SabotageAnd Extortion merupakan jeniskejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuranterhadapa suatu data, program komputer atau sistem jaringan komputer yangterhubung dengan internet. 1.2 Maksud dan Tujuan. PengertianCyber Sabotage and Extortion. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. CyberSabotage adalah kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Pakar industri mengatakan kejahatan cyber dan cyber sabotage ketakutan terbesar untuk 2012 berdasarkan kompleksitas dan keberhasilan kejahatan cyber yang dilakukan pada tahun 2011. Beranda/ Makalah Cyber Sabotage and Extortion Etika Profesi Semester 6 Makalah Cyber Sabotage and Extortion Etika Profesi Semester 6 Tugas ini disusun oleh : CyberSabotage dan Exortion ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Berdasarkankasus penyebaran virus worm rontokbro, maka dapat kami simpulkan bahwa bentuk cybercrime dari Cyber Sabotage and Extortion termasuk bentuk kejahatan yang berasal dari dampak negatif perkembangan teknologi internet yang sangat merugikan orang lain baik individu maupun kelompok tanpa mengenal batas wilayah dan Negara dengan menghancurkan suatu data, program komputer, atau sistem jaringan komputer dan kejahatan ini sering juga disebut dengan cyber-terrorism. Dari penjelasan kasus di Faktorfaktor penyebab Cyber Crime Sabotage and Extortion 1. Akses internet yang tidak terbatas 2. Kelalaian pengguna komputer 3. Cyber crime mudah dilakukan dengan resiko keamanan yang kecil dan tidak diperlukan peralatan yang super modern. 4. Para pelaku umumnya adalah orang yang cerdas, orang j6op. CYBER SABOTAGE AND EXTORTION MAKALAH EPTIK Diajukan untuk memenuhi tugas matakuliah Etika Profesi Teknologi Informasi dan Komunikasi Disusun Oleh REAGEADIES JESSY M 12170498 APRILLIANI NASUTION 12172041 SHALMA HAIFA 12172042 RIZKY NURUL MUTIA 12172475 RENDI SAPUTRA 12173160 Program Studi Sistem Informasi Kampus Kota Bogor Fakultas Teknik dan Informatika Universitas Bina Sarana Informatika 2020 KATA PENGANTAR Dengan mengucapkan puji syukur kehadirat Allah SWT, yang telah melimpahkan rahmat dan karunia-Nya sehingga pada akhirnya kelompok dapat menyelesaikan tugas makalah Etika Profesi Teknologi Informasi dan Komunikasi. Penulisan ini disajikan dalam bentuk buku yang sederhana, adapun judul penulisan yang diambil adalah “Cyber Sabotage and Extortion”. Tujuan penulisan ini dibuat untuk mendapatkan nilai tugas makalah pertemuan ke-13 pada Program Diploma Tiga DIII Program Studi Sistem Informasi pada Fakultas Teknik dan Informatika di Universitas Bina Sarana Informatika UBSI Kampus Bogor. Dalam penyusunan makalah ini kelompok menyadari bahwa memperoleh banyak bantuan, bimbingan dan dorongan dari berbagai pihak, oleh karena itu pada kesempatan ini menyampaikan ucapan terima kasih kepada semua pihak yang terlalu banyak untuk disebut satu persatu sehingga terwujudnya tulisan ini. Kelompok menyadari bahwa penulisan ini masih belum sempurna, untuk itu kami mohon kritik dan saran yang bersifat membangun demi kesempurnaan penulisan dimasa yang akan kata semoga makalah ini dapat berguna bagi kelompok khususnya bagi para pembaca. Bogor, 29 Juni 2020 BAB IPENDAHULUAN Latar Belakang Perkembangan akal manusia yang bergitu cepat yang berpengaruh kepada maupun dipengaruhi oleh teknologi informasi seolah sudah tidak bisa dibendung lagi khusunya dizaman kemajuan teknologi jaringan komputer. Internet merupakan kegiatan komunitas komersial menjadi bagian terbesar, dan tercepat pertumbuhannua uang telah melampaui batas batas suatu negara. Dengan dunia internet atau yang sering disebut juga cyberspace, hampir segalanya dapat dilakukan. Segi positif dari dunia maya ini tentunya bisa membuat trend perkembangan teknologi dunia dengan segala bentuk kreativitas manusia. Namun tidak hanya dampak positif ada juga dampak negatif yang tidak bisa dihindari misalnya pornografi. Perkembangan teknologi internet memunculkan kejahatan yang disebut dengan cyber crime atau kejahatan melalui jaringan internet. Banyaknya kasus cyber crime di Indonesia merupakan fenomena seperti pencurian kartu kredit, hacking terhadap beberapa situs, penyadapan dan manipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam program komputer. Cybercrime kerap disamakan dengan computer crime. menurut The Department of Justice adalah sebagai “…any illegal act requiring knowledge of computer technology for its perpetration, investigation, or prosecution”. Hal senada disampaikan oleh Organization of European Community Development, yang mendefinisikan computer crime sebagai “Any illegal, unehtical or unauthorized behavior relating to the automatic processing and/or the transmission of data”. Sementara menurut Andi Hamzah kejahatan komputer mempunyai pengertian sebagai berikut ”Kejahatan di bidang komputer [yang] secara umum dapat diartikan sebagai penggunaan komputer secara illegal”. Sabotage And Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadapa suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. BAB IILANDASAN TEORI Pengertian Cyber Sabotage Cyber Sabotage adalah kejahatan yang dilakukan dengan membuat gangguan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu virus komputer atau program tertentu, shinggan data yang ada pada program komputer atau sistem jaringan komputer tersebut tidak dapat digunakan, tidak berjalan sebagai mana mestinya atau berjalan sebagaimana yang dikehendaki. Kejahatan ini sering juga disebut dengan cyber terrorism. Setelah hal tersebut terjadi maka tidak lama para pelaku menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan yang disabotase oleh para pelaku. Dan tentunya dengan bayaran tertentu sesuai permintaan yang diinginkan oleh pelaku. Pengertian Extortion Extortion atau pemerasan adalah tindak pidana dimana seseorang individu memperoleh uang, barang dan jasa atau perilaku yang diinginkan dari yang lain dengan lalim mengancam atau menimbulkan kerugian bagi dirinya, properti atau reputasi. Pemerasan adalah tindak pidana yang berbeda dari perampokan, dimana pelaku mencuri properti melalui kekuatan.  Karakteristik Cyber crimeSelama ini dalam kejahatan konvensional, dikenal adanya dua jenis kejahatan sebagai berikut Kejahatan kerah biru blue collar crimeKejahatan ini merupakan jenis kejahatan atau tindak kriminal yang dilakukan secara konvensional seperti misalnya perampokkan, pencurian, pembunuhan dan kerah putih white collar crimeKejahatan jenis ini terbagi dalam empat kelompok kejahatan, yakni kejahatan korporasi, kejahatan birokrat, malpraktek, dan kejahatan individu. Cybercrime sendiri sebagai kejahatan yang muncul sebagai akibat adanya komunitas dunia maya di internet, memiliki karakteristik tersendiri yang berbeda dengan kedua model di atas. Karakteristik unik dari kejahatan di dunia maya tersebut antara lain menyangkut lima hal berikuta. Ruang lingkup kejahatanb. Sifat kejahatanc. Pelaku kejahatand. Modus Kejahatan BAB IIIPEMBAHASAN Modus Cyber Sabotage dan Extortion Berikut ini adalah beberapa cara yang biasa digunakan untuk melakukan tindakan sabotase diantaranya Mengirimkan berita palsu, informasi negatif, atau berbahaya melalui website, jejaring sosial atau atau menyesatkan publik atau pihak berwenang tentang identitas seseorang, baik untuk menyakiti reputasi mereka atau menyembunyikan seorang kriminal.“Hacktivists” menggunakan informasi yang diperoleh secara ilegal dari jaringan komputer dan intranet untuk tujuan politik, sosial atau terorisme bisa menghentikan, menunda, atau mematikan mesin yang dijalankan oleh komputer, seperti pembangkit listrik tenaga nuklir di Iran yang hampir ditutup oleh hacker tahun sebuah website dengan data sampai kewalahan dan tidak mampu menyelesaikan fungsi dasar dan penting. Contoh Kasus Cyber Sabotage dan Extortion Kasus penyebaran Virus WormMenurut perusahaan software antivirus, worn Randex menyebar dengan cara mendobrak sistem komputer yang tidak terproteksi dengan baik. Randex menyebar melalui jaringan LAN dan mengeksploitasi komputer bersistem operasi windows. Menurut perusahaan F-Scure, komputer yang rentan terhadap serangan worm ini adalah komputer-komputer yang menggunakan password yang mudah di tebak. Ketika menginfeksi, worm akan merubah konfigurasi windows sehingga worm langsung beraksi ketika windows Logic BombKasus ini adalah seperti yang dilakukan oleh Donald Burleson seorang programmer perusahaan asuransi di Amerika. Ia dipecat karena melakukan tindakan meyimpang. Dua hari kemudian sebuah logic bomb bekerja secara otomatis mengakibatkan kira-kira catatan penting yang terdapat pada komputer perusahaan terhapus. Perubahan ini dapat dilakukan oleh seseorang yang berkepentingan atau memiliki akses ke komputer. Kasus yang pernah terungkap yang menggunakan metode ini adalah pada salah satu perusahaan kereta api di amerika. Petugas pencatat gaji menginput waktu lembur pegawai lain dengan menggunakan nomer karyawannya. Akibatnya penghasilannya meningkat ribuan dolar dalam Ransomeware WannaCryWannaCry atau dikenal dengan Wanna Decryptor adalah program Ransomware spesifik yang mengunci semua data pada sistem komputer dan membiarkan korbanhanya memiliki dua file yakni instruksi tentang apa yang harus dilakukan selanjutnya dan program Decryptor itu sendiri. Cara kerjanya adalah saat program dibuka, komputer akan memberitahu kepada korban file mereka telah di encrypt dan memberikan tenggat waktu untuk membayar dengan peringatan bahwa file mereka akan dihapus. Kasus Wannacry menginfeksi 60 komputer dari total 600 komputtter yang ada di RS Kanker Dharmais Jakarta pada Sabtu 13 Mei 2017 yang menyebkan data pasien dalam jaringan komputer rumah sakit tidak bisa diakses. Cara Mengatasi Cyber Sabotage dan Extortion Untuk menanggulangi kejahatan internet yang semakin luas maka diperlukan suatu kesadaran dari masing masing masing negara dan pribadi akab