Sabtu, 26 Juni 2021

ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI CYBER SABOTAGE AND EXTORTION

 

ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI

CYBER SABOTAGE AND EXTORTION



Disusun Oleh:

Ayu Mia Sekarwangi   (11180559)

Sonia br Ginting                    (11181134)

Gradelia Bele Gabriel   (11181268)

Della Berlian Pakpahan         (11181342)

Juni Cahyani Siburian   (11180469)

Kelas 11.6A.11

 

SISTEM INFORMASI AKUNTANSI (SIA)

UNIVERSITAS BINA SARANA INFORMATIKA

JAKARTA

2021

 

KATA PENGANTAR

 Puji syukur kami panjatkan kehadirat Tuhan Yang Maha Esa karena dengan   rahmat,   karunia,   serta   taufik   dan   hidayah­Nya   lah   kami   dapat menyelesaikan   makalah ini.

Makalah ini disusun guna untuk memenuhi syarat untuk mengikuti Ujian Akhir Semester untuk mata kuliah Etika Profesi Teknologi Informasi dan Komunikasi dan juga kiranya bisa bermanfaat bagi siapapun yang membacanya dapat menambah wawasan dan referensi.

Dalam menyusun makalah ini kami mengucapkan banyak terimaksih kepada dosen penghimpun mata kuliah ini yaitu bapak Ghofar Taufiq, M.Kom yang telah memberikan tugas makalah ini beserta teman-teman yang bekerjasama dengan baik dalam pembuatan makalah ini.

Kami penulis makalah ini merasa bahwa makalah yang kami susun masih jauh dari kata sempurna oleh karena itu kami yang menulis makalah ini sangat menerima saran dan kritik dari teman yang membacanya dengan tujuan dapat lebih membangun dan mengetahui kekurangan dalam pembuatan makalah ini.

 

 

 

 

 

DAFTAR ISI

KATA PENGANTAR

DAFTAR ISI

BAB I PENDAHULUAN

1.1 Latar Belakang

1.2 Maksud dan Tujuan

1.3 Batasan Maslah

BAB II LANDASAN TEORI

 2.1. Pengertian Cyber Crime

  2.2. Pengertian Cyberlaw

2.3. Pengertian Cyber Sabotage and Extortion

 

 BAB III PEMBAHASAN

 3. 1. Contoh Kasus Pada Cyber Sabotage And Axtortion

 3.2. UU ITE tentang Cyber Sabotage & Extortion

 3.3. Cara Menanggulangi Cyber Sabotage & Extortion

BAB IV PENUTUP

4.1 Kesimpulan

4.2 Saran

 

 

 

 

BAB 1

PENDAHULUAN

 

1.1  Latar Belakang

Teknologi informasi dan komunikasi telah mengubah prilaku masyarakat dan peradaban manusia secara global. Disamping itu perkembangan teknologi informasi telah menyebabkan dunia menjadi tanpa batas dan mengakibatkan perubahan sosial secara signifikan berlangsung dengan begitu cepat.

Cybercrime merupakan bentuk- bentuk kejahatan yang timbul karena pemanfaatan teknologi internet. Kebutuhan akan teknologi jaringan komputer semakin meningkat. Selain sebagai media penyedia informasi, melalui internet pila kegiatan komunikasi komersial menjadi begian terbesar, dan terpesat pertumbuhannya serta, menembus berbagai batas negara. Bahkan melalui jaringan ini kegiatan pasar di dunia bisa diketahui selama 24 jam. Melalui dunia internet atau disebut juga cyberspace, apapun dapat dilakukan. Segi positif dari dunia maya ini tentu saja menambah trend perkembangan teknologi dunia dengan segala bentuk kreatif manusia. Namun dampak negatifnya pun tidak bisa dihindari.

   Seiring dengan berkembangnya teknologi internet banyaknya muncul kejahatan kasus cybercrime yaitu bentuk kejahatan yang timbul dari pemanfaatan teknologi internet seperti Cyber Sabotage And Extortion, merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadapa suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.

. Dimana kejahatan ini banyak yang sangat meresahkan masyarakat sehingga pemerintah membuat sebuah aturan yang disebut cyberlaw untuk mengatur masalah hukum dan persoalan di internet ini.

   Dalam era modernisasi dimana kita sangat mengutamakan kemajuan teknologi dan hampir semua orang memakai teknologi sehingga  pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan teknologi komputer.

 

1.2              Maksud Dan Tujuan

Adapun maksud dan tujuan penulis yaitu:

1.        Menambah wawasan tentang Cyber Sabotage And Extortion

2.        Sebagai media informasi kepada pembaca tentang kejahatan dunia maya.

3.        Media bagi penulis untuk menuangkan ide.

4.        Sebagai syarat mata kuliah Etika Profesi Teknik Informasi dan Komunikasi pada semester ini.

                                     

1.3       Batasan Masalah

            Pada penulisan makalah ini penulis hanya terfokus dalam membahas tentang Cyber Sabotage And Extortion

 

 

 

 

 

BAB II

LANSDASAN TEORI

2.1. Pengertian Cyber Crime

          Menurut Putra (2019) mengemukakan bahwa “Cybercrime atau kejahatan dunia maya adalah suatu tindakan ilegal yang dilakukan melaluisistem komputer atau jaringan internet untuk mendapatkan keuntungan dengan cara merugikan pihak lain”.

