Postingan

Makalah Cyber Sabotage And Extortion

BAB I

PENDAHULUAN


1.1   Latar Belakang

        Kebutuhan akan teknologi jaringan komputer semakin meningkat. Selain sebagai media penyedia informasi, melalui intenet pula kegiatan komunitas komersial menjadi bagian terbesar dan pesat pertumbuhannya serta menembus berbagai batas Negara. Bahkan melalui jaringan  ini kegiatan pasar di dunia bisa diketahui  selama 24 jam. Melalui dunia internet apapun dapat dilakukan. Segi positif dari dunia maya ini tentu saja menambah trend perkembangan teknologi dunia dengan segala bentuk kreatifitas manusia. Namun dampak negatif pun tidak bisa dihindari. internet, masyarakat pun tak bisa berbuat banyak. Seiring dengan perkembangan teknologi internet, menyebabkan munculnya salah satu kejahatan dunia maya atau Cyber Crime yaitu Cyber Sabotage and Extortion kejahatan melalui jaringan internet.

Dalam dunia maya (internet), masalah keamanan adalah satu hal yang sangat diperlukan. Karena tanpa keamanan bisa saja data-data dan sistem yang ada di internet bisa dicuri oleh orang lain. Seringkali sebuah sistem jaringan berbasis internet memiliki kelemahan atau sering disebut juga lubang keamanan (hole). Pencurian data dan sistem dari internet saat ini sudah sering terjadi. Kasus ini masuk dalam kasus kejahatan dunia maya (Cyberctime).

CyberCrime atau kejahatan dunia maya adalah perilaku ilegal yang dilakukan individu atau sekelompok orang yang menyerang sebuah sistem keamanan komputer atau data-data yang ada dalam computer. Kejahatan cybercrime dilakukan dengan beragam motif, mulai dari kepuasan diri atau keisengan sampai kejahatan yang merugikan secara ekonomi ataupun politik. Jenis kejahatan ini pun beragam sesuai dengan kemampuan pelaku dalam penguasaan bidang Teknologi. Contoh cyber crime misalnya adalah “Cyber Sabotage and Extortion”yang akan dibahas lebih lanjut.


1.2     Maksud Dan Tujuan

          Adapun maksud penulisan makalah ini adalah :

1. Memberikan pemahaman serta edukasi mengenai Cyber Sabotage and Extortion.

2. Membentuk pola pikir mahasiswa agar lebih berhati – hati dalam menggunakan internet.

          Sedangkan tujuan penulisan makalah ini adalah untuk memenuhi syarat tugas mata kuliah  Etika Profesi Teknologi Informasi & Komunikasi. Program Diploma Tiga (D.III) Program Studi Sistem Informasi Akuntansi Fakultas Teknik dan Informatika pada Universitas Bina Sarana Informatika.


1.3     Metode Pengumpulan Data

          Dalam penulisan Makalah ini penulis menggunakan beberapa metode pengumpulan data diantaranya :

1. Study Pustaka (Library Method)

Sumber referensi didapatkan dengan cara mengumpulkan literature yang diperoleh dari internet, website maupun artikel sebagai bahan acuan dan referensi yang berkaitan dengan Cyber Sabotage and Extortion.


BAB II

LANDASAN TEORI


2.1   Pengertian Cyber Sabotage

     Cyber Sabotage adalah kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.

Investigasi cyber sabotage dapat dilakukan untuk berbagai tindakan, dari pos jaringan berbahaya dan memfitnah sosial, sepanjang jalan sampai ke informasi konsumen hacking dan bocor dari perusahaan seperti nomor kartu kredit atau rahasia industri. Berikut adalah beberapa cara yang merusak maya sabotase dapat digunakan :

1. Mengirimkan informasi palsu, negatif, atau berbahaya melalui website, jejaring sosial, atau blog.

2. Mengganggu atau menyesatkan publik atau pihak berwenang tentang identitas seseorang, baik untuk menyakiti reputasi mereka atau untuk menyembunyikan seorang kriminal.

3. “Hacktivists” menggunakan informasi yang diperoleh secara ilegal dari jaringan komputer dan intranet untuk tujuan politik, sosial, atau aktivis.

