MAKALAH CYBER SABOTAGE AND EXTORING ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI
MAKALAH CYBER SABOTAGE AND EXTORING
TUGAS MAKALAH ETIKA PROFESI TEKNOLOGI
INFORMASI DAN KOMUNIKASI
Diajukan untuk memenuhi nilai Tugas Makalah Semester 6 Mata Kuliah elearning
Etika Profesi Teknologi Informasi dan Komunikasi
Disusun Oleh :
AGIL DWI IRAWAN 11171175
EVI NURHIDAYAH 11170726
HENI WARDANI 11170896
NISA BARASWATI 11170928
TRI SAPARIATIN 11170312
Program Studi Sistem Informasi Akuntansi Kampus Kota Pontianak
Fakultas Teknologi Informasi
Universitas Bina Sarana Informatika
2020
KATA PENGANTAR
Puji syukur kehadirat Tuhan Yang Maha Esa yang telah melimpahkan segala rahmat dan karunianya bagi kita semua, hingga akhirnya kami dapat menyelesaikan makalah tentang “Cyber Sabotage and Extortion” pada mata kuliah elearning Etika Profesi Teknologi Informasi dan Komunikasi sebagai syarat nilai Tugas Makalah Semester 6 UBSI PONTIANAK tahun 2020.
Tujuan penulisan ini dibuat yaitu untuk mendapatkan nilai Tugas Makalah Semester 6 mata kuliah Etika Profesi Teknologi Informasi dan Komunikasi. Penulis menyadari bahwa tanpa bimbingan dan dukungan dari semua pihak, maka penulisan makalah ini tidak akan lancar. Oleh karena itu pada kesempatan ini, izinkanlah penulis menyampaikan ucapan terima kasih kepada :
1. Direktur UBSI Pontianak
2. Ketua Program Studi Sistem Informasi Akuntansi UBSI Pontianak
3. Riski Annisa, S.Kom selaku Dosen Mata kuliah Etika Profesi Teknologi Informasi dan Komunikasi
4. Orang tua tercinta yang telah memberikan dukungan moral maupun spiritual
5. Rekan – rekan mahasiswa kelas 11.6A.30
Kami dari tim penulis menyadari keterbatasan kemampuan dalam menyusun makalah kami. Oleh karena itu kritik dan saran yang membangun sangat kami butuhkan. Kami harap semoga makalah ini dapat bermanfaat.
Pontianak, 03 Juli 2020
DAFTAR ISI
KATA PENGANTAR ......................................................................................... ii
DAFTAR ISI ...................................................................................................... iii
BAB I PENDAHULUAN ................................................................................ 4
1.1. Latar Belakang............................................................................................. 4
1.2. Rumusan Masalah .........................................................................................7
1.3. Maksud dan Tujuan ..................................................................................... 7
BAB II LANDASAN TEORI ................................................................................ 8
2.1. Teori Cyber Sabotage and Extortion .......................................................... 8
2.1.1 Pengertian Cybercrime ....................................................................... 9
2.1.2 Pengertian Cyberlaw ........................................................................... 10
BAB III PEMBAHASAN ................................................................................ 12
3.1. Cyber Sabotage and Extoring.............................................................. 12
3.1.1 Pengertian Cyber Sabotage and Extoring .......................................... 12
3.1.2 Motif Terjadinya Cyber Sabotage and Extoring................................ 13
3.1.3 Penyebab Terjadinya Cyber Sabotage and Extoring ......................... 13
3.1.4 Penanggulangan Masalah Cyber Sabotage and Extoring................ 14
3.1.5 Contoh Kasus Cyber Sabotage and Extoring.................................... 16
BAB IV PENUTUP ............................................................................................ 17
4.1. Kesimpulan .................................................................................................. 17
4.2. Saran ............................................................................................................ 18
BAB I
PENDAHULUAN
1.1. Latar Belakang
Teknologi informasi dan komunikasi telah mengubah perilaku masyarakat dan peradaban manusia secara global. Disamping itu, perkembangan teknologi informasi telah menyebabkan dunia menjadi tanpa batas dan mengakibatkan perubahan sosial secara signifikan berlangsung dengan begitu cepat.