        Adapun Jenis-jenis Cybercrime Menurut Putra (2019) adalahsebagai berikut: Malware Malicius Software atau Malware adalah programyang dirancang untuk menyusup ke sistem komputer dan menginfeksi data-data didalamnya. Umumnya malware disusupkan kedalam sebuah software yang kemudian disebarkan di jaringan internet.

          Adapun metode Cybercrime Menurut Putra (2019) Dalammelakukan kejahatannya, para pelaku cybercrime biasanya telah memilikimetode untuk melancarkan aksinya. Metodenya pun cukup beragam, tetapisecara umum metodenya adalah sebagai berikut: Password Cracker Kegiatan ini merupakan sebuat tindakan pencurian atau peretasan passwordorang lain dengan bantuan sebuah program yang mampu membuka enkripsi password. Adapun contoh kasus Cybercrime Menurut Putra (2019) sebagai berikut: Pembobolan Data Akun Tokopedia Pada bulan Mei 2020,91 juta akun dan 7 juta akun pedagang di marketplace tokopedia dibobololeh para peretas dan kemudian data tersebut dijual di RaidForums.

 

2.2. Pengertian Cyberlaw

           Menurut DSLA Lawfirm (2020) mengemukakan bahwa,Cyber Law adalah aspek hukum yang istilahnya berasal dari Cyberspace Law yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet/elektronik yang dimulai pada saat mulai online” dan memasuki dunia cyber atau maya”. Adapun tujuan Cyber Law Menurut DSLA Lawfirm (2020).“Cyber  Law sangat dibutuhkan,kaitannya dengan upaya pencegahan tindak pidana, maupun penanganan tindak pidana”. Menurut DSLA Lawfirm (2020). Mengemukan bahwa,”Cyber Law penting diberlakukan sebagai hukum di Indonesia. Hal tersebut disebabkan oleh perkembangan zaman. Menurut pihak yang proterhadap Cyber Law, sudah saatnya Indonesia memiliki Cyber Law mengingat hukum-hukum tradisional tidak mampu mengantisipasi perkembangan dunia maya yang pesat.”

 

2.3. Pengertian Cyber Sabotage And Extortion

           Menurut jurnal security (2016), mengemukakan bahwa, “Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yangterhubung dengan Internet. Biasanya kejahatan ini dilakukan denganmenyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan computer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku”.

Dalam beberapa kasus setelah hal tersebt terhadi, maka tidak lama para pelaku tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputr atau sistem jaringan computer yang telah disabotase oleh pelaku, dan tentuya dengan bayaran tertentusesuai permintaan yang diinginkan oleh pelaku.kejahatan ini serig disebut sebagai cyber terrorerism.

 

 

 

BAB III

PEMBAHASAN

3. 1. Contoh Kasus Pada Cyber Sabotage And Extortion

1.       Kasus Penyebaran Virus Worm

           Menurut perusahaan software antivirus, worm Randex menyebar dengan cara mendobrak sistem komputer yang tidak terproteksi dengan baik. Randex menyebar pada jaringan LAN (Local Area Networks), dan mengeksploitasi komputer bersistem operasi Windows. Menurut perusahaan anti-virus F-Secure, komputer yang rentan terhadap serangan worm ini adalah komputer-komputer yang menggunakan password yang mudah ditebak. Biasanya hacker jahat menggunakan daftar terprogram untuk melancarkan aksinya. Begitu menginfeksi, worm akan merubah konfigurasi Windows sehingga worm ini langsung beraksi begitu Windows aktif. Worm ini juga menginstal backdoor pada komputer yang disusupinya. Dengan backdoor ini, pembuat worm berkesempatan mengendalikan komputer dari jarak jauh, menggunakan perintah-perintah yang dikirim melalui kanal di IRC (Internet Relay Chat), ungkap penjelasan dari F-Secure.

2.       Kasus Logic Bomb

                 Kasus ini adalah seperti yang dilakukan oleh Donald Burleson seorang programmer perusahaan asuransi di Amerika. Ia dipecat karena melakukan tindakan menyimpang. Dua hari kemudian sebuah logic bomb bekerja secara otomatis mengakibatkan kira-kira 160.000 catatan penting yang terdapat pada komputer perusahaan terhapus. Perubahan ini dapat dilakukan oleh seseorang yang berkepentingan atau memiliki akses ke proses komputer. Kasus yang pernah terungkap yang menggunakan metode ini adalah pada salah satu perusahaan kereta api di Amerika.
Petugas pencatat gaji menginput waktu lembur pegawai lain dengan menggunakan nomer karyawannya. Akibatnya penghasilannya meningkat ribuan dollar dalam setahun.

3.2. UU ITE Tentang Cyber Sabotage & Extortion

                Dengan demikian, kejahatan cyber seperti ini telah melanggar UU ITE (Undang Undang Informasi dan Tranksaksi Elektronik) terkait, yaitu BAB VII Pasal 33 tentang Virus yang membuat sistem tidak bekerja, dan pelanggaran UU ITE ini akan dikenakan denda sebesar 1 (Satu) Milyar Rupiah. Adapun bunyi dari Pasal tersebut yaitu :“Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan tindakan apa pun yang berakibat terganggunya Sistem Elektronik dan atau mengakibatkan Sistem Elektronik menjadi tidak bekerja sebagaimana mestinya.Pasal pemerasan dan atau pengancaman melalui internet.