4. Cyber terorisme bisa menghentikan, menunda, atau mematikan mesin dijalankan oleh komputer, seperti pembangkit listrik tenaga nuklir di Iran yang hampir ditutup oleh hacker tahun 2011.

5. Membombardir sebuah website dengan data sampai kewalahan dan tidak mampu menyelesaikan fungsi dasar dan penting.

Tidak peduli apa bentuk cyber sabotage yang mengambil, efek selalu berbahaya, dan jika terus, cyber sabotage dapat mengakibatkan pencemaran nama baik karakter, fitnah, pencemaran nama baik, kerugian finansial, dan berkurang moral. Investigasi cyber sabotage oleh ICS diambil sangat serius, dengan tujuan mencari pelaku sabotase dan memberikan bukti metode yang digunakan. Hal ini juga penting untuk mencari informasi tambahan atau bahan curian yang belum dirilis. Sebuah penyelidikan menyeluruh oleh ICS mungkin melibatkan pemulihan data dan pemulihan file dihapus, Penanggulangan Surveillance Teknis (TSCM), dan IP pelacakan.


BAB III

PEMBAHASAN


3.1   Motif Cyber Sabotage And Extortion

     Ada beberapa contoh motif dari kejahatan Cyber Sabotage And Extortion ialah sebagai berikut :

1. Kasus Penyebaran Virus Worm.

Modus : Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yanng dikehendaki oleh pelaku.

2. Kasus Logic Bomb.

Modus : Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyber-terrorism.


3.2   Penyebab Cyber Sabotage And Extortion

     Ada beberapa faktor-faktor pendorong penyebab terjadinya Cyber Sabotage And Extortion ialah sebagai berikut :

1. Faktor Politik

Faktor ini biasanya dilakukan oleh oknum-oknum tertentu untuk mencari informasi tentang lawan politiknya. 

2. Faktor Ekonomi.

Karena latar belakang ekonomi orang bisa melakukan apa saja, apalagi dengan kecanggihan dunia cyber kejahatan semangkin mudah dilakukan dengan modal cukup dengan keahlian dibidang komputer saja.

3. Faktor Sosial Budaya.

Ada beberapa  aspek untuk Faktor Sosial Budaya :  

a. Kemajuan Teknologi Informasi

Karena teknologi sekarang semangkin canggih dan seiring itu pun mendorong rasa ingin tahu para pencinta teknologi dan mendorong mereka melakukan eksperimen. 

b. Sumber Daya Manusia.

Banyak sumber daya manusia yang memiliki potensi dalam bidang IT yang tidak dioptimalkan sehingga mereka melakukan kejahatan cyber.

c. Komunitas Baru.

Untuk membuktikan keahlian mereka dan ingin dilihat orang atau dibilang hebat dan akhirnya tanpa sadar mereka telah melanggar peraturan ITE.


3.3   Penanggulangan Terhadap Cyber Sabotage And Extortion

    Mengamankan systemnya dengan cara :

1. Melakukan FTP, SMTP, Telnet, dan Web server.

2. Memasang firewall.

3. Menggunakan kriptografi.

4. Secure Socket Layer (SSL).

    Pengamanan eksternal :

1. Penanggulangan global.

2. Perlunya Cyberlaw.

3. Perlunya Dukungan Lembaga Khusus.


BAB IV

PENUTUP


4.1   Saran

     Demikianlah pembahasan mengenai Cyber Sabotage And Extortion, Secara umum dapat disimpulkan sebagai berikut : 

1. Cyber Sabotage And Extortion merupakan kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.

2. Kejahatan Cyber Sabotage And Extortion ini lebih ditujukan untuk menyesatkan publik atau pihak berwenang tentang identitas seseorang, baik untuk menyakiti reputasi mereka atau untuk menyembunyikan seorang kriminal.

3. Kejahatan Cyber Sabotage And Extortion berpengaruh terhadap keamanan Negara dan keamanan individu.


4.2   Kesimpulan

     Dari hasil pemaparan dari semua bab-bab di atas kita bisa membuat saran sebagai berikut :

1. Segera membuat regulasi yang berkaitan dengan cyberlaw pada umumnya dan cyber crime pada khusunya.

2. Kejahatan ini merupakan global crime makan perlu mempertimbangkan draf internasional yang berkaitan dengan cybercrime.

