Archive for Desember 2019
Pertemuan 14 : Offence Against Intellectual Property
0
D3 TEKNOLOGI KOMPUTER
KATA
PENGANTAR
DAFTAR ISI
BAB I
1.1 LATAR
BELAKANG
1.2 MAKSUD
DAN TUJUAN
1.3 RUMUSAN
MASALAH
BAB II
2.1 Teori Cybercrime
Cyber Crime atau biasa disebut dengan kejahatan dunia maya merupakan istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit/carding, confidence fraud, penipuan identitas, pornografi anak, dan lain-lain yang berkaitan dengan dunia cyber. Namun istilah ini juga digunakan untuk kegiatan kejahatan tradisional di mana komputer atau jaringan komputer digunakan untuk mempermudah atau memungkinkan kejahatan itu terjadi. Contoh kejahatan dunia maya di mana komputer sebagai alat adalah spamming dan kejahatan terhadap hak cipta dan kekayaan intelektual. Contoh kejahatan dunia maya di mana komputer sebagai sasarannya adalah akses ilegal (mengelabui kontrol akses), malware dan serangan DoS. Contoh kejahatan dunia maya di mana komputer sebagai tempatnya adalah penipuan identitas. Sedangkan contoh kejahatan tradisional dengan komputer sebagai alatnya adalah pornografi anak dan judi online.
2.2 Teori Cyberlaw
Cyber Law ialah sebuah aturan yang berbentuk hukum yang di buat khusus untuk dunia digital atau internet. Dengan makin banyak dan berkembangnya tindak kriminal dan kejahatan yang ada di dunia internet, maka mau tidak mau hukum dan aturan tersebut harus di buat. Cyber law sendiri ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai online dan memasuki dunia cyber atau maya. Cyber Law sendiri merupakan istilah yang berasal dari Cyberspace Law.
2.3 Offense
Against Intellectual Property
BAB III
PEMBAHASAN / ANALISA KASUS
3.1 Contoh
Kasus Offense Against Intellectual Property
Seseorang tanpa izin membuat situs di Internet yang berisikan lagu-lagu milik penyanyi lain yang lagunya belum dipasarkan.Misalnya yang pernah terjadi pada group band U2 yang menuntut seorang pembuat situs karena memuat lagu - lagu mereka yang belum beredar tapi sudah (Angela Bowne, 1997 :142) dalam Hak Kekayaan Intelektual Suatu Pengantar.
Contoh lainnya yaitu kasus pembajakan software di Indonesia terus meningkat seiring dengan meningkat SDM para pengguna softwarenya. dalam hal ini SDM pengguna software memang meningkat, tapi bukan berati kesadaran untuk menghargai hak cipta kekayaan intelektual juga meningkat, SDM yang meningkat adalah SDM yang digunakan untuk bajak membajak, SDM untuk melakukan crack pada software-software yang dibuat oleh penciptanya.
3.2 Penanggulangan Offense Against Intellectual Property
BAB IV
4.1 KESIMPULAN
4.2 SARAN
DAFTAR PUSTAKA
Makalah
Offense Against Intellectual Property
TEMA
: CYBERCRIME AND CYBERLAW
Kelas : 13.5A.11
Mata
Kuliah : Etika Profesi Teknologi
Informasi Dan Komunikasi
NAMA KELOMPOK NIM
Muhammad Khawari 13170303
Muhammad Fadli 13170544
Mochamad Nur Ramadhan 13170859
D3 TEKNOLOGI KOMPUTER
FAKULTAS TEKNOLOGI INFORMASI
UNIVERSITAS BINA SARANA
INFORMATIKA
2019
KATA
PENGANTAR
Dengan rasa
syukur kehadirat Tuhan Yang Maha esa, atas segala rahmat , hidayah dan
bimbingan-Nya , sehingga kami penulis dapat menyelesaikan makalahini.
Penulisan
makalah ini digunakan untuk memenuhi salah satu tugas mata kuliah Etika Profesi
Teknlogi Informasi dan Komunikasi. Oleh karena itu, kami mengucapkan rasa
terima kasih kepada bapak Budi Santoso, M.Kom selaku dosen mata kuliah ini.
