MAKALAH CYBER SABOTAGE and EXTORTION

 MAKALAH

CYBER SABOTAGE and EXTORTION


 

ADE ANGGA SAPUTRA

NIM : 13180994

DHIA MARSYA ASSYAFIQ

NIM : 13180950

EZZA FADHYL FAUZZI

NIM : 13180949

 

 

 

 

 

Program Studi Teknologi Komputer

Fakultas Teknik dan Informatika Universitas Bina Sarana Informatika

Kampus Kabupaten Banyumas

2020




KATA PENGANTAR

 

Puji syukur penulis panjatkan kehadirat Allah SWT karena atas terselesaikannya Makalah Etika Profesi dan Profesi (Illegal Content). Tujuan pembuatan makalah ini untuk memenuhi salah satu mata kuliah Etika Profesi Teknologi Informasi dan Komunikasi pada Program Diploma Tiga (D.III) UNIVERSITAS BSI.

Penulis menyadari bahwa dalam pembuatan makalah ini memiliki banyak kekurangan. Oleh karena itu dengan segala kerendahan hati penulis berharap pembaca dapat memaklumi atas segala kekurangan makalah ini, karena penulis hanyalah manusia biasa yang tak luput dari khilaf serta keterbatasan kemampuan penulis sehingga yakin bahwa laporan penelitian ini masih jauh dari kesempurnaan, untuk itu kami membutuhkan kritik dan saran spenelitian yang bersifat membangun demi kesempurnaan dimasa yang akan datang sangat penulis harapkan.

Akhir kata penulis berharap semoga laporan penelitian ini dapat bermanfaat bagi semua pihak, khususnya bagi kami, umumnya bagi rekan-rekan maupun pembaca meskipin dalam laporan ini masih banyak kekurangan. Maka dari itu kami mengharapkan kritik dan saran, Terima Kasih

 

 

 

 

Purwokerto,   19 Desember 2020

 

                                     Penulis



Daftar Isi

Kata Pengantar i

Daftar isi ii

Bab 1 Pendahuluan 1

A. Abstrak 1

B. Latar Belakang Masalah 1

Bab 2 Pembahasan 2

A. Pengertian Cyber Sabotage 2

B. Pengertian Extortion 2

C. Modus Cyber Sabotage and Extortion 2

D. Hukum Tentang Cyber Sabotage and Extortion 3

E. Contoh Kasus Cyber Sabotage and Extortion 4

Bab 3 Analisa Kasus 5

A. Penyebab Cyber Crime Sabotage and Extortion 5

B. Pencegahan Cyber Crime Sabotage and Extortion 5

C. Pencegahan Cyber Crime Sabotage and Extortion 6

Bab 4 Penutup 7

A. Kesimpulan 7

B.  Saran 7


Bab 1

A.  Abstrak

Cyber Sabotage and Extortion dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan virus yang merusak sistem komputer. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan bayaran tertentu.

 

B.  Latar Belakang Masalah

Teknologi informasi dan komunikasi telah mengubah prilaku masyarakat dan peradaban manusia secara global. Disamping itu, perkembangan teknologi informasi telah menyebabkan dunia menjadi tanpa batas dan mengakibatkan perubahan sosial secara signifikan berlangsung dengan begitu cepat. Teknologi informasi saat ini menjadi pedang bermata dua, selain memberikan kontribusi bagi peningkatan kesejahteraan, kemajuan dan peradaban manusia, sekaligus menjadi sarana efektif perbuatan melawan hukum.Yaitu munculnya kejahatan bernama “cybercrime” sebuah area bagi setiap orang untuk melakukan aktivitas yang bisa dilakukan dalam kehidupan sosial. Setiap orang bisa saling berkomunikasi, menikmati hiburan, dan mengakses apa saja yang menurutnya bisa mendatangkan kesenangan. Disamping memberikan manfaat, tingginya penggunaan teknologi informasi justru telah memberi akibat berupa ancaman terhadap eksistensi manusia itu sendiri.


Bab 2

A.  Pengertian Cyber Sabotage

Cyber Sabotage merupakan suatu kejahatan yang pada umumnya dilakukan dengan cara membuat gangguan, perusakan ataupun penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Kejahatan seperti ini dilakukan dengan menyusupkan virus ataupun suatu program tertentu, sehingga data pada program komputer atau sistem jaringan komputer tersebut tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.

Dalam beberapa kasus setelah hal tersebut terjadi, maka tidak lama para pelaku tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase oleh pelaku. Dan tentunya dengan bayaran tertentu sesuai permintaan yang diinginkan oleh pelaku. Kejahatan ini sering disebut sebagai cyber terrorism.

