Pertemuan 14 Etika Profesi Teknologi Informasi Dan Komunikasi Cyber Sabotase dan Exortion

 Etika Profesi Teknologi Informasi Dan Komunikasi

Cyber Sabotase dan Exortion

Disusun Oleh:


Nida Ajijah (11210116)

Risna Afriani (11210265)

Soleha Nuristiqomah (11210339)

Desti Renikasari (11210303)

Ratna Komala Sari (11210191)

Salsabila (11210129)


PRODI SISTEM INFORMASI AKUNTANSI KAMPUS

KABUPATEN KARAWANG PSDKU KARAWANG

UNIVERSITAS BINA SARANA INFORMATIKA

20224



KATA PENGANTAR


Puji syukur kami panjatkan ke hadirat Tuhan Yang Maha Esa atas segala rahmat dan karunia-Nya sehingga kami dapat menyelesaikan makalah ini yang berjudul “Etika Profesi Teknologi Informasi Dan Komunikasi Cyber Sabotase dan Exortion”. Laporan ini disusun untuk memberikan pemahaman yang komprehensif mengenai pentingnya etika profesi di bidang teknologi informasi dan komunikasi, serta dampak serius yang ditimbulkan oleh pelanggaran privasi.

Di era digital yang serba canggih ini, teknologi informasi dan komunikasi memainkan peran yang sangat vital dalam kehidupan sehari-hari. Namun, perkembangan teknologi yang pesat ini juga membawa tantangan etis yang signifikan, terutama terkait dengan perlindungan privasi individu. Makalah ini berusaha menguraikan latar belakang etika profesi di bidang TIK, metode dan teknik pelanggaran privasi, serta contoh-contoh kasus yang menggambarkan betapa pentingnya menjaga etika dan privasi di dunia digital.

Kami menyadari bahwa makalah ini masih jauh dari sempurna dan banyak aspek yang dapat diperbaiki. Oleh karena itu, kami sangat mengharapkan kritik dan saran yang membangun dari para pembaca untuk penyempurnaan makalah ini di masa yang akan datang.

Ucapan terima kasih kami sampaikan kepada semua pihak yang telah membantu dalam proses penyusunan laporan ini, baik secara langsung maupun tidak langsung. Semoga makalah ini dapat memberikan wawasan yang berguna dan menjadi acuan bagi para profesional di bidang teknologi informasi dan komunikasi untuk selalu menjaga etika profesi dan melindungi privasi individu


Hormat kami,


Penyusun


BAB I

PENDAHULUAN 


Dalam era digital yang semakin maju, teknologi informasi dan komunikasi (TIK) telah menjadi bagian integral dari kehidupan sehari-hari. Penggunaan teknologi ini mencakup berbagai aspek seperti bisnis, pendidikan, pemerintahan, dan kehidupan pribadi. Kemajuan ini telah membawa manfaat besar dalam hal efisiensi, akses informasi, dan komunikasi. Namun, perkembangan teknologi juga membawa tantangan baru, terutama dalam hal keamanan dan etika.

Salah satu ancaman serius dalam dunia TIK adalah kejahatan siber, yang mencakup tindakan-tindakan seperti cyber sabotase dan extortion. Cyber sabotase adalah tindakan merusak, mengganggu, atau menghancurkan sistem komputer, jaringan, atau data secara sengaja. Di sisi lain, extortion (pemerasan) dalam konteks TIK adalah penggunaan ancaman untuk memaksa individu atau organisasi menyerahkan sesuatu yang berharga, biasanya uang, dengan ancaman merusak data atau sistem mereka.

Tindakan-tindakan ini tidak hanya merugikan secara finansial tetapi juga dapat merusak reputasi, mengganggu operasi, dan mengancam privasi serta keamanan data. Dalam beberapa kasus, serangan ini dapat berdampak luas pada masyarakat dan ekonomi global, seperti yang terlihat pada serangan ransomware WannaCry pada tahun 2017 yang mempengaruhi ribuan organisasi di berbagai negara.

Profesional TIK memiliki tanggung jawab besar dalam menjaga integritas dan keamanan sistem yang mereka kelola. Mereka harus mematuhi kode etik profesi yang mengharuskan mereka untuk bertindak dengan integritas, menjaga kerahasiaan data, dan melindungi sistem dari ancaman. Namun, kompleksitas dan sifat dinamis dari ancaman siber memerlukan pemahaman yang mendalam tentang etika, teori keamanan informasi, dan strategi pencegahan





BAB II

LANDASAN TEORI


2.1. Pengertian Cyber Crime 

Menurut Putra (2019) mengemukakan bahwa “Cyber crime atau kejahatan dunia maya adalah suatu tindakan ilegal yang dilakukan melalui sistem komputer atau jaringan internet untuk mendapatkan keuntungan dengan cara merugikan pihak lain”. Adapun Jenis-jenis Cyber crime Menurut Putra (2019) adalah sebagai berikut: Malware Malicius Software atau Malware adalah program yang dirancang untuk menyusup ke sistem komputer dan menginfeksi data- data didalamnya. Umumnya malware disusupkan kedalam sebuah software yang kemudian disebarkan di jaringan internet. Adapun metode Cyber crime Menurut Putra (2019) Dalam melakukan kejahatannya, para pelaku cyber crime biasanya telah memiliki metode untuk melancarkan aksinya. Metodenya pun cukup beragam, tetapi 

secara umum metodenya adalah sebagai berikut: Password Cracker Kegiatan ini merupakan sebuat tindakan pencurian atau peretasan password orang lain dengan bantuan sebuah program yang mampu membukan enkripsi password. Adapun contoh kasus Cyber crime Menurut Putra (2019) sebagai berikut: Pembobolan Data Akun Tokopedia Pada bulan Mei 2020, 91 juta akun dan 7 juta akun pedagang di marketplace tokopedia dibobol oleh para peretas dan kemudian data tersebut dijual di RaidForums. 


