PENDAHULUAN
1.1 Latar Belakang
Kebutuhan akan teknologi jaringan komputer semakin meningkat. Selain sebagai media penyedia informasi, melalui intenet pula kegiatan komunitas komersial menjadi bagian terbesar dan pesat pertumbuhannya serta menembus berbagai batas Negara. Bahkan melalui jaringan ini kegiatan pasar di dunia bisa diketahui selama 24 jam. Melalui dunia internet apapun dapat dilakukan. Segi positif dari dunia maya ini tentu saja menambah trend perkembangan teknologi dunia dengan segala bentuk kreatifitas manusia. Namun dampak negatif pun tidak bisa dihindari. internet, masyarakat pun tak bisa berbuat banyak. Seiring dengan perkembangan teknologi internet, menyebabkan munculnya salah satu kejahatan dunia maya atau Cyber Crime yaitu Cyber Sabotage and Extortion kejahatan melalui jaringan internet.
Dalam dunia maya (internet), masalah keamanan adalah satu hal yang sangat diperlukan. Karena tanpa keamanan bisa saja data-data dan sistem yang ada di internet bisa dicuri oleh orang lain. Seringkali sebuah sistem jaringan berbasis internet memiliki kelemahan atau sering disebut juga lubang keamanan (hole). Pencurian data dan sistem dari internet saat ini sudah sering terjadi. Kasus ini masuk dalam kasus kejahatan dunia maya (Cyberctime).
CyberCrime atau kejahatan dunia maya adalah perilaku ilegal yang dilakukan individu atau sekelompok orang yang menyerang sebuah sistem keamanan komputer atau data-data yang ada dalam computer. Kejahatan cybercrime dilakukan dengan beragam motif, mulai dari kepuasan diri atau keisengan sampai kejahatan yang merugikan secara ekonomi ataupun politik. Jenis kejahatan ini pun beragam sesuai dengan kemampuan pelaku dalam penguasaan bidang Teknologi. Contoh cyber crime misalnya adalah “Cyber Sabotage and Extortion”yang akan dibahas lebih lanjut.
1.2 Maksud Dan Tujuan
Adapun maksud penulisan makalah ini adalah :
1. Memberikan pemahaman serta edukasi mengenai Cyber Sabotage and Extortion.
2. Membentuk pola pikir mahasiswa agar lebih berhati – hati dalam menggunakan internet.
Sedangkan tujuan penulisan makalah ini adalah untuk memenuhi syarat tugas mata kuliah Etika Profesi Teknologi Informasi & Komunikasi. Program Diploma Tiga (D.III) Program Studi Sistem Informasi Akuntansi Fakultas Teknik dan Informatika pada Universitas Bina Sarana Informatika.
1.3 Metode Pengumpulan Data
Dalam penulisan Makalah ini penulis menggunakan beberapa metode pengumpulan data diantaranya :
1. Study Pustaka (Library Method)
Sumber referensi didapatkan dengan cara mengumpulkan literature yang diperoleh dari internet, website maupun artikel sebagai bahan acuan dan referensi yang berkaitan dengan Cyber Sabotage and Extortion.
LANDASAN TEORI
2.1 Pengertian Cyber Sabotage
Cyber Sabotage adalah kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.
Investigasi cyber sabotage dapat dilakukan untuk berbagai tindakan, dari pos jaringan berbahaya dan memfitnah sosial, sepanjang jalan sampai ke informasi konsumen hacking dan bocor dari perusahaan seperti nomor kartu kredit atau rahasia industri. Berikut adalah beberapa cara yang merusak maya sabotase dapat digunakan :
1. Mengirimkan informasi palsu, negatif, atau berbahaya melalui website, jejaring sosial, atau blog.
2. Mengganggu atau menyesatkan publik atau pihak berwenang tentang identitas seseorang, baik untuk menyakiti reputasi mereka atau untuk menyembunyikan seorang kriminal.
3. “Hacktivists” menggunakan informasi yang diperoleh secara ilegal dari jaringan komputer dan intranet untuk tujuan politik, sosial, atau aktivis.
4. Cyber terorisme bisa menghentikan, menunda, atau mematikan mesin dijalankan oleh komputer, seperti pembangkit listrik tenaga nuklir di Iran yang hampir ditutup oleh hacker tahun 2011.
