Selasa, 13 Desember 2022

CYBER SABOTAGE AND EXTORTION

 ETIKA PROFESI TEKNOLOGI INFORMASI KOMUNIKASI

CYBER SABOTAGE AND EXTORTION




MAKALAH

Diajukan Untuk Memenuhi Tugas Mata Kuliah EPTIK

Disusun Oleh:

Muhammad Yahya 12200127


Program Studi Teknik Informatika

Fakultas Teknologi Informasi

Universitas Nusa Mandiri kramat



KATA PENGANTAR

Puji syukur terhadap kehadirat Allah SWT atas segala rahmat serta hidayah-Nya sehingga pada akhirnya kelompok dapat menyelesaikan tugas makalah Etika Profesi Teknologi Informasi dan Komunikasi. Penulisan ini disajikan dalam bentuk buku yang sederhana. Adapun judul penulisan yang diambil yaitu , “ Cyber Sabotage and Extortion”.

Tujuan penulisan ini dibuat adalah untuk mendapatkan nilai  Etika Profesi Teknologi Informasi dan Komunikasi pada  Program Studi Sistem Informasi pada Fakultas Teknik dan Informatika di Universitas Nusa mandiri .

Penulis menyadari bahwa penulisan makalah ini masih jauh sekali dari kata sempurna, maka dari itu penulis mohon kritik dan saran yang bersifat membangun demi kesempurnaan penulis dimasa yang akan datang.

Akhir kata semoga makalah ini dapat berguna bagi penulis khususnya dan bagi para pembaca.

Jakarta, 6 Desember 2022

 Penulis

DAFTAR ISI

KATA PENGANTAR...........................................................................................................

DAFTAR ISI......................................................................................................................

BAB I –PENDAHULUAN...................................................................................................

1.1 Latar Belakang Masalah...............................................................................

1.2 Rumusan Masalah.......................................................................................

1.3 Maksud Dan Tujuan...................................................................................

BAB II – LANDASAN TEORI..............................................................................................

2.1 Pengertian Cyber Sabotage...........................................................................

2.2 Pengertian Extortion....................................................................................

2.3 Karakteristik Cyber Crime.............................................................................

BAB III – PEMBAHASAN

3.1 Modus Cyber sabotage.................................................................................

        3.1.1 Contoh Kasus Cyber sabotage dan extortion..........................................

3.2 Cara Mengatasi Kasus Cyber sabotage dan extortion.....................................

3.3 Mengamankan dari Cyber Sabotage dan Extortion.........................................

BAB IV – PENUTUP

4.1 Kesimpulan ..............................................................................................

4.2 Saran .........................................................................................................

BAB I

PENDAHULUAN

1.1 Latar Belakang

Perkembangan akal manusia yang begitu cepat yang berpengaruh kepada maupun dipengaruhi oleh teknologi informasi seolah sudah tidak bisa dibendung lagi khususnya di zaman kemajuan teknologi jaringan komputer. Internet merupakan kegiatan komunitas komersial menjadi bagian terbesar, dan tercepat pertumbuhan uang telah melampaui batas batas suatu negara.

Dengan dunia internet atau yang sering disebut juga Cyberspace, hampir segalanya dapat dilakukan. Segi positif dari dunia maya ini tentunya bisa membuat trend perkembangan teknologi dunia dengan segala bentuk kreativitas manusia. Namun tidak hanya dampak positif, ada j uga dampak negatif yang tidak bisa dihindari misalnya pornografi.

Perkembangan teknologi internet memunculkan kejahatan yang disebut dengan Cyber Crime atau kejahatan melaluo jariangan internet. Banyaknya kasus Cyber Crime di Indonesia merupakan fenomena seperti pencurian kartu kredit, hacking terhadap beberapa situs, penyadapan dan manipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam program komputer.

