TUGAS EPTIK KELOMPOK 3 KELAS 12.6A.04 || PERTEMUAN 14
MAKALAH TUGAS EPTIK
CYBER SABOTAGE AND EXTORTION
Disusun Oleh Kelompok 3:
1. ANNISA NABILA (12191116)
2. FEBRI HARYANTI (12191122)
3. AZLINA BUNGA BALQIS (12191449)
4. ESTER TRI FANI (12190836)
5. NUR AZIAN A (12191298)
KELAS:
12.6A.04
Program Studi Sistem Informasi
Fakultas Teknik dan Informatika
Universitas Bina Sarana Informatika
Bekasi
2022
BAB I
PENDAHULUAN
1.1. Latar Belakang Masalah
Perkembangan
ilmu pengetahuan dan teknologi yang cukup pesat sekarang ini sudah menjadi
realita sehari-hari bahkan merupakan tuntutan masyarakat yang tidak dapat
ditawar lagi. Tujuan utama perkembangan iptek adalah perubahan kehidupan masa
depan manusia yang lebih baik, mudah, murah, cepat dan aman. Perkembangan
iptek, terutama teknologi seperti internet sangat menunjang setiap orang
mencapai tujuan hidupnya dalam waktu singkat, baik legal maupun illegal.
Dampak
buruk dari perkembangan “dunia maya” ini tidak dapat dihindarkan dalam
kehidupan masyarakat modern saat ini Adanya penyalahgunaan teknologi informasi
yang merugikan kepentingan pihak lain sudah menjadi realitas sosial dalam
kehidupan masyarakat modern sebagai dampak dari pada kemajuan iptek yang tidak
dapat dihindarkan lagi bagi bangsa-bangsa yang telah mengenal budaya
teknologi. Teknologi telah menjadi bagian yang tidak terpisahkan dari
kehidupan umat manusia dalam dunia yang semakin “sempit” ini.
Perkembangan
teknologi internet telah menimbulkan kejahatan yang disebut cybercrime atau
kejahatan di internet. Banyaknya kasus kejahatan dunia maya di Indonesia
merupakan fenomena seperti pencurian kartu kredit, peretasan beberapa situs
web, penyadapan, dan manipulasi data dengan memasukkan perintah yang tidak
perlu ke dalam program komputer.
Adapun kejahatan internet atau
Cybercrime yang sangat merugikan beberapa pihak adalah Sabotage and Extortion kejahatan
ini merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan
atau penghancuran terhadap suatu data, program komputer atau sistem jaringan
komputer yang terhubung dengan internet.
1.2 Maksud Dan Tujuan
Maksud dari makalah ini
adalah:
1.
Membentuk pola pikir mahasiswa
untuk menjadi pribadi yang memiliki wawasan pengetahuan.
2.
Untuk memahami apa itu Cyber
Sabotage and Extortion
3.
Mengetahui contoh kasus serta cara
mencegah dan menanggulanginya.
BAB II
LANDASAN TEORI
BAB II
LANDASAN TEORI
2.1. Pengertian
Cyber Crime
Cyber
Crime merupakan tindakan pidana kriminal yang dilakukan pada teknologi internet
melalui proses penyerangan atas fasilitas umum di dalam cyber space maupun data
pribadi yang besifat penting maupun dirahasiakan.
2.2.
Karakteristik Cyber crime
Karakteristik
Cybercrime Karakteristik cybercrime yaitu:
1.
Perbuatan yang dilakukan secara
ilegal, tanpa hak atau tidak etis tersebut dilakukan dalam ruang/wilayah cyber
sehingga tidak dapat dipastikan yuridiksi negara mana yang berlaku.
2.
Perbuatan tersebut dilakukan
dengan menggunakan peralatan apapun yang terhubung dengan internet.
3.
Perbuatan tersebut
mengakibatkan kerugian material maupun immaterial yang cenderung lebih besar
dibandingkan dengan kejahatan konvensional.
4.
Pelakunya adalah orang yang
menguasai penggunaan internet beserta aplikasinya.
5.
Perbuatan tersebut sering
dilakukan melintas batas negara.