Semoga bantuan
dan dukungan yang telah diberikan kepada kami mendapat balasan serta karunia
dari Allah SWT. Kami menyadari penulisan makalahini jauh dari sempurna , maka
dari itu kami berharap saran dan kritik untuk kesempurnaan makalah ini.
Akhirnya kami berharap semoga makalah ini memberi manfaat yang sebesar-besarnya
bagi kami dan pihak yang memerlukan.
Bekasi, 17 Desember 2019
DAFTAR ISI
BAB I
PENDAHULUAN
1.1 LATAR
BELAKANG
Kebutuhan
akan teknologi jaringan komputer semakin meningkat. Selain sebagai media
penyedia informasi, melalui intenet pula kegiatan komunitas komersial menjadi
bagian terbesar dan pesat pertumbuhannya serta menembus berbagai batas Negara.
Bahkan melalui jaringan ini kegiatan pasar di dunia bisa diketahui
selama 24 jam. Melalui dunia internet apapun dapat dilakukan. Segi positif dari
dunia maya ini tentu saja menambah trend perkembangan teknologi dunia dengan
segala bentuk kreatifitas manusia. Namun dampak negatif pun tidak bisa
dihindari, internet, masyarakat pun tak bisa berbuat banyak. Seiring dengan
perkembangan teknologi internet, menyebabkan munculnya kejahatan yang disebut
dengan Offense Against Intellectual Property kejahatan melalui jaringan
internet. Munculnya beberapa kasus di Indonesia, seperti pencurian kartu
kredit, hacking beberapa situs, menyadap transmisi data orang lain, misalnya
email dan memanipulasi data dengan cara menyiapkan perintah yang tidak
dikehendaki ke dalam programmer Komputer. Sehingga dalam kejahatan computer
dimungkinkan adanya delik formil dan delik materil. Delik formil adalah
perbuatan seseorang yang memasuki Komputer orang lain tanpa ijin, sedangkan
delik materil adalah perbuatan yang menimbulkan akibat kerugian bagi orang
lain. Adanya Offense Against Intellectual Property telah menjadi ancaman
stabilitas, sehingga pemerintah sulit mengimbangi teknik kejahatan yang
dilakukan dengan teknoligi computer, khususnya jaringan internet dan intranet.
1.2 MAKSUD
DAN TUJUAN
Maksud dari penulisan
makalah ini adalah:
a.
Memenuhi salah satu tugas mata kuliah EPTIK
b. Melatih
mahasiswa untuk lebih aktif dalam pencarian bahan-bahan materi EPTIK
c. Menambah
wawasan tentang Offense Against Intellectual Property
d.
Sebagai masukan kepada mahasiswa agar menggunakan ilmu yang didapatnya
Tujuan dari penulisan
makalah ini adalah :
1. Untuk
dapat di presentasikan sehingga mendapatkan nilai, untuk mata kuliah
EPTIK(Etika Profesi Teknologi Informasi dan Komunikasi)
2.
Memberikan informasi tentang Offense Against Intellectual Property kepada kami
sendiri pada khususnya dan masyarakat yang membaca pada umumnya.
1.3 RUMUSAN
MASALAH
Batasan masalah
yang dapat diambil dari makalah ini adalah sebagai berikut:
1.
Karakteristik Offense Against Intellectual Property
2.
Jenis Offense Against Intellectual Property
3.
Modus kejahatan Offense Against Intellectual
Property
4.
Penyebab terjadinya Offense Against Intellectual Property
5.
Penanggulangan Offense Against Intellectual Property
6.
Kejahatan yang pernah ada, hukumnya, sesuai atau tidak hukumnya.
BAB II
LANDASAN TEORI
2.1 Teori Cybercrime
Cyber Crime atau biasa disebut dengan kejahatan dunia maya merupakan istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit/carding, confidence fraud, penipuan identitas, pornografi anak, dan lain-lain yang berkaitan dengan dunia cyber. Namun istilah ini juga digunakan untuk kegiatan kejahatan tradisional di mana komputer atau jaringan komputer digunakan untuk mempermudah atau memungkinkan kejahatan itu terjadi. Contoh kejahatan dunia maya di mana komputer sebagai alat adalah spamming dan kejahatan terhadap hak cipta dan kekayaan intelektual. Contoh kejahatan dunia maya di mana komputer sebagai sasarannya adalah akses ilegal (mengelabui kontrol akses), malware dan serangan DoS. Contoh kejahatan dunia maya di mana komputer sebagai tempatnya adalah penipuan identitas. Sedangkan contoh kejahatan tradisional dengan komputer sebagai alatnya adalah pornografi anak dan judi online.
