MAKALAH
PERETASAN
DENGAN MENGGUNAKAN LOGIC BOMB OLEH
DONALD
BURLESON
( Cyber sabotage and extortion)
Diajukan untuk memenuhi Tugas Etika
Profesi Teknologi Informasi dan komunikasi
Nama
Kelompok:
Cindy Ayu Dafrina Sonda 17190854
Tiar prasetiyo 17190782
Krisgiarni 17190916
Mutiara Callista 17190849
Muhammad Fauzi 17190705
Program Studi Teknologi Informasi
Fakultas Teknik dan Informatika
Universitas Bina Sarana Informatika
Jakarta
2022-2023
KATA PENGANTAR
Segala puji penyusun
panjatkan kepada Tuhan Yang Maha Esa yang telah memberikan
rahmat,karunia,serta kesempatan sehingga penulis dapat menyelesaikan makalah ini dengan baik.
Tak lupa penulis ucapkan
terima kasih kepada dosen penulis yang telah bersedia membimbing dan membantu
penulis
makalah , serta teman-teman dari kelas 17.7E.07 terutama tim penulis yang berperan
penting dalam penyusunan makalah
ini.
Meskipun telah melakukan yang terbaik dalam penyusunan makalah ini, kesalahan dan kekeliruan dalam
penyusunan nya tidak sepenuhnya dapat dihindari, maka dari itu penyusun sangat
mengharapkan kritik dan saran dari pembaca agar nantinya penyusunan makalahdikemudian hari akan jauh lebih baik
lagi.
Jakarta,
18 Desember 2022
DAFTAR ISI
COVER ······················································································· i
Kata
pengantar············································································· iii
Daftar isi····················································································· iv
BAB I
PENDAHULUAN································································ 1
1.1Latar
belakang······································································ 1
1.2
Identifikasi permasalahan······················································· 1
1.3. rumusan
masalah································································· 2
1.4. ruang lingkup····································································· 2
1.5 Maksud
dan tujuan······························································· 3
BAB II
LANDASAN TEORI··························································· 4
2.1 Cyber crime······································································· 4
2.2 Cyber
sabotage and extortion·················································· 4
2.3 Cyberlaw
dalam UU····························································· 5
2.3.1 Cyberlaw sabotage··························································· 5
2.3.2 Cyberlaw Extortion·························································· 6
2.4 Logic
bomb·········································································· 6
BAB III PEMBAHASAN·······························································7
3.1 Logic bomb oleh Donald Burleson·············································5
3.2 motif peretasan sistem····························································6
3.3.penyebab terjadinya peretasan sistem···········································6
BAB 1
PENDAHULUAN
1.Latar Belakang
Teknologi merupakan hal yang tidak bisa lepas dari manusia
sekarang , Ilmu pengetahuan dan Teknologi (IPTEK) telah berkembang begitu pesat.
Beragam teknologi mutakhir mulai bermunculan, Rogers (1994) yang dikutip dari buku yang dikeluarkan
oleh Seels dan Richey pada tahun 1994 mengatakan bahwa teknologi merupakan
suatu rancangan dari langkah instrumental untuk memperkecil keraguan mengenai
hubungan sebab akibat dalam mencapai hasil yang diharapkan.
Seiring dengan
perkembangan teknologi yang semakin canggih ini, banyak sekali
tindakan-tindakan kriminal yang semakin
marak terjadi terutama tindakan yang menyangkut kejahatan cyber. Juga tak
jarang kejahatan cyber ini merugikan satu atau bahkan banyak pihak terutama di perusahaan-perusahaan besar.
Salah satu Kejahatan yang cyber tentang sabotage and extortion adalah kasus yang dilakukan oleh seorang programmer disalah satu perusahaan asuransi di Amerika. Dengan Makalah ini kami akan mencoba membahas bagaimana kejahatan ini bisa terjadi dan apa saja penanggulangan yang mungkin bisa dilakukan.