 

B.  Pengertian Extortion

Extortion atau pemerasan adalah tindak pidana dimana seseorang individu memperoleh uang, barang dan jasa atau perilaku yang diinginkan dari yang lain dengan lalim mengancam atau menimbulkan kerugian bagi dirinya, properti atau reputasi. Pemerasan adalah tindak pidana yang berbeda dari perampokan, dimana pelaku mencuri properti melalui kekuatan.

 

C.  Modus Cyber Sabotage and Extortion

Berikut ini adalah beberapa cara yang biasa digunakan untuk melakukan tindakan sabotase diantaranya :

1. Mengirimkan berita palsu, informasi negatif, atau berbahaya melalui website, jejaring sosial atau blog.

2. Menggangu atau menyesatkan publik atau pihak berwenang tentang identitas seseorang, baik untuk menyakiti reputasi mereka atau menyembunyikan seorang kriminal.

3. “Hacktivists” menggunakan informasi yang diperoleh secara ilegal dari jaringan komputer dan intranet untuk tujuan politik, sosial atau politik.

4. Cyber terorisme bisa menghentikan, menunda, atau mematikan mesin yang dijalankan oleh komputer, seperti pembangkit listrik tenaga nuklir di Iran yang hampir ditutup oleh hacker tahun 2011.

5. Memborbadir sebuah website dengan data sampai kewalahan dan tidak mampu menyelesaikan fungsi dasar dan penting.

 

D.  Hukum Tentang Cyber Sabotage and Extortion

UU ITE (Undang Undang Informasi dan Tranksaksi Elektronik) tentang cyber sabotage and extortion, yaitu BAB VII Pasal 33 tentang Virus yang membuat sistem tidak bekerja, dan pelanggaran UU ITE ini akan dikenakan denda sebesar 1 ( Satu ) Milyar Rupiah. Adapun bunyi dari Pasal tersebut yaitu :

“Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan tindakan apa pun yang berakibat terganggunya Sistem Elektronik dan atau mengakibatkan Sistem Elektronik menjadi tidak bekerja sebagaimana mestinya.” Pasal pemerasan dan atau pengancaman melalui internet.

 

Pasal 27 ayat 4 UU ITE, berbunyi :

“Setiap orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan pemerasan dan/atau pengancaman”. UU ITE tidak/atau belum mengatur mengenai cyber terorisme yang ditujukan ke lembaga atau bukan perorangan.

 

Pasal 107f UU ITE, berbunyi :

Dipidana karena sabotase dengan pidana penjara seumur hidup atau paling lama 20 (dua puluh) tahun:

a. barangsiapa yang secara melawan hukum merusak, membuat tidak dapat dipakai, menghancurkan atau memusnahkan instalasi negara atau militer; atau diundangkan

b. barangsiapa yang secara melawan hukum menghalangi atau menggagalkan pengadaan atau distribusi bahan pokok yang menguasai hajat hidup orang banyak sesuai dengan kebijakan Pemerintah.


Pasal pemerasan Pasal 368 ayat 1 UU ITE, berbunyi :

(1) Barang siapa dengan maksud untuk menguntungkan diri sendiri atau orang lain secara melawan hukum, memaksa seorang dengan kekerasan atau ancaman kekerasan untuk memberikan barang sesuatu, yang seluruhnya atau sebagian adalah kepunyaan orang itu atau orang lain, atau supaya membuat hutang maupun menghapuskan piutang, diancam karena pemerasan, dengan pidana penjara paling lama sembilan tahun.

 

E.  Contoh Kasus Cyber Sabotage and Extortion

Beberapa waktu terakhir, banyak bermunculan tentang Antivirus Palsu yang bisa berbahaya jika terinstal di komputer. Penyebaran virus saat ini sudah mengalami banyak perubahan dibandingkan dengan tahun-tahun sebelumnya terutama dari metode penyebaran yang saat ini sudah tidak hanya memanfaatkan piranti removable media seperti USB Flash atau HDD eksternal. Antivirus palsu adalah malware yang menyamarkan dirinya sebagai program keamanan seperti antivirus. Antivirus palsu dirancang untuk menakut-nakuti user dengan menampilkan peringatan palsu yang menginformasikan bahwa komputer terinfeksi program berbahaya, biasanya sering terjadi ketika sedang menggunakan komputer atau sedang browsing lalu muncul iklan pop up tentang software antivirus yang menyatakan bahwa komputer anda telah terinfeksi virus dan kemudian anda diperintahkan untuk men-download software tertentu. Penyebaran antivirus palsu ini dilakukan dengan sengaja dan secara otomatis apabila seorang user yang tanpa sengaja men-download sebuah program yang apabila program tersebut kemudian dijalankan antivirus palsu akan langsung aktif di komputernya, sehingga menyebabkan program komputer tidak berfungsi sebagaimana mestinya. Antivirus palsu biasanya bersifat trial sehingga untuk mendapatkan versi Full, user harus melakukan registrasi dengan mengirimkan sejumlah uang ke alamat yang sudah ditentukan. Kejahatan seperti ini termasuk ke dalam jenis kejahatan Cyber Sabotage and Extortion yaitu dimana kejahatan dengan melakukan atau membuat gangguan, perusakan, penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya.