bahaya penyalahgunaan internet. Berikut ini adalah langkah untuk menanggulangi secara global Modernisasi hukum pidana nasional beserta hukum acaranya diselaraskan dengen konvensi internasional yang terkait dengan pemahaman serta keahlian aparat hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan kesadaran warga negara mengenai bahaya cybercrime dan pentingnya pencegahan kejahatan kerja sama antar negara dibidang teknologi mengenai hukum pelanggaran cybercrime. Mengamankan dari Cyber sabotage dan Extortion Ada beberapa cara untuk mengamankan sistem dari Cyber Sabotage dan Extortion Mangamankan sistem, tujuan yang nyara dari sebuah sistem keamanan adalah mencegah adanya perusahaan bagian dalam sistem karena dimasuki oleh pemakai yang tidak diinginkan. Pengamanan sistem secara terintegrasi sangat diperlukan untuk meminimalisisr kemungkinan perusakan Global the organization for economic coorperation and development OECD telah membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan computerelated crime, dimana pada tahun 1986 OECD telah mempublikasikan laporannya yang berjudul Computer-Related Crime Analysis of legal policy beberapa langkah penting yang harus dilakukan setiap negara dalam penaggulanagan cybercrime adalah a. Melakukan modernisasi hukum pidana nasional beserta hukum Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-pekara yang berhubungan dengan Meningkatkan kesadaran warga negara mengenai Cybercrime serta pentingnya mencegah kejahatan tersebut Meningkatkan kerjasama antaranegara, baik bilateral, regional maupun multi lateral dalam upaya penanganan cybercrime. BAB IVPENUTUP Kesimpulan Dari data yang telah dibahas dalam makalah ini, maka dapat disimpulkan, bahwa kemajuan teknologi mempunyai damak positif dan negatif, munculnya beragam kejahatan yang timbul dari dampak negatif perkembangan aplikasi internet. Cyber Sabotage adalah kejahatan yang dilakukan dengan membuuat gangguan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu virus komputer atau program tertentu, shinggan data yang ada pada program komputer atau sistem jaringan komputer tersebut tidak dapat digunakan, tidak berjalan sebagai mana mestinya atau berjalan sebagaimana yang dikehendaki. Kejahatan ini sering juga disebut dengan cyber terrorism. Saran Berkaitan dengan cyber crime tersebut maka perlu adanya upaya untuk pencegahannya, untuk itu perlu diperhatikan adalah Segera membuat regulasi yang berkaitan dengan cyberlaw pada umumnya dan cyber crime pada ini merupakan global crime makan perlu mempertimbangkan draf internasional yang berkaitan dengan penerapan alat bukti elektronik dalam hukum ada aturan khusu mengenai cyber asal klik memasang antivirus untuk mencegah secara pribadi. Beranda santi day Cyber Sabotage & Extortion Pengertian Cyber Sabotage & Extortion merupakan suatu kejahatan yang paling mengerikan dan mengenaskan. Kejahatan seperti ini pada umumnya dilakukan dengan cara membuat gangguan, perusakan ataupun penghancuran terhadap suatu data. Biasanya kejahatan seperti ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data pada program komputer atau sistem jaringan komputer tersebut tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka tidak lama para pelaku tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase oleh pelaku. Dan tentunya dengan bayaran tertentu sesuai permintaan yang diinginkan oleh pelaku. Kejahatan ini sering disebut sebagai cyber_terrorism. Contoh Kasus pada Cyber Sabotage & Extorotion Kasus Penyebaran Virus Worm Menurut perusahaan software antivirus, worm Randex menyebar dengan cara mendobrak sistem komputer yang tidak terproteksi dengan baik. Randex menyebar pada jaringan LAN Local Area Networks, dan mengeksploitasi komputer bersistem operasi Windows. Menurut perusahaan anti-virus F-Secure, komputer yang rentan terhadap serangan worm ini adalah komputer-komputer yang menggunakan password yang mudah ditebak. Biasanya hacker jahat menggunakan daftar terprogram untuk melancarkan aksinya. Begitu menginfeksi, worm akan merubah konfigurasi Windows sehingga worm ini langsung beraksi begitu Windows aktif. Worm ini juga menginstal backdoor pada komputer yang disusupinya. Dengan backdoor ini, pembuat worm berkesempatan mengendalikan komputer dari jarak jauh, menggunakan perintah-perintah yang dikirim melalui kanal di IRC Internet Relay Chat, ungkap penjelasan dari F-Secure. Kasus Logic Bomb Kasus ini adalah seperti yang dilakukan oleh Donald Burleson seorang programmer perusahaan asuransi di Amerika. Ia dipecat karena melakukan tindakan menyimpang. Dua hari kemudian sebuah logic bomb bekerja secara otomatis mengakibatkan kira-kira catatan penting yang terdapat pada komputer perusahaan terhapus. Perubahan ini dapat dilakukan oleh seseorang yang berkepentingan atau memiliki akses ke proses komputer. Kasus yang pernah terungkap yang menggunakan metode ini adalah pada salah satu perusahaan kereta api di