1.2. Identitas permasalahan
Identitas
permasalahan dalam makalah ini Meliputi:
a. Pengertian dari Cyber
sabotage and extortion
b. Hukum yang menjerat kejahatan cyber ini
c. Motif yang digunakan
d. Penyebab kejahatan
e. Penanggulangan yang dilakukan
1.3 perumusan
masalah
a. Apa pengertian dari cyber
sabotage and extortion
b. apa hukum yang dapat menjerat
kejahatan cyber ini
c. Apa motif yang digunakan
d. Apa penyebab kejahatan tersebut
e. Apa penanggulangan yang dapat dilakukan
1.4 Ruang lingkup
a kejahatan cyber sabotage and extortion
b. Motif, penyebab serta penanggulangan kasus
1.5 Maksud dan Tujuan
Maksud dan tujuan dari pembuatan makalah ini adalah untuk memberikan
pemahaman tentang pentingnya
keamanan data untuk menghindari kejahatan cyber.
BAB II
LANDASAN TEORI
2.1 Cyber Crime
Cyber crime adalah tindakan ilegal yang dilakukan pelaku kejahatan dengan menggunakan teknologi komputer dan jaringan internet untuk menyerang sistem informasi korban. Menurut Parker Cyber crime merupakan suatu tindakan atau kejadian yang berkaitan dengan teknologi komputer untuk tujuan kriminal Dengan penyalahgunaan kemudahan teknologi digital.
2.2 Cyber Sabotage and Extortion
Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.
Biasanya kejahatan ini dilakukan dengan menyusupkan suatu virus komputer atau program tertentu, sehingga data yang ada pada program komputer atau sistem jaringan komputer tersebut tidak dapat digunakan, tidak berjalan sebagai mana mestinya tersebut tidak dapat digunakan, tidak berjalan sebagai mana mestinya atau berjalan sebagaimana yang dikehendaki. Kejahatan ini sering juga disebut dengan Cyber Terrorism. Setelah melakukan sabotage amd extortion maka pelaku akan menawarkan perbaikan data dengan melakukan pembayaran dengan pelaku, dan jika korban setuju dengan itu maka pelaku akan melakukan perbaikan sesuai dengan harga yang telah disepakati sebelumnya.
- Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik milik Orang lain dengan cara apa pun.
- Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan tujuan untuk memperoleh Informasi Elektronik dan/atau Dokumen Elektronik.
- Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan melanggar, menerobos, melampaui, atau menjebol sistem pengamanan. Inilah hukuman yang diberlakukan untuk pelaku yang menggunakan kejahatan Sabotage and Extortion.
Dalam hal sanksi pidana terhadap pasal 33 ditentukan oleh pasal 49 yang menyatakan bahwa: “Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam pasal 33, dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun dan/atau denda paling banyak Rp 10.000.000.000,00 (sepuluh miliar rupiah).”
2.3.2 Cyberlaw Extortion
Pasal 27 ayat (4) “Pasal
Pemerasan atau Pengancaman”
“Setiap orang dengan
sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau
membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang
memiliki muatan pemerasan Dokumen Elektronik yang memiliki muatan pemerasan
dan/atau pengancaman”.
2.4
Logic Bomb
Logic bomb adalah salah satu kejahatan sabotage and extortion dan merupakan logik yang ditempelkan pada program komputer agar memeriksa suatu kumpulan kondisi di sistem. Ketika kondisi-kondisi yang dimaksud ditemui, logik mengeksekusi suatu fungsi yang menghasilkan aksi-aksi tak diotorisasi. Logic bomb menempel pada suatu program resmi yang diset meledak ketika kondisi- kondisi tertentu telah terpenuhi.contoh-contoh kondisi tang memicu logic bomb adalah, ada atau tidaknya file tertentu, hari tertentu, atau pemakai menjalankan aplikasi tertentu.Begitu terpacu, bomb akan mengubah atau menghapus data atau seluruh data, menyebabkan mesin berhenti atau menyebabkan kerusakan lainnya.