Bab 3

A.  Penyebab Cyber Crime Sabotage and Extortion

Faktor-faktor penyebab cyber crime sabotage and extortion. Ada banyak penyebab mengapa bisa terjadi cyber crime :

1. Akses internet yang tidak terbatas.

2. Kelalaian pengguna komputer.

3. Cyber crime mudah dilakukan dengan resiko keamanan yang kecil dan tidak diperlukan peralatan yang super modern. Meskipun kejahatan ini mudah dilakukan tetapi karena sangat sulit untuk melacaknya sehingga mendorong pelaku untuk melakukannya.

4. Para pelaku umumnya adalah orang yang cerdas, orang yang sangat ingin tahu yang besar, dan orang yang fanatik terhadap komputer dimana pelaku mengetahui cara kerja komputer lebih banyak dibandingkan operator komputer.

5. Sistem keamanan jaringan yang lemah.

6. Kurangnya perhatian masyarakat dan aparat.

 

B.  Pencegahan Cyber Crime Sabotage and Extortion

Untuk menanggulangi kejahatan internet yang semakin luas maka diperlukan suatu kesadaran dari masing-masing negara dan pribadi akrab bahaya penyalahgunaan internet. Berikut ini adalah langkah untuk menanggulangi secara global :

1. Rutin melakukan update, upgrade dan patch pada sistem operasi dan aplikasi-aplikasi yang dipakai.

2. Memeriksa ulang dan memperbaiki konfigurasi pada sistem operasi, web server dan aplikasi lainnya.

3. Menganalisa kembali service-service yang aktif, matikan jika tidak perlu.

4. Mengatur jadwal untuk melakukan backup data penting, file konfigurasi sistem, database, sehingga jika sewaktu waktu terjadi deface tinggal menggunakan data backup.

5. Melindungi server dengan firewall dan IDS.

 

C.  Mengamankan dari Cyber sabotage dan Extortion

Ada beberapa cara untuk mengamankan sistem dari Cyber Sabotage dan Extortion:

 

1. Mangamankan sistem, tujuan yang nyara dari sebuah sistem keamanan adalah mencegah adanya perusahaan bagian dalam sistem karena dimasuki oleh pemakai yang tidak diinginkan. Pengamanan sistem secara terintegrasi sangat diperlukan untuk meminimalisisr kemungkinan perusakan tersebut.

2. Penanggulangan Global the organization for economic coorperation and development (OECD) telah membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan computerelated crime, dimana pada tahun 1986 OECD telah mempublikasikan laporannya yang berjudul Computer-Related Crime : Analysis of legal policy beberapa langkah penting yang harus dilakukan setiap negara dalam penaggulanagan cybercrime adalah :

a. Melakukan modernisasi hukum pidana nasional beserta hukum acaranya.

b. Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional.

c. Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-pekara yang berhubungan dengan cybercrime.

d. Meningkatkan kesadaran warga negara mengenai masalah.

e. Cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.

f. Meningkatkan kerjasama antaranegara, baik bilateral, regional maupun multi lateral dalam upaya penanganan cybercrime.


Bab 4

A. Kesimpulan

Kemajuan teknologi mempunyai damak positif dan negatif, munculnya beragam kejahatan yang timbul dari dampak negatif perkembangan aplikasi internet. Cyber Sabotage adalah kejahatan yang dilakukan dengan membuuat gangguan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.

 

B. Saran

Berkaitan dengan cyber crime tersebut maka perlu adanya upaya untuk pencegahannya, untuk itu perlu diperhatikan adalah :

1. Segera membuat regulasi yang berkaitan dengan cyberlaw pada umumnya dan cyber crime pada khusunya.

2. Kejahatan ini merupakan global crime makan perlu mempertimbangkan draf internasional yang berkaitan dengan cybercrime.

3. Mempertimbangkan penerapan alat bukti elektronik dalam hukum pembuktiannya.

4. Harus ada aturan khusu mengenai cyber crime.

5. Jangan asal klik link.

6. Selalu memasang antivirus untuk mencegah secara pribadi.

MAKALAH CYBERCRIME : ILLEGAL CONTENTS

MAKALAH

CYBERCRIME : ILLEGAL CONTENTS


 

ADE ANGGA SAPUTRA

NIM : 13180994

DHIA MARSYA ASSYAFIQ

NIM : 13180950

EZZA FADHYL FAUZZI

NIM : 13180949

 

 

 

 

Program Studi Teknologi Komputer

Fakultas Teknik dan Informatika Universitas Bina Sarana Informatika

Kampus Kabupaten Banyumas

2020


KATA PENGANTAR

 

Puji syukur penulis panjatkan kehadirat Allah SWT karena atas terselesaikannya Makalah Etika Profesi dan Profesi (Illegal Content). Tujuan pembuatan makalah ini untuk memenuhi salah satu mata kuliah Etika Profesi Teknologi Informasi dan Komunikasi pada Program Diploma Tiga (D.III) UNIVERSITAS BSI.