Cyber Crime kerap disamakan dengan computer crime. Menurut The U.S Department of Justice adalah sebagai “any illegal act requiring knowledge of computer technology for its perpetration, investigation, or prosecution.” , Hal senada disampaikan oleh Organization of European Community Development, yang mendefinisikan computer crime sebagai : “any illegal, unehtical or unauthorized behavior relating to the automatic processing and/or transmission of data”. Sementara menurut Andi Hamzah kejahatan komputer mempunyai pengertian sebagai berikut : “Kejahatan di bidang komputer yang secara umum dapat di artikan sebagai penggunaan komputer secara illegal”.

Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.

1.2 Rumusan Masalah

Berdasarkan latar belakang diatas maka ditemukan rumusan masalah terkait Cyber Sabotage And Extrortion dalam kehidupan masyarakat, dengan adanya contoh kasus dan solusi nya diharapkan membantu dalam mengurangi dampak dari cybercrime tersebut.

1.3 Maksud dan Tujuan

1. Sebagai syarat untuk pengambilan nilai UAS

2. Untuk mengetahui informasi mengenai cyber sabotage dan extortion

3. Untuk mengetahui contoh kasus yang pernah terjadi mengenai cyber sabotage dan extortion

4. Untuk mengetahui cara menanggulangi cyber sabotage dan extortion

BAB II

LANDASAN TEORI

2.1 Pengertian Cyber Sabotage

Cyber Sabotage adalah kejahatan yang dilakukan dengan membuat gangguan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu virus komputer atau program tertentu, sehingga data yang ada pada program komputer atau sistem jaringan komputer tersebut tidak dapat digunakan, tidak berjalan sebagai mana mestinya tersebut tidak dapat digunakan, tidak berjalan sebagai mana mestinya atau berjalan sebagaimana yang dikehendaki. Kejahatan ini sering juga disebut dengan Cyber Terrorism.

Setelah hal tersbut terjadi maka tidak lama para pelaku menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan yang di sabotage oleh para pelaku. Dan tentunya dengan bayaran tertentu sesuai permintaan yang diinginkan oleh pelaku.

2.2 Pengertian Extortion

Extortion atau pemerasan adalah tindak pidana dimana seseorang individu memperoleh uang, barang dan jasa atau perilaku yang diinginkan dari yang lain dengan lalim mengancam atau menimbulkan kerugian bagi dirinya, properti atau reputasi. Pemerasan adalah tindak pidana yang berbeda dari perampokan, dimana pelaku mencuri propeti melalui kekuatan

2.3 Karakteristik Cyber Crime

Selama ini dalam kejahatan konvensional, dikenal adanya dua jenis kejahatan sebagai berikut :

1. Kejahatan Kerah Biru ( Blue Collar Crime )

Kejahatan ini merupakan jenis kejahatan atau tindak kriminal yang dilakukan secara konvensional seperti misalnya perampokan, pencurian, pembunuhan dan lain-lain.

2. Kejahatan Kerah Putih ( White Collar Crime )

Kejahatan jenis ini terbagi dalam empat kelompok kejahatan, yakni kejahatan korporasi, kejahatan birokrat, malpraktek, dan kejahatan individu. Cybercrime sendiri sebagai kejahatan yang muncul sebagai akibat adanya komunitas dunia maya di internet, memiliki karakteristik tersendiri yang berbeda dengan kedua model di atas. Karakteristik unik dari kejahatan di dunia maya tersebut antara lain menyangkut lima hal berikut :

a. Ruang lingkup kejahatan

b. Sifat kejahatan

c. Pelaku kejahatan

d. Modus kejahatan

BAB III

PEMBAHASAN

3.1 Modus Cyber Sabotage and Extortion

Berikut ini adalah beberapa cara yang biasa digunakan untuk melakukan tindakan sabotase diantaranya :

1. Mengirimkan berita palsu, informasi negatif, atau berbahaya melalui website, jejaring sosial atau blog.

2. Menggaanggu atau menyesatkan publik atau pihak berwenang tentang identitas seseorang, baik untuk menyakiti reputasi mereka atau menyembunyikan seorang kriminal,

3. “Hacktivists” menggunakan informasi yang diperoleh secara ilegal dari jaringan komputer dan intranet untuk tujuan politik, sosial atau politik.

