Senin, 19 Desember 2022

PERETASAN DENGAN MENGGUNAKAN LOGIC BOMB OLEH DONALD BURLESON ( Cyber sabotage and extortion)

 

MAKALAH

PERETASAN DENGAN MENGGUNAKAN LOGIC BOMB OLEH

DONALD BURLESON

( Cyber sabotage and extortion)



Diajukan untuk memenuhi Tugas Etika Profesi Teknologi Informasi dan komunikasi

Nama Kelompok:

Cindy Ayu Dafrina Sonda                  17190854

Tiar prasetiyo                                      17190782

Krisgiarni                                            17190916

Mutiara Callista                                  17190849

                                               Muhammad Fauzi                               17190705

Program Studi Teknologi Informasi

Fakultas Teknik dan Informatika

Universitas Bina Sarana Informatika

Jakarta

                                                                         2022-2023


KATA PENGANTAR


Segala puji penyusun panjatkan kepada Tuhan Yang  Maha Esa yang telah memberikan rahmat,karunia,serta kesempatan sehingga penulis dapat menyelesaikan makalah  ini dengan baik.

Tak lupa penulis ucapkan terima kasih kepada dosen penulis yang telah bersedia membimbing dan membantu penulis makalah  , serta teman-teman dari kelas 17.7E.07 terutama tim penulis  yang berperan penting  dalam penyusunan makalah ini.

Meskipun telah melakukan yang terbaik dalam penyusunan makalah ini, kesalahan dan kekeliruan dalam penyusunan nya tidak sepenuhnya dapat dihindari, maka dari itu penyusun sangat mengharapkan kritik dan saran dari pembaca agar nantinya penyusunan makalahdikemudian hari akan jauh lebih baik lagi.

Jakarta, 18 Desember 2022

DAFTAR ISI

COVER ······················································································· i

Kata pengantar············································································· iii

Daftar isi····················································································· iv

BAB I PENDAHULUAN································································ 1

1.1Latar belakang······································································ 1

1.2 Identifikasi permasalahan······················································· 1

1.3. rumusan masalah································································· 2

1.4. ruang lingkup····································································· 2

1.5 Maksud dan tujuan······························································· 3

BAB II LANDASAN TEORI··························································· 4

2.1  Cyber crime······································································· 4

2.2 Cyber sabotage and extortion·················································· 4

2.3 Cyberlaw dalam UU····························································· 5

     2.3.1 Cyberlaw sabotage··························································· 5

    2.3.2 Cyberlaw Extortion·························································· 6

2.4 Logic bomb·········································································· 6

 

BAB III PEMBAHASAN·······························································7

    3.1 Logic bomb oleh Donald Burleson·············································5

    3.2 motif  peretasan sistem····························································6

    3.3.penyebab terjadinya peretasan sistem···········································6 


BAB 1

PENDAHULUAN

1.Latar Belakang

        Teknologi merupakan hal yang tidak bisa lepas dari manusia sekarang , Ilmu pengetahuan dan Teknologi (IPTEK) telah berkembang begitu pesat. Beragam teknologi mutakhir mulai bermunculan, Rogers (1994) yang dikutip dari buku yang dikeluarkan oleh Seels dan Richey pada tahun 1994 mengatakan bahwa teknologi merupakan suatu  rancangan dari langkah instrumental untuk memperkecil keraguan mengenai hubungan sebab akibat dalam mencapai hasil yang diharapkan. 

Seiring dengan perkembangan teknologi yang semakin canggih ini, banyak sekali tindakan-tindakan kriminal yang semakin marak terjadi terutama tindakan yang menyangkut kejahatan cyber. Juga tak jarang kejahatan cyber ini merugikan satu atau bahkan banyak pihak terutama di perusahaan-perusahaan besar.

Salah satu Kejahatan yang  cyber tentang sabotage and extortion adalah kasus yang dilakukan oleh seorang programmer disalah satu perusahaan asuransi di Amerika. Dengan Makalah ini kami akan mencoba membahas bagaimana kejahatan ini bisa terjadi dan apa saja penanggulangan yang mungkin bisa dilakukan.