3. Mempertimbangkan penerapan alat bukti elektronik dalam hukum pembuktiannya.

4. Harus ada aturan khusu mengenai cyber crime.

5. Jangan asal klik link.

6. Selalu memasang antivirus untuk mencegah secara pribadi.


DAFTAR PUSTAKA

cyberlaw-dan-cybercrime.blogspot.com/2015/11/cyber-sabotage-extortion.html

https://thismineok.wordpress.com/2020/06/29/makalah-cyber-sabotage-and-extortion-eptik-pertemuan-13-ubsi/

Judul Makalah

 MAKALAH DATA FORGERY

 


 Diajukan Untuk Memenuhi Tugas Matakuliah

Etika Profesi Teknologi Informasi & Komunikasi

 

Disusun Oleh :

Jhonathan Arwi Firosan      (11180181)

Rainaldy Firmansyah           (11180793)

Agung Dwi Harsanto            (11181401)

Amarqi Junior                       (11180748)

 

 

 

Program Studi Sistem Informasi Akuntansi

Fakultas Teknik dan Informatika

Universitas Bina Sarana Informatika

Jakarta

2021

MAKALAH DATA FORGERY


BAB I

PENDAHULUAN


1.1   Latar Belakang

        Kebutuhan akan teknologi jaringan komputer semakin meningkat. Selain sebagai media penyedia informasi, melalui intenet pula kegiatan komunitas komersial menjadi bagian terbesar dan pesat pertumbuhannya serta menembus berbagai batas Negara. Bahkan melalui jaringan  ini kegiatan pasar di dunia bisa diketahui  selama 24 jam. Melalui dunia internet apapun dapat dilakukan. Segi positif dari dunia maya ini tentu saja menambah trend perkembangan teknologi dunia dengan segala bentuk kreatifitas manusia. Namun dampak negatif pun tidak bisa dihindari. internet, masyarakat pun tak bisa berbuat banyak. Seiring dengan perkembangan teknologi internet, menyebabkan munculnya salah satu kejahatan dunia maya atau Cyber Crime yaitu Data Forgery kejahatan melalui jaringan internet.

       Dalam dunia maya (internet), masalah keamanan adalah satu hal yang sangat diperlukan. Karena tanpa keamanan bisa saja data-data dan sistem yang ada di internet bisa dicuri oleh orang lain. Seringkali sebuah sistem jaringan berbasis internet memiliki kelemahan atau sering disebut juga lubang keamanan (hole). Pencurian data dan sistem dari internet saat ini sudah sering terjadi. Kasus ini masuk dalam kasus kejahatan dunia maya (Cyberctime).

     CyberCrime atau kejahatan dunia maya adalah perilaku ilegal yang dilakukan individu atau sekelompok orang yang menyerang sebuah sistem keamanan komputer atau data-data yang ada dalam computer. Kejahatan cybercrime dilakukan dengan beragam motif, mulai dari kepuasan diri atau keisengan sampai kejahatan yang merugikan secara ekonomi ataupun politik. Jenis kejahatan ini pun beragam sesuai dengan kemampuan pelaku dalam penguasaan bidang Teknologi. Contoh cyber crime misalnya adalah “Data Forgery”yang akan dibahas lebih lanjut.


1.2     Maksud Dan Tujuan

          Adapun maksud penulisan makalah ini adalah :

1. Memberikan pemahaman serta edukasi mengenai Data Forgery.

2. Membentuk pola pikir mahasiswa agar lebih berhati – hati dalam menggunakan internet.

          Sedangkan tujuan penulisan makalah ini adalah untuk memenuhi syarat tugas mata kuliah  Etika Profesi Teknologi Informasi & Komunikasi. Program Diploma Tiga (D.III) Program Studi Sistem Informasi Akuntansi Fakultas Teknik dan Informatika pada Universitas Bina Sarana Informatika.