4. Cyber terorisme bisa menghentikan, menunda, atau mematikan mesin yang dijalankan oleh komputer, seperti pembangkit listrik tenaga nuklir di Iran yang hampir ditutup oleh hacker tahun 2011.

5. Memborbadir sebuah website dengan data sampai kewalahan dan tidak mampu menyelesaikan fungsi dasar dan penting.

3.1.1 Contoh Kasus Cyber Sabotage dan Extortion

1. Kasus penyebaran virus worm

Menurut perusahaan software antivirus, worn randex menyebar dengan cara mendobrak sistem komputer yang tidak terproteksi dengan baik. Randex menyebar melalui jaringan LAN dan mengeksploitasi komputer bersistem operasi windows. Menurut perusahaan F-Scure, komputer yang rentan terhadap serangan worm ini adalah komputer-komputer yang menggunakan password yang mudah di tebak. Ketika menginfeksi, worm akan merubah konfigurasi windows sehingga worm langsung beraksi ketika windows aktif.

2. Kasus logic bomb

Kasus ini adalah seperti yang dilakukan oleh Donald Burleson seorang programmer perusahaan asuransi di Amerika. Dia dipecat karena melakukan tindakan menyimpang. Dua hari kemudian sebuah logic bomb bekerja secara otomatis mengakibatkan kira-kira 160.000 catatan penting yang terdapat pada komputer perusahaan terhapus. Perubahan ini dapat dilakukann oleh seseorang yang berkepentingan atau memiliki akses ke komputer. Kasus yang pernah terungkap yang menggunakan metode ini adalah pada salah satu perusahaan kereta api di Amerika. Petugas pencatat gaji menginput waktu lembut pegawai lain dengan menggunakan nomer karyawannya. Akibatnya penghasilannya meningkat ribuan dolar dalam setahun.

3. Kasus ransomeware wannacry

Wannacry atau dikenal dengan Wanna Decryptor adalah program Ransomware spesifik yang mengunci semua data pada sistem komputer dan membiarkan korban hanya memiliki dua file, yakni instruksi tentang apa yang harus dilakukan selanjutnya dan program Decryptor itu sendiri. Cara kerjanya adalah saat program dibuka, komputer akan memberitahu kepada korban file mereka yang di encrypt dan memberikan tenggat waktu untuk membayar dengan peringatan bahwa file mereka akan dihapus. Kasus wannacry menginfeksi 60 komputer dari 600 komputer yang ada di RS Kanker Dharmais Jakarta pada Sabtu 13 Mei 2017 yang menyebabkan data pasien dalam jaringan komputer rumah sakit tidak bisa diakses.

3.2 Cara mengatasai Cyber Sabotage dan Extortion

Untuk menanggulangi kejahatan internet yang semakin luas maka diperlukan suatu kesadaran dari masing-masing negara dan pribadi akan bahaya penyalahgunaan internet. Berikut ini adalah langka untuk menanggulangi secara global :

1. Modernisasi hukum pidana nasional beserta hukum acaranya diselaraskan dengan konvensi internasional yang terkait dengan kejahatan,,

2. Peningkatan pemahaman serta keahlian aparta hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime,

3. Meningkatkan kesadaran warna negara mengenai bahaya cybercrime dan pentingnya pencegahan kejahatan tersebut,

4. Meningkatkan kerja sama antar negara di bidang teknologi mengenai hukum pelanggaran cybercrime.

3.3 Mengamankan dari Cyber Sabotage dan Extortion

Ada beberapa cara untuk mengamankan sistem dari Cyber Sabotage dan Extortion :

1. Mengamankan sistem , tujuan yang nyata dari sebuah sistem keamanan adalah mencegah adanya perusahaan bagian dalam sistem karena dimasuki oleh pemakai yang tidak diinginkan. Pengamanan sistem secara terintegrasi sangat di perlukan untuk meminimalisir kemungkinan perusakan tersebut.

2. Penanggulangan global the organization for economic coorperaion and development ( OECD ) telah membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan computerelated crime, dimana pada tahun 1986 OECD telah mempublikasikan laporannya yang berjudul computer –related crime .

