Monday, December 9, 2019

Cyber Sabotage and Extortion (Etika Profesi Teknologi Informasi Dan Komunikasi)


Definisi Cyber Sabotage and Extortion

Cyber sabotage adalah kejahatan yang dilkukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.
Biasanya kejahatan ini dilakukan dengan menyusupkan suatu virus komputer ataupun suatu program tertentu, sehingga data pada program komputer atau sistem jaringan komputer tersebut tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Kejahatan ini juga kadang disebut dengan cyber terrorism.
Setelah hal tersebut terjadi maka tidak lama para pelaku tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase oleh pelaku. Dan tentunya dengan bayaran tertentu sesuai permintaan yang diinginkan oleh pelaku. Kejahatan ini sering disebit sebagai cyber terrorism.
Berikut adalah beberapa cara yang biasa digunakan untuk melakukan tindakan sabotase :
  1. Mengirimkan beberapa berita palsu, informasi negatif, atau berbahaya melalui website, jejaring sosial, atau blog.
  2. Mengganggu atau menyesatkan publik atau pihak berwenang tentang identitas seseorang, baik untuk menyakiti reputasi mereka atau untuk menyembunyikan seorang kriminal.
  3. Hacktivists menggunakan informasi yang diperoleh secara illegal dari jaringan komputer dan intranet untuk tujuan politik, sosial, atau aktivis.
  4. Cyber Terrorisme bisa menghentikan, menunda, atau mematikan mesin yang dijankan oleh komputer, seperti pembangkit listrik tenaga nuklir di Iran yang hampir ditutup oleh karena hacker tahun 2011.
  5. Membombardir sebuah website dengan data sampai kewalahan dan tidak mampu menyelesaikan fungsi dasar dan penting.

Faktor-faktor penyebab Cyber Crime Sabotage and Extortion

Ada banyak penyebab mengapa bisa terjadi cyber crime :
  1. Akses internet yang tidak terbatas
  2. Kelalaian pengguna komputer
  3. Cyber crime mudah dilakukan dengan resiko keamanan yang kecil dan tidak diperlukan peralatan yang super modern. Meskipun kejahatan ini mudah dilakukan tetapi karena sangat sulit untuk melacaknya sehingga mendorong pelaku untuk melakukannya
  4. Para pelaku umumnya adalah orang yang cerdas, orang yang sangat ingin tahu yang besar, dan orang yang fanatik terhadap komputer dimana pelaku mengetahui cara kerja komputer lebih banyak dibandingkan operator komputer
  5. Sistem keamanan jaringan yang lemah
  6. Kurangnya perhatian masyarakat dan aparat.