Penulis menyadari bahwa dalam pembuatan makalah ini memiliki banyak kekurangan. Oleh karena itu dengan segala kerendahan hati penulis berharap pembaca dapat memaklumi atas segala kekurangan makalah ini, karena penulis hanyalah manusia biasa yang tak luput dari khilaf serta keterbatasan kemampuan penulis sehingga yakin bahwa laporan penelitian ini masih jauh dari kesempurnaan, untuk itu kami membutuhkan kritik dan saran spenelitian yang bersifat membangun demi kesempurnaan dimasa yang akan datang sangat penulis harapkan.

Akhir kata penulis berharap semoga laporan penelitian ini dapat bermanfaat bagi semua pihak, khususnya bagi kami, umumnya bagi rekan-rekan maupun pembaca meskipin dalam laporan ini masih banyak kekurangan. Maka dari itu kami mengharapkan kritik dan saran, Terima Kasih

 

 

 

 

Purwokerto,   12 Desember 2020

 

                                     Penulis



Daftar Isi

Kata Pengantar i

Daftar isi ii

Bab 1 Pendahuluan 1

A. Abstrak 1

B. Latar Belakang Masalah 1

Bab 2 Pembahasan 2

A. Landasan Teori 2

B. Contoh Illegal Contents 2

C. Hukum Tentang Illegal Contents 3

Bab 3 Analisa Kasus 5

A. Faktor Penyebab Illegal Contents 5

B. Pencegahan Illegal Contents 5

C. Solusi Untuk Illegal Contents 6

Bab 4 Penutup 9

Kesimpulan 9


Bab 1

A. Abstrak

Illegal Contents merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Bentuk tindak pidana cybercrime jenis ini tergolong pada situs bermuatan negatif, termasuk pula dalam kasus penghinaan dan pencemaran nama baik yang berisikan perkataan yang kasar dan tidak etis.

 

B. Latar Belakang Masalah

Cybercrime merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet. Kebutuhan akan teknologi haringan komputer semakin meningkat. Selain sebagai media penyedia informasi melalui internet adapun kegiatan komunitas komersial menjadi bagian terbesar, dan terpesat pertumbuhannya serta menembus berbagai batas negara. Segi positif dari dunia maya ini tentu saja menambah trend perkembangan teknologi dunia dengan segala bentuk kreatifitas manusia. Namun dampak negatifnya pun tidak bisa dihindari.

Adanya cybercrime telah menjadi ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan teknologi komputer, khususnya jaringan internet. Munculnya beberapa kasus cybercrime di Indonesia, seperti pencurian kartu kredit, hacking beberapa situs, transmisi data orang lain, misalnya email dan memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam komputer. Sehingga dalam kejahatan komputer dimungkinkan adanya delik formil dan delik materil.

Delik formil adalah perbuatan seseorang yang memasuki komputer orang lain tanpa izin, sedangkan delik materil adalah perbuatan yang menimbulkan akibat kerugian bagi orang lain.


Bab 2

A. Landasan Teori

Illegal Contents merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum.Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya.

Illegal contents menurut pengertian diatas dapat disederhanakan pengertiannya menjadi : kegiatan menyebarkan (mengunggah,menulis) hal yang salah atau dilarang atau dapat merugikan orang lain.Yang menarik dari Hukuman atau sanksi untuk beberapa kasus seseorang yang terlibat dalam illegal contents ini ialah hanya penyebar atau yang melakukan proses unggah saja yang mendapat sangsi sedangkan yang mengunduh tidak mendapat hukuman apa-apa selain hukuman moral dan perasaan bersalah setelah mengunduh file yang tidak baik.

 

B. Bentuk Illegal Contents

Contoh Kasus Belakangan ini marak sekali terjadi pemalsuan gambar yang dilakukan oleh oknum-oknum yang tidak bertanggung jawab dengan cara mengubah gambar seseorang (biasanya artis atau public figure lainnya) dengan gambar yang tidak senonoh menggunakan aplikasi komputer seperti photoshop. Kemudian gambar ini dipublikasikan lewat internet dan ditambahkan sedikit berita palsu berkenaan dengan gambar tersebut. Hal ini sangat merugikan pihak yang menjadi korban karena dapat merusak image seseorang. Dan dari banyak kasus yang terjadi, para pelaku kejahatan ini susah dilacak sehingga proses hukum tidak dapat berjalan dengan baik.