Teknologi informasi saat ini menjadi pedang bermata dua, selain memberikan kontirbusi bagi peningkatan kesejahteraan, kemajuan dan peradaban manusia, sekaligus menjadi sarana efektif perbuatan melawan hukum. Yaitu munculnya kejahatan bernama “cyberspace” atau dengan nama lain :cybercrime” sebuah ruang imajiner dan maya, atau area bagi setiap orang untuk melakukan aktivitas yang bisa dilakukan dalam kehidupan sosial. Setiap orang bisa saling berkomunikasi menikmati hiburan, dan mengakses apa saja yang menurutnya bisa mendatangkan kesenangan.
Pada saat awal ditemukan, komputer hanyalah sebuah mesin besar dengan kemampuan yang terbatas. Tetapi setelah mengalami perkembangan dan pemutakhiran dalam waktu yang relatif singkat, komputer menjadi sebuah mesin popular dengan banyak kemampuan, orang menjadi tertarik dan mengalami ketergantungan dengan komputer.
Apalagi setelah internet ditemukan. Perkembangan komputer menjadi semakin pesat dalam waktu yang relatif singkat. Ada banyak keunggulan internet, begitu dengan pula bahaya yang diakibatkan oleh internet, kejahatan melalui internet atau yang lebih dikenal dengan Cybercrime, bermacam-macam jenisnya seperti; virus, penolakan akses dan sebagainya. Kerusakan yang disebabkan oleh Cybercrime sudah tak terhitung lagi tetapi hukum yang secara khusus menangani Cybercrime di Indonesia belum sepenuhnya berjalan.
Beberapa pasal Kitab Undang-undang Hukum Pidana (KUHP) dapat digunakan untuk menjerat pelaku kejahatan yang berhubungan dengan komputer atau internet, meskipun tidak dapat berlaku untuk semua jenis kejahatan Cybercrime yang ada. Hambatan bagi proses penyidikan Cybercrime terkait dengan Undang-undang, kemampuan perangkat hukum, alat bukti dan fasilitas pendukungnya. Langkah-langkah yang dapat diambil untuk menyelesaikan masalah penyidikan Cybercrime antara lain; menyempurnakan undang-undang tentang Cybercrime, melakukan training Cybercrime pada penegak hukum secara berkelanjutan dan membangun divisi khusus penyidikan Cybercrime yang lengkap serta menggalakkan dan mensosialisasikan pencegahan Cybercrime secara luas.
Cybercrime merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet. Kebutuhan akan teknologi jaringan komputer semakin meningkat. Bahkan melalui jaringan ini kegiatan pasar di dunia bisa diketahui selama 24 jam. Melalui dunia internet atau disebut juga cyberspace, apapun dapat dilakukan. Seiring dengan perkembangan teknologi internet, menyebabkan munculnya kejahatan yang disebut cybercrime di indonesia, seperti pencurian kartu kredit, hacking beberapa situs, transmisi data orang lain, misalnya email dan memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki kedalam programmer komputer.
Cybercrime dapat dirumuskan sebagai perbuatan melawan hukum yang dilakukan dengan memakai jaringan komputer sebagai sarana / alat atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain. Kejahatan komputer yang diasosiasikan dengan hacker, biasanya menimbulkan arti yang negatif.
Pada era globalisasi ini, dalam pengarsipan data maupun dokumen-dokumen penting baik dalam instansi pemerintahan maupun perusahaan swasta sekarang lebih banyak menggunakan komputer maupun laptop dan simpan didalam sebuah database sehingga dalam pencarian data maupun dokumen-dokumennya lebih cepat. Walaupun sebagian masih menggunakan lemari besar dalam penyimpanan arsip data maupun dokumen-dokumen pentingnya. Baik dahulu maupun pada zaman sekarang ini, celah untuk mencuri data maupun dokumen-dokumen penting masih tetap bisa dilakukan, walaupun sistem didalam instansi pemerintahan dan perusahaan swasta sudah dikatakan secure, tetap saja pencurian data maupun dokumen-dokumen penting masih bisa dilakukan.
