Cyber Sabotage dan Extortion
BAB
I
PENDAHULUAN
2.2. Latar Belakang
Kebutuhan akan
teknologi jaringan komputer semakin meningkat selain sebagai media penyedia
informasi, melalui internet pula kegiatan komunitas komersial menjadi bagian
terbesar dan pesat perkembanganya. Melalui internet apapun bisa di lakukan
dengan menggunakan internet, segi positif dari internet ini tentu saja menambah
tren perkembangan teknologi dunia dengan segala bentuk kreatifitas manusia.
Namun dampak negatif pun tidak bisa dihindari, seiring dengan berkembangnya
teknologi internet menyebabkan munculnya kejahatan melalui internet yang
disebut dengan Cyber Crime.
Kasus kejahatan Cyber Crime juga terjadi di Indonesia
separti kasus pencurian kartu kredit,hacking beberapa situs dan menyadap
transmisi data milik orang lain.adanya cyber
crime telah menjadi ancaman stabilitas sehingga pemerintah sulit
mengimbangi teknik kejahatan yang di lakukan dengan teknologi komputer,
khususnya jaringan internet. Dari masalah-masalah di atas maka kami ingin
menguraikan tentang masalah Cyber Crime,
khususnya tentang Cyber Sabotage
2.3.
Rumusan Masalah
1. Apa itu cyber
sabotage dan extortion ?
2. Apa contoh kasus dari cyber
sabotage dan extortin ?
3. Undang-undang apa sajakah yang
mengatur cyber sabotage dan extortion ?
4.Bagaimana penanggulangan cyber
sabotage dan extortion ?
2.4.
Tujuan
1.Untuk
mengetahui apa itu cyber sabotage dan
extortion
2.Untuk
mengetahui contoh-contoh yang berkaitan dengan cyber sabotage dan extortion
3.Untuk
mengetahui undang-undang yang mengatur cyber
sabotage dan extortion
4.
Untuk mengetahui cara menanggulangi cyber
sabotage dan extortion
BAB II
LANDASAN
TEORI
2.1.
Definisi Cyber Sabogate dan Extortion
Cyber Sabotage adalah kejahatan yang dilakukan dengan membuat
gangguan, perusakan atau penghancuran terhadap suatu data, program komputer
atau sistem jaringankomputer yang terhubung dengan internet.
Biasanya kejahatan seperti ini dilakukan dengan
menyusupkan suatu logic bomb, virus
komputer ataupun suatu program tertentu, sehingga data pada program komputer
atau sistem jaringan komputer tersebut tidak dapat digunakan, tidak berjalan
sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.
Dalam beberapa kasus setelah hal tersebut terjadi,
maka tidak lama para pelaku tersebut menawarkan diri kepada korban untuk
memperbaiki data, program komputer atau sistem jaringan komputer yang telah
disabotase oleh pelaku. Dan tentunya dengan bayaran tertentu sesuai permintaan
yang diinginkan oleh pelaku. Kejahatan ini sering disebut sebagai cyber terrorism.
Berikut
adalah beberapa cara yang biasa digunakan untuk melakukan tindakan sabotase:
Mengirimkan berita palsu, informasi negatif, atau
berbahaya melalui website, jejaring sosial, atau blog.
Mengganggu atau menyesatkan publik atau pihak
berwenang tentang identitas seseorang, baik untuk menyakiti reputasi mereka
atau untuk menyembunyikan seorang kriminal.
"Hacktivists"
menggunakan informasi yang diperoleh secara ilegal dari jaringan komputer dan
intranet untuk tujuan politik, sosial, atau aktivis.
Cyber
terorisme bisa menghentikan,
menunda, atau mematikan mesin dijalankan oleh komputer, seperti pembangkit
listrik tenaga nuklir di Iran yang hampir ditutup oleh hacker tahun 2011.
Membombardir sebuah website dengan data sampai
kewalahan dan tidak mampu menyelesaikan fungsi dasar dan penting.
Cyber Sabotage dan Exortion
ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap
suatu data, program komputer atau sistem jaringan komputer yang terhubung
dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu
logic bomb, virus komputer ataupun suatu program tertentu, sehingga data,
program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak
berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh
pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan
tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer
atau sistem jaringan komputer yang telah isabotase tersebut, tentunya dengan
bayaran tertentu. Kejahatan ini sering disebut sebagai cyberterrorism.
BAB III
PEMBAHASAN
3.1.
Contoh Kasus Cyber Sabotage dan Extortion
Beberapa waktu terakhir, banyak bermunculan tentang
Antivirus Palsu yang bisa berbahaya jika terinstal di komputer. Penyebaran
virus saat ini sudah mengalami banyak perubahan dibandingkan dengan tahun tahun
sebelumnya terutama dari metode penyebaran yang saat ini sudah tidak hanya
memanfaatkan piranti removable media
seperti USB Flash atau HDD eksternal. Antivirus palsu adalah
malware yang menyamarkan dirinya sebagai program keamanan seperti antivirus.
Antivirus palsu dirancang untuk menakutnakuti user dengan menampilkan
peringatan palsu yang menginformasikan bahwa komputer terinfeksi program
berbahaya, biasanya sering terjadi ketika sedang menggunakan komputer atau
sedang browsing lalu muncul iklan pop up tentang software antivirus yang menyatakan bahwa komputer anda telah
terinfeksi virus dan kemudian anda diperintahkan untuk mendownload software
tertentu. Penyebaran antivirus palsu ini dilakukan dengan sengaja dan secara
otomatis apabila seorang user yang tanpa sengaja mendownload sebuah program
yang apabila program tersebut kemudian dijalankan antivirus palsu akan langsung
aktif di komputernya, sehingga menyebabkan program komputer tidak berfungsi
sebagaimana mestinya.