 Pasal 27 ayat 4 UU ITE, berbunyi :“Setiap orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan pemerasan dan/atau pengancaman”.UU ITE tidak/atau belum mengatur mengenai cyber terorisme yang ditujukan ke lembaga atau bukan perorangan

Pasal 107f UU ITE, berbunyi: Dipidana karena sabotase dengan pidana penjara seumur hidup atau paling lama 20 (dua puluh) tahun:

a)      barangsiapa yang secara melawan hukum merusak, membuat tidak dapat dipakai, menghancurkan atau memusnahkan instalasi negara atau militer; atau diundangkan

b)      barangsiapa yang secara melawan hukum menghalangi atau menggagalkan pengadaan atau distribusi bahan pokok yang menguasai hajat hidup orang banyak sesuai dengan kebijakan Pemerintah.

Pasal pemerasan Pasal 368 ayat 1 UU ITE, berbunyi: (1) Barang siapa dengan maksud untuk menguntungkan diri sendiri atau orang lain secara melawan hukum, memaksa seorang dengan kekerasan atau ancaman kekerasan untuk memberikan barang sesuatu, yang seluruhnya atau sebagian adalah kepunyaan orang itu atau orang lain, atau supaya membuat hutang maupun menghapuskan piutang, diancam karena pemerasan, dengan pidana penjara paling lama sembilan tahun.

3.3. Cara Menanggulangi Cyber Sabotage & Extortion

1.    Kasus Penyebaran Virus Worm

1)   Mengamankan Sistem dengan cara :

a. Melakukan pengamanan FTP, SMTP, Telnet, dan Web Server
b. Memasang firewall
c. Menggunakan Kriptografi
d. Secure Socket Layer (SSL)
e. Penanggulangan Global
f.  Perlunya Cyberlaw
g. Perlunya dukungan lembaga khusus
h. Menutup celah keamanan yang terbuka tersebut, dengan cara meng-update patch          atau Service  Pack dari operating sistem yang digunakan dengan patch atau Service Pack yang paling terbaru.
i.Sering-sering Update antivirus yang digunakan dalam komputer.

 

2.      Kasus Logic Bomb
Untuk menanggulangi kejahatan internet yang semakin meluas maka diperlukan suatu kesadaran dari masing-masing negara akan bahaya penyalahgunaan internet. maka berikut adalah langkah ataupun cara penanggulangan secara global :

1.      Modernisasi hukum pidana nasional berserta hukum acaranya diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut.

2.      Peningkatan standar pengamanan system jaringan computer nasional sesuai dengan standar internasional.

3.      Meningkatkan pemahaman serta keahlian aparat hukum mengenai upaya pencegahan, inventigasi, dan penuntutan perkara-perkara yang berhubungan dengan cybersabotage.

4.      Meningkatkan kesadaran warga Negara mengenai bahaya cybersabotage dan pentingnya pencegahan kejahatan tersebut.

5.      Meningkatkan kerja sama antar Negara dibidang teknologi mengenai hukum pelanggaran cybersabotage.

Jadi Secara garis besar untuk penanggulangan secara global diperlukan kerja sama antara negara dan penerapan standarisasi undang-undang Internasional untuk penanggulangan Cybersabotage.

 

 

BAB IV

                                PENUTUP

4.1 Kesimpulan

 

Berdasarkan data yang telah dibahas dalam makalah ini, maka dapat kami simpulkan,bahwa kemajuan teknologi mempunyai dampak positif  dan negative. salah satunya Cyber Crime merupakan kejahatan yang timbul dari dampak negatif perkembangan aplikasi internet. Sarana yang dipakai tidak hanya komputer melainkan juga teknologi, sehingga yang melakukan kejahatan ini perlu proses belajar, motif melakukan kejahatan ini disamping karena uang juga iseng. Kejahatan ini juga bisa timbul dikarenakan ketidakmampuan hukum termasuk aparat dalam menjangkaunya. Kejahatan ini bersifat maya dimana si pelaku tidak tampak secara fisik.

 

4.2. Saran

Berkaitan dengan Cyber Crime tersebut maka perlu adanya upaya untuk pencegahannya, untuk itu yang perlu diperhatikan adalah:

1.      Segera membuat regulasi yang berkaitan dengan cyber law pada    umumnya dan Cyber Crime pada khususnya.

2.      Kejahatan ini merupakan global crime makan perlu mempertimbangkan draft internasional yang berkaitan dengan cybercrime.

3.      Melakukan perjanjian ekstradisi dengan Negara lain.

4.      Mempertimbangkan penerapan alat bukti elektronik dalam hukum pembuktiannya.

5.      Harus ada aturan khusus mengenai Cyber Crime.

 

Sabtu, 19 Juni 2021

ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI DATA FORGERY

ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI

DATA FORGERY

 



 

Disusun Oleh:

Ayu Mia Sekarwangi   (11180559)

Sonia br Ginting                    (11181134)

Gradelia Bele Gabriel   (11181268)

Della Berlian Pakpahan        (11181342)

Juni Cahyani Siburian          (11180469)

 

Kelas 11.6A.11

 

Program Studi Sistem Informasi Akuntansi

Fakultas Teknik dan Informatika

Universitas Bina Sarana Informatika

Jakarta

2021

 


KATA PENGANTAR

 

Puji syukur kami panjatkan kehadirat Tuhan Yang Maha Esa karena dengan   rahmat,   karunia,   serta   taufik   dan   hidayah-­Nya   lah   kami   dapat menyelesaikan   makalah ini.