2.2 Teori Cyberlaw
Cyber Law ialah sebuah aturan yang berbentuk hukum yang di buat khusus untuk dunia digital atau internet. Dengan makin banyak dan berkembangnya tindak kriminal dan kejahatan yang ada di dunia internet, maka mau tidak mau hukum dan aturan tersebut harus di buat. Cyber law sendiri ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai online dan memasuki dunia cyber atau maya. Cyber Law sendiri merupakan istilah yang berasal dari Cyberspace Law.
2.3 Offense
Against Intellectual Property
Offense against Intellectual Property adalah
merupakan kejahatan yang ditujukan terhadap Hak atas Kekayaan Intelektual yang
dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada
web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi
di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.
BAB III
PEMBAHASAN / ANALISA KASUS
3.1 Contoh
Kasus Offense Against Intellectual Property
Seseorang tanpa izin membuat situs di Internet yang berisikan lagu-lagu milik penyanyi lain yang lagunya belum dipasarkan.Misalnya yang pernah terjadi pada group band U2 yang menuntut seorang pembuat situs karena memuat lagu - lagu mereka yang belum beredar tapi sudah (Angela Bowne, 1997 :142) dalam Hak Kekayaan Intelektual Suatu Pengantar.
Contoh lainnya yaitu kasus pembajakan software di Indonesia terus meningkat seiring dengan meningkat SDM para pengguna softwarenya. dalam hal ini SDM pengguna software memang meningkat, tapi bukan berati kesadaran untuk menghargai hak cipta kekayaan intelektual juga meningkat, SDM yang meningkat adalah SDM yang digunakan untuk bajak membajak, SDM untuk melakukan crack pada software-software yang dibuat oleh penciptanya.
3.2 Penanggulangan Offense Against Intellectual Property
1.
Penggunaan enkripsi untuk meningkatkan
keamanan
Penggunaan enkripsi yaitu dengan mengubah data-data yang dikirimkan sehingga tidak mudah disadap (plaintext diubah menjadi chipertext). Untuk meningkatkan keamanan authentication (pengunaan user_id danpassword), penggunaan enkripsi dilakukan pada tingkat socket. Hal ini akan membuat orang tidak bias menyadap data atau transaksi yang dikirimkan dari/ke server WWW. Salah satu mekanisme yang popular adalah dengan menggunakan Secure Socket Layer (SSL) yang mulanya dikembangkan oleh Nerscape. Selain server WWW dari netscape, server WWW dari Apache juga dapat dipakai karena dapat dikonfigurasikan agar memiliki fasilitas SSL dengan menambahkan software tambahan, spertiopen SSL.
Penggunaan enkripsi yaitu dengan mengubah data-data yang dikirimkan sehingga tidak mudah disadap (plaintext diubah menjadi chipertext). Untuk meningkatkan keamanan authentication (pengunaan user_id danpassword), penggunaan enkripsi dilakukan pada tingkat socket. Hal ini akan membuat orang tidak bias menyadap data atau transaksi yang dikirimkan dari/ke server WWW. Salah satu mekanisme yang popular adalah dengan menggunakan Secure Socket Layer (SSL) yang mulanya dikembangkan oleh Nerscape. Selain server WWW dari netscape, server WWW dari Apache juga dapat dipakai karena dapat dikonfigurasikan agar memiliki fasilitas SSL dengan menambahkan software tambahan, spertiopen SSL.
2.
Penggunaan Firewall
Tujuan utama dari firewall adalah untuk menjaga agar akses dari orang tidak berwenang tidak dapat dilakukan. Program ini merupakan perangkat yang diletakkan antara internet dengan jaringan internal. Informasi yang keluar dan masuk harus melalui atau melewati firewall. Firewall bekerja dengan mengamati paker Intenet Protocol (IP) yang melewatinya.