5. Membombardir sebuah website dengan data sampai kewalahan dan tidak mampu menyelesaikan fungsi dasar dan penting.
Tidak peduli apa bentuk cyber sabotage yang mengambil, efek selalu berbahaya, dan jika terus, cyber sabotage dapat mengakibatkan pencemaran nama baik karakter, fitnah, pencemaran nama baik, kerugian finansial, dan berkurang moral. Investigasi cyber sabotage oleh ICS diambil sangat serius, dengan tujuan mencari pelaku sabotase dan memberikan bukti metode yang digunakan. Hal ini juga penting untuk mencari informasi tambahan atau bahan curian yang belum dirilis. Sebuah penyelidikan menyeluruh oleh ICS mungkin melibatkan pemulihan data dan pemulihan file dihapus, Penanggulangan Surveillance Teknis (TSCM), dan IP pelacakan.
PEMBAHASAN
3.1 Motif Cyber Sabotage And Extortion
Ada beberapa contoh motif dari kejahatan Cyber Sabotage And Extortion ialah sebagai berikut :
1. Kasus Penyebaran Virus Worm.
Modus : Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yanng dikehendaki oleh pelaku.
2. Kasus Logic Bomb.
Modus : Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyber-terrorism.
3.2 Penyebab Cyber Sabotage And Extortion
Ada beberapa faktor-faktor pendorong penyebab terjadinya Cyber Sabotage And Extortion ialah sebagai berikut :
1. Faktor Politik
Faktor ini biasanya dilakukan oleh oknum-oknum tertentu untuk mencari informasi tentang lawan politiknya.
2. Faktor Ekonomi.
Karena latar belakang ekonomi orang bisa melakukan apa saja, apalagi dengan kecanggihan dunia cyber kejahatan semangkin mudah dilakukan dengan modal cukup dengan keahlian dibidang komputer saja.
3. Faktor Sosial Budaya.
Ada beberapa aspek untuk Faktor Sosial Budaya :
a. Kemajuan Teknologi Informasi
Karena teknologi sekarang semangkin canggih dan seiring itu pun mendorong rasa ingin tahu para pencinta teknologi dan mendorong mereka melakukan eksperimen.
b. Sumber Daya Manusia.
Banyak sumber daya manusia yang memiliki potensi dalam bidang IT yang tidak dioptimalkan sehingga mereka melakukan kejahatan cyber.
c. Komunitas Baru.
Untuk membuktikan keahlian mereka dan ingin dilihat orang atau dibilang hebat dan akhirnya tanpa sadar mereka telah melanggar peraturan ITE.
3.3 Penanggulangan Terhadap Cyber Sabotage And Extortion
Mengamankan systemnya dengan cara :
1. Melakukan FTP, SMTP, Telnet, dan Web server.
2. Memasang firewall.
3. Menggunakan kriptografi.
4. Secure Socket Layer (SSL).
Pengamanan eksternal :
1. Penanggulangan global.
2. Perlunya Cyberlaw.
3. Perlunya Dukungan Lembaga Khusus.
PENUTUP
4.1 Saran
Demikianlah pembahasan mengenai Cyber Sabotage And Extortion, Secara umum dapat disimpulkan sebagai berikut :
1. Cyber Sabotage And Extortion merupakan kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.
2. Kejahatan Cyber Sabotage And Extortion ini lebih ditujukan untuk menyesatkan publik atau pihak berwenang tentang identitas seseorang, baik untuk menyakiti reputasi mereka atau untuk menyembunyikan seorang kriminal.
3. Kejahatan Cyber Sabotage And Extortion berpengaruh terhadap keamanan Negara dan keamanan individu.
4.2 Kesimpulan
Dari hasil pemaparan dari semua bab-bab di atas kita bisa membuat saran sebagai berikut :
1. Segera membuat regulasi yang berkaitan dengan cyberlaw pada umumnya dan cyber crime pada khusunya.
2. Kejahatan ini merupakan global crime makan perlu mempertimbangkan draf internasional yang berkaitan dengan cybercrime.
3. Mempertimbangkan penerapan alat bukti elektronik dalam hukum pembuktiannya.
4. Harus ada aturan khusu mengenai cyber crime.
5. Jangan asal klik link.
6. Selalu memasang antivirus untuk mencegah secara pribadi.
cyberlaw-dan-cybercrime.blogspot.com/2015/11/cyber-sabotage-extortion.html