Makalah ini disusun guna untuk memenuhi syarat untuk mengikuti Ujian Akhir Semester untuk mata kuliah Etika Profesi Teknologi Informasi dan Komunikasi dan juga kiranya bisa bermanfaat bagi siapapun yang membacanya dapat menambah wawasan dan referensi.

Dalam menyusun makalah ini kami mengucapkan banyak terimaksih kepada dosen penghimpun mata kuliah ini yaitu bapak Ghofar Taufiq, M.Kom yang telah memberikan tugas makalah ini beserta teman-teman yang bekerjasama dengan baik dalam pembuatan makalah ini.

Kami penulis makalah ini merasa bahwa makalah yang kami susun masih jauh dari kata sempurna oleh karena itu kami yang menulis makalah ini sangat menerima saran dan kritik dari teman yang membacanya dengan tujuan dapat lebih membangun dan mengetahui kekurangan dalam pembuatan makalah ini.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 DAFTAR ISI

KATA PENGANTAR …………………………………………...................           ii

DAFTAR ISI ……………………………………………………..................           iii

BAB I PENDAHULUAN .............................................................................                       1

1.1      Latar Belakang ..................................................................................             1

1.2      Maksud dan Tujuan ...........................................................................                        1

1.3      Batasan Masalah ...............................................................................             2

BAB II  LANDASAN TEORI .....................................................................                        3

2.1 Pengerian Cybercrime ...................................................................             3

2.2 Karakteristik Cybercrime ...............................................................            3

2.3 Jenis-Jenis Cybercrime ..................................................................            4

2.4 Pengertian Caberlaw ......................................................................            8

2.5 Pengaturan Cybercrime dalam UUITE ...........................................            8

BAB III PEMBAHASAN .............................................................................                       10

      3.1  Pengertian Data Forgery.................................................................           10

      3.2  Faktor Pendorong Pelaku Data Forgery .........................................           11

      3.3. Contoh Kasus Data Forgery ..........................................................           12

      3.4. Cara Penanggulangan Data Forgery ...............................................           15

      3.5.  Dasar Hukum Tentang Data Forgery ............................................           17

BAB IV PENUTUP .......................................................................................           19

      4.1. kesimpulan     ....................................................................................            19

     4.2.  saran .................................................................................................           19

     4.2.  saran .................................................................................................               19

 

 


 


BAB I

PENDAHULUAN

 

1.1  LATAR BELAKANG

Teknologi informasi dan komunikasi telah mengubah prilaku masyarakat dan peradaban manusia secara global. Disamping itu perkembangan teknologi informasi telah menyebabkan dunia menjadi tanpa batas dan mengakibatkan perubahan sosial secara signifikan berlangsung dengan begitu cepat.

Cybercrime merupakan bentuk- bentuk kejahatan yang timbul karena pemanfaatan teknologi internet. Kebutuhan akan teknologi jaringan komputer semakin meningkat. Selain sebagai media penyedia informasi, melalui internet pila kegiatan komunikasi komersial menjadi begian terbesar, dan terpesat pertumbuhannya serta, menembus berbagai batas negara. Bahkan melalui jaringan ini kegiatan pasar di dunia bisa diketahui selama 24 jam. Melalui dunia internet atau disebut juga cyberspace, apapun dapat dilakukan. Segi positif dari dunia maya ini tentu saja menambah trend perkembangan teknologi dunia dengan segala bentuk kreatif manusia. Namun dampak negatifnya pun tidak bisa dihindari. Seiring dengan berkembangnya teknologi internet banyaknya muncul kejahatan kasus cybercrime yaitu bentuk kejahatan yang timbul dari pemanfaatan teknologi internet seperti data forgery. Dimana kejahatan ini sangat meresahkan masyarakat sehingga pemerintah membuat sebuah aturan yang di sebut cyberlaw untuk mengatur masalah hukum dan persoalan di internet ini. Dalam era modernisasi dimana kita sangat mengutamakan kemajuan teknologi dan hampir semua orang memakai teknologi sehingga  pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan teknologi komputer.

 

1. 2   MAKSUD DAN TUJUAN

Adapun maksud dan tujuan penulis yaitu:

1.         Menambah wawasan tentang Cybercrime, data forgery

2.         Sebagai media informasi kepada pembaca tentang kejahatan dunia maya.

3.         Media bagi penulis untuk menuangkan ide.

4.         Sebagai syarat mata kuliah Etika Profesi Teknik Informasi dan Komunikasi pada semester ini.

 

1.3    BATASAN MASALAH

          Pada penulisan makalah ini penulis hanya terfokus membahas tentang Data Forgery.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BAB II

LANDASAN TEORI

2.1.    Pengertian Cybercrime

Cybercrime adalah tindakan pidana kriminal yang dilakukan pada teknologi internet (cyberspace), baik yang menyerang fasilitas umum di dalam cyberspace ataupun kepemilikan pribadi. Secara teknik tindak pidana tersebut dapat dibedakan menjadi off-line crime, semi on-line crime, dan cybercrime. Masing-masing memiliki karakteristik tersendiri, namun perbedaan utama antara ketiganya adalah keterhubungan dengan jaringan informasi publik (internet).

Cybercrime dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi.

The Prevention of Crime and The Treatment of Offlenderes di Havana, Cuba pada tahun 1999 dan di Wina, Austria tahun 2000, menyebutkan ada 2 istilah yang dikenal:

1. Cybercrime dalam arti sempit disebut computer crime, yaitu prilaku ilegal/ melanggar yang secara langsung menyerang sistem keamanan komputer dan/atau data yang diproses oleh komputer.

