan dapat
mewujudkan dan menumbuhkan etika dan tingkah laku yang positif.
Namun secara umum karya tulis ilmiah ini bertujuan untuk:
1.    Memenuhi tugas mata kuliah ETIKA PROFESI TEKNOLOGI INFORMASI &

 KOMUNIKASI

2.    Diharapkan siswa mengetahui, memahami, dan dapat mengamalkan nilai-nilai

etika di kalangan atau di dalam aktivitas belajar mengajar.

1.3.   Rumusan Masalah
 Berdasarkan latar belakang di atas maka dapat dirumuskan beberapa hal :
1. Apa pengertian Cyber Sabotage And Exortion ?
2. Isi penjelasan tentang Cyber Sabotage And Exortion ?
3.Bagaimana cara penanggulangan dari  Cyber Sabotage And Exortion?















BAB II
PEMBAHASAN

2.1     PengerianCyber Sabotage And Exortion
Cyber Sabotage adalah kejahatan yang dilakukan dengan membuat gangguan,
 perusakan atau penghancuran terhadap suatu data, program komputer atau sistem
jaringan komputer yang terhubung dengan internet.
Cyber Sabotage adalah masalah yang semakin umum untuk klien di seluruh dunia.
Pakar industri mengatakan kejahatan cyber dan cyber sabotage ketakutan terbesar untuk
2012 berdasarkan kompleksitas dan keberhasilan kejahatan cyber yang dilakukan pada
tahun 2011. Siapapun bisa menjadi korban dari cyber sabotage, dan dapat mengambil
berbagai bentuk.
Investigasi cyber sabotage dapat dilakukan untuk berbagai tindakan, dari pos jaringan
 berbahaya dan memfitnah sosial, sepanjang jalan sampai ke informasi konsumen
hacking dan bocor dari perusahaan seperti nomor kartu kredit atau rahasia industri.
 Berikut adalah beberapa cara yang merusak maya sabotase dapat digunakan:
Mengirimkan palsu, informasi negatif, atau berbahaya melalui website, jejaring sosial,
atau blog.
Mengganggu atau menyesatkan publik atau pihak berwenang tentang identitas
seseorang, baik untuk menyakiti reputasi mereka atau untuk menyembunyikan seorang
 kriminal.


“Hacktivists” menggunakan informasi yang diperoleh secara ilegal dari jaringan
komputer dan intranet untuk tujuan politik, sosial, atau aktivis.
Cyber terorisme bisa menghentikan, menunda, atau mematikan mesin dijalankan oleh
komputer, seperti pembangkit listrik tenaga nuklir di Iran yang hampir ditutup oleh
hacker tahun 2011.
Membombardir sebuah website dengan data sampai kewalahan dan tidak mampu
menyelesaikan fungsi dasar dan penting.
Tidak peduli apa bentuk cyber sabotage yang mengambil, efek selalu berbahaya, dan
 jika terus, cyber sabotage dapat mengakibatkan pencemaran nama baik karakter, fitnah,
pencemaran nama baik, kerugian finansial, dan berkurang moral. Investigasi cyber
sabotage oleh ICS diambil sangat serius, dengan tujuan mencari pelaku sabotase dan
memberikan bukti metode yang digunakan. Hal ini juga penting untuk mencari
 informasi tambahan atau bahan curian yang belum dirilis. Sebuah penyelidikan
 menyeluruh oleh ICS mungkin melibatkan pemulihan data dan pemulihan file dihapus,
Penanggulangan Surveillance Teknis (TSCM), dan IP pelacakan.
2.2.      Contoh Kasus Cyber Sabotage And Exortion
    Kasus Penyebaran Virus Worm
Menurut perusahaan software antivirus, worm Randex  menyebar dengan cara
mendobrak sistem komputer yang tidak terproteksi dengan baik. Randex menyebar pada
jaringan LAN (Local Area Networks), dan mengeksploitasi komputer bersistem operasi
 Windows. Menurut perusahaan anti-virus, F-Secure, komputer yang rentan terhadap
serangan worm ini adalah komputer-komputer yang menggunakan password yang
mudah ditebak. Biasanya hacker jahat menggunakan daftar terprogram untuk
melancarkan aksinya.
Begitu menginfeksi, worm akan merubah konfigurasi Windows sehingga worm ini
 langsung beraksi ketika Windows aktif. Worm ini juga menginstal backdoor pada
komputer yang disusupinya. Dengan backdoor ini, pembuat worm berkesempatan
mengendalikan komputer dari jarak jauh, menggunakan perintah-perintah yang dikirim
melalui kanal di IRC (Internet Relay Chat), ungkap penjelasan dari F-Secure.
   Modus Operandi : Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran
terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung
dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic
bomb, virus komputer ataupun suatu program tertentu, sehingga data, program
komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan
sebagaimana mestinya, atau berjalan sebagaimana yanng dikehendaki oleh pelaku.
Solusi :