1.2. Identitas permasalahan

Identitas permasalahan dalam makalah ini Meliputi:

a. Pengertian dari Cyber sabotage and extortion

b. Hukum yang menjerat kejahatan cyber ini

c. Motif yang digunakan

d. Penyebab kejahatan

e. Penanggulangan yang dilakukan

1.3  perumusan masalah

a. Apa pengertian dari cyber sabotage and extortion

b. apa hukum yang dapat menjerat kejahatan cyber ini

c. Apa motif yang digunakan

d. Apa penyebab kejahatan tersebut

e. Apa  penanggulangan yang dapat  dilakukan

1.4 Ruang lingkup

a  kejahatan cyber sabotage and extortion

b. Motif, penyebab serta penanggulangan kasus

1.5 Maksud dan Tujuan

Maksud dan tujuan dari pembuatan makalah ini adalah untuk memberikan pemahaman tentang pentingnya keamanan data untuk menghindari kejahatan cyber.

BAB II

LANDASAN TEORI

2.1 Cyber Crime

 Cyber crime adalah tindakan ilegal yang dilakukan pelaku kejahatan dengan menggunakan teknologi komputer dan jaringan internet untuk menyerang sistem informasi korban. Menurut Parker Cyber crime merupakan suatu tindakan atau kejadian yang berkaitan dengan teknologi komputer untuk tujuan kriminal Dengan penyalahgunaan kemudahan teknologi digital.

2.2 Cyber Sabotage and Extortion

Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.

Biasanya kejahatan ini dilakukan dengan menyusupkan suatu virus komputer atau program tertentu, sehingga data yang ada pada program komputer atau sistem jaringan komputer tersebut tidak dapat digunakan, tidak berjalan sebagai mana mestinya tersebut tidak dapat digunakan, tidak berjalan sebagai mana mestinya atau berjalan sebagaimana yang dikehendaki. Kejahatan ini sering juga disebut dengan Cyber Terrorism. Setelah melakukan sabotage amd extortion maka pelaku akan menawarkan perbaikan data dengan melakukan pembayaran dengan pelaku, dan jika korban setuju dengan itu maka pelaku akan melakukan perbaikan  sesuai dengan harga yang telah disepakati sebelumnya.

2.3   Cyberlaw dalam UU 

Di Indonesia sekarang ini hukum tentang Cyber crime sudah dapat dipastikan, terbukti dengan adanya UU RI tentang Informasi dan Transaksi elektronik no 11. tahun 2008, yang terdiri dari 54 pasal dan disahkan pada tanggal 21 april 2008. dengan adanya UU ini diharapkan bisa mengatur segala urusan dunia internet (siber),termasuk didalamnya memberikan punishment terhadap pelaku  cybercrime.
Salah satu perbuatan yang dilarang dalam UU ITE no.11 th 2008 adalah serangan terhadap fasilitas komputer ( hacking,viruses,illegal access). yang terdapat pada pasal 30 dengan isi:


  1. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik milik Orang lain dengan cara apa pun.
  2. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan tujuan untuk memperoleh Informasi Elektronik dan/atau Dokumen Elektronik.
  3. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan melanggar, menerobos, melampaui, atau menjebol sistem pengamanan. Inilah hukuman yang diberlakukan untuk pelaku yang menggunakan kejahatan Sabotage and Extortion.


2.3.1 Cyberlaw Sabotage

Dalam hal sanksi pidana terhadap pasal 33 ditentukan oleh pasal 49 yang menyatakan bahwa: Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam pasal 33, dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun dan/atau denda paling banyak Rp 10.000.000.000,00 (sepuluh miliar rupiah).


2.3.2 Cyberlaw Extortion

Pasal 27 ayat (4) “Pasal Pemerasan atau Pengancaman”

“Setiap orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan pemerasan Dokumen Elektronik yang memiliki muatan pemerasan dan/atau pengancaman”.

2.4 Logic Bomb

Logic bomb adalah salah satu kejahatan sabotage and extortion dan merupakan logik yang ditempelkan pada program komputer agar memeriksa suatu kumpulan kondisi di sistem. Ketika kondisi-kondisi yang dimaksud ditemui, logik mengeksekusi suatu fungsi yang menghasilkan aksi-aksi tak diotorisasi. Logic bomb menempel pada suatu program resmi yang diset meledak ketika kondisi- kondisi tertentu telah terpenuhi.contoh-contoh kondisi tang memicu logic bomb adalah, ada atau tidaknya file tertentu, hari tertentu, atau pemakai menjalankan aplikasi tertentu.Begitu terpacu, bomb akan mengubah atau menghapus data atau seluruh data, menyebabkan mesin berhenti atau menyebabkan kerusakan lainnya.