Sebuah kasus yang dimana worm Randex menyebar dengan cara mendobrak sistem komputer yang tidak terproteksi dengan baik, Randex menyebar pada jaringan LAN (Local Area Networks), dan mengeksploitasi komputer bersistem operasi Windows, komputer yang rentan terhadap serangan worm ini adalah komputer-komputer yang menggunakan password yang mudah ditebak, dan juga sebuah kasus yang dilakukan oleh Donald Burleson seorang programmer perusahaan asuransi di Amerika. Ia dipecat karena melakukan tindakan menyimpang.
Berdasarkan dari pembahasan yang telah dikemukakan sebelumnya, dilakukan pemaparan secara detail mengenai permasalahan yang terjadi yang bermaksud untuk menampilkan secara keseluruhan masalah yang telah dibahas.
1.2. Rumusan Masalah
Berdasarkan latar belakang di atas, maka ditemukan rumusan masalah terkait Cyber Sabotage And Extoring dalam kehidupan masyarakat sehari-sehari. Oleh sebab itu, dengan adanya contoh kasus dan solusinya diharapkan dapat membantu mengurangi masalah cybercrime tersebut.
1.3. Maksud dan Tujuan
Adapun maksud penulisan makalah ini adalah:
1. Sebagai media informasi kepada pembaca tentang kejahatan dunia maya(cybercrime) terutama dalam kasus data Cyber Sabotage And Extoring.
2. Media bagi penulis untuk menuangkan pengetahuan mengenai cybercrime sub Cyber Sabotage And Extoring.
3. Untuk memenuhi nilai tugas semester 6 Mata Kuliah Etika Profesi Teknologi Informasi dan Komunikasi dan menambah pengetahuan kami tentang Cyber Sabotage And Extoring.
BAB II
LANDASAN TEORI
2.1. Definisi cyber sabotage dan extortion
Cyber sabotage adalah kejahatan yang dilakukan dengan membuat ganngguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.
Biasanya kejahatan seperti ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu , sehingga data pada program komputer atau sistem jaringan komputer tersebut tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.
Dalam beberapa kasus setelah hal tersebut terjadi, maka tidak lama para pelaku tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase oleh pelaku. Dan tentunya dengan bayaran tertentu sesuai permintaan yang diinginkan oleh pelaku. Kejahatan ini sering disebut cyber_terrorism.
Berikut beberapa cara yang biasa digunakan untuk melakukan tindakan sabotase:
Mengirimkan berita palsu, informasi negatif, atau berbahaya melalui website, jejaring sosial atau blog.
Menggangu atau menyesatkan publik atau pihak berwenang , tentang identitas seseorang, baik untuk menyakiti reputasi mereka atau untuk menyembunyikan seorang kriminal. “Hacktivists” menggunakan informasi yang diperoleh secara ilegal dari jaringan komputer dan intranet untuk tujuan politik, sosial, atau aktivis.
Cyber terorisme bisa menghentikan, menunda atau mematikan mesin yang dijalankan oleh komputer, seperti pembangkit listrik tenaga nuklir di Iran yang hampir ditutup oleh hacker tahun 2011.
Membombardir sebuah website dengan data sampai kewalahan ddan tidak mampu menyelesaikan fungsi dasar dan penting.
Cyber Sabotage dan Exortion ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya , atau berjalan sebagaimana mestinya yang dikehendaki oleh pelaku kejahatan tersebut lalu ia menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyberterrorism.
2.1.1. Definisi Cybercrime
Pada awalnya cybercrime didefinisikan sebagai kejahatan computer. Menurut Mandell dalam Suhariyanto (2012:10) disebutkan ada dua kegiatan komputer crime yaitu :
1. Penggunaan komputer untuk melaksanakan perbuatan, penipuan pencurian atau penyembunyian yang dimaksud untuk memperoleh keuntungan keuangan, keuntungan bisnis, kekayaan atau pelayanan.
2. Ancaman terhadap komputer itu sendiri, seperti pencurian perangkat keras atau lunak, sabotase dan pemerasan. Pada dasarnya cybercrime meliputi tindak pidana yang berkenaan dengan system informasi baik system informasi itu sendiri juga system komunikasi yang merupakan sarana untuk penyampaian/pertukaran informasi kepada pihak lainnya.
Andi Hamzah dalam bukunya “Aspek-aspek pidana di bidang komputer”(1989) Mengartikan cybercrime sebagai kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara illegal.