Mengamankan system dengan cara :

1. Melakukan FTP, SMTP, Telnet dan Web server.
• Memasang firewall
• Menggunakan kriptografi
• Secure Socket Layer (SSL)
2. Penanggulangan global
3. Perlunya Cyberlaw
4. Perlunya Dukungan Lembaga Khusus

   KASUS LOGIC BOMB
Bomb yang satu ini bukan sembarang bomb yang akhir-akhir ini beritanya sering kita
dengar di berbagai media massa. Bomb ini akan ditempatkaan atau dikirmkan secara
diam-diam pada suatu sistem komputer yang menjadi target dan akan meledak bila
pemicunya diaktifkan. Berdasarkan pemicu yang digunakan, Logic bomb dapat
digolongkan menjadi tiga, yaitu software bomb, logic atau condition bomb, time bomb.
 Software bomb akan meledak jika dipicu oleh suatu software tertentu, dan Logic atau
kondition bomb akan meledak jika memenuhi suatu kondisi tertentu, sedangkan time
bomb akan meledak pada waktu yang telah ditentukan. Akibat yang ditimbulkan oleh
 logic bomb umumnya cukup fatal. Dan seperti layaknya sebuah bomb, logic bomb
hanya dapat dicegah sebelum meledak.
Contoh ini adalah seperti yang dilakukan oleh Donald Burleson seorang programmer
perusahaan asuransi di Amerika. Ia dipecat karena melakukan tindakan menyimpang.
Dua hari kemudian sebuah logic bomb bekerja secara otomatis mengakibatkan kira-kira
 160.000 catatan penting yang terdapat pada komputer perusahaan terhapus. Perubahan
ini dapat dilakukan oleh seseorang yang berkepentingan atau memiliki akses ke proses
komputer. Kasus yang pernah terungkap yang menggunakan metode ini adalah pada
salah satu perusahaan kereta api di Amerika. Petugas pencatat gaji menginput waktu
lembur pegawai lain dengan menggunakan nomer karyawannya. Akibatnya
penghasilannya meningkat ribuan dollar dalam setahun.
Solusi :
1. Modernisasi hukum pidana nasional berserta hukum acaranya diselaraskan dengan
     konvensi internasional yang terkait dengan kejahatan tersebut.
2. Peningkatan standar pengamanan system jaringan computer nasional sesuai dengan
    standar internasional.
3. Meningkatkan pemahaman serta keahlian aparat hukum mengenai upaya pencegahan,
    inventigasi, dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.

4. Meningkatkan kesadaran warga Negara mengenai bahaya cybercrime dan pentingnya
    pencegahan kejahatan tersebut.

5. Meningkatkan kerja sama antar Negara dibidang teknologi mengenai hukum
    pelanggaran cybercrime.
  Modus :

Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut
menawarkan diri kepada korban untuk memperbaiki data, program komputer atau
sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan bayaran
tertentu. Kejahatan ini sering disebut sebagai cyber-terrorism
2.3.     Analisa Penyelesaian :

Menggunakan antivirus atau anti spyware untuk pengamanan terhadap serangan virus-
virus computer yang sengaja disebarkan dengan maksud untuk perusakan dari sebuah
sistem atau jaringan computer.


         Faktor-faktor yang mempengaruhi terjadinya Cyber Sabotage yaitu :

• Faktor Politik

• Faktor Ekonomi

• Faktor Sosial Budaya

       Ada beberapa aspek untuk Faktor Sosial Budaya yaitu:

• Kemajuan Teknologi Informasi

• Sumber Daya Manusia

• Komunitas Baru





2.4.    Penanggulangan Tentang Cyber Sabotage And Exortion
The Organization for Economic Cooperation and Development (OECD) telah membuat
guidelines bagi para pembuat kebijakan yang berhubungan dengan computer-related
crime, dimana pada tahun 1986 OECD telah memublikasikan laporannya yang berjudul
Computer-Related Crime : Analysis of Legal Policy. Menurut OECD, beberapa langkah
penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah :

1.melakukan modernisasi hukum pidana nasional beserta hukum acaranya.

2.meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar
   internasional.

3.meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya
   pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan
   cybercrime.

4.meningkatkan kesadaran warga negara mengenai masalah cybercrime serta
   pentingnya mencegah kejahatan tersebut terjadi.

5.meningkatkan kerjasama antarnegara, baik bilateral, regi
   onal maupun multilateral, dalam upaya penanganan cybercrime.