Contoh Kasus Cyber Crime Sabotage and Extortion
  1. Kasus Penyebaran Virus Worm
    Menurut perusahaan software antivirus, worm Randex menyebar dengan cara mendobrak sistem komputer yang tidak terproteksi dengan baik.
    Randex menyebar pada jaringan LAN (Local Area Networks), dan mengeksploitasi komputer bersistem operasi Windows. Menurut perusahaan anti-virus F-Secure, komputer yang rentan terhadap serangan worm ini adalah komputer-komputer yang menggunakan password yang mudah ditebak. Biasanya hacker jahat menggunakan daftar terprogram untuk melancarkan aksinya.
    Begitu menginfeksi, worm akan merubah konfigurasi Windows sehingga worm ini langsung beraksi begitu Windows aktif. Worm ini juga menginstal backdoor pada komputer yang disusupinya. Dengan backdoor ini, pembuat worm berkesempatan mengendalikan komputer dari jarak jauh, menggunakan perintah-perintah yang dikirim melalui kanal di IRC (Internet Relay Chat), ungkap penjelasan dari F-Secure.
  2. Kasus Logic Bomb
    Kasus ini adalah seperti yang dilakukan oleh Donald Burleson seorang programmer perusahaan asuransi di Amerika. Ia dipecat karena melakukan tindakan menyimpang. Dua hari kemudian sebuah logic bomb bekerja secara otomatis mengakibatkan kira-kira 160.000 catatan penting yang terdapat pada komputer perusahaan terhapus. Perubahan ini dapat dilakukan oleh seseorang yang berkepentingan atau memiliki akses ke proses komputer. Kasus yang pernah terungkap yang menggunakan metode ini adalah pada salah satu perusahaan kereta api di Amerika.
    Petugas pencatat gaji menginput waktu lembur pegawai lain dengan menggunakan nomer karyawannya. Akibatnya penghasilannya meningkat ribuan dollar dalam setahun.
  3. Terjadinya perubahan dalam website KPU
    Pada tanggal 17 April 2004, Dani Hermansyah melakukan deface dengan mengubah nama-nama partai yang ada dengan nama-nama buah dalam http://www.kpu.go.ig. Hal ini mengakibatkan kepercayaan masyarakat terhadap Pemilu yang sedang berlangsung pada saat itu menjadi berkurang. Dengan berubahnya nama partai di dalam website, maka bukan tidak mungkin angka-angka jumlah pemilih yang masuk di sana menjadi tidak aman dan bisa diubah.
    Modus dari kejahatan ini adalah mengubah tampilan dan informasiwebsite. Motif dari kejahatan ini termasuk ke dalam cybercrimesebagai tindakan murni kejahatan. Hal ini dikarenakan para penyerang dengan sengaja mengubah tampilan dan informasi dariwebsite. Kejahatan kasus cybercrime ini dapat termasuk jenishacking dan cracking, data frogery, dan bisa juga cyber terorism.Sasaran dari kasus kejahatan ini adalah cybercrime menyerang hak milik (against property) dan bisa juga cybercrime menyerang pemerintah (against government).
  4. Antivirus Palsu
    pada bulan Juli 2009, dimana salah satu jejaring social yang sedang naik pamor di masyakarat yaitu Twitter menjadi media infeksi modifikasi New Koobface, worm yang mampu membajak akun Twitter dan menular melalui postingannya, dan menjangkiti semua follower. Bukan hanya Twitter, pada Agustus 2009 penjahat cyber melakukan aksinya dengan mengiklankan video erotis, dan ketika pengguna mengkliknya, maka otomatis akan mengunduh software antivirus palsu seperti Trojan-Downloader.Win32.Banload.sco. Koobface juga memberi link ke program antivirus palsu seperti XP Antivirus dan Antivirus 2009. Program spyware tersebut juga mengandung kode worm. Semua kasus ini hanya sebagian dari sekian banyak kasus penyebaran malware di jejaring sosial. Menurut seorang peneliti senior dari Fortinet FortiGuard Labs di Sunnyvale, California bernama Raul Alvarez, ”Saat ini muncul berbagai macam antivirus palsu yang tersebar dan menawarkan diri untuk diunduh secara gratis maupun berbayar. Rata-rata antivirus palsu tersebut menggunakan variasi, style dan nama yang berbeda-beda. Namun, terdapat hal lain yang dapat membedakan antivirus palsu tersebut dengan yang asli, antivirus palsu tersebut rata-rata akan menawarkan jasa scanning otomatis ke perangkat penggunanya dan di akhir tugasnya, software tersebut akan memberitahukan bahwa perangkat penggunanya telah terinfeksi oleh virus atau malware”. Raul Alvarez menyarankan agar pengguna PC yang telah terinfeksi perangkatnya oleh antivirus palsu untuk menggunakan software yang asli dan melakukan scanning secara menyeluruh. Setelah itu diharapkan untuk melakukan reboot dan masuk ke dalam safe mode dan memulai scanning sekali lagi.