Akhir-akhir ini juga sering terjadi penyebaran hal-hal yang tidak teruji kebenaran akan faktanya yang tersebar bebas di internet, baik itu dalam bentuk foto,video maupun berita-berita hoax. Dalam hal ini tentu saja mendatangkan kerugian bagi pihak yang menjadi korban dalam pemberitaan yang tidak benar tersebut, seperti kita ketahui pasti pemberitaan yang di beredar merupakan berita yang sifatnya negatif.

Biasanya peristiwa seperti ini banyak terjadi pada kalangan selebritis, baik itu dalam bentuk foto maupun video. Seperti yang dialami baru-baru ini tersebar foto-foto mesra di kalangan selebritis, banyak dari mereka yang menjadi korban dan menanggapinya dengan santai karena mereka tidak pernah merasa berfoto seperti itu. Ada juga dari mereka yang mengaku itu memang koleksi pribadinya namun mereka bukanlah orang yang mengunggah foto-foto atau video tersebut ke internet, mereka mengatakan ada tangan-tangan yang tidak bertanggungjawab melakukan perbuatan tersebut. Ada juga yang mengaku bahwa memang ponsel atau laptop pribadi mereka yang didalamnya ada foto-foto atau video milik pribadi hilang, lalu tak lama kemudian foto-foto atau video tersebut muncul di internet.

Salah satu contoh kasus illegal content yang sering ditemui adalah dalam bidang pornografi (cyberporn). Cyberporn itu sendiri merupakan kegiatan yang dilakukan dengan membuat, memasang, mendistribusikan dan menyebarkan material yang berbau pornografi, cabul dan mengekspos hal-hal yang tidak pantas.

 

C. Hukum Tentang Illegal Contents

Pelaku yang menyebarkan informasi elektronik atau dokumen elektronik yang bermuatan illegal contents dapat perseorangan atau badan hukum, sesuai isi Pasal 1 angka 21 UU ITE bahwa “Orang adalah orang perseorangan, baik warga negara Indonesia, warga Negara asing, maupun badan hukum”. Keberadaan Badan Hukum diperjelas kembali dalam Pasal 52 ayat (4) UU ITE bahwa Korporasi yang melakukan perbuatan sebagaimana dimaksud dalam Pasal 27 sampai Pasal 37 UU ITE, termasuk menyebarkan informasi elektronik atau dokumen elektronik yang bermuatan illegal contents dikenakan pemberatan pidana pokok ditambah dua pertiga.

Peristiwa perbuatan penyebaran informasi elektronik atau dokumen elektronik seperti dalam Pasal 27 sampai Pasal 29 harus memenuhi unsur :

1. Illegal Contents seperti penghinaan, pencemaran nama baik, pelanggaran kesusilaan, berita bohong, perjudian, pemerasan, pengancaman, menimbulkan rasa kebencian atau permusuhan individu, ancaman kekerasan atau menakut-nakuti secara pribadi.

2. Dengan sengaja dan tanpa hak, yakni dimaksudkan bahwa pelaku  mengetahui dan menghendaki secara sadar tindakannya itu dilakukan tanpa hak.  Pelaku secara sadar mengetahui dan menghendaki bahwa perbuatan “mendistribusikan” atau “mentransmisikan” atau “membuat dapat diaksesnya informasi elektronik atau dokumen elektronik” adalah memiliki muatan melanggar kesusilaan. Dan tindakannya tersebut dilakukannya tidak legitimate interest.


Perbuatan pelaku berkaitan illegal contents dapat dikategorikan sebagai berikut :

1. Penyebaran informasi elektronik yang bermuatan illegal contents.

2. Membuat dapat diakses informasi elektronik yang bermuatan illegal contents.

3. Memfasilitasi perbuatan penyebaran informasi elektronik, membuat dapat diaksesnya informasi elektronik yang bermuatan illegal contents (berkaitan dengan pasal 34 UU ITE).


Bab 3

A. Faktor Penyebab Illegal Contents

Beberapa faktor yang menyebabkan kejahatan komputer makin marak dilakukan antara lain adalah :

1. Akses internet yang tidak terbatas.

2. Kelalaian pengguna komputer. Hal ini merupakan salah satu penyebab utama kejahatan komputer.

3. Mudah dilakukan dengan resiko keamanan yang kecil dan tidak diperlukan peralatan yang super modern. Walaupun kejahatan komputer mudah untuk dilakukan tetapi akan sangat sulit untuk melacaknya, sehingga ini mendorong para pelaku kejahatan untuk terus melakukan hal ini.

4. Para pelaku merupakan orang yang pada umumnya cerdas, mempunyai rasa ingin tahu yang besar, dan fanatik akan teknologi komputer. Pengetahuan pelaku kejahatan komputer tentang cara kerja sebuah komputer jauh diatas operator komputer.