2. Cybercrime dalam arti luas disebut computer related crime, yaitu prilaku ilegal/ melanggar yang berkaitan dengan sistem komputer atau jaringan.

Dari beberapa pengertian di atas, cybercrime dirumuskan sebagai perbuatan melawan hukum yang dilakukan dengan memakai jaringan komputer sebagai sarana/ alat atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain.

 

2.2.  Karakteristik Cybercrime

Cybercrime memiliki karakteristik unik yaitu :

1.  Ruang lingkup kejahatan

Ruang lingkup kejahatan cyber crime bersifat gobal. Cyber crime seringkali dilakukan secara trans nasional, melintasi batas negara sehingga sulit dipastikan yuridikasi hukum negara yang berlaku terhadap pelaku. Karakteristik internet dimana orang dapat berlalu-lalang tanpa identitas (anonymous) memungkikan terjadinya berbagai aktivitas kejahatan yang tak tersentuh hukum.

2. Sifat kejahatan

Cyber crime tidak menimbulkan kekacauan yang mudah terlihat (non-violence)

3.  Pelaku kejahatan

Pelaku cyber crime lebih bersifat universal, maksudnya adalah umumnya pelaku kejahatan adalah orang-orang yang menguasai penggunaan internet beserta apikasinya.

4.  Modus kejahatan

Keunikan kejahatan ini adalah penggunaan teknologi informasi dalam modus operandi, sehingga sulit dimingrti oleh orang-orang yang tidak menguasai pengetahuan tentang komputer, teknik pemrograman dan seluk beluk dunia cyber.

5.  Jenis kerugian yang ditimbulkan

Adapun jenis kerugian yang dapat ditimbulkan bersifat material maupun nonmaterial, waktu, nilai, jasa, uang, barang, harga diri, martabat bahkan kerahasiaan informasi.

2.3.  Jenis-jenis Cybercrime

Adapun dalam perkembangannya cyber crime mempunyai beberapa jenis jika dilihat dari beberapa diantaranya sebagai berikut :

1. Jenis-jenis cyber crime berdasarkan jenis aktivitasnya

a.    Unauthorized Access to Computer System and Service

Kejahatan yang dilakukan dengan memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik system jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi internet maupun intranet.

b.    Illegal Contents

Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah, dan sebagainya.

c.    Data Forgery

Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku.

d.   Cyber Espionage

Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu system yang computerized.

e.    Cyber Sabotage and Extortion

Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyberterrorism.

f.     Offense against Intellectual Property

Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.

g.    Infringements of Privacy

Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized,yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materilmaupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.

h.  Cracking

Kejahatan dengan menggunakan teknologi komputer yang dilakukan untuk merusak system keamanan suatu sistem komputer dan biasanya melakukan pencurian, tindakan anarkis begitu mereka mendapatkan akses. Biasanya kita sering salah menafsirkan antara seorang hacker dan cracker dimana hacker sendiri identik dengan perbuatan negatif, padahal hacker adalah orang yang senang memprogram dan percaya bahwa informasi adalah sesuatu hal yang sangat berharga dan ada yang bersifat dapat dipublikasikan dan rahasia.

i.   Carding

Adalah kejahatan dengan menggunakan teknologi komputer untuk melakukan transaksi dengan menggunakan card credit orang lain sehingga dapat merugikan orang tersebut baik materil maupun non materil.

2.  Jenis-jenis Cyber Crime berdasarkan motif

Adapun jenis cyber crime berdasarkan motifnya adalah:

a.    Cyber Crime sebagai tindakan kejahatan murni

Dimana orang yang melakukan kejahatan yang dilakukan secara di sengaja, dimana orang tersebut secara sengaja dan terencana untuk melakukan pengrusakkan, pencurian, tindakan anarkis, terhadap suatu sistem informasi atau sistem komputer.

b.    Cyber Crime sebagai tindakan kejahatan abu-abu

Dimana kejahatan ini tidak jelas antara kejahatan criminal atau bukan karena dia melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan anarkis terhadap system informasi atau system komputer tersebut.

 

2.4.    Pengertian Cyberlaw

Hukum pada prinsipnya merupakan pengaturan terhadap sikap tindakan (prilaku) seseorang dan masyarakat dimana akan ada sangsi bagi yang melanggar. Alasan cyberlaw itu diperlunya menurut Sitompul (2012:39) sebagai berikut:

1.Masyarakat yang ada di dunia virtual ialah masyarakat yang berasal dari dunia nyata yang memiliki nilai dan kepentingan

2. Meskipun terjadi di dunia virtual, transaksi yang dilakukan oleh masyarakat memiliki pengaruh dalam dunia nyata.

Cyberlaw adalah hukum yang digunakan di dunia cyber (dunia maya) yang umumnya diasosiasikan dengan internet.

Cyberlaw merupakan aspek hukum yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai online dan memasuki dunia cyber atau maya.


2.5.  Pengaturan Cybercrimes dalam UUITE

Saat ini di Indonesia telah lahir suatu rezim hukum baru yang dikenal dengan hukum siber, UU RI tentang Informasi dan Transaksi Elektronik no 11 th 2008, yang terdiri dari 54 pasal dan disahkan tgl 21 April 2008, yang diharapkan bisa mengatur segala urusan dunia Internet (siber), termasuk didalamnya memberi punishment terhadap pelaku cybercrime.