BAB III

PEMBAHASAN

3.1 Logic bomb oleh Donald Burleson

 pada tanggal 21 september 1985. Seorang programmer disalah satu perusahaan Asuransi di Amerika bernama Donald Burleson menghapus setidaknya 168.000 catatan dalam perusahaan tersebut. Dia  menanam sebuah virus (Logic Bomb) komputer dalam sebuah sistem komputer yang digunakan untuk menyimpan catatan di USPA dan IRA Company, sebuah perusahaan asuransi dan broker yang berbasis di Fort Worth,sehingga mengakibatkan penggajian para karyawan perusahaan tertahan lebih dari sebulan. Juri peradilan kabupaten Tarrant berunding selama kurang lebih enam jam sebelum memutuskan bahwa Mr.Burleson bersalah. Pada saat itu kasus ini merupakan  pertama dalam penanaman virus komputer, Dia di hukum 10 tahun penjara dan dengan denda $ 5.000.

3.2  Motif Penyerangan sistem

Donald Burleson diketahui memiliki konflik kepribadian dengan karyawan lainnya. Hal ini dibuktikan dengan dua hari setelah Mr.Burleson diberhentikan, program- program dalam perusahaan tersebut padam.

3.3 Penyebab terjadinya Penyerangan sistem 

Karena pada masa itu teknologi belum seaman dan secanggih sekarang, serta  faktor sumber daya manusia juga menjadi pendorong kemungkinan virus Logic Bomb ini  maka mudah sekali untuk masuk kedalan sistem komputer,

3.4 Penanggulangan kasus

Mengamankan /Mencegah sistem dengan cara :

1.      Memasang Firewall

2.      Menggunakan Kriptografi

3.      Penanggulangan Global

4.      Perlunya Cyberlaw

5.      Secure Socket Layer (SSL)

6.      Perlunya dukungan lembaga khusus

7.      Melakukan Pengamanan FTP, SMTP, Telnet, dan Webserver

8.      Sering-sering meng-Update ServicePack dan Antivirus yang digunakan dalam komputer.


BAB IV

PENUTUP

4.1 Kesimpulan

Teknologi merupakan hal yang tidak bisa lepas dari manusia sekarang , Ilmu pengetahuan dan Teknologi (IPTEK) telah berkembang begitu pesat. Seiring dengan perkembangan teknologi yang semakin canggih ini, banyak sekali tindakan-tindakan kriminal yang semakin marak terjadi terutama tindakan yang menyangkut kejahatan cyber. Cyber crime adalah tindakan ilegal yang dilakukan pelaku kejahatan dengan menggunakan teknologi komputer dan jaringan internet untuk menyerang sistem informasi korban. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.salah satu kasus nya yaitu kasus logic bomb yang dilakukan oleh Donald Burleson.

4.2 saran

Saran yang dapat kami sampaikan adalah jangan  melibatkan diri dengan konflik,jika memang terlibat usahakan untuk bisa diselesaikan saat itu juga,dan tingkatkan keamanan data penting serta lakukan Back up agar ketika data hilang tidak akan menjadi masalah.

DAFTAR PUSTAKA

“Cyber Espionage, Sabotage, and Extortion | SISTEM INFORMASI HUKUM.” SISTEM INFORMASI HUKUM, https://niswatulsite.wordpress.com/cyber-crime/cyber-espionage-sabotage-and-extortion/. Accessed 19 December 2022.

“Logic Bomb | Surya Guntara.” Surya Guntara, 7 November 2014, https://suryaguntara08.wordpress.com/2014/11/07/logic-bomb/. Accessed 19 December 2022.

“MAKALAH CYBER SABOTAGE AND EXTORTION.” OCTAVIA DETA, 12 June 2021, https://octaviadis.blogspot.com/2021/06/makalah-cyber-sabotage-and-extortion.html. Accessed 19 December 2022.