5. Sistem keamanan jaringan yang lemah.

6. Kurangnya perhatian masyarakat. Masyarakat dan penegak hukum saat ini masih memberi perhatian yang sangat besar terhadap kejahatan konvesional. Pada kenyataannya para pelaku   kejahatan komputer masih terus melakukan aksi kejahatannya.

7. Belum adanya undang-undang atau hukum yang mengatur tentang kejahatan komputer.

 

B. Pencegahan Illegal Contets

Beberapa cara pencegahan Illegal Contents :

1. Tidak memasang gambar yang dapat memancing orang lain untuk merekayasa gambar tersebut sesuka hatinya.

2. Memproteksi gambar atau foto pribadi dengan sistem yang tidak dapat memungkinkan orang lain mengakses secara leluasa.

3. Melakukan modernisasi hukum pidana nasional beserta hukum acaranya, yang diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut.

4. Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional.

5. Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.

6. Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.

7. Meningkatkan kerjasama antar negara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime, antara lain melalui perjanjian ekstradisi yang menempatkan tindak pidana di bidang telekomunikasi, khususnya internet, sebagai prioritas utama.

 

C. Solusi Untuk Illegal Contens

Kemampuan internet untuk menghilangkan batas wilayah negara menyebabkan tindakan penanggulangan cybercrime harus ditanggulangangi oleh masing-masing pribadi, pemerintahan dan dunia global.

1. Personal

Ada beberapa hal yang dapat dilakukan untuk mengatasi cybercrime secara personal, antara lain :

a) Internet Firewall

Jaringan komputer yang terhubung ke internet perlu dilengkapi dengan internet firewall. Firewall merupakan alat untuk mengimplementasikan kebijakan security. Informasi yang keluar atau masuk harus melalui firewall ini. Tujuan utama dari firewall adalah untuk menjaga agar akses (ke dalam maupun ke luar) dari orang yang tidak berwenang (unauthorized access) tidak dapat dilakukan. Kebijakan security, dibuat berdasarkan pertimbangan antara fasilitas yang disediakan dengan implikasi security-nya. Semakin ketat kebijakan security, semakin kompleks konfigurasi layanan informasi atau semakin sedikit fasilitas yang tersedia di jaringan.

Sebaliknya, dengan semakin banyak fasilitas yang tersedia atau sedemikian sederhananya konfigurasi yang diterapkan, maka semakin mudah orang-orang usil dari luar masuk kedalam sistem (akibat langsung dari lemahnya kebijakan security). Firewall pada dasarnya dapat dikategorikan menjadi dua berdasarkan fungsi kerjanya.

 

 

 

b) Kriptografi

Kriptografi adalah seni menyandikan data. Data yang akan dikirim disandikan terlebih dahulu sebelum dikirim melalui internet. Di komputer tujuan, data tersebut dikembalikan ke bentuk aslinya sehingga dapat dibaca dan dimengerti oleh penerima. Data yang disandikan dimaksudkan agar apabila ada pihak-pihak yang menyadap pengiriman data, pihak tersebut tidak dapat mengerti isi data yang dikirim karena masih berupa kata sandi. Dengan demikian keamanan data dapat dijaga.

Ada dua proses yang terjadi dalam kriptografi, yaitu proses enkripsi dan dekripsi. Proses enkripsi adalah proses mengubah data asli menjadi data sandi, sedangkan proses dekripsi adalah proses megembalikan data sandi menjadi data aslinya. Proses enkripsi terjadi di komputer pengirim sebelum data tersebut dikirimkan, sedangkan proses dekripsi terjadi di komputer penerima sesaat setelah data diterima sehingga si penerima dapat mengerti data yang dikirim.

c) Secure Socket Layer

Secure Socket Layer Jalur pengiriman data melalui internet melalui banyak transisi dan dikuasai oleh banyak orang. Hal ini menyebabkan pengiriman data melalui Internet rawan oleh penyadapan. Maka dari itu, browser di lengkapi dengan Secure Socket Layer yang berfungsi untuk menyandikan data. Dengan cara ini, komputer-komputer yang berada di antara komputer pengirim dan penerima tidak dapat lagi membaca isi data.

 

2. Pemerintahan

a) Meningkatkan modernisasi hukum pidana nasional beserta hukum acaranya. Karena diperlukan hukum acara yang tepat untuk melakukan penyidikan dan penuntutan terhadap penjahat cyber (“Cyber-crimes”).

b) Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar international.

c) Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.

d) Meningkatkan kesadaran masyarakat mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.

e) Membentuk badan penyelidik internet. Indonesia sendiri sebenarnya telah memiliki IDCERT (Indonesia Computer Emergency Rensponse Team). Unit ini merupakan point of contact bagi orang untuk melaporkan masalah-masalah keamanan komputer.