Amerika. Petugas pencatat gaji menginput waktu lembur pegawai lain dengan menggunakan nomer karyawannya. Akibatnya penghasilannya meningkat ribuan dollar dalam setahun. Cara Menanggulangi Cyber Sabotage & Extortion Kasus Penyebaran Virus Worm ^ Mengamankan Sistem dengan cara Melakukan pengamanan FTP, SMTP, Telnet, dan Web Server Memasang firewall Menggunakan Kriptografi Secure Socket Layer SSL Penanggulangan Global Perlunya Cyberlaw Perlunya dukungan lembaga khusus Menutup celah keamanan yang terbuka tersebut, dengan cara meng-update patch atau Service Pack dari operating sistem yang digunakan dengan patch atau Service Pack yang paling terbaru. Sering-sering Update antivirus yang digunakan dalam komputer. Kasus Logic Bomb Untuk menanggulangi kejahatan internet yang semakin meluas maka diperlukan suatu kesadaran dari masing-masing negara akan bahaya penyalahgunaan internet. maka berikut adalah langkah ataupun cara penanggulangan secara global Modernisasi hukum pidana nasional berserta hukum acaranya diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut. Peningkatan standar pengamanan system jaringan computer nasional sesuai dengan standar internasional. Meningkatkan pemahaman serta keahlian aparat hukum mengenai upaya pencegahan, inventigasi, dan penuntutan perkara-perkara yang berhubungan dengan cybersabotage. Meningkatkan kesadaran warga Negara mengenai bahaya cybersabotage dan pentingnya pencegahan kejahatan tersebut. Meningkatkan kerja sama antar Negara dibidang teknologi mengenai hukum pelanggaran cybersabotage. Jadi Secara garis besar untuk penanggulangan secara global diperlukan kerja sama antara negara dan penerapan standarisasi undang-undang Internasional untuk penanggulangan Cybersabotage. MAKALAH ETIKA PROFESI TEKNOLOGI INFORMASI & KOMUNIKASI CYBER SABOTAGE & EXTORTION Disusun oleh 1. TUTI HARYATI 11170524 2. FATIA SYABANIAH 11170539 3. HINDUN RAHMAWATI 11170957 4. NUR ANISAH 11170775 5. DWI KURNIAWATI 11170096 6. SITI NUR AZIZAH 11161133 Program Studi Sistem Informasi Akuntansi Fakultas Teknologi Informasi Universitas Bina Sarana Informatika Bekasi 2020 KATA PENGANTAR Puji syukur kehadirat Tuhan Yang Maha Esa yang telah melimpahkan segala rahmat dan hidayah-Nya bagi kita semua,sehingga kami dapat menyelesaikan makalah yang berjudul “MAKALAH ETIKA PROFESI TEKNOLOGI INFORMASI & KOMUNIKASI CYBER SABOTAGE & EXTORTION” pada mata kuliah e-learning Etika Profesi Teknologi Informasi dan Komunikasi sebagai syarat nilai Tugas Makalah Semester 6 Program Studi Sistem Informasi Akuntansi tahun 2020. Tujuan penulisan makalah ini dibuat untuk mendapatkan nilai Tugas Makalah Semester 6 mata kuliah Etika Profesi Teknologi Informasi dan Komunikasi. Penulis menyadari bahwa tanpa bimbingan dan dukungan dari semua pihak, maka penulisan makalah ini tidak akan lancar. Kami mengucapkan terima kasih kepada semua pihak yang telah membantu sehingga makalah ini dapat diselesaikan tepat pada waktunya. Makalah ini masih jauh dari sempurna, oleh karena itu, kritik dan saran yang bersifat membangun sangat kami harapkan demi sempurnanya makalah ini. Kami berharap makalah ini dapat bermanfaat. Bekasi, 12 Juni 2020 Penulis DAFTAR ISI LEMBAR JUDUL .................................................................................................... i KATA PENGANTAR ............................................................................................... ii DAFTAR ISI ............................................................................................................ iii BAB I PENDAHULUAN Latar Belakang ........................................................................................... 1 BAB II LANDASAN TEORI Pengertian Cyber Sabotage ....................................................................... 2 Pengertian Extortion ................................................................................... 2 Modus Operandi Cyber Sabotage and Extortion ........................................ 2 Faktor-faktor yang Mempengaruhi Terjadinya Cyber Sabotage ................. 3 Cara Menanggulangi Cyber Sabotage & Extortion .................................... 3 BAB III PEMBAHASAN Penyebab Terjadinya Cyber Sabotage and Extortion .................................. 5 Contoh Kasus ............................................................................................. 5 Cara Mengatasi Cyber Sabotage and Extortion .......................................... 7 Penanggulangan Tentang Cyber Sabotage and Extortion ........................... 9 BAB IV PENUTUP Kesimpulan ................................................................................................ 10 Saran ......................................................................................................... 10 DAFTAR PUSTAKA ................................................................................................ 