Tujuan utama dari firewall adalah untuk menjaga agar akses dari orang tidak berwenang tidak dapat dilakukan. Program ini merupakan perangkat yang diletakkan antara internet dengan jaringan internal. Informasi yang keluar dan masuk harus melalui atau melewati firewall. Firewall bekerja dengan mengamati paker Intenet Protocol (IP) yang melewatinya.
3.
Perlunya CyberLaw
Cyberlaw merupakan istilah hukum yang terkait dengan pemanfaatan TI. Istilah lain adalah hukum TI (Low of IT), Hukum Dunia Maya (Virtual World Law) dan hukum Mayantara.
Cyberlaw merupakan istilah hukum yang terkait dengan pemanfaatan TI. Istilah lain adalah hukum TI (Low of IT), Hukum Dunia Maya (Virtual World Law) dan hukum Mayantara.
4.
Melakukan pengamanan
system
Melakukan pengamanan sistem melalui jaringan dengan melakukan pengaman FTP, SMTP, Telnet dan pengaman Web Server.
Melakukan pengamanan sistem melalui jaringan dengan melakukan pengaman FTP, SMTP, Telnet dan pengaman Web Server.
5.
Meningkatkan pemahaman
serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi
dan penuntutan perkara-perkara yang berhubungan dengan Offence Against
Intellectual Property.
BAB IV
PENUTUP
4.1 KESIMPULAN
Pada dasarnya cyber crime meliputi tindak pidana yang
berkenaan dengan sistem informasi itu sendiri juga, system komunikasi yang
merupakan sarana penyampaian pertukaran informasi kepada pihak lainnya. Seperti
salah satunya Cyber sabotase yang merupakan kejahatan yang timbul dari dampak
negatif perkembangan aplikasi internet.
4.2 SARAN
Berkaitan
dengan cyber crime tersebut maka kita perlu adanya upaya untuk pecegahannya
dengan cara penegakan hukum yang tepat, dan perlu suatu negara tersebut
memiliki suatu perangkat untuk melawan dan mengendalikan kejahatan dunia maya.
Selain itu cyber crime adalah bentuk kejahatan yang mesti kita hindari
atau diberantas dengan tuntas supaya tidak terjadi berulang- berulang.
DAFTAR PUSTAKA
By : Rajo
Pertemuan 13 : Cyber Sabotage and Extortion
0
D3 TEKNOLOGI KOMPUTER
KATA
PENGANTAR
DAFTAR ISI
BAB I
1.1 LATAR
BELAKANG
1.2 MAKSUD
DAN TUJUAN
1.3 RUMUSAN
MASALAH
BAB II
2.1 Teori Cybercrime
Cyber Crime atau biasa disebut dengan kejahatan dunia maya merupakan istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit/carding, confidence fraud, penipuan identitas, pornografi anak, dan lain-lain yang berkaitan dengan dunia cyber. Namun istilah ini juga digunakan untuk kegiatan kejahatan tradisional di mana komputer atau jaringan komputer digunakan untuk mempermudah atau memungkinkan kejahatan itu terjadi. Contoh kejahatan dunia maya di mana komputer sebagai alat adalah spamming dan kejahatan terhadap hak cipta dan kekayaan intelektual. Contoh kejahatan dunia maya di mana komputer sebagai sasarannya adalah akses ilegal (mengelabui kontrol akses), malware dan serangan DoS. Contoh kejahatan dunia maya di mana komputer sebagai tempatnya adalah penipuan identitas. Sedangkan contoh kejahatan tradisional dengan komputer sebagai alatnya adalah pornografi anak dan judi online.
2.2 Teori Cyberlaw
Cyber Law ialah sebuah aturan yang berbentuk hukum yang di buat khusus untuk dunia digital atau internet. Dengan makin banyak dan berkembangnya tindak kriminal dan kejahatan yang ada di dunia internet, maka mau tidak mau hukum dan aturan tersebut harus di buat. Cyber law sendiri ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai online dan memasuki dunia cyber atau maya. Cyber Law sendiri merupakan istilah yang berasal dari Cyberspace Law.