  



Senin, 12 Desember 2022

PEMBOBOLAN SITUS RESMI KPU

MAKALAH

PEMBOBOLAN SITUS RESMI KPU

( Unautorized access to Computer)

Diajukan untuk memenuhi Tugas Etika Profesi Teknologi Informasi dan komunikasi

Nama Kelompok:

Cindy Ayu Dafrina Sonda - 17190854
Krisgiarni - 17190916
Muhammad Fauzi - 17190705
Mutiara Callista - 17190849
Tiar Prasetiyo - 17190782

Program Studi Teknologi Informasi
Fakultas Teknik dan Informatika
Universitas Bina Sarana Informatika
Jakarta
2022-2023

KATA PENGANTAR

Segala puji penyusun panjatkan kepada Tuhan Yang  Maha Esa yang telah memberikan rahmat,karunia,serta kesempatan sehingga penulis dapat menyelesaikan makalah  ini dengan baik.

Tak lupa penulis ucapkan terima kasih kepada dosen penulis yang telah bersedia membimbing dan membantu penulis proposal , serta teman-teman dari kelas 17.7E.07 terutama tim penulis  yang berperan penting  dalam penyusunan makalah ini.

        Meskipun telah melakukan yang terbaik dalam penyusunan proposal ini, kesalahan dan kekeliruan dalam penyusunan nya tidak sepenuhnya dapat dihindari, maka dari itu penyusun sangat mengharapkan kritik dan saran dari pembaca agar nantinya penyusunan proposal dikemudian hari akan jauh lebih baik lagi.


DAFTAR ISI 

COVER ······················································································· i

Kata pengantar············································································· iii

Daftar isi····················································································· iv

BAB I PENDAHULUAN································································ 1

1.1Latar belakang······································································ 1

1.2 Identifikasi permasalahan······················································· 1

1.3. rumusan masalah································································· 2

1.4. ruang lingkup····································································· 2

1.5 Maksud dan tujuan······························································· 2

BAB II LANDASAN TEORI··························································· 3

2.1  Cyber crime······································································· 3

2.1.1 Unautorized access to Computer········································ 3

2.1.2 illegal contents······························································· 3

2.1.3 data forgery··································································· 4

    2.2 Cyberlaw dalam UU······························································· 4

BAB III PEMBAHASAN································································ 5

    3.1 Kronologi pembobolan situs resmi KPU······································ 5

    3.2 motif pembobolan situs kpu······················································ 6

    3.3.penyebab terjadinya pembobolan situs KPU································· 6

      3.4 Penanggulangan  kasus·························································· 6

BAB IV PENUTUPAN··································································· 7

        4.1 Kesimpulan······································································· 8

        4.2 saran················································································ 8

DAFTAR PUSTAKA  9


BAB 1 

PENDAHULUAN 

1.Latar Belakang

        Teknologi merupakan hal yang tidak bisa lepas dari manusia sekarang , Ilmu pengetahuan dan Teknologi (IPTEK) telah berkembang begitu pesat. Beragam teknologi mutakhir mulai bermunculan, Rogers (1994) yang dikutip dari buku yang dikeluarkan oleh Seels dan Richey pada tahun 1994 mengatakan bahwa teknologi merupakan suatu  rancangan dari langkah instrumental untuk memperkecil keraguan mengenai hubungan sebab akibat dalam mencapai hasil yang diharapkan. 

Seiring dengan perkembangan teknologi yang semakin canggih ini, banyak sekali tindakan-tindakan criminal yang semakin marak terjadi terutama tindakan yang menyangkut kejahatan cyber. Juga tak jarang kejahatan cyber ini merugikan satu atau bahkan banyak pihak terutama diperusahaan-perusahaan besar.

Salah satu Kejahatan yang sering terjadi yaitu adalah kasus pembobolan situs resmi Kpu pada tahun 2004 lalu,kejahatan Unauthorized Access to Computer ini sangat merugikan karna situs diacak oleh seorang pemuda berusia sekitar 25 tahun,berikut akan sedikit kami analisis kasus tersebut melalui makalah ini.

1.2. Identitas permasalahan

a. Pengertian dari cyber crime dan cyberlaw

 b. Motif yang digunakan

C. Penyebab kejahatan

d. Penanggulangan yang dilakukan

1.3  perumusan masalah

a. Apa pengertian dari cyber crime dan cyberlaw

b. Apa motif yang digunakan

c. Apa penyebab kejahatan tersebut

d. Apa  penanggulangan yang dapat  dilakukan

1.4 Ruang lingkup

a  kejahatan cyber

b. Motif,penyebab serta penangulangan kasus

1.5 Maksud dan Tujuan

Maksud dan tujuan dsri pembiatan makalah ini adalah untuk memberikan pemahaman tentang begitu berbahayanya kejahatn Cyber dalam dunia kerja.

