Senin, 19 Desember 2022

PERETASAN DENGAN MENGGUNAKAN LOGIC BOMB OLEH DONALD BURLESON ( Cyber sabotage and extortion)

 

MAKALAH

PERETASAN DENGAN MENGGUNAKAN LOGIC BOMB OLEH

DONALD BURLESON

( Cyber sabotage and extortion)



Diajukan untuk memenuhi Tugas Etika Profesi Teknologi Informasi dan komunikasi

Nama Kelompok:

Cindy Ayu Dafrina Sonda                  17190854

Tiar prasetiyo                                      17190782

Krisgiarni                                            17190916

Mutiara Callista                                  17190849

                                               Muhammad Fauzi                               17190705

Program Studi Teknologi Informasi

Fakultas Teknik dan Informatika

Universitas Bina Sarana Informatika

Jakarta

                                                                         2022-2023


KATA PENGANTAR


Segala puji penyusun panjatkan kepada Tuhan Yang  Maha Esa yang telah memberikan rahmat,karunia,serta kesempatan sehingga penulis dapat menyelesaikan makalah  ini dengan baik.

Tak lupa penulis ucapkan terima kasih kepada dosen penulis yang telah bersedia membimbing dan membantu penulis makalah  , serta teman-teman dari kelas 17.7E.07 terutama tim penulis  yang berperan penting  dalam penyusunan makalah ini.

Meskipun telah melakukan yang terbaik dalam penyusunan makalah ini, kesalahan dan kekeliruan dalam penyusunan nya tidak sepenuhnya dapat dihindari, maka dari itu penyusun sangat mengharapkan kritik dan saran dari pembaca agar nantinya penyusunan makalahdikemudian hari akan jauh lebih baik lagi.

Jakarta, 18 Desember 2022

DAFTAR ISI

COVER ······················································································· i

Kata pengantar············································································· iii

Daftar isi····················································································· iv

BAB I PENDAHULUAN································································ 1

1.1Latar belakang······································································ 1

1.2 Identifikasi permasalahan······················································· 1

1.3. rumusan masalah································································· 2

1.4. ruang lingkup····································································· 2

1.5 Maksud dan tujuan······························································· 3

BAB II LANDASAN TEORI··························································· 4

2.1  Cyber crime······································································· 4

2.2 Cyber sabotage and extortion·················································· 4

2.3 Cyberlaw dalam UU····························································· 5

     2.3.1 Cyberlaw sabotage··························································· 5

    2.3.2 Cyberlaw Extortion·························································· 6

2.4 Logic bomb·········································································· 6

 

BAB III PEMBAHASAN·······························································7

    3.1 Logic bomb oleh Donald Burleson·············································5

    3.2 motif  peretasan sistem····························································6

    3.3.penyebab terjadinya peretasan sistem···········································6 


BAB 1

PENDAHULUAN

1.Latar Belakang

        Teknologi merupakan hal yang tidak bisa lepas dari manusia sekarang , Ilmu pengetahuan dan Teknologi (IPTEK) telah berkembang begitu pesat. Beragam teknologi mutakhir mulai bermunculan, Rogers (1994) yang dikutip dari buku yang dikeluarkan oleh Seels dan Richey pada tahun 1994 mengatakan bahwa teknologi merupakan suatu  rancangan dari langkah instrumental untuk memperkecil keraguan mengenai hubungan sebab akibat dalam mencapai hasil yang diharapkan. 

Seiring dengan perkembangan teknologi yang semakin canggih ini, banyak sekali tindakan-tindakan kriminal yang semakin marak terjadi terutama tindakan yang menyangkut kejahatan cyber. Juga tak jarang kejahatan cyber ini merugikan satu atau bahkan banyak pihak terutama di perusahaan-perusahaan besar.

Salah satu Kejahatan yang  cyber tentang sabotage and extortion adalah kasus yang dilakukan oleh seorang programmer disalah satu perusahaan asuransi di Amerika. Dengan Makalah ini kami akan mencoba membahas bagaimana kejahatan ini bisa terjadi dan apa saja penanggulangan yang mungkin bisa dilakukan.