2.3 Cyber
Sabotage and Extortion
BAB III
PEMBAHASAN / ANALISA KASUS
3.1 Contoh
Kasus Cyber Sabotage and Extortion
Berikut beberapa contoh kasus Cyber sabotase yang pernah terjadi :
3.2 Penanggulangan Cyber Sabotage and Extortion
BAB IV
4.1 KESIMPULAN
4.2 SARAN
DAFTAR PUSTAKA
Makalah
Cyber Sabotage And Extortion
TEMA
: CYBERCRIME AND CYBERLAW
Kelas : 13.5A.11
Mata
Kuliah : Etika Profesi Teknologi
Informasi Dan Komunikasi
NAMA KELOMPOK NIM
Muhammad Khawari 13170303
Muhammad Fadli 13170544
Mochamad Nur Ramadhan 13170859
D3 TEKNOLOGI KOMPUTER
FAKULTAS TEKNOLOGI INFORMASI
UNIVERSITAS BINA SARANA
INFORMATIKA
2019
KATA
PENGANTAR
Dengan rasa
syukur kehadirat Tuhan Yang Maha esa, atas segala rahmat , hidayah dan
bimbingan-Nya , sehingga kami penulis dapat menyelesaikan makalahini.
Penulisan
makalah ini digunakan untuk memenuhi salah satu tugas mata kuliah Etika Profesi
Teknlogi Informasi dan Komunikasi. Oleh karena itu, kami mengucapkan rasa
terima kasih kepada bapak Budi Santoso, M.Kom selaku dosen mata kuliah ini.
Semoga bantuan
dan dukungan yang telah diberikan kepada kami mendapat balasan serta karunia
dari Allah SWT. Kami menyadari penulisan makalahini jauh dari sempurna , maka
dari itu kami berharap saran dan kritik untuk kesempurnaan makalah ini.
Akhirnya kami berharap semoga makalah ini memberi manfaat yang sebesar-besarnya
bagi kami dan pihak yang memerlukan.
Bekasi, 13
November 2019
DAFTAR ISI
BAB I
PENDAHULUAN
1.1 LATAR
BELAKANG
Kebutuhan
akan teknologi jaringan komputer semakin meningkat. Selain sebagai media
penyedia informasi, melalui intenet pula kegiatan komunitas komersial menjadi
bagian terbesar dan pesat pertumbuhannya serta menembus berbagai batas Negara.
Bahkan melalui jaringan ini kegiatan pasar di dunia bisa diketahui
selama 24 jam. Melalui dunia internet apapun dapat dilakukan. Segi positif dari
dunia maya ini tentu saja menambah trend perkembangan teknologi dunia dengan
segala bentuk kreatifitas manusia. Namun dampak negatif pun tidak bisa
dihindari, internet, masyarakat pun tak bisa berbuat banyak. Seiring dengan
perkembangan teknologi internet, menyebabkan munculnya kejahatan yang disebut
dengan Cyber Sabotage and Extortion kejahatan melalui jaringan internet. Munculnya
beberapa kasus di Indonesia, seperti pencurian kartu kredit, hacking beberapa
situs, menyadap transmisi data orang lain, misalnya email dan memanipulasi data
dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam programmer
Komputer. Sehingga dalam kejahatan computer dimungkinkan adanya delik formil
dan delik materil. Delik formil adalah perbuatan seseorang yang memasuki
Komputer orang lain tanpa ijin, sedangkan delik materil adalah perbuatan yang
menimbulkan akibat kerugian bagi orang lain. Adanya Cyber Sabotage and
Extortion telah menjadi ancaman stabilitas, sehingga pemerintah sulit
mengimbangi teknik kejahatan yang dilakukan dengan teknoligi computer,
khususnya jaringan internet dan intranet.
1.2 MAKSUD
DAN TUJUAN
Maksud dari penulisan
makalah ini adalah:
a.
Memenuhi salah satu tugas mata kuliah EPTIK
b. Melatih
mahasiswa untuk lebih aktif dalam pencarian bahan-bahan materi EPTIK
c. Menambah
wawasan tentang Cyber Sabotage and Extortion
d.
Sebagai masukan kepada mahasiswa agar menggunakan ilmu yang didapatnya
Tujuan dari penulisan
makalah ini adalah :
1. Untuk
dapat di presentasikan sehingga mendapatkan nilai, untuk mata kuliah
EPTIK(Etika Profesi Teknologi Informasi dan Komunikasi)
2.