BAB II 

LANDASAN TEORI

2.1 Cyber Crime

 Cyber crime adalah tindakan ilegal yang dilakukan pelaku kejahatan dengan menggunakan teknologi komputer dan jaringan internet untuk menyerang sistem informasi korban. Menurut Parker Cyber crime merupakan suati tindakan atau kejadian yang berkaitan dengan teknologi komputet untuk tujuan kriminal fengan penyalahgunaan kemudahan teknologi digital.

Terdapatbeberapa jenis kejahatan cyber crime diantaranya adalah:

2.1.1 Unauthorized Access to computer

Merupakan kejahatan yang dilakukan dengan memasuki atau menyusup ke dalam suatu sistem jaringan komputer tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasuki.biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotasr atau pencurian informasi penting dan rahasia.

2.1 2 Illegal contents

Merupakan konten yang dudalam nya terdapat informasi atau data yang tidak etis,tidak benar,atau melanggar hukum. Ada banyak sekali ilegal konten yang disebarkan di internet.yang paling sering adalah berita HOAX dan juga konten yang mengandung unsur pornografi.

2.1.3 Data Forgery

Merupakan tindakan kejahatan duniq maya  dengan memalsukan data pada dokumen penting yang disimpan sebagai scriptles document di internet.salah satu praktim pemalsuan data ini misalnya adalah pemalsuan dokumen pada situs e- commerce yang dibuat seolah-olah terjadi typo atau salah ketik sehingga menguntungkan pelakunya.

2.2   Cyberlaw dalam UU

Diindonesia sekarang ini hukum tentang Cybercrime sudah dapat dipastikan,terbukti dengan adanya UU RI tentang Informasu dan Transaksi elektrinik no 11. tahun 2008,yang terdiri dari 54 pasal dan di sahkan pada tanggal 21 april 2008. dengan adanya UU ini diharapkan bisa mengatur segala urusan dunia internet (siber),termasyj didalamnya memberikan punishment terhadap pelaku  cybercrime.

Salah satu perbuatan yang dilarang dapan UU ITE no.11 th 2008 adalah serangan terhadap fasilitas kompuer ( hacking,viruses,ilegal access). yang terdapat pada pasal 30 dengan isi:

1.     Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik milik Orang lain dengan cara apa pun.

2.     Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan tujuan untuk memperoleh Informasi Elektronik dan/atau Dokumen Elektronik.


3.     Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan melanggar, menerobos, melampaui, atau menjebol sistem pengamanan.

Unauthorized Access to Computer System and Service atau serangan terhadap fasilitas komputer (Hacking, Viruses, Illegal Access) akan mendapatkan pidana dengan ketentuan yang sudah diatur dalam UU ITE no.11 th 2008 Pasal 46, yaitu:

 

1.     Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (1) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp600.000.000,00 (enam ratus juta rupiah).

2.     Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak Rp700.000.000,00 (tujuh ratus juta rupiah).

3.     Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (3) dipidana dengan pidana penjara paling lama 8 (delapan) tahun dan/atau denda paling banyak Rp800.000.000,00 (delapan ratus juta rupiah).


BAB III

PEMBAHASAN 

3.1 Kronologi pembobolan Situs resmi KPU

Pada hari jumat 16 April 2004,Xnuxer dengan mana Panggilan Dani Firmansyah mencoba melakukan tes sistem sekuriti kpu.go.id melalui XSS ( cross site cripting ) melalui IP 202.158.10 117,namun dilayar keluar message risk dengan level low ( website KPU belum tembus atau rusak). hal itu ia kerjakan di gedung PT.danaraksa.

Pada sabtu 17 april 2004 pukul , Xnuxer mencoba kembali melakukan penetrasi ke seever tnp.kpu.go.id  dengan cara SQL Injection dan berhasil menembus IP tnp.kpu.go.id,serta dapat mengupdate tabel daftar naman partai pada pukul 11.23- 11.34. teknik yang digunakan oleh Xnuxer adalah teknik spoofing ( penyesatan). ia berhasil membuka tampilan nama 24 partai politik serta pemilu dan mengubah nama  ke -24 partai politik peserta tersebut dengan nama seperti partaiJambu,Partai Kolor Ijo,Partai Wirosableng,partai kelerengan dan lain- lain.