1.2. Identitas permasalahan

Identitas permasalahan dalam makalah ini Meliputi:

a. Pengertian dari Cyber sabotage and extortion

b. Hukum yang menjerat kejahatan cyber ini

c. Motif yang digunakan

d. Penyebab kejahatan

e. Penanggulangan yang dilakukan

1.3  perumusan masalah

a. Apa pengertian dari cyber sabotage and extortion

b. apa hukum yang dapat menjerat kejahatan cyber ini

c. Apa motif yang digunakan

d. Apa penyebab kejahatan tersebut

e. Apa  penanggulangan yang dapat  dilakukan

1.4 Ruang lingkup

a  kejahatan cyber sabotage and extortion

b. Motif, penyebab serta penanggulangan kasus

1.5 Maksud dan Tujuan

Maksud dan tujuan dari pembuatan makalah ini adalah untuk memberikan pemahaman tentang pentingnya keamanan data untuk menghindari kejahatan cyber.

BAB II

LANDASAN TEORI

2.1 Cyber Crime

 Cyber crime adalah tindakan ilegal yang dilakukan pelaku kejahatan dengan menggunakan teknologi komputer dan jaringan internet untuk menyerang sistem informasi korban. Menurut Parker Cyber crime merupakan suatu tindakan atau kejadian yang berkaitan dengan teknologi komputer untuk tujuan kriminal Dengan penyalahgunaan kemudahan teknologi digital.

2.2 Cyber Sabotage and Extortion

Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.

Biasanya kejahatan ini dilakukan dengan menyusupkan suatu virus komputer atau program tertentu, sehingga data yang ada pada program komputer atau sistem jaringan komputer tersebut tidak dapat digunakan, tidak berjalan sebagai mana mestinya tersebut tidak dapat digunakan, tidak berjalan sebagai mana mestinya atau berjalan sebagaimana yang dikehendaki. Kejahatan ini sering juga disebut dengan Cyber Terrorism. Setelah melakukan sabotage amd extortion maka pelaku akan menawarkan perbaikan data dengan melakukan pembayaran dengan pelaku, dan jika korban setuju dengan itu maka pelaku akan melakukan perbaikan  sesuai dengan harga yang telah disepakati sebelumnya.

2.3   Cyberlaw dalam UU 

Di Indonesia sekarang ini hukum tentang Cyber crime sudah dapat dipastikan, terbukti dengan adanya UU RI tentang Informasi dan Transaksi elektronik no 11. tahun 2008, yang terdiri dari 54 pasal dan disahkan pada tanggal 21 april 2008. dengan adanya UU ini diharapkan bisa mengatur segala urusan dunia internet (siber),termasuk didalamnya memberikan punishment terhadap pelaku  cybercrime.
Salah satu perbuatan yang dilarang dalam UU ITE no.11 th 2008 adalah serangan terhadap fasilitas komputer ( hacking,viruses,illegal access). yang terdapat pada pasal 30 dengan isi:


  1. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik milik Orang lain dengan cara apa pun.
  2. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan tujuan untuk memperoleh Informasi Elektronik dan/atau Dokumen Elektronik.
  3. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan melanggar, menerobos, melampaui, atau menjebol sistem pengamanan. Inilah hukuman yang diberlakukan untuk pelaku yang menggunakan kejahatan Sabotage and Extortion.


2.3.1 Cyberlaw Sabotage

Dalam hal sanksi pidana terhadap pasal 33 ditentukan oleh pasal 49 yang menyatakan bahwa: Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam pasal 33, dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun dan/atau denda paling banyak Rp 10.000.000.000,00 (sepuluh miliar rupiah).


2.3.2 Cyberlaw Extortion

Pasal 27 ayat (4) “Pasal Pemerasan atau Pengancaman”

“Setiap orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan pemerasan Dokumen Elektronik yang memiliki muatan pemerasan dan/atau pengancaman”.

2.4 Logic Bomb

Logic bomb adalah salah satu kejahatan sabotage and extortion dan merupakan logik yang ditempelkan pada program komputer agar memeriksa suatu kumpulan kondisi di sistem. Ketika kondisi-kondisi yang dimaksud ditemui, logik mengeksekusi suatu fungsi yang menghasilkan aksi-aksi tak diotorisasi. Logic bomb menempel pada suatu program resmi yang diset meledak ketika kondisi- kondisi tertentu telah terpenuhi.contoh-contoh kondisi tang memicu logic bomb adalah, ada atau tidaknya file tertentu, hari tertentu, atau pemakai menjalankan aplikasi tertentu.Begitu terpacu, bomb akan mengubah atau menghapus data atau seluruh data, menyebabkan mesin berhenti atau menyebabkan kerusakan lainnya.