Memberikan informasi tentang Cyber Sabotage and Extortion kepada kami sendiri
pada khususnya dan masyarakat yang membaca pada umumnya.
1.3 RUMUSAN
MASALAH
Batasan masalah
yang dapat diambil dari makalah ini adalah sebagai berikut:
1.
Karakteristik Cyber Sabotage and Extortion
2.
Jenis Cyber Sabotage and Extortion
3.
Modus kejahatan Cyber Sabotage and Extortion
4.
Penyebab terjadinya Cyber Sabotage and Extortion
5.
Penanggulangan Cyber Sabotage and Extortion
6.
Kejahatan yang pernah ada, hukumnya, sesuai atau tidak hukumnya.
BAB II
LANDASAN TEORI
2.1 Teori Cybercrime
Cyber Crime atau biasa disebut dengan kejahatan dunia maya merupakan istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit/carding, confidence fraud, penipuan identitas, pornografi anak, dan lain-lain yang berkaitan dengan dunia cyber. Namun istilah ini juga digunakan untuk kegiatan kejahatan tradisional di mana komputer atau jaringan komputer digunakan untuk mempermudah atau memungkinkan kejahatan itu terjadi. Contoh kejahatan dunia maya di mana komputer sebagai alat adalah spamming dan kejahatan terhadap hak cipta dan kekayaan intelektual. Contoh kejahatan dunia maya di mana komputer sebagai sasarannya adalah akses ilegal (mengelabui kontrol akses), malware dan serangan DoS. Contoh kejahatan dunia maya di mana komputer sebagai tempatnya adalah penipuan identitas. Sedangkan contoh kejahatan tradisional dengan komputer sebagai alatnya adalah pornografi anak dan judi online.
2.2 Teori Cyberlaw
Cyber Law ialah sebuah aturan yang berbentuk hukum yang di buat khusus untuk dunia digital atau internet. Dengan makin banyak dan berkembangnya tindak kriminal dan kejahatan yang ada di dunia internet, maka mau tidak mau hukum dan aturan tersebut harus di buat. Cyber law sendiri ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai online dan memasuki dunia cyber atau maya. Cyber Law sendiri merupakan istilah yang berasal dari Cyberspace Law.
2.3 Cyber
Sabotage and Extortion
Cyber sabotage adalah
kejahatan yang dilkukan dengan membuat gangguan, perusakan atau penghancuran
terhadap suatu data, program komputer atau sistem jaringan komputer yang
terhubung dengan internet.
Biasanya kejahatan ini dilakukan dengan
menyusupkan suatu virus komputer ataupun suatu program tertentu, sehingga data
pada program komputer atau sistem jaringan komputer tersebut tidak dapat
digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang
dikehendaki oleh pelaku. Kejahatan ini juga kadang disebut dengan cyber
terrorism.
Setelah hal tersebut terjadi maka tidak
lama para pelaku tersebut menawarkan diri kepada korban untuk memperbaiki data,
program komputer atau sistem jaringan komputer yang telah disabotase oleh
pelaku. Dan tentunya dengan bayaran tertentu sesuai permintaan yang diinginkan
oleh pelaku. Kejahatan ini sering disebit sebagai cyber terrorism.
Berikut adalah beberapa cara yang biasa
digunakan untuk melakukan tindakan sabotase :
· Mengirimkan
beberapa berita palsu, informasi negatif, atau berbahaya melalui website, jejaring
sosial, atau blog.
· Mengganggu
atau menyesatkan publik atau pihak berwenang tentang identitas seseorang, baik
untuk menyakiti reputasi mereka atau untuk menyembunyikan seorang kriminal.
· Hacktivists
menggunakan informasi yang diperoleh secara illegal dari jaringan komputer dan
intranet untuk tujuan politik, sosial, atau aktivis.
· Cyber
Terrorisme bisa menghentikan, menunda, atau
mematikan mesin yang dijankan oleh komputer, seperti pembangkit listrik tenaga
nuklir di Iran yang hampir ditutup oleh karena hacker tahun
2011.
· Membombardir
sebuah website dengan data sampai kewalahan dan tidak mampu menyelesaikan
fungsi dasar dan penting.
