TUGAS EPTIK KELOMPOK 3 KELAS 12.6A.04 || PERTEMUAN 14

 

MAKALAH TUGAS EPTIK

CYBER SABOTAGE AND EXTORTION

 

 



 

 

Disusun Oleh Kelompok 3:

 

1.  ANNISA NABILA (12191116)

2.  FEBRI HARYANTI (12191122)

3.  AZLINA BUNGA BALQIS (12191449)

4.  ESTER TRI FANI (12190836)

5.  NUR AZIAN A (12191298)

KELAS: 12.6A.04

 

Program Studi Sistem Informasi

Fakultas Teknik dan Informatika

Universitas Bina Sarana Informatika

Bekasi

2022


BAB I
PENDAHULUAN 

 1.1. Latar Belakang Masalah

Perkembangan ilmu pengetahuan dan teknologi yang cukup pesat sekarang ini sudah menjadi realita sehari-hari bahkan merupakan tuntutan masyarakat yang tidak dapat ditawar lagi. Tujuan utama perkembangan iptek adalah perubahan kehidupan masa depan manusia yang lebih baik, mudah, murah, cepat dan aman. Perkembangan iptek, terutama teknologi seperti internet sangat menunjang setiap orang mencapai tujuan hidupnya dalam waktu singkat, baik legal maupun illegal.

Dampak buruk dari perkembangan “dunia maya” ini tidak dapat dihindarkan dalam kehidupan masyarakat modern saat ini Adanya penyalahgunaan teknologi informasi yang merugikan kepentingan pihak lain sudah menjadi realitas sosial dalam kehidupan masyarakat modern sebagai dampak dari pada kemajuan iptek yang tidak dapat dihindarkan lagi bagi bangsa-bangsa yang telah mengenal budaya teknologi. Teknologi telah menjadi bagian yang tidak terpisahkan dari kehidupan umat manusia dalam dunia yang semakin “sempit” ini.

Perkembangan teknologi internet telah menimbulkan kejahatan yang disebut cybercrime atau kejahatan di internet. Banyaknya kasus kejahatan dunia maya di Indonesia merupakan fenomena seperti pencurian kartu kredit, peretasan beberapa situs web, penyadapan, dan manipulasi data dengan memasukkan perintah yang tidak perlu ke dalam program komputer.

Adapun kejahatan internet atau Cybercrime yang sangat merugikan beberapa pihak adalah Sabotage and Extortion kejahatan ini merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.

1.2 Maksud Dan Tujuan

Maksud dari makalah ini adalah:

1.      Membentuk pola pikir mahasiswa untuk menjadi pribadi yang memiliki wawasan pengetahuan.

2.      Untuk memahami apa itu Cyber Sabotage and Extortion

3.      Mengetahui contoh kasus serta cara mencegah dan menanggulanginya.




BAB II
LANDASAN TEORI 

2.1.  Pengertian Cyber Crime

Cyber Crime merupakan tindakan pidana kriminal yang dilakukan pada teknologi internet melalui proses penyerangan atas fasilitas umum di dalam cyber space maupun data pribadi yang besifat penting maupun dirahasiakan.

2.2.  Karakteristik Cyber crime

Karakteristik Cybercrime Karakteristik cybercrime yaitu:

1.      Perbuatan yang dilakukan secara ilegal, tanpa hak atau tidak etis tersebut dilakukan dalam ruang/wilayah cyber sehingga tidak dapat dipastikan yuridiksi negara mana yang berlaku.

2.      Perbuatan tersebut dilakukan dengan menggunakan peralatan apapun yang terhubung dengan internet.

3.      Perbuatan tersebut mengakibatkan kerugian material maupun immaterial yang cenderung lebih besar dibandingkan dengan kejahatan konvensional.