2.2. Pengertian Cyberlaw 

Menurut DSLA Lawfirm (2020) mengemukakan bahwa, “Cyber  Law adalah aspek hukum yang istilahnya berasal dari Cyberspace Law,  yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet/elektronik yang dimulai pada saat mulai “online” dan memasuki dunia cyber atau maya”. Adapun tujuan Cyber Law Menurut DSLA Lawfirm (2020). “Cyber Law sangat dibutuhkan, kaitannya dengan upaya pencegahan tindak pidana, maupun penanganan tindak pidana”. Menurut DSLA Lawfirm (2020). mengemukan bahwa, 

“Cyber Law penting diberlakukan sebagai hukum di Indonesia. Hal tersebut disebabkan oleh perkembangan zaman. Menurut pihak yang pro terhadap Cyber Law, sudah saatnya Indonesia memiliki Cyber Law, mengingat hukum-hukum tradisional tidak mampu mengantisipasi perkembangan dunia maya yang pesat.”

 

2.3. Pengertian Cyber Sabotage and Extortion 

Menurut jurnal security (2016), mengemukakan bahwa, “Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan Internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program 

tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku”.


2.4. Cara yang dilakukan dalam Tindakan Sabotase 

Adapun beberapa cara yang biasa digunakan untuk melakukan tindakan sabotase : 

a. Mengirimkan beberapa berita palsu, informasi negatif, atau berbahaya melalui website, jejaring sosial, atau blog. 

b. Mengganggu atau menyesatkan publik atau pihak berwenang tentang identitas seseorang, baik untuk menyakiti reputasi mereka atau untuk menyembunyikan seorang kriminal. 

c. Hacktivists menggunakan informasi yang diperoleh secara illegal dari jaringan komputer dan intranet untuk tujuan politik, sosial, atau aktivis. 

d. Cyber Terrorisme bisa menghentikan, menunda, atau mematikan mesin yang dijankan oleh komputer, seperti pembangkit listrik tenaga nuklir di Iran yang hampir ditutup oleh karena hacker tahun 2011. 

e. Membombardir sebuah website dengan data sampai kewalahan dan tidak mampu menyelesaikan fungsi dasar dan penting.




BAB III

PEMBAHASAN


1. Contoh Kasus

Contoh Cyber Sabotase: Salah satu contoh terkenal adalah serangan Stuxnet, sebuah worm komputer yang diduga dikembangkan oleh negara untuk merusak program nuklir Iran. Serangan ini menunjukkan betapa berbahayanya cyber sabotase jika digunakan sebagai senjata oleh negara atau kelompok tertentu.


Contoh Extortion: Ransomware adalah bentuk pemerasan yang semakin umum. Contohnya, serangan ransomware WannaCry pada tahun 2017 yang mengunci akses ke data penting di komputer dan meminta tebusan dalam bentuk cryptocurrency untuk membuka akses tersebut. Ribuan organisasi di seluruh dunia terkena dampak serangan ini.


2. Penyebab nya

a. Kurangnya Kesadaran Keamanan:

Kurangnya kesadaran dan pelatihan keamanan di antara pengguna dan staf IT dapat meningkatkan risiko serangan. Misalnya, penggunaan kata sandi yang lemah, gagal mengenali email phishing, atau mengunduh perangkat lunak dari sumber yang tidak tepercaya dapat membuka pintu bagi pelaku untuk menyerang.


b. Sistem yang Tidak Aman:

Banyak serangan terjadi karena adanya kerentanan dalam sistem yang belum diperbaiki. Ini bisa mencakup perangkat lunak yang tidak diperbarui, konfigurasi yang salah, atau kelemahan dalam protokol keamanan. Pelaku memanfaatkan kerentanan ini untuk mengakses sistem dan data secara tidak sah.


3. Upaya Pencegahan dan Penanggulangan


Untuk mencegah dan menanggulangi cyber sabotase dan extortion, diperlukan pendekatan yang komprehensif:

a. Keamanan Sistem: Mengimplementasikan langkah-langkah keamanan yang kuat seperti enkripsi, firewall, dan perangkat lunak anti-malware.

b. Pendidikan dan Pelatihan: Mendidik pengguna dan profesional TIK tentang ancaman dan cara menghadapinya.

c. Kebijakan dan Regulasi: Pemerintah dan organisasi harus mengembangkan kebijakan dan regulasi yang ketat untuk mencegah dan menghukum tindakan cyber sabotase dan extortion.

d. Kolaborasi Internasional: Mengingat sifat lintas batas dari kejahatan siber, kerjasama internasional sangat penting dalam penegakan hukum dan penanggulangan serangan siber.




BAB IV

KESIMPULAN

4.1 Kesimpulan

       Cyber sabotase dan extortion merupakan ancaman serius bagi keamanan dan integritas sistem TIK. Sebagai profesional TIK, penting untuk memahami dan mengatasi isu-isu etis yang terkait dengan tindakan ini. Melalui upaya pencegahan yang efektif dan kerjasama yang baik, kita dapat mengurangi risiko dan dampak dari kejahatan siber ini, serta memastikan bahwa kemajuan teknologi terus memberikan manfaat bagi masyarakat.







Komentar

Postingan Populer