BAB III
PEMBAHASAN
3.1 Logic bomb
oleh Donald Burleson
pada tanggal 21 september 1985. Seorang programmer disalah satu perusahaan Asuransi di Amerika bernama Donald Burleson menghapus setidaknya 168.000 catatan dalam perusahaan tersebut. Dia menanam sebuah virus (Logic Bomb) komputer dalam sebuah sistem komputer yang digunakan untuk menyimpan catatan di USPA dan IRA Company, sebuah perusahaan asuransi dan broker yang berbasis di Fort Worth,sehingga mengakibatkan penggajian para karyawan perusahaan tertahan lebih dari sebulan. Juri peradilan kabupaten Tarrant berunding selama kurang lebih enam jam sebelum memutuskan bahwa Mr.Burleson bersalah. Pada saat itu kasus ini merupakan pertama dalam penanaman virus komputer, Dia di hukum 10 tahun penjara dan dengan denda $ 5.000.
3.2 Motif Penyerangan sistem
Donald Burleson diketahui memiliki konflik kepribadian dengan karyawan lainnya. Hal ini dibuktikan dengan dua hari setelah Mr.Burleson diberhentikan, program- program dalam perusahaan tersebut padam.
3.3 Penyebab
terjadinya Penyerangan sistem
Karena pada masa itu teknologi belum
seaman dan secanggih sekarang, serta
faktor sumber daya manusia juga menjadi pendorong kemungkinan virus
Logic Bomb ini maka mudah
sekali untuk masuk kedalan sistem komputer,
3.4
Penanggulangan kasus
Mengamankan /Mencegah sistem dengan cara :
1.
Memasang
Firewall
2.
Menggunakan
Kriptografi
3.
Penanggulangan
Global
4.
Perlunya
Cyberlaw
5.
Secure Socket
Layer (SSL)
6.
Perlunya
dukungan lembaga khusus
7.
Melakukan
Pengamanan FTP, SMTP, Telnet, dan Webserver
8.
Sering-sering
meng-Update ServicePack dan Antivirus yang digunakan dalam komputer.
BAB IV
PENUTUP
4.1
Kesimpulan
Teknologi merupakan hal yang tidak bisa lepas dari manusia
sekarang , Ilmu pengetahuan dan Teknologi (IPTEK) telah berkembang begitu
pesat. Seiring dengan
perkembangan teknologi yang semakin canggih ini, banyak sekali
tindakan-tindakan kriminal yang semakin
marak terjadi terutama tindakan yang menyangkut kejahatan cyber. Cyber crime adalah tindakan ilegal
yang dilakukan pelaku kejahatan dengan menggunakan teknologi komputer dan
jaringan internet untuk menyerang sistem informasi korban. Sabotage and Extortion merupakan
jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau
penghancuran terhadap suatu data, program komputer atau sistem jaringan
komputer yang terhubung dengan internet.salah satu kasus nya yaitu kasus logic bomb yang dilakukan
oleh Donald Burleson.
4.2 saran
Saran yang dapat kami sampaikan adalah jangan melibatkan diri dengan konflik,jika memang terlibat usahakan untuk bisa diselesaikan saat itu juga,dan tingkatkan keamanan data penting serta lakukan Back up agar ketika data hilang tidak akan menjadi masalah.
DAFTAR
PUSTAKA
“Cyber Espionage, Sabotage, and Extortion | SISTEM
INFORMASI HUKUM.” SISTEM INFORMASI HUKUM, https://niswatulsite.wordpress.com/cyber-crime/cyber-espionage-sabotage-and-extortion/.
Accessed 19 December 2022.
“Logic Bomb | Surya Guntara.” Surya Guntara, 7
November 2014, https://suryaguntara08.wordpress.com/2014/11/07/logic-bomb/.
Accessed 19 December 2022.
“MAKALAH CYBER SABOTAGE AND EXTORTION.” OCTAVIA DETA, 12 June 2021, https://octaviadis.blogspot.com/2021/06/makalah-cyber-sabotage-and-extortion.html. Accessed 19 December 2022.