BAB IV

PENUTUP

4.1 Kesimpulan

Dari data yang telah dibahas diatas, makan dapat disimpulkan bahwa kemajuan teknologi memiliki dampak positif dan dampak negatif. Munculnya berbagai kejahatan di perkembangan aplikasi internet. Cyber sabotage adalah kejahatan yang dilakukan dengan membuat gangguan terhadap suatu data, program atau sistem jaringan komputer yang terhubung internet.

Kejahatan ini dilakukan dengan cara menyusupkan virus komputer atau program tertentu, sehingga data yang ada pada komputer tidak dapat digunakan, tidak berjalan sebagai mana mestinya.

4.2 Saran

Berkaitan dengan cyber crime tersebut , maka perlu adanya upaya untuk pencegahan. Untuk itu yang perlu diperhatikan adalah :

1. Segera membuat regulasi yang berkaitan dengan cyberlaw pada umumnya dan cyber crime pada khususnya,

2. Kejahatan ini merupakan global crime, perlu mempertimbangkan draft internasional yang berkaitan dengan crybercrime,

3. Mempertimbangkan penerapa alat bukti elektronik dalam hukum pembuktiannya,

4. Harus ada aturan khusus mengenai cryber crime

5. Jangan asal klik link,

6. Selalu memasang antivirus


Selasa, 06 Desember 2022

“ILLEGAL CONTENTS”


      MAKALAH

 ETIKA PROFESI TEKNOLOGI INFORMASI KOMUNIKASI





 “ILLEGAL CONTENTS”

MAKALAH

Diajukan Untuk Memenuhi Tugas Mata Kuliah EPTIK

Disusun Oleh:

 Muhammad Yahya 12200127

Program Studi Teknik Informatika Fakultas Teknologi Informasi Universitas Nusa Mandiri kramat



KATA PENGANTAR

 Puji dan syukur kami panjatkan kehadirat Tuhan Yang Maha Esa yang telah memberikan rahmat dan karunia-Nya sehingga kami dapat menyelesaikan makalah ini tepat pada waktunya. Makalah ini sebagai salah satu syarat nilai tugas pada pertemuan 13 mata kuliah Etika Profesi Teknologi dan Komunikasi.

  Makalah ini membahas tentang ILLEGAL CONTENTS. Kami menyadari terdapat banyak kekurangan didalamnya, namun semoga makalah ini bisa menjadi manfaat khususnya bagi ilmu Etika Profesi Teknologi dan Komunikasi. Kami mengucapkan terimakasih kepada pihak-pihak yang telah membantu, membimbing serta mendoakan untuk segala kebaikan penulis dalam menyususn makalah ini.

   Jakarta, 6 Desember 2022

Penulis



i


DAFTAR ISI

Lembar Judul......................................

Kata Penganantar i ..........................................

daftar Isi ii..................................................

BAB 1 PENDAHULUAN  .........................


1.1. Latar Belakang  .........................

1.2. Rumusan Masalah   .......................

1.3. Maksud dan Tujuan  .......................


BAB 2 LANDASAN TEORI  .......................

  2.1. Sejarah Cybercrime  .......................

  2.2. Perkembangan dan Contoh Cybercrime 3 .......................

  2.3. Klasifikasi Cybercrime .......................

  2.4. Jenis-jenis Cybercrime  .......................


BAB 3 PEMBAHASAN 

  3.1. Pengertian Illegal Content  .......................

 3.2. Dasar Hukum Kasus Illegal Content  .......................

   3.3. Contoh Kasus Illegal Content  .......................

     3.2.1. Motif Illegal Content  .......................

     3.2.3. Faktor yang mempengaruhi Illegal Content .......................

    3.4. Solusi Kasus Illegal Content  .......................


BAB 4 PENUTUP .......................

