1.1 Latar belakang
Kebutuhan akan teknologi jaringan
komputer semakin meningkat selain sebagai media penyedia informasi, melalui
internet pula kegiatan komunitas komersial menjadi bagian terbesar dan pesat
perkembanganya. Melalui internet apapun bisa di lakukan dengan menggunakan
internet, segi positif dari internet ini tentu saja menambah tren perkembangan
teknologi dunia dengan segala bentuk kreatifitas manusia. Namun dampak negatif
pun tidak bisa dihindari, seiring dengan berkembangnya teknologi internet
menyebabkan munculnya kejahatan melalui internet yang disebut dengan Cyber Crime.
Kasus kejahatan Cyber Crime juga terjadi di Indonesia separti kasus pencurian kartu
kredit,hacking beberapa situs dan menyadap transmisi data milik orang
lain.adanya cyber crime telah menjadi
ancaman stabilitas sehingga pemerintah sulit mengimbangi teknik kejahatan yang
di lakukan dengan teknologi komputer, khususnya jaringan internet. Dari
masalah-masalah di atas maka kami ingin menguraikan tentang masalah Cyber Crime, khususnya tentang Cyber Sabotage.
1.2 Rumusan masalah
1. Apa itu cyber sabotage dan extortion ?
2. Apa contoh kasus
dari cyber sabotage dan extortin ?
3. Undang-undang apa
sajakah yang mengatur cyber sabotage dan
extortion ? 4.Bagaimana penanggulangan cyber
sabotage dan extortion ?
1.3 Tujuan
1. Untuk
mengetahui apa itu cyber sabotage dan
extortion 2.Untuk mengetahui
contoh-contoh yang berkaitan dengan cyber sabotage danextortion
3. Untuk mengetahui
undang-undang yang mengatur cyber
sabotage dan extortion
4.
Untuk mengetahui cara menanggulangi cyber sabotage dan extortion
2.1 Definisi cyber
sabogate dan extortion
Cyber Sabotage adalah kejahatan yang
dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu
data, program komputer atau sistem jaringankomputer yang terhubung dengan internet.
Biasanya kejahatan seperti ini
dilakukan dengan menyusupkan suatu logic bomb,
virus komputer ataupun suatu program tertentu, sehingga data pada
program komputer atau sistem jaringan komputer tersebut tidak dapat digunakan,
tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki
oleh pelaku.
Dalam
beberapa kasus setelah
hal tersebut terjadi,
maka tidak lama para pelaku
tersebut menawarkan diri kepada korban untuk memperbaiki data, program
komputer atau sistem jaringan komputer yang telah disabotase oleh pelaku. Dan
tentunya dengan bayaran tertentu sesuai permintaan yang diinginkan oleh pelaku.
Kejahatan ini sering disebut sebagai cyber_terrorism.
Berikut adalah beberapa cara yang biasa
digunakan untuk melakukan tindakan sabotase:
·
Mengirimkan berita palsu, informasi
negatif, atau berbahaya melalui website, jejaring sosial, atau blog.
·
Mengganggu atau menyesatkan publik atau pihak
berwenang tentang identitas seseorang, baik untuk menyakiti reputasi mereka atau untuk menyembunyikan
seorang kriminal.
·
"Hacktivists" menggunakan informasi yang diperoleh secara ilegal dari jaringan komputer
dan intranet untuk tujuan politik, sosial, atau aktivis.
·
Cyber terorisme bisa menghentikan,
menunda, atau mematikan mesin dijalankan oleh komputer, seperti pembangkit
listrik tenaga nuklir di Iran yang hampir ditutup oleh hacker tahun 2011.
·
Membombardir sebuah website dengan
data sampai kewalahan dan tidak mampu menyelesaikan fungsi dasar dan penting.
Cyber
Sabotage dan Exortion
ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap
suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya
kejahatan ini dilakukan
dengan menyusupkan suatu logic
bomb, virus komputer ataupun suatu program tertentu, sehingga data, program
komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana
mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut
terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk
memperbaiki data, program komputer atau sistem jaringan komputer yang telah
isabotase tersebut, tentunya dengan
bayaran tertentu. Kejahatan ini sering disebut sebagai cyberterrorism.