4.      Pelakunya adalah orang yang menguasai penggunaan internet beserta aplikasinya.

5.      Perbuatan tersebut sering dilakukan melintas batas negara.

2.3.  Pengertian Cyber Sabotage

Cyber Sabotage merupakan kejahatan yang dilakjkan untung membuat gangguan, perusakan, perusakan dan penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan Internet. Kejahatan ini biasanya dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.

2.4.  Pengertian Extortion

Extortion atau pemerasan merupakan kejahatan yang dilakukan bertujuan untuk menghasilkan keuntungan dengan cara memeras korban. Kejahatan ini dapat terjadi juga pada kejahatan internet dimana pelaku melakukan kejahatan dengan merusak program komputer atau sistem jaringan komputer korban. Kemudian pelaku mengaku sebagai orang yang dapat memperbaiki sistem tersebut yang kemudian ia akan meminta sejumlah uang ataupun meminta hal lain yang sebagai imbalan nya.

2.5.  Hukum Yang Mengatur Cyber Crime

Cyber crime diatur dalam Undang-Undang Transaksi Elektronik Nomor 8 Tahun 2011 sebagaimana telah diubah menjadi Undang- Undang Nomor 19 Tahun 2016, ( “UU ITE”) khususnya pada pasal 27 sampai 30 mengenai perbuatan yang dilarang. Lebih lanjut,  aturan tentang hacking diatur dalam  pasal 30 ayat (1), (2) dan (3) mengatakan bahwa:

1.      Dengan sengaja tanpa hak dan tanpa hak atau melawan hukum mengakses dan/ atau sistem elektronik orang lain dengan cara apapun

2.      Dengan sengaja dan tanpa hak atau melawan hukum  mengakses komputer dan/ atau sistem orang lain dengan cara apapun untuk tujuan memperoleh Informasi Elektronik dan/atau Dokumen Elektronik.

3.      Dengan sengaja dan tanpa hak atau melawan hukum mengakses komputer dan/ atau sistem elektronik dengan tujuan melanggar menerobos, melampaui, menjebol sistem pengaman

Lebih lanjut sanksi bagi yang melanggar ketentuan pasal 30 UU ITE diatur di dalam pasal 46 UU ITE berupa:

1.      Ayat ( 1): dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp600.000.000,00 (enam ratus juta rupiah).

2.      ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak Rp700.000.000,00 (tujuh ratus juta rupiah).

3.      ayat (3) dipidana dengan pidana penjara paling lama 8 (delapan) tahun dan/atau denda paling banyak Rp800.000.000,00 (delapan ratus juta rupiah).


 

 

BAB III
PEMBAHASAN

 

3.1.  Motif Cyber Sabotage dan Extortion

Motif dari kejahatan ini adalah untuk mendaptakan keuntungan pribadi, baik itu berupa uang ataupun hal lain yang dapat menguntungkan pelaku. Seperti pada kasus Ransomware WannaCry pada tahun 2017 silam, dimana pelaku meminta uang tebusan untuk mengembalikan semua data yang telah di sabotase oleh pelaku.

3.1.1.  Contoh Kasus Cyber Sabotage dan Extortion

1.      Kasus Serangan Ransomware WannaCry

WannaCry (wcry) atau juga dikenal sebagai Wanna Decryptor adalah program ransomware spesifik yang mengunci semua data pada sistem komputer dan membiarkan korban hanya memiliki dua file: instruksi tentang apa yang harus dilakukan selanjutnya dan program Wanna Decryptor itu sendiri.

WannaCry menyebar menggunakan kerentanan Windows yang disebut sebagai MS17-010, di mana peretas dapat memanfaatkan eksploitasi EternalBlue. Kerentanan tersebut ditemukan oleh United States National Security Agency (NSA) namun tidak segera melaporkannya ke Microsoft, namun menggunakannya untuk membuat eksploitasi untuk pekerjaan ofensifnya sendiri. WannaCry menargetkan jaringan menggunakan SMBv1, yaitu protokol berbagi file yang memungkinkan PC untuk berkomunikasi dengan printer atau perangkat lain yang terhubung ke jaringan yang sama. Ransomware WannaCry ini berperilaku seperti worm sehingga dapat menyebar melalui jaringan.