Tavani(2000) memberikan definisi cybercrime yang lebih menarik, yaitu: kejahatan dimana tindakan kriminal hanya bisa dilakukan dengan menggunakan teknologi cyber dan terjadi didunia cyber.
2.1.2. Definisi Cyber Law
Cyber Law adalah hukum yang mengatur cyberspace, manusia dan mesin yang berada didalamnya, serta interaksi yang terjadi didalamnya.
2.2. Contoh kasus cyber sabotage dan exortion
Beberapa waktu terakhir, banyak bermunculan tentang anti virus palsu yang bisa berbahaya jika terinstal di komputer. Penyebaran virus saat ini sudah mengalami banyak perubahan dibandingkan dengan tahun tahun sebelumnya terutama dari metode penyebaran yang saat ini sudah tidak hanya memanfaatkan piranti removable media seperti USB Flash atau HDD eksternal antivirus palsu adalah malware yang menyamarkan dirinya sebagai program keamanan seperti antivirus antivirus palsu dirancang untuk menakut-nakuti user dengan menampilkan peringatan palsu yang menginformasikan bahwa komputer terinfeksi program berbahaya , biasanya sering terjadi ketika sedang menggunakan komputer atau sedang browsing lalu muncul iklan pop up tentang softwarev antivirus yang menyatakan bahwa komputer anda telah terinfeksi virus dan kemudian anda diperintahkan untuk mendownload software tertentu. Penyebaran antivirus ini dilakukan dengan sengaja dan secara otomatis apabila seorang user yang tanpa sengaja mendownload sebuah program yang apabila program tersebut kemudian dijalankan antivirus palsu akan langsung aktif dikomputernya sehingga menyebabkan program komputer tidak berfungsi sebagaimana mestinya.
2.3. Penanggulangan cyber sabotage dan exortion
Cyber crime dapat dilakukan tanpa mengenal batas teritorial dan tidak memerlukan interaksi langsung antara pelaku dengan korban kejahatan. Berikut ini cara penanggulangannya :
1. Mengamankan sistem
Pengamanan sistem secara terintegrasi sangat diperlukan untuk meminimalisasikan kemungkinan perusakan tersebut. Membangun sebuah keamanan sistem harus merupakan langkah-langkah yang terintegrasi pada keseluruhan subsistemnya, dengan tujuan dapat mempersempit atau bahkan menutup adanya celah-celah unauthorized action yang merugikan.
2 .Penanggulangan Global
Beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah:
a. Melakukan modernisasi hukum pidana nasional beserta hukum acaranya.
b. Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional.
c.Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
BAB III
PEMBAHASAN
3.1. Cyber Sabotage and Extortion
3.1.1. Pengertian Cyber Sabotage and Extortion
Merupakan kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.
Cyber Sabotage adalah masalah yang semakin umum untuk klien di seluruh dunia. Pakar industri mengatakan kejahatan cyber dan cyber sabotage ketakutan terbesar untuk 2012 berdasarkan kompleksitas dan keberhasilan kejahatan cyber yang dilakukan pada tahun 2011. Siapapun bisa menjadi korban dari cyber sabotage, dan dapat mengambil berbagai bentuk.
Investigasi cyber sabotage dapat dilakukan untuk berbagai tindakan, dari pos jaringan berbahaya dan memfitnah sosial, sepanjang jalan sampai ke informasi konsumen hacking dan bocor dari perusahaan seperti nomor kartu kredit atau rahasia industri. Berikut adalah beberapa cara yang merusak maya sabotase dapat digunakan:
1. Mengirimkan palsu, informasi negatif, atau berbahaya melalui website, jejaring sosial, atau blog.
2. Mengganggu atau menyesatkan publik atau pihak berwenang tentang identitas seseorang, baik untuk menyakiti reputasi mereka atau untuk menyembunyikan seorang kriminal.
3. “Hacktivists” menggunakan informasi yang diperoleh secara ilegal dari jaringan komputer dan intranet untuk tujuan politik, sosial, atau aktivis.
4. Cyber terorisme bisa menghentikan, menunda, atau mematikan mesin dijalankan oleh komputer, seperti pembangkit listrik tenaga nuklir di Iran yang hampir ditutup oleh hacker tahun 2011.