11 BAB I PENDAHULUAN Latar Belakang Seiring perkembangan zaman, kebutuhan akan teknologi jaringan komputer semakin meningkat, selain sebagai media penyedia informasi, melalui internet pula kegiatan komunitas komersial menjadi bagian terbesar dan pesat perkembangannya. Dengan menggunakan internet, tentu saja menambah trend perkembangan teknologi dunia dengan segala bentuk kreatifitas manusia. Namun dampak negatif pun tidak bisa dihindari, seiring dengan berkembangnya teknologi internet menyebabkan munculnya kejahatan melalui internet yang disebut dengan Cyber Crime. Kejahatan yang menyebabkan kerugian terhadap pribadi, kelompok atau suatu instansi atau suatu negara sekalipun. Kerugian yang ditimbulkan bisa seperti ketidaknyamanan, pencemaran nama baik, kehilangan data-data penting dan lain sebagainya. Dari masalah-masalah di atas maka kami ingin menguraikan masalah tentang Cyber Crime, khususnya tentang Cyber Sabotage dan Extortion. BAB II LANDASAN TEORI Pengertian Cyber Sabotage Cyber Sabotage adalah kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Pengertian Extortion Pemerasan Extortion adalah tindak pidana dimana seorang individu memperoleh uang, barang dan jasa, atau perilaku yang diinginkan dari yang lain dengan mengancam atau menimbulkan kerugian bagi dirinya, properti, atau reputasi. Pemerasan melibatkan persetujuan korban untuk menghindari kekerasan mengancam atau membahayakan lainnya. Modus Operandi Cyber Sabotage and Extortion Cyber Sabotage and Extortion dilakukan dengan membuat gangguan, melakukan perusakan atau penghancuran pada suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Kejahatan ini biasanya dilakukan dengan menyusupkan logic bomb, virus ataupun program tertentu pada komputer sehingga data, program komputer atau sistem jaringan computer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sesuai dengan kehendak pelaku. Berikut ini adalah beberapa cara yang digunakan untuk melakukan kejahatan sabotase1. Mengirimkan berita palsu, informasi negatif, atau berbahaya melalui media sosial atau Hacktivists menggunakan informasi yang diperoleh secara ilegal dari jaringan Menghentikan, menunda, atau mematikan mesin yang dijalankan oleh Membombardir website dengan data sampai kewalahan dan tidak mampu menyelesaikan fungsi dasar dan Mengganggu atau menyesatkan publik atau pihak berwenang mengenai identitas seseorang untuk menyakiti reputasi seseorang atau menyembunyikan kriminal. Faktor-faktor yang mempengaruhi terjadinya Cyber Sabotage 1. Akses internet yang tidak terbatas 2. Kelalaian pengguna komputer 3. Sistem keamanan jaringan yang lemah 4. Kurangnya perhatian masyarakat dan aparat 5. Faktor Politik 6. Faktor Ekonomi 7. Faktor Sosial Cara Menanggulangi Cyber Sabotage & Extoration Melakukan modernisasi hukum pidana nasional beserta hukum sistem pengamanan jaringan komputer nasional sesuai standar kesadaran warga negara mengenai masalah cyber sabotage dan pentingnya pencegahan akan kejahatan tersebut. Meningkatkan pemahaman serta aparat penegak hukum mengenai kasus yang berhubungan dengan cyber kerjasama antarnegara baik bilateral, regional maupun multilateral dalam upaya penanganan kasus cyber sabotage. BAB Penyebab Terjadinya Cyber Sabotage and ExtortionBerikut ini adalah beberapa penyebab terjadinya Cyber Sabotage and Extortiona. Akses internet yang tidak Kelalaian pengguna Kurangnya perhatian aparat dan Sistem keamanan jaringan yang Cyber Crime mudah untuk dilakukan dengan resiko keamanan yang kecil dan tidak membutuhkan perangkat yang sangat modern serta sulit untuk dilacak sehingga mendorong pelaku untuk Contoh Kasus1. Kasus Penyebaran Virus WormMenurut perusahaan software antivirus, Worm Randex menyebar dengan cara mendobrak sistem komputer yang tidak terproteksi dengan menyebar pada jaringan LAN Local Area Networks, dan mengeksploitasi komputer bersistem operasi Windows. Menurut perusahaan anti-virus F-Secure, komputer yang rentan terhadap serangan worm ini adalah komputer-komputer yang menggunakan password yang mudah ditebak. Biasanya hacker jahat menggunakan daftar terprogram untuk melancarkan menginfeksi, worm akan merubah konfigurasi Windows sehingga worm ini langsung beraksi begitu Windows aktif. Worm ini juga menginstal backdoor pada komputer yang disusupinya. Dengan backdoor ini, pembuat worm berkesempatan mengendalikan komputer dari jarak jauh, menggunakan perintah-perintah yang dikirim melalui kanal di IRC Internet Relay Chat, ungkap penjelasan dari Kasus Logic BomKasus ini adalah seperti yang dilakukan oleh Donald Burleson seorang programmer perusahaan asuransi di Amerika. Ia dipecat karena melakukan tindakan menyimpang. Dua hari kemudian sebuah logic bomb bekerja secara otomatis mengakibatkan kira-kira catatan penting yang terdapat pada komputer perusahaan terhapus. Perubahan ini dapat dilakukan oleh seseorang yang berkepentingan atau memiliki akses ke proses komputer. Kasus yang pernah terungkap yang menggunakan metode ini adalah pada