  4.1. Kesimpulan  .......................

  4.2. Saran .......................  


DAFTAR PUSTAKA ....................... 

 ii

BAB I

PENDAHULUAN

1.1. Latar Belakang

Dimasa ini kemajuan teknologi semakin cepat dan disertai dengan munculnya perangkat serta aplikasi yang menawarkan kecanggihan serta kemudahan bagi penggunannya dalam menjelajahi dunia maya. Setiap orang sepertinya sudah menjadikan internet sebagai makanan wajib yang harus dikonsumsi setiap hari. Dengan adanya kecanggihan dan kemudahan tersebut diimbangi dengan munculnya kejahatan atau tindakan kriminal yang dilakukan dalam dunia maya.

Cybercrime adalah bentuk kejahatan yang timbul dari pemanfaatan internet. Kebutuhan umat manusia akan jaringan internet dan teknologi semakin tumbuh dengan cepat. Selain menjadi media informasi dan komunikasi, lewat internet kita dapat melakukan berbagai kegiatan. Melalui jaringan ini kita dapat mengetahui apa yang sedang terjadi di sekeliling kita bahkan diseluruh dunia selama 24 jam hanya melalui layar ponsel, melalui dunia internet apapun dapat kita lakukan dengan mudah. Banyak hal positif yang terjadi karena adanya jaringan internet ini, salah satunya adalah mudahnya mengakses informasi. Namun dampak negatifnya pun tidak dapat kita hindari, seiring perkembangan teknologi kejahatan cybercrime pun tidak dapat kita hindari. Beberapa kasus cybercrime yang sering terjadi adalah hacking situs, pencurian data orang lain, manipulasi dan lain-lain.

Adanya cybercrime ini menjadi ancaman yang serius, saking banyaknya kasus cybercrime bahkan pemerintahpun sulit untuk menindak para tersangka dari kasus kejahatan tersebut. Dalam era moderen ini pastilah kita sangat mengutamakan teknologi yang semakin hari semakin berkembang. Internet benar-benar tidak bisa lepas dari kehidupan manuasia, selain sebagai tempat berkomuniasi melalui internet kita dapat menghasilkan sejumlah uang atau bahkan menjadikan internet sebagai ladang pekerjaan sehari-hari dan juga melakukan segala aktifitas serta masih banyak lagi kegunaan dan manfaat internet.

1.2. Rumusan Masalah

Dari latar belakang masalah diatas, maka ditemukan rumusan masalah terkait Illegal Content dalam kehidupan sehri-hari. Oleh karena itu dengan adanya beberapa contoh kasus serta solusinya diharapkan dapat mengurangi masalah kejahatan cybercrime yang terjadi.

1.3. Maksud dan Tujuan

A. Maksud

Maksud penulisan makalah ini adalah:

1. Menjadi media informasi dan penambahan wawasan tentang Illegal Content bagi pembaca.

2. Menjadi media bagi penulis dalam menuangan pengetahuan tentang

Cybercrime yang dituang dalam sub Illegal Content.

B. Tujuan

Tujuan dari penulisan makalah ini adalah untuk memenuhi tugas mata kuliah

Etika Profesi Teknik Informasi dan Komunikasi pada semester VI (Enam).

BAB II

LANDASAN TEORI

2.1. Sejarah Cybercrime

Cybercrime terjadi pertama kali di Amerika Serikat tahun 1960. Beberapa kasus yang terjadi yaitu manipulasi data nilai akademik mahasiswa di Brooklyn Collage New York, kasus penyalahgunaan komputer perusahaan untuk kepentingan karyawan, Peng-copy-an data untuk penyelundupan narkoba, penipuan melalui kartu kredit. Selanjutnya kasus yang hampir serupa juga terjadi dibeberapa negara seperti Jerman, Australia, Inggris, Jepang, Swiss, Belanda serta Indonesia.

Kasus Cybercrime di Indonesia terjadi sekitar tahun 1983, dalam bidang perbankan. Dalam tahun tersebut hingga saat ini masih banyak kasus cybercrime yang terjadi di Indonesia, contohnya pembajakan, penyalahgunaan kartu kredit, pornografi, spam, dan lain-lain.