Rangkuman dari muatan UU ITE adalah sebagai berikut:

1.      Tanda tangan elektronik memiliki kekuatan hukum yang sama dengan tanda tangan konvensional (tinta basah dan bermaterai). Sesuai dengan e-ASEAN Framework Guidelines (pengakuan tanda tangan digital lintas batas)

2.       Alat bukti elektronik diakui seperti alat bukti lainnya yang diatur dalam KUHP

3.      UU ITE berlaku untuk setiap orang yang melakukan perbuatan hukum, baik yang berada di wilayah Indonesia maupun di luar Indonesia yang memiliki akibat hokum di Indonesia

4.      Pengaturan Nama domain dan Hak Kekayaan Intelektual

5.       Perbuatan yang dilarang (cybercrime) dijelaskan pada Bab VII (pasal 27-37):

·        Pasal 27 (Asusila, Perjudian, Penghinaan, Pemerasan)

·        Pasal 28 (Berita Bohong dan Menyesatkan, Berita Kebencian dan Permusuhan)

·        Pasal 29 (Ancaman Kekerasan dan Menakut-nakuti)

·        Pasal 30 (Akses Komputer Pihak Lain Tanpa Izin, Cracking)

·        Pasal 31 (Penyadapan, Perubahan, Penghilangan Informasi)

·        Pasal 32 (Pemindahan, Perusakan dan Membuka Informasi Rahasia)

·        Pasal 33 (Virus Membuat Sistem Tidak Bekerja (DOS))

·        Pasal 35 (Menjadikan Seolah Dokumen Otentik (phising))

 

 

 

 

 

 

 

BAB III

PEMBAHASAN

3.1. Pengertian Data Forgery

            Pengertian data adalah kumpulan kejadian yang diangkat dari suatu kenyataan dapat berupa angka-angka, huruf, simbol-simbol khusus, atau gabungan dari ketiganya. Data masih belum dapat ‘bercerita’ banyak sehingga perlu diolah lebih lanjut. Pengertian data juga bisa berarti kumpulan file atau informasi dengan tipe tertentu, baik suara, ganbar atau yang lainnya.

Menurut kamus oxford definisi data adalah “facts or information used in deciding or discussing something”. Terjemahannya adalah “fakta atau informasi yang digunakan dalam menentukan atau mendiskusikan sesuatu”. Juga bisa berarti “information prepared for or stored by a computer” dalam bahasa Indonesia berarti “informasi yang disiapkan untuk atau disimpan oleh komputer.

Menurut Kamus Besar Bahasa Indonesia pengertian data adalah keterangan yang benar dan nyata. Atau keterangan atau bahan nyata yang dapat dijadikan bahan kajian analisis atau kesimpulan. Sedangkan pengertian forgery adalah pemalsuan atau tindak pidana berupa memalsukan atau meniru secara tak sah, dengan itikad buruk untuk merugikan pihak lain dan sebaliknya menguntungkan diri sendiri.

Dengan kata lain pengertian data forgery adalah data pemalsuan atau dalam dunia cybercrime. Data Forgery merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan.

Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.

Data Forgery biasanya diawali dengan pencurian data-data penting, baik itu disadari atau tidak oleh si pemilik data tersebut. Menurut pandangan penulis, data forgery bisa digunakan dengan 2 cara yakni:

1.      Server Side (Sisi Server)

      Yang dimaksud dengan server side adalah pemalsuan yang cara mendapatkan datanya adalah dengan si pelaku membuat sebuah website palsu yang sama persis dengan web yang sebenarnya. Cara ini mengandalkan dengan kelengahan dan kesalahan pengguna karena salah ketik.

2.      Client Side (Sisi Pengguna)

       Penggunaan cara ini sebenarnya bisa dibilang jauh lebih mudah dibandingkan dengan server side, karena si pelaku tidak perlu untuk membuat sebuah website palsu. Si pelaku hanya memanfaatkan sebuah aplikasi yang sebenarnya legal, hanya saja penggunaannya yang disalahgunakan. Ternyata data forgery tidak sesulit kedengarannya, dan tentunya hal ini sangat merisaukan para pengguna internet, karena pasti akan memikirkan mengenai keamanan data-datanya di internet.

 

3.2.    Faktor Pendorong Pelaku Data Forgery

Adapun faktor pendorong penyebab terjadinya data forgery adalah sebagai berikut:

1.    Faktor Politik

Faktor ini biasanya dilakukan oleh oknum-oknum tertentu untuk mencari informasi tentang lawan politiknya. 

2.     Faktor Ekonomi

Karna latar belakang ekonomi orang bisa melakukan apa saja, apalagi dengan kecanggihan dunia cyber kejahatan semangkin mudah dilakukan dengan modal cukup dengan keahlian dibidang komputer saja.

3.    Faktor Sosial Budaya

Adapun beberapa aspek untuk Faktor Sosial Budaya:

a.        Kemajuan Teknologi Infromasi

Karena teknologi sekarang semangkin canggih dan seiring itu pun mendorong rasa ingin    tahu para pencinta teknologi dan mendorong mereka melakukan eksperimen.

b.      Sumber Daya Manusia

Banyak sumber daya manusia yang memiliki potensi dalam bidang IT yang tidak dioptimalkan sehingga mereka melakukan kejahatan cyber.

c.       Komunitas

Untuk membuktikan keahlian mereka dan ingin dilihat orang atau dibilang hebat dan akhirnya tanpa sadar mereka telah melanggar peraturan ITE.