 

3. Dunia Global

Meningkatkan kerjasama antarnegara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime. Kejahatan dalam dunia internet termasuk kejahatan yang bersifat lintas batas wilayah territorial suatu negara, karena jaringan ICT yang digunakan termasuk sebagai jaringan yang tanpa batas (borderless).

Untuk hal ini diperlukan cyberlaw, jika tidak keadaan demikian akan menjadi kejahatan tersembunyi (hidden crime of cyber) pada masa depan apabila tidak ditanggulangi secara hukum.


Bab 4

Kesimpulan

Kesimpulan yang dapat diperoleh dari makalah cybercrime ilegal contents adalah sebagai berikut :

1. Cybercrime merupakan bentuk-bentuk kejahatan yang timbul karena pemamfaatan teknologi.

2. Illegal Contents merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum.

3. Langkah penting yang harus dilakukan setiap Negara dalam penanggulangan cybercrime adalah melakukan modernisasi hukum pidana nasional beserta hukum acaranya, meningkatkan system keamanan jaringan computer secara nasional secara internasional, meningkatkan pemahaman serta keahlian aparatur penegak hokum mengenai upaya pencegahan investasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime, meningkatkan kesadaran warga Negara mengenai masalah cybercrime serta petingnya mencegah kejahatan tersebut terjadi, meningkatkan kerja sama dalam upaya penanganan cybercrime.

KonfigurasI Router 3 Cabang Perusahaan X, Y, Z




Perusahaan XYZ mempunyai 3 kantor Cabang.kantor cabang X mempunyai 7 komputer yang terhubung menggunakan kabel juga terdapat 3 Laptop yang terhubung dengan media Wireless. Pada kantor cabang Y memiliki 10 komputer yang terhubung menggunakan kabel dan kantor cabang Z memiliki 5 komputer.
Anda sebagai seorang Network Administrator diminta untuk melakukan konfigurasi terhadap ketiga kantor cabang tersebut dengan ketentuan, sebagai berikut:
  1. Melakukan konfiguarsi IP Address dengan menggunakan Subnetting pada perangkat Komputer dan Laptop yang terhubung. Tidak dianjurkan menggunakan /24
  2. Berikan IP Address dengan menggunakan subnetting /30 terhadap interface yang terhubung secara langsung dari router ke router
  3. Terapkan konfigurasi Routing Dynamic
  4. Serta pastikan seluruh Client di Kantor Cabang 1, kantor cabang 2 dan kantor cabang 3 dapat saling terkoneksi dengan baik.
Langkah-langkah :  
  • Buat topologi sebagai berikut :

  • Sambungkan menggunakan kabel Straight. Pada switch pertama, Fa0/1 untuk Access Point

  •   Pada semua router, tambahkan port WIC-2T. Caranya dengan mengklik router-Physical-pilih WIC-2T-drag pada port yang kosong. Tetapi sebelumnya router dimatikan terlabih dahulu, jika sudah terpasang jangan lupa dinyalakan lagi (tombol ada di sebelah kiri berwarna hijau). 
  • Lalu sambungkan router dengan kabel Serial DTE. Se0/0 dengan Se0/1

  • Selanjutnya konfigurasi pada router. Untuk menkonfigurasi klik pada router-pilih CLI.
Pada cabang x menggunakan Hostname Jakarta, cabang y menggunakan Hostname Semarang, cabang z menggunakan Hostname Surabaya.
  •   Router cabang x. Ketik “no” untuk memulai konfigurasi.

6.    Router cabang y. Ketik “no” untuk memulai konfigurasi.
  •   Router cabang z. Ketik “no” untuk memulai konfigurasi.


  • Selanjutnya setting semua komputer dengan  IP DHCP. Klik PC-pilih Dekstop-IP Configuration-pilih DHCP.
  • Lalu klik Access Point-config-Port 1, pada SSID diisi Jakarta.
  • Pada semua laptop, ganti port dengan WPC300N. Caranya dengan mengklik Laptop-Physical-pilih WPC300N-drag terlebih dahulu dari laptop ke kiri, lalu baru port WPC300N dipasang. Tetapi sebelumnya laptop dimatikan terlabih dahulu, jika sudah terpasang jangan lupa dinyalakan lagi (tombol ada di sebelah kiri berwarna kuning).
  • Selanjutnya koneksikan laptop dengan access point. Klik Laptop-Dekstop-PC Wireless-pilih Connect-Refresh-pilih Jakarta-klik Connect. Dan antara Access Point dengan Laptop terdapat seperti sinyal.

  • Untuk mengecek apakah semua terkoneksi, gunakan PDU.