Deni juga sempat menyesatkan pelacakan petugas dengan seolah membobol situs KPY dari warna warnet di Jl. Kali urang km 8,yogyakarta. Dari penelusurn di yogyakarta ,polisi mendapatkan keterangan pelaku merupakan Hacker yang sudah pindah ke jakarta sejak 1 april 2003. karena pada saat itu UU yang mengatur tentang Cybercrime belum ada,maka tersangka Dani dikenakan  UU  no.36 tahun 1999 tenTelekomunikasi.salah satu pasal yang disangkakan adalah pasal 50, dengan ancaman pidana penjara paling lama 6 tahun dan atau denda paling banyak 600 juta. Dani (Xnuxer) akhirnya ditangkap Satuan Cyber crime Direktorat Reserse Khusus kelpolisian Daerah Metro Jaya pada tanggal 24 april 2004.

3.2  Motif pembobolan Situs KPU

Menurut keterangan dari pelaku motif dari pembobolan situs KPU ini karena ia tertantang dengan pernyataan ketua kelompok kerja TI KPU Chusul Maríyah disebuah tayangan televisi,saat itu Chusul menyatakan sistem TI seharga Rp.152 miliar ini sangat aman dan tidak akan bisa ditembus oleh hacker. Oleh karna itu , Deni mengetes sistem keamanan server tnp.ku.go.id.

3.3 Penyebab terjadinya pembobolan situs KPU

Meskipun KPU telah membuat sistem keamanan yang berlapis namun KPU masih saja menyisakan lubang SQL Injection sehingga tersangka dengan mudah menebus server tnp.kpu.go.id dengan cara melakukan penetrasi terhadap IP.

3.4 Penanggulangan kasus

Penangulangan yang perlu dilakukan adalah:

- perlu adanya peninjauan dan merevisi sistem informasi intelijen

- memperketat sistem informasi intelijen

- menata ulang dan meningkatkan standardisasi pengiriman,penyimpanan,serta dokumentasi data intelijen.

-Melakukan modernisasi hukum pidana nasional beserta hukum acaranya, yang diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut

-Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime

BAB IV

PENUTUP

4.1 Kesimpulan

Teknologi merupakan hal yang tidak bisa lepas dari manusia sekarang , Ilmu pengetahuan dan Teknologi (IPTEK) telah berkembang begitu pesat. Seiring dengan perkembangan teknologi yang semakin canggih ini, banyak sekali tindakan-tindakan criminal yang semakin marak terjadi terutama tindakan yang menyangkut kejahatan cyber. Juga tak jarang kejahatan cyber ini merugikan satu atau bahkan banyak pihak terutama diperusahaan-perusahaan besar.Cyber crime adalah tindakan ilegal yang dilakukan pelaku kejahatan dengan menggunakan teknologi komputer dan jaringan internet untuk menyerang sistem informasi korban. Salah satu  jenis kejahatan cyber crime diantaranya adalah Unauthorized Access to computer yang Merupakan kejahatan yang dilakukan dengan memasuki atau menyusup ke dalam suatu sistem jaringan komputer tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasuki dan salah satu contoh kejahatan tersebut ialah pembobolan Situs KPU.

4.2 saran

Saran yang dapat kami sampaikan adalah sebaiknya periksa keamanan sistem dengan lebih teliti dan akurat agar hal- hal seperti pembobolan dapat lebih mudah dihindari

DAFTAR PUSTAKA 

https://tugaspertemuan4.blogspot.com/2021/06/makalah-eptik-unauthorized-access-to.html. Accessed 12 December 2022.

https://uniku23.blogspot.com/2012/05/kasus-cyber-crime-di-kpu.html. Accessed 12 December 2022.

‘’CONTOH KASUS UNAUTHORIZED ACCESS TO COMPUTER SYSTEM AND SERVICE.” cyberforeptik, 19 April 2014, https://cyberforeptik.wordpress.com/2014/04/19/contoh-kasus-unauthorized-access-to-computer-system-and-service/. Accessed 12 December 2022.


PERETASAN DENGAN MENGGUNAKAN LOGIC BOMB OLEH DONALD BURLESON ( Cyber sabotage and extortion)

  MAKALAH PERETASAN DENGAN MENGGUNAKAN LOGIC BOMB OLEH DONALD BURLESON ( Cyber sabotage and extortion ) Diajukan untuk memenuhi Tugas ...