salah satu perusahaan kereta api di Amerika. Petugas pencatat gaji menginput waktu lembur pegawai lain dengan menggunakan nomor karyawannya. Akibatnya penghasilannya meningkat ribuan dollar dalam Kasus Ransomeware WannaCry WannaCry atau dikenal dengan Wanna Decryptor adalah program Ransomware spesifik yang mengunci semua data pada sistem komputer dan membiarkan korban hanya memiliki dua file yakni instruksi tentang apa yang harus dilakukan selanjutnya dan program Decryptor itu sendiri. Cara kerjanya adalah saat program dibuka, komputer akan memberitahu kepada korban file mereka telah di encrypt dan memberikan tenggat waktu untuk membayar dengan peringatan bahwa file mereka akan Wannacry menginfeksi 60 komputer dari total 600 komputter yang ada di RS Kanker Dharmais Jakarta pada Sabtu 13 Mei 2017 yang menyebkan data pasien dalam jaringan komputer rumah sakit tidak bisa Kasus PUBG Ransomeware Biasanya sebuah ransomeware mengunci data korban dengan metode enskripsi, pelaku kemudian meminta korban menyerahkan tebusan agar data mereka kembali, tapi berbeda dengn ransomware yang bernama PUBG Ransomware korban diminta bermain game agar data mereka kembali. PUBG Ransomeware akan mengenkripsi file pengguna dan menambahkan ekstensi PUBG. setelah selesai mengenskripsi file, PUBG Ransomeware akan menawarkan dua metode untuk mendekripsi file yang sudah terkunci. Metode pertama yang dapat digunakan korban adalah memasukan kode “s2acxx56a2sae5fjh5k2gb5s2e” ke dalam program dan klik tombol Kembalikan. Metode kedua tentu saja dengan memainkan PUBG. Ransomware akan memeriksa apakah korban sudah bermain game tersebut dengan melihat file “TslGame” setelah pengguna memainkan permainan dan prosesnya terdeteksi, ransomeware akan secara otomatis mendeskripsi file Cara Mengatasi Cyber sabotage & ExtortionUntuk menanggulangi kejahatan internet yang semakin meluas maka diperlukan suatu kesadaran dari masing-masing negara akan bahaya penyalahgunaan internet, maka berikut adalah langkah ataupun cara penanggulangan secara global1. Modernisasi hukum pidana nasional berserta hukum acaranya diselaraskan dengan konvensi internasional yang terkait dengan kejahatan Peningkatan standar pengamanan sistem jaringan komputer nasional sesuai dengan standar Meningkatkan pemahaman serta keahlian aparat hukum mengenai upaya pencegahan, investigasi, dan penuntutan perkara-perkara yang berhubungan dengan Meningkatkan kesadaran warga negara mengenai bahaya cybercrime dan pentingnya pencegahan kejahatan Meningkatkan kerja sama antar negara dibidang teknologi mengenai hukum pelanggaran Mengamankan sistem dengan cara Melakukan FTP, SMTP, Telnet dan Web server. Memasang firewall Menggunakan kriptografi Secure Socket Layer SSL7. Penanggulangan global8. Perlunya cyberlaw9. Perlunya dukungan lembaga khususJadi Secara garis besar untuk penanggulangan secara global diperlukan kerja sama antara negara dan penerapan standarisasi undang-undang Internasional untuk penanggulangan Penanggulangan tentang Cyber Sabotage and ExortionThe Organization for Economic Cooperation and Development OECD telah membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan computer-related crime, dimana pada tahun 1986 OECD telah mempublikasikan laporannya yang berjudul Computer-Related Crime Analysis of Legal Policy. Menurut OECD, beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah1. Melakukan modernisasi hukum pidana nasional beserta hukum Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengena upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut Meningkatkan kerjasama antarnegara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime. BAB IV PENUTUP Kesimpulan Berdasarkan data yang telah dibahas dalam makalah ini, maka dapat kami simpulkan, bahwa kemajuan teknologi mempunyai dampak positif dan negatif. Salah satunya Cyber sabotage merupakan kejahatan yang timbul dari dampak negatif perkembangan aplikasi internet. Sarana yang dipakai tidak hanya komputer melainkan juga teknologi, sehingga yang melakukan kejahatan ini perlu proses belajar, motif melakukan kejahatan ini disamping karena uang juga iseng. Kejahatan ini juga bisa timbul dikarenakan ketidakmampuan hukum termasuk aparat dalam menjangkaunya. Kejahatan ini bersifat maya dimana si pelaku tidak tampak secara fisik. Saran Berkaitan dengan cyber crime tersebut maka perlu adanya upaya untuk pencegahannya, untuk itu yang perlu diperhatikan adalah1. Segera membuat regulasi yang berkaitan dengan cyber law pada umumnya dan cyber crime pada Kejahatan ini merupakan global crime maka perlu mempertimbangkan draft internasional yang berkaitan dengan Melakukan perjanjian ekstradisi dengan Negara Mempertimbangkan penerapan alat bukti elektronik dalam hukum Harus ada aturan khusus mengenai cybercrime. DAFTAR PUSTAKA Universitas Bina Sarana Informatika MAKALAH Diajukan untuk memenuhi tugas mata kuliah Etika Profesi Teknologi Informasi dan Komunikasi