Anda di halaman 1dari 16

MAKALAH

MEMAHAMI ETIKA, KEAMANAN, DAN PRIVASI TI

DISUSUN OLEH :
HERLINA (212310064)
INDAH PUJIARTI (212310004)
KHORNIANSYAH (212310034)
ISWANTO (212310150)

DOSEN PENGAMPU:
HENDRA EKA SAPUTRA, S.E.,M.SEI.

PROGRAM STUDI EKONOMI SYARIAH


UNIVERSITAS ISLAM RIAU
TAHUN AJARAN 2021/2022
KATA PENGANTAR

Assalamualaikum warahmatullahi wabarakatuh


Puji syukur kami ucapkan kehadirat Allah SWT yang atas rahmat-Nyalah sehingga
kami dapat menyelesaikan makalah mata kuliah “Literasi Data Dan Teknologi” yang
membahas tentang “MEMAHAMI ETIKA, KEAMANAN, DAN PRIVASI TI” dengan tepat
waktu.
Makalah ini disusun guna untuk memenuhi tugas pada mata kuliah Literasi Data dan
Teknologi di kampus UNIVERSITAS ISLAM RIAU. Selain itu penulis juga berharab agar
makalah ini dapat menambah wawasan bagi pembaca tentang “MEMAHAMI ETIKA,
KEAMANAN, DAN PRIVASI TI”. Penulis mengucapkan terimakasih sebesar-besarnya
kepada bapak HENDRA EKA SAPUTRA,SE,M.SEI. Selaku dosen pembimbing mata kuliah
ini serta kepada pihak-pihak yang telah memberikan sarahan dan bimbingan dalam penulisan
makalah ini.
Penulis menyadari bahwa makalah ini memiliki banyak kekurangan baik pada teknik
maupun penulisan materi maka dari itu penulis mengharapkan kritik dan arahan yang
konstruktif dari pembaca dari kesempurnaan makalah.

i
DAFTAR ISI

KATA PENGANTAR................................................................................................................i
BAB I.........................................................................................................................................1
A. LATAR BELAKANG....................................................................................................1
B. RUMUSAN MASALAH................................................................................................1
C. TUJUAN PENULISAN..................................................................................................1
BAB II........................................................................................................................................2
A. KONSEP ETIKA, PRIVASI, DAN KEAMANAN DALAM ISLAM...........................2
1. KONSEP ETIKA.........................................................................................................2
2. KONSEP PRIVASI.....................................................................................................2
3. KONSEP KEAMANAN.............................................................................................3
B. VIRUS & MALWARE...................................................................................................3
1. Virus............................................................................................................................3
2. Worm...........................................................................................................................3
3. Trojan Horse................................................................................................................4
4. Spyware.......................................................................................................................4
5. Backdoor......................................................................................................................4
C. PASSWORD...................................................................................................................5
1. Masalah Keamanan Informasi.....................................................................................5
D. ETIKA BERINTERNET................................................................................................5
E. SOCIAL ENGINEERING..............................................................................................6
F. CYBERCRIME...............................................................................................................6
G. HUKUM IT DI INDONESIA.........................................................................................7
BAB III.......................................................................................................................................8
A. KESIMPULAN...............................................................................................................8
DAFTAR PUSTAKA................................................................................................................9

ii
BAB I
PENDAHULUAN

A. LATAR BELAKANG
Kemajuan dalam telekomunikasi dan perangkat lunak dan keras komputer secara
signifikan memberikan kontribusi atas meningkatnya kerentanan dan gangguan terhadap
sistem informasi. Melalui jaringan telekomunikasi, informasi disebarkan atau dihubungkan
ke berbagai lokasi. Kemungkinan adanya akses yang tidak sah, gangguan atau kecurangan
dapat saja terjadi baik di satu atau beberapa lokasi yang terhubung. Semakin kompleksnya
perangkat keras juga menciptakan kemungkinan terjadinya peluang untuk penetrasi dan
manipulasi penggunaan sistem informasi.
Pertumbuhan dan penggunaan yang pesat internet dalam berbagai aktivitas juga
mengundang timbulnya berbagai gangguan terhadap sistem informasi. Dua hal yang menjadi
perhatian di sini adalah masalah hackers dan virus. Hacker adalah seseorang yang melakukan
akses yang tidak sah ke jaringan komputer untuk tujuan mencari keuntungan, kriminal, atau
hanya untuk sekedar kesenangannya. Sedangkan virus adalah program yang mengganggu dan
merusak file yang ada dalam komputer, serta sulit untuk dideteksi. Virus ini dapat cepat
sekali menyebar, menghancurkan file, dan mengganggu pemrosesan dan memory sistem
informasi. Umumnya, untuk mencegah penyebaran virus yang menyerang, digunakan
program khusus anti virus yang didesain untuk mengecek sistem komputer dan file yang ada
dari kemungkinan terinfeksi oleh virus komputer. Seringkali, anti virus ini mampu untuk
mengeliminasi virus dari area yang terinfeksi.

B. RUMUSAN MASALAH
1. Apa konsep etika, privasi, dan keamanan dalam Islam?
2. Apa itu Virus & Malware?
3. Apa itu Password?
4. Apa itu Etika Berinternet?
5. Apa itu Social Engineering?
6. Apa itu Cybercrime?
7. Apa saja Hukum IT di Indonesia?