2.2. Perkembangan dan Contoh Cybercrime

Pekembangan teknologi informasi saat ini menjadikan tingkat kasus cybercrime menjadi meningkat. Banyak sekali kasus cybercrime yang terjadi seperti penipuan, pornografi, manipulasi data dan lain sebagainya. Munculnya kejahatan cybercrime ini sebanding lurus dengan semakin canggihnya perkembangan teknologi yang terjadi. Sehingga dalam kejahatan ini pastilah menimbulkan kerugian bagi orang lain.

Adanya cybercrime ini menjadi ancaman yang serius, saking banyaknya kasus cybercrime bahkan pemerintahpun sulit untuk menindak para tersangka dari kasus kejahatan tersebut karena mereka melakukan tindakan kejahatan melalui dunia internet dimana mereka memanfaatkan teknologi yang untuk melakukan kejahatan tanpa harus bertindak secara langsung. Banyak berita beredar telah tertangkapnya pelaku penipuan yang menggunakan media sosial sebagai media untuk melancarkan aksinya dan menjerat para korban melalui jejaring sosial facebook dan instagram.

Kasus lain yaitu dengan membuat suau aplikasi untuk menjerat para korban agar mereka mendapatkan hak akses memasuki atau menyusup ke dalam akun atau jaringan komputer dengan tidak sah dan yang pasti tanpa sepengatuhan pemilik akun.

2.3. Klasifikasi Cybercrime

Berikut ini adalah klasifikasi dari cybercrime diantarnya:

1. Cyberpiracy

Cyberpiracy yaitu penggunaan teknologi komputer untuk mencetak ulang software atau informasi, lalu mendistribusikan informasi atau software tersebut lewat teknologi komputer misalnya pembajakan software.

2. Cybertrespass

Cybertrespass yaitu penggunaan teknologi komputer untuk meningkatkan akses pada sistem komputer suatu organisasi atau individu misalnya hacking exploit sytem dan seluruh kegiatan yang berhubungan dengannya.

3. Cybervandalism

Cybervandalism yaitu penggunaan teknologi komputer untuk membuat program yang menganggu proses transmisi elektronik, dan menghancurkan data di sistem komputer misalnya virus, trojan, worm, metode DoS, http attack,

BruteForce Attack, dan lain sebagainya.

Untuk menindak lanjut masalah cybercrime tentu saja dibutuhkan cyberlaw (undang-undang yang khusus dibuat untuk dunia internet). Saat ini landasan hukum cybercrime di Indonesia menggunkan Undang-undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik (ITE) dan ancaman hukumannya tergolong ringan padahal dampak yang ditimbulkan dari kasus kejahatan ini dapat berakibat sangat fatal.

2.4. Jenis-jenis Cybercrime

1. Cyber Espionage

Cyber Espionage adalah kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran.

2. Data Forgery

Data Forgery adalah kejahatan dengan memalsukan data pada dokumendokumen penting yang tersimpan sebagai scriptless document

melalui internet.

3. Data Theft

Data Theft adalah kejahatan memperoleh data komputer secara tidak sah baik untuk digunakan sendiri ataupun untuk diberikan kepada orang lain.

4. Cyber Sabotage and Extortion

Cyber Sabotage and Extortion adalah kejahatan yang paling mengenaskan. Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.

5. Unauthorized Access to Computer System and Service

Unauthorized Access to Computer System and Service adalah kejahatan yang dilakukan dengan memasuki/ menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya.

6. Offense against Intellectual Property

Offense Against Intellectual Property adalah Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di internet.

7. Illegal Contents

Illegal Content adalah kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum.

8. Carding

Carding adalah Kejahatan dengan menggunakan teknologi computer untuk melakukan transaksi dengan menggunakan card credit orang lain sehingga dapat merugikan orang tersebut baik materil maupun non materil.

9. Cracking

Cracking adalah kejahatan yang paling mengenaskan. Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan

internet.

BAB III

PEMBAHASAN

3.1. Illegal Content

Illegal Content adalah kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum.