2.2
contoh kasus cyber sabotage dan extortion
Beberapa waktu terakhir, banyak
bermunculan tentang Antivirus Palsu yang bisa berbahaya jika terinstal di
komputer. Penyebaran virus saat ini sudah mengalami banyak perubahan
dibandingkan dengan tahun tahun sebelumnya terutama dari metode penyebaran yang saat ini sudah tidak hanya memanfaatkan piranti
removable media seperti
USB Flash atau HDD eksternal. Antivirus palsu
adalah malware yang menyamarkan dirinya sebagai program keamanan seperti
antivirus. Antivirus palsu dirancang untuk menakutnakuti user dengan
menampilkan peringatan palsu yang menginformasikan bahwa komputer terinfeksi
program berbahaya, biasanya sering
terjadi ketika sedang
menggunakan komputer atau sedang browsing lalu muncul iklan pop up tentang
software antivirus yang menyatakan bahwa komputer anda telah terinfeksi virus
dan kemudian anda diperintahkan untuk mendownload software tertentu. Penyebaran antivirus palsu ini
dilakukan dengan sengaja dan secara otomatis apabila seorang user yang tanpa
sengaja mendownload sebuah program yang apabila program tersebut kemudian
dijalankan antivirus palsu akan langsung aktif di komputernya, sehingga
menyebabkan program komputer tidak berfungsi sebagaimana mestinya.
Antivirus palsu biasanya bersifat
trial sehingga untuk
mendapatkan versi Full,
user harus melakukan
registrasi dengan mengirimkan sejumlah uang ke alamat yang sudah ditentukan.
Kejahatan seperti ini termasuk ke dalam jenis kejahatan Cyber Sabotage and
Extortion yaitu dimana kejahatan dengan melakukan atau membuat gangguan,
perusakan, penghancuran terhadap suatu data, program komputer atau sistem
jaringan komputer dengan menyusupkan suatu logic bomb, virus komputer ataupun
suatu program tertentu, sehingga data, program komputer atau sistem jaringan
komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya. Selain
antivirus palsu, virus juga telah didesain untuk menginfeksi menghancurkan
memodifikasi dan menimbulkan masalah pada computer atau program computer
lainnya sebagai contoh worm yang dulu telah ada sejak perang dunia II.
Pada perkembangannya setelah perusahaan- perusahaan
telekomunikasi di Amerika Seikat menggunakan computer untuk mengendalikan
jaringan telepon, para pheaker beralih
ke komputer dan mempelajarinya seperti hacker Phreaker, merupakan Phone Freaker
yaitu kelompok yang berusaha mempelajari
dan menjelajah seluruh
aspek system sistem telepon misalnya melalui nada-nada frekwensi tinggi (system muly frequency). Sebaliknya para
hacker mempelajari teknik pheaking untuk memanipulasi system komputer guna
menekan biaya sambungan telepon dan untuk menghindari pelacakan.
2.3. Undang-undang tantang cyber sabotage dan extortion
1. Cyber Sabotase
Untuk
perusakan atau penghancuran terrhadap suatu sistem
atau pun data dari komputer. Dasar hukum nya diaturdalam pasal
33 Undang-Undang Nomor 11 tahun 2008 tentang Informasi dan Transaksi
Elektronik, yaitu: “Setiap Orang dengan sengaja dan tanpa hak atau melawan
hukum melakukan tindakan apa pun yang berakibat terganggunya sistem Elektronik dan/atau mengakibatkan Sistem Elektronik
menjadi tidak bekerja sebagaimana mestinya.”
Dalam hal sanksi pidana terhadap Pasal 33 ditentukan oleh
Pasal 49 yang menetukan Setiap orang yang memenuhi unsur sebagaimana dimaksud
dalam pasal 33, dipidana
dengan pidana penjara paling lama 10 (sepuluh) tahun
dan/atau denda paling banyak Rp 10.000.000.000,00 sepuluh miliar rupiah).
2.
Cyber Extortion
Pasal
27 ayat (4) "Pasal Pemerasan
atau Pengancaman" “Setiap
orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau
membuat dapat diaksesnya Informasi Elektronik dan/atau
Dokumen Elektronik yang memilikimuatan pemerasan Dokumen Elektronik yang
memiliki muatan pemerasan dan/atau pengancaman”.