Setelah terinstal pada satu mesin, maka WannaCry akan memindai jaringan untuk menemukan perangkat lain yang lebih rentan untuk terinfeksi. WannaCry masuk kedalam sistem melalui eksploitasi EternalBlue menggunakan backdoor tool bernama DoublePulsar untuk menginstal dan berjalan sendiri. Oleh karena itu, WannaCry dapat menyebar dengan cepat tanpa membutuhkan interaksi manusia serta tanpa memerlukan file atau program host. Seperti ransomware lainnya, malware ini menampilkan pesan yang memberi tahu pengguna file mereka telah dienkripsi dan menuntut pembayaran tebusan $ 300 dalam Bitcoin dalam waktu tiga hari atau $ 600 dalam waktu tujuh hari.


2.      Serangan logic bomb

Serangan Logic Bomb merupakan salah satu kejahatan cyber crime yang dilakukan dengan tujuan untuk sabotase. Logic bom merupakan salah satu jenis malware yang menjalankan fungsinya pada rentang waktu tertentu. Seperti bom yang memiliki waktu tertentu untuk meledak malware ini pun akan aktif apa bila telah mencapai batas waktu yang telah ditentukan. Biasanya pelaku yang melakukan kejahatan ini adalah orang-orang terdekat yang mempunyai akses pada sistem atau jaringan komputer.

Serangan malware ini pernah terjadi pada perusahaan TSA’s Colorad Spring Operations Center (CSOC) yang dipasang oleh karayawannya (Douglas Duchak) yang kecewa terhadap perusahaannya. Adapula ditemukan serangan Logic Bomb di Korea Selatan malware ini menghapus data pada hard disk dan master boot record pada 3 bank dan 3 perusahaan media. Serangan ini tidak hanya menginfeksi os windows, tapi juga linux. Serangan yang terjadi di Korea Selatan ini membuat sejumlah ATM disana tidak berfungsi.

3.2.   Mengatasi Cyber Sabotage dan Extortion

Guna mengatasi serta mencegah terjadinya kejahatan internet yang semakin marak ini, harus dilakukan upaya menumbuhkan kesadaran dari masing-masing pihak akan bahaya yang di dapat dari kejahatan internet ini. Berikut ini beberapa cara guna mengatasi kejahatan internet baik untuk individu ataupun global:

1.      Meningkatktkan pemahan mengenai hukum-hukum yang berlaku yang berhubungan dengan cybercrime

2.      Meningkatkan kesadaran akan bahaya cybercrime,

3.      Meningkatkan pencegahan kejahatan cybercrime.


 

BAB IV
PENUTUP 

4.1.  Kesimpulan

Dari pemabahasan di atas dapat di simpulkan bahwa perkembangan teknologi yang serba memberikan kemudahan dalam kegiatan sehari-hari tidak luput dari kegiatan-kegitan kejahatan yang dilakukan oleh orang-orang yang tidak bertanggung jawab.

Kejahatan internet yang tidak hanya untuk menunjukan kemampuan diri, tapi juga untuk meraup keuntungan pribadi. Cyber Sabotage dan Extortion adalah salah satu kejahatan yang dilakukan untung mendapatkan keuntungan dari kejahatannya. Dengan cara merusak sistem dengan menyusupkan virus kedalam sistem atau jaringan computer  sehingga data-data yang ada didalam computer tersebut tidak bisa digunakan, dan tidak bisa berjalan sebagaimana mestinya.

 



Berikut link Tugas PDF Makalah: 

https://drive.google.com/file/d/1mUkN-EGeLomYbLGxnYuUOLNMD-CRHSP-/view?usp=sharing

Comments

Popular posts from this blog

Resume Jenis-Jenis Jaringan Komputer

Cara Menginstall Packet Tracer