KELOMPOK 1 IZMI HABIBA – NIM 12172952 WULAN WIDIAWATI – NIM 12172028 KELAS Program Studi Sistem Informasi Kampus Kabupaten Karawang Fakultas Teknologi Informasi Universitas Bina Sarana Informatika 2020 BAB I PENDAHULUAN Latar Belakang Masalah Dewasa ini teknologi informasi dan komunikasi telah mengalami perkembangan yang begitu pesat di dunia, terutama di Indonesia yang tidak mau ketinggalan dalam hal pemanfaatan kemajuan teknologi informasi dan komunikasi, ini dapat dilihat dari banyaknya masyarakat yang menggunakan alat komunikasi dan teknologi seperti handphone, personal computer, smartphone, internet dan banyak sekali macam-macamnya. Di mana kemajuan teknologi ini telah membantu masyarakat dalam berkomunikasi dan memudahkan pekerjaan menjadi lebih sederhana, sehingga hampir seluruh bidang kehidupan manusia menggunakan teknologi. Teknologi informasi dan komunikasi telah mengubah perilaku masyarakat dan peradaban manusia secara global. Perkembangan teknologi informasi telah menyebabkan dunia menjadi tanpa batas borderless dan menyebabkan perubahan sosial yang secara signifikan berlangsung demikian cepat. Di samping memberikan manfaat tingginya penggunaan teknologi informasi justru telah memberi akibat berupa ancaman terhadap eksistensi manusia itu sendiri. Teknologi informasi saat ini menjadi pedang bermata dua, yaitu munculnya kejahatan bernama “cyberspace” atau dengan nama lain “cybercrime” sebuah ruang imajiner dan maya, atau area bagi setiap orang untuk melakukan aktivitas yang bisa dilakukan dalam kehidupan sosial. Setiap orang bisa saling berkomunikasi, menikmati hiburan, dan megakses apa saja yang menurutnya bisa mendatangkan kesenangan. Rumusan Masalah Berdasarkan latar belakang di atas, maka dapat dirumuskan masalah sebagai berikut Apa pengertian dari Cybercrime?Apa pengertian dari Cyber Sabotage?Apa saja penyebab dan penanggulangan terjadinya Cyber Sabotage?Kasus dan hukum apa yang berlaku untuk penyalah guna Cyber Sabotage? BAB II LANDASAN TEORI Pengertian Cyber Sabotage and Extortion CYBER EXTORTION Menurut anwari, 2018 Cyber Sabotage and Extortion, merupakan kejahatan yang paling mengenaskan. Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyber terrorism. Penyebab Cyber Sabotage and Extortion Ada beberapa penyebab mengapa bisa terjadi Cyber Sabotage and Extortion, yaitu Akses internet yang tidak terbatasKelalaian pengguna computerCyber crime mudah dilakukan dengan resiko keamanan yang kecil dan tidak diperlukan peralatan yang super modern. Meskipun kejahatan ini mudah dilakukan tetapi karena sangat sulit untuk melacaknya sehingga mendorong pelaku untuk pelaku umumnya adalah orang yang cerdas, orang yang sangat ingin tahu yang besar, dan orang yang fanatic terhadap komputer dimana pelaku mengetahui cara kerja komputer lebih banyak dibandingkan operator keamanan jaringan yang perhatian masyarakat dan aparat. BAB III PEMBAHASAN Pencegahan Cyber Sabotage and Extortion Berikut ini adalah salah satu cara untuk mencegah terjadinya cyber sabotage Rutin melakukan update, upgrade dan patch pada sistem operasi dan aplikasi-aplikasi yang dipakaiMemeriksa ulang dan memperbaiki konfigurasi pada sistem operasi, web server dan aplikasi lainnyaMenganalisa kembali service-service yang aktif, matikan jika tidak perluMengatur jadwal untuk melakukan backup data penting, file konfigurasi sistem, database, sehingga jika sewaktu waktu terjadi deface tinggal menggunakan data backupMelindungi server dengan firewall dan IDS Kasus dan Penanggulangan Cyber Sabotage Kasus Penyebaran Virus Worm Kronologi Kasus Menurut perusahaan software antivirus, worm Randex menyebar dengan cara mendobrak sistem komputer yang tidak terproteksi dengan baik. Randex menyebar pada jaringan LAN Local Area Networks, dan mengeksploitasi komputer bersistem operasi Windows. Menurut perusahaan anti-virus, F-Secure, komputer yang rentan terhadap serangan worm ini adalah komputer-komputer yang menggunakan password yang mudah ditebak. Biasanya hacker jahat menggunakan daftar terprogram untuk melancarkan aksinya. Begitu menginfeksi, worm akan merubah konfigurasi Windows sehingga worm ini langsung beraksi begitu Windows aktif. Worm ini juga menginstal backdoor pada komputer yang disusupinya. Dengan backdoor ini, pembuat worm berkesempatan mengendalikan komputer dari jarak jauh, menggunakan perintah-perintah yang dikirim melalui kanal di IRC Internet Relay Chat, ungkap penjelasan dari F-Secure. Modus Pelaku Modusnya sangat sederhana, penjahat cyber memfotocopy tampilan website instagram aplikasi foto yang seolah-olah milik facebook dan instagram. Seketika saat anda mulai mendownloadnya, maka malware pun akan masuk ke dalam ponsel. Tujuannya untuk meminta user agar diijinkan untuk mengirimkan permintaan dengan menggunakan nomor pendek untuk mengaktifkan aplikasi. Pada kenyataannya malvare jenis ini mengirimkan pesan ke nomor tertentu. Penanggulangan Kasus Mengamankan