TUGAS KELOMPOK EPTIK_PERTEMUAN 14

 

PERTEMUAN 14

MAKALAH CYBER SABOTAGE AND EXTORTION



TUGAS MAKALAH ETIKA PROFESI TEKNOLOGI

INFORMASI DAN KOMUNIKASI

Diajukan untuk memenuhi nilai Tugas Makalah Semester 6 mata kuliah E-Learning Etika Profesi Teknologi Informasi dan Komunikasi

Disusun Oleh :

MUHAMMAD RIDWAN IBRAHIM                    12190555  (12.6A.07)

WASKITA ARDHA KUSUMAH                           12192409  (12.6A.07)

MUHAMAD PIET AL AYYUBI                            12190151  (12.6A.07)

RYAN SYAH REZKY LUBIS                                11190740  (11.6A.01)

                        Blog :

PROGRAM STUDI SISTEM INFORMASI

FAKULTAS TEKNIK DAN INFORMATIKA

UNIVERSITAS BINA SARANA INFORMATIKA

JAKARTA

2022

BAB I

                                                PENDAHULUAN

1.1.  Latar Belakang

Perkembangan  pesat  dari  teknologi  telekomunikasi  dan  teknologi  komputer

menghasilkan  internet  yang  multifungsi.Perkembangan  ini  membawa  kita  ke ambang  revolusi  keempat  dalam  sejarah  pemikiran  manusia  bila  ditinjau  dari konstruksi  pengetahuam  umat  manusia  yang  dicirikan  dengan  cara  berfikir yang tanpa batas.

Cyber  Sabotage  adalah  masalah  yang  semakin  umum  untuk  klien  di  seluruh  dunia.  Pakar  industri  mengatakan  kejahatan  cyber  dan  cyber  sabotage  ketakutan terbesar  untuk  2012  berdasarkan  kompleksitas  dan  keberhasilan  kejahatan  cyber yang dilakukan pada tahun 2011.

Siapapun  bisa  menjadi  korban  dari  cyber  sabotage,  dan  dapat  mengambil berbagai  bentuk.  Investigasi  cyber  sabotage  dapat  dilakukan  untuk  berbagai tindakan,  dari  pos  jaringan  berbahaya  dan  memfitnah  sosial,  sepanjang  jalan sampai ke informasi konsumen hacking dan bocor dari perusahaan seperti nomor kartu kredit atau rahasia industri.

Berikut adalah beberapa cara yang merusak maya sabotase dapat digunakan: Mengirimkan  palsu,  informasi  negatif,  atau  berbahaya  melalui  website,  jejaring sosial, atau blog.

 

1.2.  Maksud Tujuan

Maksud dan tujuan dari penulisan makalah ini adalah :

1.      Membentuk Pola Pikir Mahasiswa dan menambah ilmu untuk kepentingan positif khusunya didunia internet.

2.      Sebagai pemahaman tentang Cybercrime yaitu khusunya tentang Cyber Sabotase danExtortion.

3.      Memenuhi  tugas  mata  kuliah  ETIKA  PROFESI  TEKNOLOGI  INFORMASI & KOMUNIKASI (EPTIK).

4.      Mengetahui secara jelas pengertian Cyber Sabotage And Exortion dalam dunia teknologi

5.      Membentuk    pola    mahasiswan    dalam    menjadi    pribadi    dan    wawasan pengetahuan yang kuat dalam hal apa saja yang tidak boleh di lakukan dalam dunia teknologi.

6.      Meningkatkan   ilmu   pengetahuan   dalam   dunia   teknologi   informasi   dan komunikasi.


 

BAB II

LANDASAN TEORI

 

2. 1 Pengertian Cyber Sabotage and Extortion

Menurut (anwari, 2018) Cyber Sabotage and Extortion, merupakan kejahatan yang paling mengenaskan. Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyber terrorism.