BAB III
PEMBAHASAN / ANALISA KASUS
3.1 Contoh
Kasus Cyber Sabotage and Extortion
Berikut beberapa contoh kasus Cyber sabotase yang pernah terjadi :
Penyebaran virus dalam
dunia siber ini sering disebut dengan worm.
Beberapa
tahun lalu yang pernah terjadi kasus penyebaran virus “Melissa” dan “I
love you” dalam dunia cyber virus ini muncul di Amerika Serikat.
Sementara di Indonesia juga pernah terjadi
kasus-kasus cyber crime. Kasus tersebut adalah yang berkaitan dengan perusakan
situs web. Pada bulan september dan oktober 2000 beberapa situs web indonesia
diacak-acak oleh cracker yang menamakan dirinya fabianclone berhasil
menjebol web milik Bank Bali. Bank ini memberikan layanan internet banking dan
nasabahnya. Kerugian yang ditimbulkan sangat besar dan mengakibtkan terputusnya
layanan nasabah.
Kemudian Pada bulan April 2001, milik
Depag dan Deperindag rusak oleh ulah cracker. Situs milik
Deperindag tidak hanya dirusak tapi file-file nua dihapus. Sehingga
administrator sistemnya tidak mendeteksi siapa yang menyerangnya. Dan lagi pula cracker tersebut
tidak meninggalkan jejak.
3.2 Penanggulangan Cyber Sabotage and Extortion
Cybercrime
dapat dilakukan dengan tanpa mengenal batas teritorial dan tidak memerlukan
interaksi langsung antara pelaku dan korban kejahatan. Berikut beberapa cara
penanggulangannya :
a) Mengamankan
System. Tujuan yang nyata dari sebuah sistem keamanan adalah mencegah adanya
perusakan dalam sistem yang dimasuki oleh pemakai yang tidak tidak diinginkan.
Pengamanan sistem secara terintegrasi sangat diperlukan untuk meminimalisasikan
kemungkinan perusakan tersebut. Membangun keamanan sebuah sistem harus
merupakan langkah-langkah yang terintegrasi pada keseluruhan subsistemnya,
dengan tujuan dapat mempersempit atau bahkan menutup adanya celah-celah unauthorized
actions yang merugikan. Pengamanan secara personal dapat dilakukan
mulai dari tahap instalasi sistem sampai akhirnya menuju ketahap pengamanan
fisik dan pengamanan akan adanya penyerangan sistem melalui jaringan juga dapat
dilakukan dengan melakukan pengamanan FTP,SMPTP,Telnet dan pengamanan Web
Server.
b) Melakukan back
up secara rutin, menutup service yang tidak digunakan.
c) Adanya
pemantau integritas sistem. Misalnya pada sistem unix adlah tripwire. Program
ini apat digunakan untuk memantau adanya perubahan berkas.
BAB IV
PENUTUP
4.1 KESIMPULAN
Pada dasarnya cyber crime meliputi tindak pidana yang
berkenaan dengan sistem informasi itu sendiri juga, system komunikasi yang
merupakan sarana penyampaian pertukaran informasi kepada pihak lainnya. Seperti
salah satunya Cyber sabotase yang merupakan kejahatan yang timbul dari dampak
negatif perkembangan aplikasi internet.
4.2 SARAN
Berkaitan
dengan cyber crime tersebut maka kita perlu adanya upaya untuk pecegahannya
dengan cara penegakan hukum yang tepat, dan perlu suatu negara tersebut
memiliki suatu perangkat untuk melawan dan mengendalikan kejahatan dunia maya.
Selain itu cyber crime adalah bentuk kejahatan yang mesti kita hindari
atau diberantas dengan tuntas supaya tidak terjadi berulang- berulang.
DAFTAR PUSTAKA
Ahmad M Ramli, Cyberlaw dan HAKI dalam Sistem
Hukum Indonesia, Bandung : Refika Aditama, 2004.
Abdul Wahid dan M Labib, Kejahatan
Mayantara (Cyber Crime),Bandung: Refika Aditama, 2005.
Andri Kristanto, Jaringan Komputer,
Yogyakarta : Graha Ilmu, 2003
C.S.T. Kansil dan Christine S.T. Kansil. Hukum
Tata Negara Republik Indonesia. Rineka Cipta. Jakarta.
2000.
By : Rajo