Antivirus
palsu biasanya bersifat trial
sehingga untuk mendapatkan versi Full,
user harus melakukan registrasi
dengan mengirimkan sejumlah uang ke alamat yang sudah ditentukan. Kejahatan
seperti ini termasuk ke dalam jenis kejahatan Cyber Sabotage and Extortion
yaitu dimana kejahatan dengan melakukan atau membuat gangguan, perusakan,
penghancuran terhadap suatu data, program komputer atau sistem jaringan
komputer dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu
program tertentu, sehingga data, program komputer atau sistem jaringan komputer
tidak dapat digunakan, tidak berjalan sebagaimana mestinya. Selain antivirus
palsu, virus juga telah didesain untuk menginfeksi menghancurkan memodifikasi
dan menimbulkan masalah pada
computer atau program
computer lainnya sebagai contoh
worm yang dulu
telah ada sejak
perang dunia II.
Pada
perkembangannya setelah
perusahaan-perusahaan
telekomunikasi di Amerika
Serikat menggunakan computer
untuk mengendalikan jaringan
telepon, para pheaker beralih
ke komputer dan
mempelajarinya seperti hacker. Phreaker, merupakan
Phone Freaker yaitu kelompok yang
berusaha mempelajari dan
menjelajah seluruh aspek sistem
telepon misalnya melalui
nada-nada frekwensi tinggi
(system multy frequency). Sebaliknya para
hacker mempelajari teknik
pheaking untuk memanipulasi sistem
komputer guna menekan
biaya sambungan telepon dan untuk
menghindari pelacakan.
3.2.
Penanggulan Cyber Sabotage dan Extortion
Aktivitas pokok dari cybercrime adalah penyerangan terhadap content, computer system
dan communication system milik orang
lain atau umum di dalam cyberspace.
Fenomena cybercrime memang harus
diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada
umumnya. Cybercrime dapat dilakukan
tanpa mengenal batas teritorial dan tidak memerlukan interaksi langsung antara
pelaku dengan korban kejahatan. Berikut ini cara penanggulangannya :
1.
Mengamankan sistem
Tujuan yang nyata dari sebuah sistem keamanan adalah
mencegah adanya perusakan bagian dalam sistem karena dimasuki oleh pemakai yang
tidak diinginkan. Pengamanan sistem secara terintegrasi sangat diperlukan untuk
meminimalisasikan kemungkinan perusakan tersebut. Membangun sebuah keamanan
sistem harus merupakan langkah-langkah yang terintegrasi pada keseluruhan
subsistemnya, dengan tujuan dapat mempersempit atau bahkan menutup adanya
celah-celah unauthorized actions yang
merugikan. Pengamanan secara personal dapat dilakukan mulai dari tahap
instalasi sistem sampai akhirnya menuju ke tahap pengamanan fisik dan
pengamanan data. Pengaman akan adanya penyerangan sistem melaui jaringan juga
dapat dilakukan dengan melakukan pengamanan FTP, SMTP, Telnet dan pengamanan Web Server.
2.
Penanggulangan Global
The Organization
for Economic Cooperation and Development
(OECD) telah membuat guidelines bagi
para pembuat kebijakan yang berhubungan dengan
computer-related crime, dimana pada tahun 1986 OECD telah memublikasikan
laporannya yang berjudul Computer-Related
Crime : Analysis of Legal Policy.
Menurut OECD, beberapa langkah penting yang harus dilakukan setiap negara dalam
penanggulangan cybercrime adalah :
a. Melakukan
modernisasi hukum pidana nasional beserta hukum acaranya.
b.
Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar
internasional.
c. Meningkatkan pemahaman serta keahlian
aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan
perkara-perkara yang berhubungan dengan cybercrime.
d.
Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.
e. Meningkatkan kerjasama antarnegara, baik
bilateral, regional maupun multilateral, dalam upaya penanganan cyber crime.
BAB IV
PENUTUP
4.1.
Kesimpulan
Berdasarkan data yang telah dibahas dalam makalah
ini, maka dapat kami simpulkan,bahwa kemajuan teknologi mempunyai dampak
positif dan negative.salah satunya Cyber Crime merupakan kejahatan yang
timbul dari dampak negatif perkembangan aplikasi internet. Sarana yang dipakai
tidak hanya komputer melainkan juga teknologi , sehingga yang melakukan
kejahatan ini perlu proses belajar, motif melakukan kejahatan ini disamping
karena uang juga iseng. Kejahatan ini juga bisa timbul dikarenakan
ketidakmampuan hukum termasuk aparat dalam menjangkaunya. Kejahatan ini
bersifat maya dimana si pelaku tidak tampak secara fisik.
4.2.
Saran
Berkaitan
dengan Cyber Crime tersebut maka
perlu adanya upaya untuk pencegahannya, untuk itu yang perlu diperhatikan
adalah :
1.
Segera membuat regulasi yang berkaitan dengan cyber law pada umumnya dan Cyber
Crime pada khususnya.
2.
Kejahatan ini merupakan global crime
makan perlu mempertimbangkan draft
internasional yang berkaitan dengan cybercrime.
3. Melakukan perjanjian ekstradisi dengan Negara
lain.
4.
Mempertimbangkan penerapan alat bukti
elektronik dalam hukum pembuktiannya.
5. Harus ada aturan khusus mengenai Cyber Crime.
Komentar
Posting Komentar