Tindakan Hukum Cyber Crime Sabotage and Extortion
Tindak pidana yang sesuia dengan kasus tersebut sesuai dengan UU Telekomunikasi adalah sebagai berikut :
  1. BAB VII Pasal 33 tentang Virus yang membuat sistem tidak bekerja, dan pelanggaran UU ITE ini akan dikenakan denda sebesar 1 ( Satu ) Milyar Rupiah. Adapun bunyi dari Pasal tersebut yaitu :
    “Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan tindakan apa pun yang berakibat terganggunya Sistem Elektronik dan atau mengakibatkan Sistem Elektronik menjadi tidak bekerja sebagaimana mestinya.”
  2. Pasal 27 ayat 4 UU ITE, berbunyi :
    “Setiap orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan pemerasan dan/atau pengancaman”.
    UU ITE tidak/atau belum mengatur mengenai cyber terorisme yang ditujukan ke lembaga atau bukan perorangan
  3. Pasal 107f UU ITE, berbunyi :
    Dipidana karena sabotase dengan pidana penjara seumur hidup atau paling lama 20 (dua puluh) tahun:
    a. barangsiapa yang secara melawan hukum merusak, membuat tidak dapat dipakai, menghancurkan atau memusnahkan instalasi negara atau militer; atau diundangkan
    b. barangsiapa yang secara melawan hukum menghalangi atau menggagalkan pengadaan atau distribusi bahan pokok yang menguasai hajat hidup orang banyak sesuai dengan kebijakan Pemerintah.
  4. Pasal pemerasan Pasal 368 ayat 1 UU ITE, berbunyi :
    (1) Barang siapa dengan maksud untuk menguntungkan diri sendiri atau orang lain secara melawan hukum, memaksa seorang dengan kekerasan atau ancaman kekerasan untuk memberikan barang sesuatu, yang seluruhnya atau sebagian adalah kepunyaan orang itu atau orang lain, atau supaya membuat hutang maupun menghapuskan piutang, diancam karena pemerasan, dengan pidana penjara paling lama sembilan tahun.
  5. Dilanjutkan dengan pasal 49 yang berbunyi :
    “Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam pasal 33, dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun dan atau denda paling banyak Rp.10.000.000.000,00 (sepuluh miliar rupiah).”

Penanggulan Cybercrime Cyber Crime Sabotage and Extortion
Cybercrime dapat dilakukan dengan tanpa mengenal batas teritorial dan tidak memerlukan interaksi langsung antara pelaku dan korban kejahatan. Berikut beberapa cara penanggulangannya :
  1. Mengamankan System. Tujuan yang nyata dari sebuah sistem keamanan adalah mencegah adanya perusakan dalam sistem yang dimasuki oleh pemakai yang tidak tidak diinginkan. Pengamanan sistem secara terintegrasi sangat diperlukan untuk meminimalisasikan kemungkinan perusakan tersebut. Membangun keamanan sebuah sistem harus merupakan langkah-langkah yang terintegrasi pada keseluruhan subsistemnya, dengan tujuan dapat mempersempit atau bahkan menutup adanya celah-celah unauthorized actions yang merugikan. Pengamanan secara personal dapat dilakukan mulai dari tahap instalasi sistem sampai akhirnya menuju ketahap pengamanan fisik dan pengamanan akan adanya penyerangan sistem melalui jaringan juga dapat dilakukan dengan melakukan pengamanan FTP,SMPTP,Telnet dan pengamanan Web Server.
  2. Rutin melakukan update, upgrade dan patch pada sistem operasi dan aplikasi-aplikasi yang dipakai.
  3. Mengatur jadwal untuk melakukan backup data penting, file konfigurasi sistem, database, sehingga jika sewaktu waktu terjadi deface tinggal menggunakan data backup.
  4. Menganalisa kembali service-service yang aktif, menutup service yang tidak digunakan.
  5. Adanya pemantau integritas sistem. Misalnya pada sistem unix adlah tripwire. Program ini apat digunakan untuk memantau adanya perubahan berkas.
  6. Melindungi server dengan firewall dan IDS.




13170542
13.5A.01

Notice :
Jangan lupa Like, Comment, Share, dan Follow Akun Kami.
Terima Kasih

1 comment:

  1. ayo segera bergabung dengan kami hanya dengan minimal deposit 20.000
    dapatkan bonus rollingan dana refferal ditunggu apa lagi
    segera bergabung dengan kami di i*o*n*n*q*q

    ReplyDelete