5. Membombardir sebuah website dengan data sampai kewalahan dan tidak mampu menyelesaikan fungsi dasar dan penting.
Tidak peduli apa bentuk cyber sabotage yang mengambil, efek selalu berbahaya, dan jika terus, cyber sabotage dapat mengakibatkan pencemaran nama baik karakter, fitnah, pencemaran nama baik, kerugian finansial, dan berkurang moral. Investigasi cyber sabotage oleh ICS diambil sangat serius, dengan tujuan mencari pelaku sabotase dan memberikan bukti metode yang digunakan. Hal ini juga penting untuk mencari informasi tambahan atau bahan curian yang belum dirilis. Sebuah penyelidikan menyeluruh oleh ICS mungkin melibatkan pemulihan data dan pemulihan file dihapus, Penanggulangan Surveillance Teknis (TSCM), dan IP pelacakan.
3.1.2. Motif Terjadinya Cyber Sabotage and Extortion
Berdasarkan motif kegiatannya :
1. Sebagai tindakan murni kriminal
Kejahatan yang murni merupakan tindak criminal yang dilakukan karena motif kriminalitas. Kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana kejahatan. Contoh kejahatan semacam ini adalah Carding.
2. Cybercrime sebagai kejahatan “abu-abu”
Pada jenis kejahatan di internet yang masuk dalam “wilayah abu-abu” cukup sulit menentukan apakah itu merupakan tindakan criminal atau bukan, mengingat motif kegiatannya terkadang bukan untuk berbuat kejahatan. Contohnya adalah probing atau portscanning.
3.1.3. Penyebab Terjadinya Cyber Sabotage and Extortion
Adapun faktor pendorong penyebab terjadinya data forgery adalah sebagai berikut:
1. Faktor Politik
Faktor ini biasanya dilakukan oleh oknum-oknum tertentu untuk mencari informasi tentang lawan politiknya.
2. Faktor Ekonomi
Karna latar belakang ekonomi orang bisa melakukan apa saja, apalagi dengan kecanggihan dunia cyber kejahatan semangkin mudah dilakukan dengan modal cukup dengan keahlian dibidang komputer saja.
3. Faktor Sosial Budaya
Adapun beberapa aspek untuk Faktor Sosial Budaya :
a. Kemajuan Teknologi Infromasi
Karena teknologi sekarang semangkin canggih dan seiring itu pun mendorong rasa ingin tahu para pencinta teknologi dan mendorong mereka melakukan eksperimen.
b. Sumber Daya Manusia
Banyak sumber daya manusia yang memiliki potensi dalam bidang IT yang tidak dioptimalkan sehingga mereka melakukan kejahatan cyber.
c. Komunitas
Untuk membuktikan keahlian mereka dan ingin dilihat orang atau dibilang hebat dan akhirnya tanpa sadar mereka telah melanggar peraturan ITE.
3.1.4. Penanggulangan Terjadinya Cyber Sabotage and Extortion
Mengamankan Sistem dengan cara :
1. Melakukan pengamanan FTP, SMTP, Telnet, dan Web Server
2. Memasang firewall
3. Menggunakan Kriptografi
4. Secure Socket Layer (SSL)
5. Penanggulangan Global
6. Perlunya Cyberlaw
7. Perlunya dukungan lembaga khusus
8. Menutup celah keamanan yang terbuka tersebut, dengan cara meng-update patch atau Service Pack dari operating sistem yang digunakan dengan patch atau Service Pack yang paling terbaru.
9. Sering-sering Update antivirus yang digunakan dalam komputer.
3.1.5. Contoh Kasus Cyber Sabotage and Extortion
1. Kasus Penyebaran Virus Worm
Menurut perusahaan software antivirus, worm Randex menyebar dengan cara mendobrak sistem komputer yang tidak terproteksi dengan baik.
Randex menyebar pada jaringan LAN (Local Area Networks), dan mengeksploitasi komputer bersistem operasi Windows. Menurut perusahaan anti-virus F-Secure, komputer yang rentan terhadap serangan worm ini adalah komputer-komputer yang menggunakan password yang mudah ditebak. Biasanya hacker jahat menggunakan daftar terprogram untuk melancarkan aksinya.