 

3.3 Contoh Kasus Data Forgery

 Berikut adalah beberapa kasus data forgery:

1.         Media Sosial

Baru-baru ini, Facebook mengumumkan secara resmi akuisisinya bersama Instagram-aplikasi foto  populer di smartphone, yang juga telah dirilis dalam versi Android  beberapa waktu lalu. Diberitakan pula, bahwa Facebook telah membayar tunai dengan perkiraan senilai $1 miliyar (629m poundsterling) dalam pengambil alihan saham tersebut.

Penjahat cyber melihat adanya peluang ini dan mulai mengambil keuntungan dari kepopuleran Instagram. TREND MICRO, perusahaan keamanan terdepan, telah menemukan web page palsu yang mengajak user untuk mendownload link installer Instagram tersebut ke dalam ponsel Android. Tanda kotak merah tersebut (pada gambar) mengindikasikan link yang dapat diakses, kemudian mengarahkan user untuk mengunduhnya.

Jangan begitu percaya dengan link installer tersebut, karena seketika saat kita mulai men-downloadnya, maka malware pun akan masuk ke dalam ponsel. Sama seperti web page Instagram tiruan, dan ternyata web page aplikasi ini berasal dari web Rusia.

Pemalsuan Instagram telah terdeteksi dengan file ANDROIDOS_SMSBOXER.A. Berawal dari analisis kami, malware akan meminta user agar diijinkan untuk mengirimkan permintaan dengan menggunakan nomor pendek untuk mengaktifkan aplikasi. Pada kenyataannya, malware jenis ini mengirimkan pesan ke nomor tertentu. Aplikasi palsu ini juga menghubungkan ke situs tertentu, agar memungkinkan beberapa file lainnya untuk diunduh ke perangkat.

Modusnya sangat sederhana, penjahat cyber memfotokopi tampilan website instagram aplikasi foto  yang seolah-olah milik facebook instagram. Seketika saat Anda mulai men-downloadnya, maka malware pun akan masuk ke dalam ponsel. Tujuannya adalah meminta user agar diijinkan untuk mengirimkan permintaan dengan menggunakan nomor pendek untuk mengaktifkan aplikasi. Pada kenyataannya, malware jenis ini mengirimkan pesan ke nomor tertentu. User disarankan untuk berhati-hati dan waspada sebelum mengunduhnya dari Android apps, terutama beberapa hosted yang merupakan pihak ketiga dari aplikasi tersebut.

2.      Data Forgery Pada E-Banking BCA

Dunia perbankan melalui Internet (e-banking) Indonesia, dikejutkan oleh ulah seseorang bernama Steven Haryanto, seorang hacker dan jurnalis pada majalah Master Web. Lelaki asal Bandung ini dengan sengaja membuat situs asli tapi palsu layanan Internet banking Bank Central Asia, (BCA). Steven membeli domain-domain dengan nama mirip http://www.klikbca.com (situs asli Internet banking BCA), yaitu domain 

http://www.klikbca.com,www.kilkbca.comhttp://www.clikbca.comhttp://www.klickca.com. Dan http://www.klikbac.com. Isi situs-situs plesetan inipun nyaris sama, kecuali tidak adanya security untuk bertransaksi dan adanya formulir akses (login form) palsu. Jika nasabah BCA salah mengetik situs BCA asli maka nasabah tersebut masuk perangkap situs plesetan yang dibuat oleh Steven sehingga identitas pengguna (user id) dan nomor identitas personal (PIN) dapat di ketahuinya.

Modusnya sangat sederhana, si hacker memfotokopi tampilan website Bank BCA  yang seolah-olah milik BCA Tindakan tersebut dilakukan untuk mengecoh nasabah sehingga pelaku dapat mengambil identitas nasabah.

Modus lainnya yang juga menggunakan situs palsu adalah penipuan lewat situs-situs tertentu.
“Yang pernah terjadi adalah sebuah situs porno Triple X membuat penawaran, jika ingin masuk dan melihat gambar syur yang mampu menaikkan adrenalin silahkan melakukan registrasi dan transfer biaya sebesar Rp. 10.000,- lewat BCA.

Anda tentu pernah mendengar beberapa modus kriminalitas didunia maya, salah satu bentuknya yang wajib diwaspadai adalah pencurian data-data account penting anda. Pelaku biasanya adalah seorang hacker dengan cara menjebak orang lain untuk tidak sadar bersedia memberikan data-data account-nya.

Modus yang digunakan adalah mengirimkan sebuah email phising yaitu pengiriman email yang bertujuan untuk mencuri data data rahasia tentang account kita, email seperti ini harus kita waspadai, caranya adalah dengan tidak mengindahkan dan menuruti perintah-perintah si hacker tersebut. Selanjutnya anda lakukan blokir alamat email dari si pengirim e-mail phising tersebut.

3.4. Cara Penanggulangan Data Forgery

Ciri-ciri umum dari data forgery seperti kasus email pishing adalah dengan memperhatikan dari subject dan contentnya, sebagian sebagai berik

1.      Verify Your Account

Jika verify nya meminta username, password dan data lainnya, jangan memberikan reaksi balik. Anda harus selalu ingat password jangan pernah diberikan kepada siapapun. Namun kalau anda mendaftarkan account di suatu situs dan harus memverifikasinya dengan mengklik suatu URL tertentu tanpa minta mengirimkan data macam-macam, lakukan saja, karena ini mekanisme umum.