2.4
Penanggulan cyber sabotage dan extortion
Aktivitas pokok dari cybercrime adalah penyerangan terhadap
content, computer system dan communication system milik
orang lain atau umum di dalam cyberspace. Fenomena cybercrime memang
harus diwaspadai karena
kejahatan ini agak berbeda dengan
kejahatan lain pada umumnya.
Cybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak memerlukan
interaksi langsung antara pelaku dengan korban kejahatan. Berikut ini cara
penanggulangannya :
1. Mengamankan sistem
Tujuan yang nyata dari sebuah sistem
keamanan adalah mencegah adanya perusakan bagian dalam sistem karena
dimasuki oleh pemakai
yang tidak diinginkan. Pengamanan sistem
secara terintegrasi sangat diperlukan untuk meminimalisasikan kemungkinan
perusakan tersebut. Membangun sebuah keamanan sistem harus merupakan
langkah-langkah yang terintegrasi pada keseluruhan subsistemnya, dengan tujuan
dapat mempersempit atau bahkan menutup adanya celah-celah unauthorized actions
yang merugikan. Pengamanan secara personal dapat dilakukan mulai dari tahap
instalasi sistem sampai akhirnya menuju ke tahap pengamanan fisik dan
pengamanan data. Pengaman akan adanya penyerangan sistem melaui jaringan juga
dapat dilakukan dengan melakukan pengamanan FTP, SMTP, Telnet dan pengamanan
Web Server.
2. Penanggulangan Global
The
Organization for Economic Cooperation and Development (OECD)
telah membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan
computer-related crime, dimana pada tahun 1986 OECD telah memublikasikan
laporannya yang berjudul Computer- Related Crime : Analysis of Legal Policy.
Menurut OECD, beberapa langkah penting yang harus dilakukan setiap negara dalam
penanggulangan cybercrime adalah :
a.
melakukan modernisasi hukum pidana nasional beserta
hukum acaranya.
b.
meningkatkan sistem pengamanan jaringan komputer
nasional sesuai standar internasional.
c. meningkatkan pemahaman
serta keahlian aparatur
penegak hukum mengenai upaya pencegahan, investigasi dan
penuntutan perkara-perkara yang berhubungan
dengan cybercrime.
d. meningkatkan
kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.
e. meningkatkan
kerjasama antarnegara, baik bilateral, regional maupun multilateral, dalam
upaya penanganan cyber crime.
3.1 Kesimpulan
Berdasarkan data yang telah dibahas
dalam makalah ini, maka dapat kami simpulkan,bahwa kemajuan teknologi mempunyai
dampak positif dan negative.salah satunya Cyber
Crime merupakan kejahatan yang timbul dari dampak negatif perkembangan
aplikasi internet. Sarana yang dipakai tidak hanya komputer melainkan juga
teknologi , sehingga yang melakukan
kejahatan ini perlu proses belajar, motif melakukan kejahatan ini disamping
karena uang juga iseng. Kejahatan ini juga bisa timbul dikarenakan
ketidakmampuan hukum termasuk aparat dalam menjangkaunya. Kejahatan ini
bersifat maya dimana si pelaku tidak tampak secara fisik.
3.2
Saran
Berkaitan dengan Cyber
Crime tersebut maka perlu adanya upaya untuk pencegahannya, untuk itu yang
perlu diperhatikan adalah :
1. Segera
membuat
regulasi
yang
berkaitan
dengan cyber
law
pada umumnya dan Cyber Crime
pada khususnya.
2. Kejahatan
ini merupakan global crime makan
perlu mempertimbangkan draft internasional
yang berkaitan dengan cybercrime.
3. Melakukan perjanjian
ekstradisi dengan Negara lain.
4. Mempertimbangkan
penerapan alat bukti elektronik dalam hukum
pembuktiannya.
5. Harus ada aturan
khusus mengenai Cyber Crime.
Daftar Pustaka
Ahmad , Cyberlaw dan HAKI dalam Sistem Hukum Indonesia, Bandung : Refika
Aditama, 2004 Abdul Wahid dan M Labib, Kejahatan
Mayantara (Cyber Crime),Bandung: Refika Aditama, 2005
Komentar
Posting Komentar