2.5.    Ketentuan Hukum Pidana
Pemerintah tidak tinggal diam dalam mengatasi kejahan di dunia maya ada berapa
Ketentuan hukum pidana di Indonesia yang berlaku. Saat ini telah lahir Undang-Undang
Nomor 11 Tahun 2008 Tentang Informasi Dan Transaksi Elektronik (selanjutnya
disebut Undang-Undang ITE) yang di dalamnya mengatur berbagai aktivitas yang
dilakukan dan terjadi di dunia maya (cyberspace), termasuk pelanggaran hukum yang
terjadi. Namun demikian belum dapat memadai dalam kaitannya dengan pembuktian
pada kasus-kasus cybercrime. Ada beberapa masalah yang muncul antara lain
bagaimana proses pembuktian dan kekuatan hukum pembuktian secara elektronik
dihubungkan dengan Kitab Undang-Undang Hukum Acara Pidana juncto Undang-
Undang Nomor 11 Tahun 2008 Tentang Informasi dan Transaksi Elektronik.

Berdasarkan analisis hukum, ditarik simpulan bahwa Proses pembuktian yang dapat
dilakukan atas perkara cybercrime sama dengan pembuktian pada perkara pidana biasa,
 menggunakan alat-alat bukti elektronik di samping alat-alat bukti lainnya yang
diajukan memiliki keabsahan secara hukum, dalam hal ini didasarkan ketentuan hukum
acara pidana yang berlaku saat ini, yakni Pasal 183 dan Pasal 184 KUHAP serta Pasal 5
 ayat (1) dan (2) Undang-Undang Nomor 11 Tahun 2008 Tentang Informasi dan
Transaksi Elektronik. Pembuktian secara elektronik menggunakan alat-alat bukti
elektronik seperti informasi dan atau dokumen elektronik, yang dilakukan pada perkara-
perkara cybercrime memiliki kekuatan hukum yang sama dengan proses pembuktian
pada perkara pidana biasa, berdasarkan ketentuan hukum acara pidana khususnya Pasal
183 dan Pasal 184 KUHAP serta Pasal 5 ayat (1) dan (2) Undang-Undang Nomor 11
Tahun 2008 Tentang Informasi dan Transaksi Elektronik.






BAB III
PENUTUP

3.1     Kesimpulan
      Di dunia ini banyak hal yang memiliki dualisme yang kedua sisinya saling berlawanan. Seperti teknologi informasi dan komunikasi, hal ini diyakini sebagai hasil karya cipta peradaban manusia tertinggi pada zaman ini. Namun karena keberadaannya yang bagai memiliki dua mata pisau yang saling berlawanan, satu mata pisau dapat menjadi manfaat bagi banyak orang, sedangkan  mata  pisau  lainnya dapat menjadi sumber kerugian bagi yang lain, banyak pihak yang memilih untuk tidak berinteraksi dengan teknologi informasi dan komunikasi. Sebagai manusia yang beradab, dalam  menyikapi dan  menggunakan teknologi ini, mestinya kita dapat memilah mana yang baik, benar dan bermanfaat bagi sesama, kemudian mengambilnya sebagai penyambung mata rantai kebaikan terhadap sesama, kita juga mesti pandai melihat mana yang buruk dan merugikan bagi orang lain untuk selanjutnya kita menghindari atau memberantasnya jika hal itu ada di hadapan kita.

3.2.    Saran
Cyber Sabotage  adalah bentuk kejahatan yang mestinya kita hindari atau kita berantas keberadaannya. Cyberlaw adalah salah satu perangkat yang dipakai oleh suatu negara untuk melawan dan mengendalikan kejahatan dunia maya cyber sabotage khususnya dalam kasus cyber sabotage yang sedang tumbuh di wilayah negara yang disabotase.    Demikian makalah ini kami susun dengan usaha yang maksimal dari tim kami, kami mengharapkan yang terbaik bagi kami dalam penyusunan makalah ini maupun bagi para pembaca semoga dapat mengambil manfaat dengan bertambahnya wawasan dan pengetahuan baru setelah membaca tulisan yang ada pada makalah ini. Namun demikian, sebagai manusia biasa kami menyadari keterbatasan kami dalam segala hal termasuk dalam penyusunan makalah ini, maka dari itu kami mengharapkan kritik atau saran yang membangun demi terciptanya penyusunan makalah yang lebih sempurna di masa yang akan datang. Atas segala perhatiannya kami haturkan terimakasih.

























Daftar Pustaka:

Wikipedia
http://andrie07.wordpress.com
Etikaprofesi888/The greatest wordpress.com

Tidak ada komentar:

Posting Komentar