2.      If you don’t respond within 48 hours, your account will be closed

Jika anda tidak merespon dalam waktu 48 jam, maka akun anda akan ditutup. Harap membaca baik-baik dan tidak perlu terburu-buru. Tulisan di atas wajib anda waspadai karena umumnya hanya “propaganda” agar pembaca semakin panik.

3.      Valued Customer

Karena e-mail phising biasanya targetnya menggunakan random, maka e- mail tersebut bisa menggunakan kata-kata ini. Tapi suatu saat mungkin akan menggunakan nama kita langsung, jadi anda harus waspada. Umumnya kebocoran nama karena kita aktif di milis atau forum komunitas tertentu.

4.      Click the Link Below to gain access to your account

Metode lain yang digunakan hacker yaitu dengan menampilkan URL Address atau alamat yang palsu. Walaupun wajah webnya bisa jadi sangat menyerupai atau sama, tapi kalau diminta registrasi ulang atau mengisi informasi sensitif, itu patut diwaspadai. misalnya halaman login yahoo mail. Disana Anda akan disuruh memasukkan username dan password email Anda untuk login. Ketika Anda mengklik tombol login maka informasi username dan password Anda akan terkirim ke alamat pengirim email. Jadi email tersebut merupakan jebakan dari pengirim email yang tujuannya untuk mendapatkan password email Anda. Yang lebih rumit lagi, sekarang sudah ada beberapa e-book yang berkeliaran di internet untuk menawarkan teknik menjebol password. Seperti diketahui Password merupakan serangkaian karakter, baik berupa huruf, string, angka atau kombinasinya untuk melindungi dokumen penting. Anda bisa bayangkan jika password email anda Jebol , yang terjadi adalah seluruh data-data akan dapat diketahui, termasuk password Account Internet Banking anda yang verifikasinya biasa masuk melalui email. Maka akan habis uang anda diaccount tersebut.

3.4.       Cara Mencegah Terjadinya Data Forgery

          Adapun cara untuk mencegah terjadinya kejahatan ini diantaranya:

1.    Perlu adanya cyber law, yakni hukum yang khusus menangani kejahatan- kejahatan yang terjadi di internet. karena kejahatan ini berbeda dari kejahatan konvensional.

2.    Perlunya sosialisasi yang lebih intensif kepada masyarakat yang bisa dilakukan oleh lembaga-lembaga khusus.

3.    Penyedia web-web yang menyimpan data-data penting diharapkan menggunakan enkrispsi untuk meningkatkan keamanan.

4.    Para pengguna juga diharapkan untuk lebih waspada dan teliti sebelum memasukkan data-data nya di internet, mengingat kejahatan ini sering terjadi karena kurangnya ketelitian pengguna.

3.5.  Dasar Hukum Tentang Data Forgery

Adapun undang-undang yang akan dilimpahkan kepada pelanggar kasus data forgery adalah sebagai berikut:

1.    Pasal 30

Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik milik Orang lain dengan cara apa pun. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan tujuan untuk memperoleh Informasi Elektronik dan/atau Dokumen Elektronik. Setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengakses komputer dan/atau sistem elektronik dengan cara apapun dengan melanngar, menerobos, melampaui, atau menjebol sistem pengamanan.

2.    Pasal 35

Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan manipulasi, penciptaan, perubahan, penghilangan, pengrusakan, informasi Elektronik dan/atau Dokumen Elektronik dengan tujuan agar Informasi Elektronik dan/atau Dokumen Elektronik tersebut dianggap seolah-olah data otentik.

3.    .Pasal 46

Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (1) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp600.000.000,00 (enam ratus juta rupiah). Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak Rp700.000.000,00 (tujuh ratus juta rupiah). Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (3) dipidana dengan pidana penjara paling lama 8 (delapan) tahun dan/atau denda paling banyak Rp800.000.000,00 (delapan ratus juta rupiah).

4.    Pasal 51

Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam pasal 35 dipidana dengan pidana penjara paling lama 12 (dua belas) tahun dan/atau denda paling banyak Rp12.000.000.000.000 (dua belas miliar rupiah).

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BAB IV

PENUTUP


4.1.
       Kesimpulan

Dari hasil pemaparan dari semua bab-bab di atas kita bias menarik kesimpulan sebagai berikut:

1.    Data forgery merupakan kejahatan dunia maya yang sangat berbahaya dan sangat merugikan bagi orang lain.

2.    Kejahatan Data forgery berpengaruh terhadap keamanan Negara dan kemanan Negara dalam negeri.

3.    Kejahatan data forgey ini lebih ditujukan untuk pemalsuan juga pencurian data-data maupun dokumen-dokumen penting baik di instansi pemerintahan maupun perusahaan swasta.

4.    Data Forgery adalah pemalsuan atau Tindak pidana berupa memalsukan atau meniru secara tidak sah, dengan itikad buruk untuk merugikan pihak lain dan sebaliknya menguntungkan diri sendiri.

4.2.       Saran

Dari hasil pemaparan dari semua bab-bab di atas kita bisa membuat saran sebagai berikut :

1.    Dalam menggunakan e-commerce kita harus lebih berhati-hati saat login.

2.    Verifikasi account yang kita punya secara hati-hati.

3.    Updatelah username dan password anda secara berkala.

4.    Jangan mencoba melakukan hal-hal yang dapat merugikan orang lain,terutama diri sendiri.

 

 

 

 

 

           

 

 

 


ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI CYBER SABOTAGE AND EXTORTION

  ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI CYBER SABOTAGE AND EXTORTION Disusun Oleh: Ayu Mia Sekarwangi   (11180559) Soni...