MAKALAH ETIKA
PROFESI TEKNOLOGI INFORMASI & KOMUNIKASI CYBER SABOTAGE AND EXTORTION
Tugas EPTIK Pertemuan 13
DI SUSUN OLEH :
1.
AYU SUPARMAN
(12170620)
2.
DWI RIAS KARTINA
(12172220)
3.
ISNAENI
KUSTININGSIH (12171879)
4.
MUKHAMMAD IQBAL
YUSUFI (12170936)
5.
SINTA ASTRI
MONITARIA (12171570)
Link Blog :
KELAS
12.6A.21
UNIVERSITAS BINA SARANA
INFORMATIKA PSDKU KAMPUS BANYUMAS
2020
BAB
I
PENDAHULUAN
1.1 Latar Belakang
Kebutuhan akan
teknologi jaringan komputer semakin meningkat selain sebagai media penyedia
informasi, melalui internet pula kegiatan komunitas komersial menjadi bagian
terbesar dan pesat perkembanganya. Melalui internet apapun bisa di lakukan
dengan menggunakan internet, segi positif dari internet ini tentu saja menambah
tren perkembangan teknologi dunia dengan segala bentuk kreatifitas manusia.
Namun dampak negatif pun tidak bisa dihindari, seiring dengan berkembangnya
teknologi internet menyebabkan munculnya kejahatan melalui internet yang
disebut dengan Cyber Crime.
Kasus kejahatan Cyber
Crime juga terjadi di Indonesia separti kasus pencurian kartu
kredit,hacking beberapa situs dan menyadap transmisi data milik orang
lain.adanya cyber crime telah menjadi ancaman stabilitas
sehingga pemerintah sulit mengimbangi teknik kejahatan yang di lakukan dengan
teknologi komputer, khususnya jaringan internet. Dari masalah-masalah di atas
maka kami ingin menguraikan tentang masalah Cyber Crime, khususnya
tentang Cyber Sabotage.
1.2 Rumusan masalah
1.
Apa itu cyber sabotage dan extortion ?
2.
Apa contoh kasus dari cyber sabotage dan extortin ?
3.
Undang-undang apa sajakah yang mengatur cyber
sabotage dan extortion ?
4.
Bagaimana penanggulangan cyber sabotage dan extortion ?
1.3 Tujuan
1.
Untuk mengetahui apa itu cyber sabotage dan extortion
2.
Untuk mengetahui contoh-contoh
yang berkaitan dengan cyber sabotage dan extortion
3.
Untuk mengetahui undang-undang yang mengatur cyber
sabotage dan extortion
4.
Untuk mengetahui cara menanggulangi cyber sabotage dan extortion
BAB
II
LANDASAN
TEORI
2.1.
Pengertian Cyber Espionage and Sabotage
Cyber sabotage adalah kejahatan
yang dilkukan dengan membuat gangguan, perusakan atau penghancuran terhadap
suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan
internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu virus
komputer ataupun suatu program tertentu, sehingga data pada program komputer
atau sistem jaringan komputer tersebut tidak dapat digunakan, tidak berjalan
sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.
Kejahatan ini juga kadang disebut dengan cyber terrorism.
Setelah hal tersebut terjadi maka
tidak lama para pelaku tersebut menawarkan diri kepada korban untuk memperbaiki
data, program komputer atau sistem jaringan komputer yang telah disabotase oleh
pelaku. Dan tentunya dengan bayaran tertentu sesuai permintaan yang diinginkan
oleh pelaku. Kejahatan ini sering disebit sebagai cyber terrorism.
Berikut adalah beberapa cara yang
biasa digunakan untuk melakukan tindakan sabotase :
1. Mengirimkan
beberapa berita palsu, informasi negatif, atau berbahaya melalui website,
jejaring sosial, atau blog.
2. Mengganggu
atau menyesatkan publik atau pihak berwenang tentang identitas seseorang, baik
untuk menyakiti reputasi mereka atau untuk menyembunyikan seorang kriminal.
3. Hacktivists
menggunakan informasi yang diperoleh secara illegal dari jaringan komputer dan
intranet untuk tujuan politik, sosial, atau aktivis.
4. Cyber
Terrorisme bisa menghentikan, menunda, atau mematikan mesin yang dijankan oleh
komputer, seperti pembangkit listrik tenaga nuklir di Iran yang hampir ditutup
oleh karena hacker tahun 2011.
5. Membombardir
sebuah website dengan data sampai kewalahan dan tidak mampu menyelesaikan
fungsi dasar dan penting.
BAB III
PEMBAHASAN
3.1 Analisa
Kasus
3.1.1. Motif Terjadinya Cyber Sabotage and Extortion
Adapun
maksud atau motif pelaku untuk melakukan cyber sabotage and extortion
diantaranya :
1.
Untuk merusak suatu sistem
agar tidak berjalan sebagaimana mestinya
2.
Untuk membuat gangguan pada
sistem komputer
3.
Untuk menghancurkan suatu
data pada sistem komputrer
3.1.2. Penyebab
Terjadinya Cyber Sabotage and Extortion
Ada
beberapa hal yang menyebabkan makin maraknya kejahatan cyber sabotage amd extortion
diantaranya:
1.
Akses internet yang luas
dan tidak terbatas
2.
Kurangnya keamanan data
pribadi di internet sehingga memudahkan pelaku untuk melakukan kejahatan
3.
Pelaku yang merupakan orang
yang cerdas dan mempunyai rasa ingin tahu yang besar sehingga dia ingin menguji
seberapa besar kemampuanya
4.
Banyak sumber daya manusia
yang memiliki keahlian di bidang IT tetapi menyalahgunakaanya.
3.1.3. Penanggulangan
Cyber Sabotage and Extortion
Untuk
menanggulangi kejahatan internet yang semakin meluas maka diperlukan suatu kesadaran
dari akan bahaya penyalahgunaan internet. maka berikut adalah langkah ataupun
cara penanggulanganya :
1.
Menggunakan kriptografi
2.
Memasang firewall
3.
Perlu adanya cyberlaw untuk
menghukum pelaku
4.
Perlu adanya dukungan lembaga
khusus
BAB IV
PENUTUP
4.1. Kesimpulan
Perkembangan
teknologi informasi (TI) dan khususnya juga internet ternyata tak hanya
mengubah cara bagaimana seseorang berkomunikasi, mengelola data dan informasi,
melainkan lebih jauh dari itu mengubah bagaimana seseorang melakukan bisnis.
Dari perkembanganya tidak hanya didapat dampak positive, tetapi juga dampak
negatifnya yaitu kejahatan didunia maya (cybercrime) yang salah satunya adalah
cyberespionage atau kejahatan memata-matai.
Berdasarkan
data yang telah kita bahas dalam makalah Cyber Espionage and Sabotage adalah kejahatan
yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap
suatu data,program komputer atau sistem jaringan komputer yang terhubung dengan
internet
4.2. Saran
Berkaitan dengan terjadinya
kejahatan Cyber Sabotage and Extortion tersebut maka perlu adanya upaya untuk
pencegahanya, maka berikut adalah langkah ataupun cara penanggulanganya :
1.
Menggunakan
Kriptografi
2.
Perlu
adanya cyberlaw untuk menghukum pelaku
3.
Memasang
firewall
4.
Perlu
adanya dukungan lemabaga khusus
Subscribe by Email
Follow Updates Articles from This Blog via Email
No Comments