Begitu menginfeksi, worm akan merubah konfigurasi Windows sehingga worm ini langsung beraksi begitu Windows aktif. Worm ini juga menginstal backdoor pada komputer yang disusupinya. Dengan backdoor ini, pembuat worm berkesempatan mengendalikan komputer dari jarak jauh, menggunakan perintah-perintah yang dikirim melalui kanal di IRC (Internet Relay Chat), ungkap penjelasan dari F-Secure.
2. KASUS LOGIC BOMB
Bomb yang satu ini bukan sembarang bomb yang akhir-akhir ini beritanya sering kita dengar di berbagai media massa. Bomb ini akan ditempatkaan atau dikirmkan secara diam-diam pada suatu sistem komputer yang menjadi target dan akan meledak bila pemicunya diaktifkan. Berdasarkan pemicu yang digunakan, Logic bomb dapat digolongkan menjadi tiga, yaitu software bomb, logic atau condition bomb, time bomb. Software bomb akan meledak jika dipicu oleh suatu software tertentu, dan Logic atau kondition bomb akan meledak jika memenuhi suatu kondisi tertentu, sedangkan time bomb akan meledak pada waktu yang telah ditentukan. Akibat yang ditimbulkan oleh logic bomb umumnya cukup fatal. Dan seperti layaknya sebuah bomb, logic bomb hanya dapat dicegah sebelum meledak.
Contoh ini adalah seperti yang dilakukan oleh Donald Burleson seorang programmer perusahaan asuransi di Amerika. Ia dipecat karena melakukan tindakan menyimpang. Dua hari kemudian sebuah logic bomb bekerja secara otomatis mengakibatkan kira-kira 160.000 catatan penting yang terdapat pada komputer perusahaan terhapus. Perubahan ini dapat dilakukan oleh seseorang yang berkepentingan atau memiliki akses ke proses komputer. Kasus yang pernah terungkap yang menggunakan metode ini adalah pada salah satu perusahaan kereta api di Amerika. Petugas pencatat gaji menginput waktu lembur pegawai lain dengan menggunakan nomer karyawannya. Akibatnya penghasilannya meningkat ribuan dollar dalam setahun.
BAB IV
PENUTUP
4.1. Kesimpulan
Di dunia ini banyak hal yang memilik dualisme yang kedua sisinya saling berlawanan. Seperti teknologi informasi dan komunikasi, hal ini diyakini sebagai hasil karya cipta peradapan manusia tertinggi pada zaman ini. Namun karena keberadaannya yang bagai memiliki dua mata pisau yang saling berlawanan, satu mata pisau dapat menjadi manfaat bagi banyak orang, sedangkan mata pisau lainnya dapat menjadi sumber kerugian bagi yang lain, banyak pihak yang memiliki untuk tidak berinteraksi dengan teknologi informasi dan komunikasi. Sebagai manusia yang beradab, dalam menyikapi dan menggunakan teknologi ini, mestinya kita dapat memilah mana yang baik, benar dan bermanfaat bagi sesama, kemudian mengambilnya sebagai penyambung mata rantai kebaikan terhadap sesama, kita juga mesti pandai melihat mana yang buruk dan merugikan bagi orang lain untuk selanjutnya kita menghindari atau memberantasnya jika hal itu ada di hadapan kita.
4.2. Saran
Cyber sabotage adalah bentuk kejahatan yang mestinya kita hindari atau kita berantas keberadaannya. Cyberlaw adalah salah satu perangkat yang dipakai oleh suatu negara untuk melawan dan mengendalikan kejahatan dunia maya cyber sabotage khususnya dalam kasus cyber sabotage yang sedang tumbuh di wilayah negara yang di sabotage. Setelah kita mengetahui bahwa terdapat banyak tipe-tipe kejahatan di dunia internet, maka kita harus berhati-hati lagi dalam mengunakan internet apakah bertentangan dengan aturan yang berlaku atau tidak Oleh karena itu kami menyarankan, membaca dan memahami UU. Tentang ITE agar tidak melanggar aturan yang berlaku dan tidak terjerat hukum pidana.

Komentar
Posting Komentar