2. 2  Penyebab Cyber Sabotage and Extortion

Ada beberapa penyebab mengapa bisa terjadi Cyber Sabotage and Extortion, yaitu:

1.         Akses internet yang tidak terbatas

2.         Kelalaian pengguna computer

3.         Cyber crime mudah dilakukan dengan resiko keamanan yang kecil dan tidak diperlukan peralatan yang super modern. Meskipun kejahatan ini mudah dilakukan tetapi karena sangat sulit untuk melacaknya sehingga mendorong pelaku untuk melakukannya.

4.         Para pelaku umumnya adalah orang yang cerdas, orang yang sangat ingin tahu yang besar, dan orang yang fanatic terhadap komputer dimana pelaku mengetahui cara kerja komputer lebih banyak dibandingkan operator komputer.

5.         Sistem keamanan jaringan yang lemah.

6.         Kurangnya perhatian masyarakat dan aparat.

 


 

BAB III

PEMBAHASAN

3. 1  Motif Kasus Pada Cyber Sabotage dan Extortion

1.      Motif Kasus Penyebaran Virus Worm

Menurut perusahaan software dan antivirus, worm Randex menyebar dengan cara mendobrak system computer yang tidak terproteksi dengan baik. Randex menyebar pada jaringan LAN (Local Area Network), dan mengeksploitasi computer bersistem operasi windows. Menurut perusahaan anti virus F – Secure, computer yang rentan terhadap serangan worm ini adalah computer – computer yang menggunakan password yang mudah ditebak. Biasanya hacker jahat menggunakan daftar terprogram untuk melancarkan aksinya.

 

Begitu menginfeksi, worm akan berubah konfigurasi Windows sehingga worm ini langsung beraksi begitu Windows aktif. Worm ini juga menginstal backdoor pada computer yang dilacaknya. Dengan backdoor ini, pembuat worm berkesempatan mengendalikan computer dari jarak jauh dengan menggunakan perintah – perintah yang dikirim melalui kanal IRC (Internet Relay Chat).

 

2.      Motif Kasus Logic Bomb

Kasus ini adalah seperti yang dilakukan oleh Donald Burleson seorang programmer perusahaan asuransi di Amerika. Donal Burleson dipecat karena melakukan tindakan menyimpang. Dua hari setelah kejadian pemecatan kemudian sebuah logic bomb bekerja secara otomatis mengakibatkan kira – kira 160.000 catatan penting yang terdapat pada computer perusahaan terhapus. Perubahan ini dapat dilakukan oleh seorang yang berkepentingan atau memiliki akses ke proses computer perusahaan. Kasus yang pernah terungkap yang menggunakan metode ini adalah pada salah satu perusahaan kereta api di Amerika. Petugas pencatat gaji penginput waktu lembur pegawai lain dengan menggunakan nomer karyawannya. Akibatnya penghasilannya meningkat ribuan dollar dalam setahun.

 

3. 2  Cara Menanggulangi Cyber Sabotage dan Extortion

A.    Kasus Penyebaran Virus Worm

a.       Melakukan pengamanan FTP, SMTP, Telnet, dan Web Server

b.      Memasang Firewall

c.       Menggunakan Kriptografi

d.      Secure Socket Layer (SSL)

e.       Penanggulangan Global

f.        Perlunya CyberLaw

g.      Perlunya dukungan lembaga khusus

h.      Menutup celah keamanan yang terbuka tersebut dengan cara mengupdate patch atau server pack dari operating system yang terbaru.

i.        Sering – sering mengupdate antivirus yang digunakan dalam computer

 

B.     Kasus Logic Bomb

a)      Modernisasi hukum pidana nasional beserta hukum acaranya diselarakan dengan konvesi internasional yang terkait dengan kejahatan tersebut.

b)      Peningkatan standart pengamanan system jaringan computer nasional sesuai dengan standart internasional.

c)      Meningkatkan pemahaman serta keahlian aparat hukum mengenai upaya pencegahan, inventigasi, dan penuntutan perkara – perkara yang berhubungan dengan cyber sabotage.

d)      Meningkatkan kesadaran warga Negara mengenai bahaya cyber sabotage dan pentingnya pencegahan kejahatan tersebut.

e)      Meningkatkan kerjasama antar Negara dibidang teknologi mengenai hukum pelanggaran cyber sabotage.