1.3     Metode Pengumpulan Data

          Dalam penulisan Makalah ini penulis menggunakan beberapa metode pengumpulan data diantaranya :

1. Study Pustaka (Library Method)

Sumber referensi didapatkan dengan cara mengumpulkan literature yang diperoleh dari internet, website maupun artikel sebagai bahan acuan dan referensi yang berkaitan dengan Data Forgery.


BAB II

LANDASAN TEORI


2.1   Pengertian Data Forgery

     Data Forgery merupakan kejahatan dengan memalsukan data pada dokumendokumen penting yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi "salah ketik" yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan. 

       Kejahatan ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di Internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database. Dokumen tersebut disimpan sebagai scriptless documen dengan menggunakan media internet.

       Data Forgery biasanya diawali dengan pencurian data-data penting, baik itu disadari atau tidak oleh si pemilik data tersebut. Menurut pandangan penulis, data forgery bisa digunakan dengan 2 cara yakni:

1. Server Side (Sisi Server)

Yang dimaksud dengan server side adalah pemalsuan yang cara mendapatkan datanya adalah dengan si pelaku membuat sebuah fake website yang sama persis dengan web yang sebenarnya. Cara ini mengandalkan dengan kelengahan dan kesalahan pengguna karena salah ketik.

2. Client Side (Sisi Pengguna)

Penggunaan cara ini sebenarnya bisa dibilang jauh lebih mudah dibandingkan dengan server side, karena si pelaku tidak perlu untuk membuat sebuah fake website. Si pelaku hanya memanfaatkan sebuah aplikasi yang sebenarnya legal, hanya saja penggunaannya yang disalahgunakan. Ternyata data forgery tidak sesulit kedengarannya, dan tentunya hal ini sangat merisaukan para pengguna internet, karena pasti akan memikirkan mengenai keamanan data-datanya di internet.


BAB III

PEMBAHASAN


3.1   Motif Data Forgery

     Ada beberapa contoh motif dari kejahatan data forgery ialah sebagai berikut :

1. Kasus data forgery pada E-Banking BCA (Memalsukan sebuah website bank).

Motifnya : pelaku menyalin tampilan website Bank BCA yang seolah-olah milik BCA. Tindakan tersebut dilakukan untuk mengecoh asabah sehingga pelaku dapat mengambil identitas korban.

2. Kejahatan kartu kredit yang dilakukan lewat transaksi online di Yogyakartas.

Motifnya : motif kegiatan dari kasus ini termasuk ke dalam cybercrime sebagai tindakan murni kejahatan. Hal ini dikarenakan si penyerang dengan sengaja menggunakan kartu kredit milik orang lain.

3. E-mail Pishing.

Motifnya : mengirimkan sebuah e-mail pishing yang bertujuan untuk mecuri data-data rahasia tentang akun kita. E-mail seperti ini harus diwaspadai dengan cara tidak mengindahkan data menuruti perintah-perintah su hacker tersebut. Selanjutnya anda lakukan blokir alamat e-mail dari si pengirim e-mail pishing tersebut. 

3.2   Penyebab Data Forgery

     Ada beberapa faktor-faktor pendorong penyebab terjadinya Data Forgery ialah sebagai berikut :

1. Faktor Politik

Faktor ini biasanya dilakukan oleh oknum-oknum tertentu untuk mencari informasi tentang lawan politiknya. 

2. Faktor Ekonomi.

Karena latar belakang ekonomi orang bisa melakukan apa saja, apalagi dengan kecanggihan dunia cyber kejahatan semangkin mudah dilakukan dengan modal cukup dengan keahlian dibidang komputer saja.

3. Faktor Sosial Budaya.

Ada beberapa  aspek untuk Faktor Sosial Budaya :  

a. Kemajuan Teknologi Informasi

Karena teknologi sekarang semangkin canggih dan seiring itu pun mendorong rasa ingin tahu para pencinta teknologi dan mendorong mereka melakukan eksperimen. 

b. Sumber Daya Manusia.

Banyak sumber daya manusia yang memiliki potensi dalam bidang IT yang tidak dioptimalkan sehingga mereka melakukan kejahatan cyber.

c. Komunitas Baru.