BAB III

PEMBAHASAN

3.1 Logic bomb oleh Donald Burleson

 pada tanggal 21 september 1985. Seorang programmer disalah satu perusahaan Asuransi di Amerika bernama Donald Burleson menghapus setidaknya 168.000 catatan dalam perusahaan tersebut. Dia  menanam sebuah virus (Logic Bomb) komputer dalam sebuah sistem komputer yang digunakan untuk menyimpan catatan di USPA dan IRA Company, sebuah perusahaan asuransi dan broker yang berbasis di Fort Worth,sehingga mengakibatkan penggajian para karyawan perusahaan tertahan lebih dari sebulan. Juri peradilan kabupaten Tarrant berunding selama kurang lebih enam jam sebelum memutuskan bahwa Mr.Burleson bersalah. Pada saat itu kasus ini merupakan  pertama dalam penanaman virus komputer, Dia di hukum 10 tahun penjara dan dengan denda $ 5.000.

3.2  Motif Penyerangan sistem

Donald Burleson diketahui memiliki konflik kepribadian dengan karyawan lainnya. Hal ini dibuktikan dengan dua hari setelah Mr.Burleson diberhentikan, program- program dalam perusahaan tersebut padam.

3.3 Penyebab terjadinya Penyerangan sistem 

Karena pada masa itu teknologi belum seaman dan secanggih sekarang, serta  faktor sumber daya manusia juga menjadi pendorong kemungkinan virus Logic Bomb ini  maka mudah sekali untuk masuk kedalan sistem komputer,

3.4 Penanggulangan kasus

Mengamankan /Mencegah sistem dengan cara :

1.      Memasang Firewall

2.      Menggunakan Kriptografi

3.      Penanggulangan Global

4.      Perlunya Cyberlaw

5.      Secure Socket Layer (SSL)

6.      Perlunya dukungan lembaga khusus

7.      Melakukan Pengamanan FTP, SMTP, Telnet, dan Webserver

8.      Sering-sering meng-Update ServicePack dan Antivirus yang digunakan dalam komputer.


BAB IV

PENUTUP

4.1 Kesimpulan

Teknologi merupakan hal yang tidak bisa lepas dari manusia sekarang , Ilmu pengetahuan dan Teknologi (IPTEK) telah berkembang begitu pesat. Seiring dengan perkembangan teknologi yang semakin canggih ini, banyak sekali tindakan-tindakan kriminal yang semakin marak terjadi terutama tindakan yang menyangkut kejahatan cyber. Cyber crime adalah tindakan ilegal yang dilakukan pelaku kejahatan dengan menggunakan teknologi komputer dan jaringan internet untuk menyerang sistem informasi korban. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.salah satu kasus nya yaitu kasus logic bomb yang dilakukan oleh Donald Burleson.

4.2 saran

Saran yang dapat kami sampaikan adalah jangan  melibatkan diri dengan konflik,jika memang terlibat usahakan untuk bisa diselesaikan saat itu juga,dan tingkatkan keamanan data penting serta lakukan Back up agar ketika data hilang tidak akan menjadi masalah.

DAFTAR PUSTAKA

“Cyber Espionage, Sabotage, and Extortion | SISTEM INFORMASI HUKUM.” SISTEM INFORMASI HUKUM, https://niswatulsite.wordpress.com/cyber-crime/cyber-espionage-sabotage-and-extortion/. Accessed 19 December 2022.

“Logic Bomb | Surya Guntara.” Surya Guntara, 7 November 2014, https://suryaguntara08.wordpress.com/2014/11/07/logic-bomb/. Accessed 19 December 2022.

“MAKALAH CYBER SABOTAGE AND EXTORTION.” OCTAVIA DETA, 12 June 2021, https://octaviadis.blogspot.com/2021/06/makalah-cyber-sabotage-and-extortion.html. Accessed 19 December 2022.






  



Tidak ada komentar:

Posting Komentar

PERETASAN DENGAN MENGGUNAKAN LOGIC BOMB OLEH DONALD BURLESON ( Cyber sabotage and extortion)

  MAKALAH PERETASAN DENGAN MENGGUNAKAN LOGIC BOMB OLEH DONALD BURLESON ( Cyber sabotage and extortion ) Diajukan untuk memenuhi Tugas ...