2.3.
Pengertian Cyber
Sabotage
Cyber Sabotage merupakan kejahatan yang
dilakjkan untung membuat gangguan, perusakan, perusakan dan penghancuran
terhadap suatu data, program komputer atau sistem jaringan komputer yang
terhubung dengan Internet. Kejahatan ini biasanya dilakukan dengan
menyusupkan suatu logic bomb, virus komputer ataupun suatu program
tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak
dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana
yang dikehendaki oleh pelaku.
2.4.
Pengertian Extortion
Extortion
atau pemerasan merupakan kejahatan yang dilakukan bertujuan untuk menghasilkan
keuntungan dengan cara memeras korban. Kejahatan ini dapat terjadi juga pada
kejahatan internet dimana pelaku melakukan kejahatan dengan merusak program
komputer atau sistem jaringan komputer korban. Kemudian pelaku mengaku sebagai
orang yang dapat memperbaiki sistem tersebut yang kemudian ia akan meminta
sejumlah uang ataupun meminta hal lain yang sebagai imbalan nya.
2.5. Hukum Yang Mengatur Cyber Crime
Cyber crime diatur dalam Undang-Undang Transaksi Elektronik Nomor 8 Tahun 2011
sebagaimana telah diubah menjadi Undang- Undang Nomor 19 Tahun 2016, ( “UU ITE”) khususnya
pada pasal 27 sampai 30 mengenai perbuatan yang dilarang. Lebih lanjut,
aturan tentang hacking diatur dalam pasal 30 ayat (1),
(2) dan (3) mengatakan bahwa:
1. Dengan sengaja tanpa hak dan tanpa hak atau
melawan hukum mengakses dan/ atau sistem elektronik orang lain dengan cara
apapun
2.
Dengan
sengaja dan tanpa hak atau melawan hukum mengakses komputer dan/ atau
sistem orang lain dengan cara apapun untuk tujuan memperoleh Informasi
Elektronik dan/atau Dokumen Elektronik.
3.
Dengan
sengaja dan tanpa hak atau melawan hukum mengakses komputer dan/ atau sistem
elektronik dengan tujuan melanggar menerobos, melampaui, menjebol sistem
pengaman
Lebih lanjut sanksi bagi yang melanggar ketentuan pasal 30 UU ITE diatur di
dalam pasal 46 UU ITE berupa:
1.
Ayat ( 1):
dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling
banyak Rp600.000.000,00 (enam ratus juta rupiah).
2.
ayat (2)
dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda
paling banyak Rp700.000.000,00 (tujuh ratus juta rupiah).
3.
ayat (3)
dipidana dengan pidana penjara paling lama 8 (delapan) tahun dan/atau denda
paling banyak Rp800.000.000,00 (delapan ratus juta rupiah).
BAB IIIPEMBAHASAN
BAB IIIPEMBAHASAN
3.1.
Motif
Cyber
Sabotage dan Extortion
Motif
dari kejahatan ini adalah untuk mendaptakan keuntungan pribadi, baik itu berupa
uang ataupun hal lain yang dapat menguntungkan pelaku. Seperti pada kasus Ransomware
WannaCry pada tahun 2017 silam, dimana pelaku meminta uang tebusan untuk
mengembalikan semua data yang telah di sabotase oleh pelaku.
3.1.1. Contoh Kasus Cyber Sabotage dan Extortion
1.
Kasus
Serangan Ransomware WannaCry
WannaCry (wcry) atau
juga dikenal sebagai Wanna Decryptor adalah program ransomware spesifik yang
mengunci semua data pada sistem komputer dan membiarkan korban hanya
memiliki dua file: instruksi tentang apa yang harus dilakukan
selanjutnya dan program Wanna Decryptor itu sendiri.