Kita ambil contoh seperti artikel yang berisi berita bohong, hal-hal yang berbau pornografi dan informasi yang belum jelas asal-usulnya tersebut fakta atau bukan. Menurut pengertian di atas dapat disederhankan bahwa Illegal Content adalah suatu tindak kejahatan seperti meng-upload atau mengungah informasi tidak benar yang dapat merugikan orang lain. Sayangnya hukuman yang didapat dari tindakan Illegal Content ini tidak terbilang berat, karena hanya tersangka penyebar saja yang diberi hukuman namun yang mengunduh tidak diberikan sanksi selain hukuman moral dan perasaan bersalah.

3.2. Dasar Hukum Illegal Content

Berikut hukum tentang Illegal Content UU ITE Tahun 2008 Pasal 30:

1. Setiap orang dengan sengaja tanpa hak atau melawan hukum memproduksi, menjual, mengadakan untuk disalahgunakan, mengimpor, mendistibusikan, menyediakan atau memiliki :

a. Perangkat keras atau perangkat lunak computer yang dirancang atau secara khusus dikembangkan untuk memfasilitasi perbuatan sebagaimana dimaksud dalam Pasal 27 sampai denan pasal 33.

b. Sandi melalui Komputer, kode akses, atau hal yang sejenus dengan yang ditujukan agar system elektronik menjadi dapat diakses dengan tujuan memfasilitasi perbuatan sebagaimana dimaksud dalam Pasal 27 sampai dengan pasal 33.

c. Tindakan sebagaimana dimaksud pada ayat (1) bukan tindak pidana jika ditujujan untuk melakukan kegiatan penelitian, pengujian system elektronik, untuk perlindungan system elektronik itu sendiri secara sah dan tidak melawan hukum.

3.3. Contoh Kasus Illegal Content

Kasus Illegal Content yang sekarang ini sedang marak terjadi adalah kasus penyebaran berita palsu yang pasti belum kita ketahui apakah berita itu benar atau salah. Dilansir dari artikel berita Liputan6.com, Sub Direktorat Pengendalian Konten Internet Ditjen Aplikasi Informatika Kominfo menyebut ada 1.387 hoaks selama pademi covid-19 di Indonesia. Hoaks sebanyak itu tercatat sejak Maret 2020 hingga

26 Januari 2021. Penyebaran ribuan berita palsu atau hoaks tersebut terjadi kian masif. Terlebih, ada bencana dan pandemi Covid-19 yang terjadi di Indonesia dalam rentan waktu yang tercatat sejak Maret 2020 hinggan 26 Januari 2021. Oknumoknum yang tidak bertanggung jawab ini melaksanakan aksinya melalui media sosial seperti Facebook, Instagram, Whatsapp, dan media sosial lainnya. Hal ini tentu saja sangat merugikan banyak pihak.

Dari ribuan kasus, Kominfo sudah melakukan penindakan. Sejauh ini sudah ada 104 kasus yang ditangani kepolisian terkait berita palsu tentang Covid-19 ini. Dan setiap harinya jumlah sebaran berita palsu semakin meningkat. Pelonjakan terjadi saat program vaksinasi covid-19 di Indonesia pada 13 Januari 2021. Salah satu berita palsu yang beredar di ruang digital adalah vaksin covid-19 berisi chip untuk melacak seseorang. Faktanya barcode pada kemasan vaksin adalah untuk melacak distribusi vaksin. Pelacakan tidak ada di tubuh orang yang divaksinasi, melainkan di kemasan.

Kominfo pun menandainya sebagai berita Hoaks.

3.2.1. Motif Kasus Illegal Content

Polda Metro Jaya mengusut sebanyak 14 dari 443 kasus penyebaran berita bohong (hoax) dan ujaran kebencian terkait Corona selama periode April hingga awal Mei 2020. Dari 14 kasus yang telah diungkap polisi, sebanyak 10 orang telah ditetapkan tersangka.

Motif dari penyebaran berita bohong (hoax) antara lain:

1. Menimbulkan sentiment negative terhadap pemerintah sehingga

menimbulkan keresahan bagi masyarakat

2. Keisengan, karena tidak ada kesibukan/pekerjaan.

3. Motif keuangan juga mendorong penyebaran berita palsu. Informasi yang salah tentang covid-19 digunakan untuk menimbulkan kepanikan dan mendorong pengguna sosial media untuk membeli generator ozon.