Tutorial konfigurasi Legacy Inter-VLAN Routing








1. Buka Cisco Packet Tracer.

2. Buat skema



3. Sambungkan dengan kabel Straight. Gunakan 2 kabel antara Router dengan Switch, dari Router FastEthernet0/0 ke Switch FastEthernet0/1, lakukan lagi dengan FastEthernet0/1 pada Router ke FastEhernet0/2 pada Switch. Selanjutnya sambungkan Switch ke PC. Pada Switch FastEthernet0/11 ke PC1 FastEhernet0, Switch FastEthernet0/4 ke PC2 FastEhernet19.



4. Selanjutnya konfigurasi pada PC, klik PC – pilih Desktop – pilih IP Configuration. Setting IP (contoh IP kelas C).

PC0



PC1


 Karena menggunakan VLAN yang berbeda, maka IP Addess dibedakan.

5. Berikutnya konfigurasi pada Switch. Kilk Switch – pilih CLI. Masukan konfigurasi :



6. Kemudian konfigurasi pada Router. Klik Router – pilih CLI, pada dialog ketik no, lalu isi konfigurasi.



7. Terakhir untuk mengecek apakah jaringan terhubung, lakukan ping pada salah satu PC. Klik PC – pilih Dekstop – pilih Command Prompt.



Apabila muncul Reply from...  maka jaringan terhubung.

Perbedaan Model Keamanan Jaringan Wireless WEP, WPA, WPA2, Hostpot Login

Perbedaan Model Keamanan Jaringan Wireless WEP, WPA, WPA2, Hostpot Login

Fungsi Access Point dalam Jaringan Internet, Penting Diketahui



1.   WEP
  
Adalah security untuk wireless yang agak lama. Jenis security ini mudah untuk dicrack atau di sadap orang luar/suatu metoda pengamanan jaringan nirkabel atau wireless. WEP menggunakan 64bit dan 128bit, wep hanya boleh memasukkan 0-9 dan A-F(hexadecimal). Kepanjangan key bergantung jenis securiy anda, jika 64bit, anda kene masukkan 10key, dan untuk 128key anda kena masukkan 26key.  Tak boleh kurang dan lebih.
Enkripsi WEP menggunakan kunci yang dimasukkan oleh administrator ke client maupun access point, kunci tersebut harus cocok dari yang diberikan access point ke client, dengan yang di masukkan client untukk authentikasi menuju access point, dan WEP mempunyai standart 802.11b.

2.   WPA-PSK (Wi-Fi Protected Access – Pre Shared Key)

WPA-PSK (Wi-Fi Protected Access – Pre Shared Key) adalah pengamanan jaringan nirkabel dengan menggunakan metoda WPA-PSK jika tidak ada authentikasi server yang digunakan. Dengan demikian access point dapat dijalankan dengan mode WPA tanpa menggunakan bantuan komputer lain sebagai server. Cara mengkonfigurasikannya juga cukup sederhana. Perlu diketahui bahwa tidak semua access point akan mempunyai fasilitas yang sama dan tidak semua access point menggunakan cara yang sama dalam mendapatkan Shared-Key yang akan dibagikan ke client.
Pada access point Dlink DWL-2000AP, pemberian Shared-Key dilakukan secara manual tanpa mengetahui algoritma apa yang digunakan. Keadaan ini berbanding terbalik dengan akses point Linksys WRT54G, dimana administrator dapat memilih dari dua algoritma WPA yang disediakan, yang terdiri dari algoritma TKIP atau algoritma AES. Setelah Shared-Key didapat, maka client yang akan bergabung dengan access point cukup memasukkan angka/kode yang diijinkan dan dikenal oleh access point.

3.   WPA2

WPA2 adalah sertifikasi produk yang tersedia melalui Wi-Fi Alliance. WPA2 Sertifikasi hanya menyatakan bahwa peralatan nirkabel yang kompatibel dengan standar IEEE 802.11i. WPA2 sertifikasi produk yang secara resmi menggantikan wired equivalent privacy (WEP) dan fitur keamanan lain yang asli standar IEEE 802.11. WPA2 tujuan dari sertifikasi adalah untuk mendukung wajib tambahan fitur keamanan standar IEEE 802.11i yang tidak sudah termasuk untuk produk-produk yang mendukung WPA. 
4.   Hostpot Login  

Hotspot adalah suatu istilah bagi sebuah area dimana orang atau user bisa mengakses jaringan internet, asalkan menggunakan PC, laptop atau perangkat lainnya dengan fitur yang ada WiFi (Wireless Fidelity) sehingga dapat mengakses internet tanpa media kabel. Hotspot merupakan area dimana seorang client dapat terhubung dengan internet secara wireless (nirkabel atau tanpa kabel) dari PC, Laptop, notebook ataupun gadget seperti Handphone dalam jangkauan radius kurang lebih beberapa ratus meteran tergantung dari kekuatan frekuensi atau signalnya.