WannaCry
menyebar menggunakan kerentanan Windows yang disebut sebagai MS17-010, di mana
peretas dapat memanfaatkan eksploitasi EternalBlue. Kerentanan tersebut
ditemukan oleh United States National Security Agency (NSA) namun tidak segera
melaporkannya ke Microsoft, namun menggunakannya untuk membuat eksploitasi untuk
pekerjaan ofensifnya sendiri. WannaCry
menargetkan jaringan menggunakan SMBv1, yaitu protokol berbagi file yang
memungkinkan PC untuk berkomunikasi dengan printer atau perangkat lain yang
terhubung ke jaringan yang sama. Ransomware WannaCry ini berperilaku seperti
worm sehingga dapat menyebar melalui jaringan.
Setelah terinstal pada satu mesin, maka WannaCry akan memindai jaringan untuk menemukan perangkat lain yang lebih rentan untuk terinfeksi. WannaCry masuk kedalam sistem melalui eksploitasi EternalBlue menggunakan backdoor tool bernama DoublePulsar untuk menginstal dan berjalan sendiri. Oleh karena itu, WannaCry dapat menyebar dengan cepat tanpa membutuhkan interaksi manusia serta tanpa memerlukan file atau program host. Seperti ransomware lainnya, malware ini menampilkan pesan yang memberi tahu pengguna file mereka telah dienkripsi dan menuntut pembayaran tebusan $ 300 dalam Bitcoin dalam waktu tiga hari atau $ 600 dalam waktu tujuh hari.
2.
Serangan
logic bomb
Serangan Logic Bomb merupakan salah satu kejahatan cyber crime yang
dilakukan dengan tujuan untuk sabotase. Logic bom merupakan salah satu jenis malware yang
menjalankan fungsinya pada rentang waktu tertentu. Seperti bom yang memiliki
waktu tertentu untuk meledak malware ini pun akan aktif apa bila telah mencapai
batas waktu yang telah ditentukan. Biasanya pelaku yang melakukan kejahatan
ini adalah orang-orang terdekat yang mempunyai akses pada sistem atau jaringan
komputer.
Serangan malware ini pernah terjadi pada
perusahaan TSA’s Colorad Spring Operations Center (CSOC) yang dipasang oleh
karayawannya (Douglas Duchak) yang kecewa terhadap perusahaannya. Adapula
ditemukan serangan Logic Bomb di Korea Selatan malware ini menghapus
data pada hard disk dan master boot record pada 3 bank dan 3 perusahaan media.
Serangan ini tidak hanya menginfeksi os windows, tapi juga linux. Serangan yang
terjadi di Korea Selatan ini membuat sejumlah ATM disana tidak berfungsi.
3.2. Mengatasi Cyber Sabotage dan
Extortion
Guna mengatasi
serta mencegah terjadinya kejahatan internet yang semakin marak ini, harus
dilakukan upaya menumbuhkan
kesadaran dari masing-masing pihak akan bahaya yang di dapat dari kejahatan
internet ini. Berikut ini beberapa cara guna mengatasi kejahatan internet baik
untuk individu ataupun global:
1. Meningkatktkan pemahan mengenai
hukum-hukum yang berlaku yang berhubungan dengan cybercrime
2. Meningkatkan kesadaran akan bahaya
cybercrime,
3. Meningkatkan pencegahan kejahatan
cybercrime.
BAB IVPENUTUP
BAB IVPENUTUP
4.1. Kesimpulan
Dari
pemabahasan di atas dapat di simpulkan bahwa perkembangan teknologi yang serba
memberikan kemudahan dalam kegiatan sehari-hari tidak luput dari
kegiatan-kegitan kejahatan yang dilakukan oleh orang-orang yang tidak
bertanggung jawab.
Kejahatan internet yang tidak hanya untuk menunjukan kemampuan diri, tapi juga untuk meraup keuntungan pribadi. Cyber Sabotage dan Extortion adalah salah satu kejahatan yang dilakukan untung mendapatkan keuntungan dari kejahatannya. Dengan cara merusak sistem dengan menyusupkan virus kedalam sistem atau jaringan computer sehingga data-data yang ada didalam computer tersebut tidak bisa digunakan, dan tidak bisa berjalan sebagaimana mestinya.
Berikut link Tugas PDF Makalah:
https://drive.google.com/file/d/1mUkN-EGeLomYbLGxnYuUOLNMD-CRHSP-/view?usp=sharing
Comments
Post a Comment