Untuk membuktikan keahlian mereka dan ingin dilihat orang atau dibilang hebat dan akhirnya tanpa sadar mereka telah melanggar peraturan ITE.

3.3   Penanggulangan Terhadap Data Forgery

     Ciri-ciri dari umum dari data forgery seperti kasus email phising adalah dengan memperhatikan dari subject dan content-nya, sebagian sebagai berikut :

1. Verify your Account.

Jika verify nya meminta username, password dan data lainnya, jangan memberikan reaksi balik. Anda harus selalu ingat password jangan pernah diberikan kepada siapapun. Namun kalau anda mendaftarkan account di suatu situs dan harus memverifikasinya dengan mengklik suatu URL tertentu tanpa minta mengirimkan data macam-macam,  lakukan saja, karena ini mekanisme umum.

2. If you don’t respond within 48 hours, your account will be closed.

Jika anda tidak merespon dalam waktu 48 jam, maka akun anda akan ditutup. Harap membaca baik-baik dan tidak perlu terburu-buru. Tulisan di atas wajib anda waspadai karena umumnya hanya “propaganda” agar pembaca semakin panik.

3. Valued Customer.

Karena e-mail phising biasanya targetnya menggunakan random, maka e-mail tersebut bisa menggunakan kata-kata ini. Tapi suatu saat mungkin akan menggunakan nama kita langsung, jadi anda harus waspada. Umumnya kebocoran nama karena kita aktif di milis atau forum komunitas tertentu. 

4. Click the Link Below to gain access to your account.

Metode lain yang digunakan hacker yaitu dengan menampilkan URL Address atau alamat yang palsu. Walaupun wajah webnya bisa jadi sangat menyerupai atau sama, tapi kalau diminta registrasi ulang atau mengisi informasi sensitif, itu patut diwaspadai. misalnya halaman login yahoo mail. Disana Anda akan disuruh memasukkan username dan password email Anda untuk login. Ketika Anda mengklik tombol login maka informasi username dan password Anda akan terkirim ke alamat pengirim email. Jadi email tersebut merupakan jebakan dari pengirim email yang tujuannya untuk mendapatkan password email Anda. Yang lebih rumit lagi, sekarang sudah ada beberapa e-book yang berkeliaran di internet untuk menawarkan teknik menjebol password. Seperti diketahui Password merupakan serangkaian karakter, baik berupa huruf, string, angka atau kombinasinya untuk melindungi dokumen penting. Anda bisa bayangkan jika password email anda Jebol, yang terjadi adalah seluruh data-data akan dapat diketahui, termasuk password Account Internet Banking anda yang verifikasinya biasa masuk melalui email. Maka uang anda akan habis dicuri.


BAB IV

PENUTUP


4.1   Saran

     Demikianlah pembahasan mengenai Data forgery, Secara umum dapat disimpulkan sebagai berikut : 

1. Data forgery merupakan sebuah kejahatan dunia maya yang sangat berbahaya.

2. Kejahatan data forgey ini lebih ditujukan untuk pemalsuan juga pencurian data-data maupun dokumen-dokumen penting baik di instansi pemerintahan maupun perusahaan swasta.

3. Kejahatan Data forgery berpengaruh terhadap keamanan Negara dan keamanan individu.

4.2   Kesimpulan

     Dari hasil pemaparan dari semua bab-bab di atas kita bisa membuat saran sebagai berikut :

1. Dalam menggunakan e-commerce kita harus lebih berhati-hati saat login dan memasukkan password.

2. Verifikasi account yang kita punya secara hati-hati.

3. Jangan sembarangan memberikan data diri pada aplikasi atau situs yang mencurigakan.


DAFTAR PUSTAKA

https://giroksite.wordpress.com/2017/03/28/data-forgery/
http://aljabarlazaro.blogspot.com/2019/11/makalah-data-forgery.html10
https://dungaashola.wordpress.com/cybercrime/data-forgery/
https://www.kompasiana.com/primarissaaa/60d3363cbb44863d1032ef42/dataforgery?page=al

Kritik

Nomor :

+62 217 365 715

Alamat :

Ciledug Raya No.168 RT.8/RW.4,
Jakarta