 

3. 3  Faktor Penyebab Cyber Sabotage dan Extortion

1)      Akses internet yang tidak terbatas.

2)      Kelalaian pengguna computer.

3)      Cyber crime mudah dilakukan dengan resiko keamanan yang kecil dan tidak diperlukan peralatan yang super modern. Meskipun kejahatan ini mudah dilakukan tetapi sangat sulit untuk melacaknya sehingga mendorong pelaku untuk melakukannya.

4)      Para pelaku umumnya adalah orang yang cerdas di system keamanan jaringan yang lemah.

 

 

           

 

                       

 

 

 

 


 

BAB IV

PENUTUP

 

3.1. Kesimpulan

 

Di dunia ini banyak hal yang memiliki dualisme yang kedua sisinya saling berlawanan.Seperti teknologi informasi dan komunikasi, hal ini diyakini sebagai hasil karya cipta peradaban manusia tertinggi pada zaman ini. Namun karena keberadaannya yang bagai memiliki dua mata pisau yang saling berlawanan, satu mata pisau dapat menjadi manfaat bagi banyak orang, sedangkan mata pisau lainnya dapat menjadi sumber kerugian bagi yang lain, banyak pihak yang memilih untuk tidak berinteraksi dengan teknologi informasi dan komunikasi. Sebagai manusia yang beradab, dalam menyikapi dan menggunakan teknologi ini, mestinya kita dapat memilah mana yang baik, benar dan bermanfaat bagi sesama, kemudian mengambilnya sebagai penyambung mata rantai kebaikan terhadap sesama, kita juga mesti pandai melihat mana yang buruk dan merugikan bagi orang lain untuk selanjutnya kita menghindari atau memberantasnya jika hal itu ada di hadapan kita.

 

3.2. Saran

 

Cyber Sabotage adalah bentuk kejahatan yang mestinya kita hindari atau kita berantas keberadaannya. Cyberlaw adalah salah satu perangkat yang dipakai oleh suatu negara untuk melawan dan mengendalikan kejahatan dunia maya cyber sabotage khususnya dalam kasus cyber sabotage yang sedang tumbuh di wilayah negara yang disabotase. Demikian makalah ini kami susun dengan usaha yang 11

maksimal dari tim kami, kami mengharapkan yang terbaik bagi kami dalam penyusunan makalah ini maupun bagi para pembaca semoga dapat mengambil manfaat dengan bertambahnya wawasan dan pengetahuan baru setelah membaca tulisan yang ada pada makalah ini. Namun demikian, sebagai manusia biasa kami menyadari keterbatasan kami dalam segala hal termasuk dalam penyusunan makalah ini, maka dari itu kami mengharapkan kritik atau saran yang membangun demi terciptanya penyusunan makalah yang lebih sempurna di masa yang akan datang.


 

DAFTAR PUSTAKA

https://www.academia.edu/49278159/_PERT_14_Makalah_Cyber_Sabotase_dan_Extortion_Etika_Profesi_Teknologi_Informasi_dan_Komunikasi_Ubsi_Margonda

https://pdfcoffee.com/makalah-cyber-sabotage-and-extortion-pdf-free.html

https://www.emaze.com/@ALRRRRFFL/EPTIK-CYBER-SABOTAGE-AND-EXTORATION#

https://www.scribd.com/document/442200671/Makalah-Pertemuan-13-CYBER-SABOTAGE-EXTORTION-pdf

 

 

 

 

Komentar

Postingan populer dari blog ini

(web programing1)FORM P-05

CONTOH" MODELS, VIEWS DAN CONTROLLERS