3.2.2. Faktor yang Mempengaruhi lllegal Content

Faktor-faktor yang dapat mempengaruhi penyebaran berita palsu:

1. Orang lebih cenderung percaya hoax jika informasinya sesuai dengan opini atau sikap yang dimiliki.

2. Seseorang mencari informasi tanpa tahu sumber informasi tersebut valid atau

tidak.

3. Semakin besarnya jumlah pengguna internet dan dengan mudahnya

mendapatkan informasi saat ini menjadikan berita hoax semakin dengan mudah tersebar.

4. Aturan dan pasal untuk menjerat hukuman untuk menyebar hoax belum mampu mengendalikan jumlah-jumlah berita hoax yang terus terproduksi setiap waktu.

3.2.3. Solusi Kasus Illegal Content

Solusi yang mungkin dapat mengurangi penyebaran berita palsu diantanya:

1. Masyarakat perlu dibekali dengan pengetahuan akan internet sehat dengan literasi media sehingga dapat mengenali ciri-ciri berita hoax, dan penerima berita dapat mengakses, menganalisis, mengevaluasi, dalam mengambil makna dari suatu berita.

2. Perhatikan sumber darimana berita berasal. Apakah dari situs resmi atau bukan.

3. Perhatikan keberimbangan sumber berita.

4. Verifikasi setiap mendapat broadcast berita yang masih belum diketahui kebenarannya.

5. Menahan diri untuk menyebarkan berita yang belum diketahui dengan pasti kebenarannya di media sosial.

6. Meningkatkan penegakan hukum pidana atas tersangka penyebaran hoax, ujaran kebencian dan cybercrime di Indonesia.

BAB IV

PENUTUP

4.1. Kesimpulan

Berdasakan kasus yang telah dibahas dalam isi makalah ini, maka dengan ini penulis menarik kesimpulan, Illegal Content merupakan kejahatan dengan memasukan data atau informasi yang tidak benar, tidak etis, dan dapat menimbulkan sentiment negative dan keresahan pada masyarakat bahkan melanggar hukum.

Motif yang dilakukan oleh pelaku kejahatan ini menimbulkan fitnah yang akan menghancurkan harkat dan martabat pihak yang dirugikan. Hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasu yang merupakan rahasia Negara, propaganda untuk melawan pemerintah yang sah dan sebagainya.

Langkah yang harus dilakukan setiap negara dalam menanggulangi kejahatan ini adalah melakukan moderenisasi dalam tindakan hukum, meningkatkan sistem keamanan komputer baik dalam area nasional maupun internasional, sebagai masyakarat pun harus dengan bijak menggunakan internet khususnya dalam menyebar informasi pribadi dan lebih teliti mengakses situs-situs yang tersedia di internet.

4.2. Saran

Saran-saran yang dapat penulis berikan bagi pembaca adalah sebagai berikut:

1. Adanya sosialisai hukum yang dibagikan ke masyarakat khususnya dengan UU ITE sehingga masyarakat dapat langsung melakukan laporan saat menjadi korban dari cybercrime.

2. Selalu miliki sikap waspada.

3. Pemerintah lebih giat menyebar luaskan program internet sehat aman kepada masyarakat.

DAFTAR PUSTAKA

https://www.referensimakalah.com/2013/04/klasifikasi-cyber-crime.html https://ricqyabdurrahman.wordpress.com/2017/04/21/apa-illegal-content-itu/ https://m.liputan6.com/cek-fakta/read/4468257/1387-hoaks-beredar-di-mediasosialhingga-26-januari-2021 https://kominfo.go.id/content/detail/8949/ini-caramengatasi-berita-hoax-di-duniamaya/0/sorotan_media https://mti.binus.ac.id/2017/07/03/penyalahgunaan-informasiberita-hoax-dimediasosial/


KEAMANAN DAN PENJAMIN INFORMASI PERTEMUAN 1

  Pengantar Keamanan dan Penjaminan Informasi