system dengan cara 1. Melakukan FTP, SMTP, Telnet dan Web server. • Memasang firewall • Menggunakan kriptografi • Secure Socket Layer SSL 2. Penanggulangan global 3. Perlunya Cyberlaw 4. Perlunya Dukungan Lembaga Khusus One of the main cyber-risks is to think they don’t exist. The other is to try to treat all potential the basics, protect first what matters for your business and be ready to react properly to pertinent threats. Think data, but also business services integrity, awareness, customer experience, compliance, and Nappo Kasus Logic Bomb Kronologi Kasus Bomb yang satu ini bukan sembarang bomb yang akhir-akhir ini beritanya sering kita dengar di berbagai media massa. Bomb ini akan ditempatkaan atau dikirmkan secara diam-diam pada suatu sistem komputer yang menjadi target dan akan meledak bila pemicunya diaktifkan. Berdasarkan pemicu yang digunakan, Logic bomb dapat digolongkan menjadi tiga, yaitu software bomb, logic atau condition bomb, time bomb. Software bomb akan meledak jika dipicu oleh suatu software tertentu, dan Logic atau kondition bomb akan meledak jika memenuhi suatu kondisi tertentu, sedangkan time bomb akan meledak pada waktu yang telah ditentukan. Akibat yang ditimbulkan oleh logic bomb umumnya cukup fatal. Dan seperti layaknya sebuah bomb, logic bomb hanya dapat dicegah sebelum meledak. Contoh ini adalah seperti yang dilakukan oleh Donald Burleson seorang programmer perusahaan asuransi di Amerika. Ia dipecat karena melakukan tindakan menyimpang. Dua hari kemudian sebuah logic bomb bekerja secara otomatis mengakibatkan kira-kira catatan penting yang terdapat pada komputer perusahaan terhapus. Perubahan ini dapat dilakukan oleh seseorang yang berkepentingan atau memiliki akses ke proses komputer. Kasus yang pernah terungkap yang menggunakan metode ini adalah pada salah satu perusahaan kereta api di Amerika. Petugas pencatat gaji menginput waktu lembur pegawai lain dengan menggunakan nomer karyawannya. Akibatnya penghasilannya meningkat ribuan dollar dalam setahun. Penanggulangan Kasus Modernisasi hukum pidana nasional berserta hukum acaranya diselaraskan dengan konvensi internasional yang terkait dengan kejahatan standar pengamanan system jaringan computer nasional sesuai dengan standar pemahaman serta keahlian aparat hukum mengenai upaya pencegahan, inventigasi, dan penuntutan perkara-perkara yang berhubungan dengan kesadaran warga Negara mengenai bahaya cybercrime dan pentingnya pencegahan kejahatan kerja sama antar Negara dibidang teknologi mengenai hukum pelanggaran cybercrime Penanggulangan dengan adanya UU ITE Undang-Undang Nomor 11 Tahun 2008 Tentang Internet dan Transaksi Elektronik ITE adalah UU yang mengatur tentang informasi serta transaksi elektronik, atau teknologi informasi secara umum. Adapun pasal-pasal yang dapat menjerat pelaku Cyber Sabotage adalah Pasal 33 Setiap orang yang dengan sengaja dan tanpa hak atau melawan hukum melakukan tindakan apapun yang berakibat terganggunya sistem elektronik dan atau mengakibatkan sistem elektronik menjadi tidak bekerja sebagaimana mestinya. Pasal 49 Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam pasal 33, dipidana dengan pidana penjara paling lama 10 sepuluh tahun dan atau dendan paling banyak sepuluh miliar rupiah. BAB IV PENUTUP Kesimpulan Berdasarkan data yang telah dibahas dalam makalah ini, maka dapat kami simpulkan, Cyber Sabotage merupakan kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Investigasi cyber sabotage dapat dilakukan untuk berbagai tindakan, dari pos jaringan berbahaya dan memfitnah sosial, sepanjang jalan sampai ke informasi konsumen hacking dan bocor dari perusahaan seperti nomor kartu kredit atau rahasia industri. Dengan maraknya kasus Cyber Sabotage dalam masyarakat, untuk menanggulanginya dapa dengan membuat regulasi baru yang sesuai agar masyarakat dapat terlindungi. Namun bagian yang sangat penting adalah kesadaran masyarakat yang harus ditingkatkan. Sebaik apapun hukum yang diterapkan untuk mengurangi Cyber Sabotage, namun apabila masyarakat tidak mampu hidup mengikuti perkembangan teknologi informasi pada saat ini, dan tidak kemampuan mengidentifikasi informasi yang benar, maka hukum yang ada akan sia – sia. Saran Berkaitan dengan Cyber Sabotage tersebut maka perlu adanya upaya untuk pencegahannya, untuk itu yang perlu diperhatikan adalah pemerintah segera membuat landasan hukum yang lebih kuat untuk melindungi masyarakat. Pentingnya menambah kesadaran masyarakat juga perlu dilakukan misalnya dengan sosialisasi, atau kampanye tentang data forgery dan cara mecegahnya yang dilakukan secara rutin. Kejahatan dalam internet memang tidak akan pernah hilang 100% hilang, tapi kita bisa melakukan pencegahan dengan berhati-hati dalam berinternet. DAFTAR PUSTAKA anwari, misbakhul. 2018. PENGATURAN TINDAK PIDANA MAYANTARA CYBERCRIME DALAM SISTEM HUKUM INDONESIA. 20September, 160–164.

cyber sabotage and extortion adalah