C. TUJUAN PENULISAN
1. Memahami konsep etika, privasi, dan keamanan dalam Islam
2. Memahami virus dan malware
3. Memahami pengertian password
4. Memahami bagaimana etika dalam berinternet
5. Memahami pengertian social engineering
6. Memahami apa itu cybercrime

1
7. Memahami pentingnya hukum IT di indonesia

1
BAB II
PEMBAHASAN

A. KONSEP ETIKA, PRIVASI, DAN KEAMANAN DALAM ISLAM

1. KONSEP ETIKA
Etika berasal dari bahasa Yunani, ethos dalam bentuk tunggal, dan taetha dalam bentuk
jamak. Ethos bisa diartikan tempat tinggal yang biasa; padang rumput, kandang; kebiasaan,
adat; akhlak, watak; perasaan, sikap, cara berfikir. Dalam bentuk jamak (ta etha) hanya
mempunyai satu arti yaitu adat kebiasaan.
Terdapat beberapa Hadits Rasulullah SAW yang berbicara tentang etika, diantaranya
adalah tentang etika bertamu, etika makan, etika masuk kamar mandi, dan lain
sebagainya.Beberapa hadits tentang etika berikut ini berkaitan erat dengan menjaga privasi
seseorang. Beberapa hadits tersebut antara lain “Jika salah seorang dari kamu sudah meminta
izin sebanyak tiga kali, namun tidak diberi izin, maka kembalilah”. [Hadits riwayat Al
Bukhari dan Muslim]. [Hadits riwayat Al Bukhari dan Muslim], “Sekiranya ada seseorang
yang mengintip rumahmu tanpa izin, lalu engkau melemparnya dengan batu hingga
tercungkil matanya, maka tiada dosa atasmu”.[Hadits riwayat Al Bukhari dan Muslim].
Hadits tersebut menunjukkan betapa pentingnya etika ketika akan bertamu. Dalam hadits ini
juga terkandung konsep mejaga privasi, karena apa yang ada dalam rumah orang lain
bukanlah haknya untuk melihatnya.Masih terdapat ratusan hadits lain yang berbicara tentang
etika di dalam Islam.Berdasarkan salah satu hadits tersebut terbukti bahwa di dalam Islam,
melihat sesuatu yang bukan hak nya saja dilarang oleh agama, apalagi apabila informasi
tersebut kemudian dimanfaatkan untuk sesuatu hal yang buruk.Hal ini membuktikan bahwa
Islam memiliki nilai-nilai etika yang harus dijaga oleh umatnya.

2. KONSEP PRIVASI
Privasi adalah permasalahan yang menjadi konsentrasi khusus bagi para pengguna
internet. Privasi berkaitan erat dengan data pribadi mulai dari biodata, lokasi, maupun data
lain yang dimiliki secara pribadi oleh seseorang. Sebelum seseorang melakukan instalasi
terhadap program yang berkaitan dengan data pribadi, biasanya pihak penyedia aplikasi akan
melakukan persetujuan terlebih dahulu jika akan menggunakan data yang terkait dengan
privasi seseorang. Hal ini bertujuan agar suatu saat pihak penyedia aplikasi tidak dapat
dituntut atas dasar permasalahan privasi.
Islam telah menjelaskan tentang pentingnya menjaga privasi seseorang dalam Alquran
surah An-Nur Ayat 27 yang artinya Wahai orang-orang yang beriman! Janganlah kamu
memasuki rumah yang bukan rumahmu sebelum meminta izin dan memberi salam kepada
penghuninya. Yang demikian itu lebih baik bagimu, agar kamu selalu ingat.Abu Hurairah
juga meriwayatkan bahwa Rasulullah Shallallahu ‘alaihi wa sallam bersabda, “Apabila
seseorang menengok atau melihat ke dalam rumahmu tanpa izin darimu, lalu anda

2
melemparnya dengan batu kerikil hingga tercungkil matanya, maka tidak ada dosa bagi
kamu”. (HR. Al-Bukhari dan Muslim).

2
3

Menurut UU Teknologi Informasi ayat 19, Privasi adalah hak individu untuk mengendalikan
penggunaan informasi tentang identitas pribadi baik oleh dirinya sendiri atau oleh pihak
lainnya. Hukuman dan pidana tentang privasi Pasal 29 : Pelanggaran Hak Privasi
Barangsiapa dengan sengaja dan melawan hukum memanfaatkan Teknologi Informasi untuk
mengganggu hak privasi individu dengan cara menyebarkan data pribadi tanpa seijin yang
bersangkutan, dipidana penjara paling singkat 3 (tiga) tahun dan paling lama 7 (tujuh) tahun.

3. KONSEP KEAMANAN
Keamanan informasi adalah salah satu hal yang sangat penting. Salah satu model yang
sudah sangat dikenal terkait dengan keamanan informasi adalah model CIA (Confidentiality,
Integrity, dan Availability).
Islam juga banyak berbicara tentang masalah keamanan. Sejak dulu Islam telah memiliki
konsentrasi pada masalah keamanan informasi secara tersirat pada kisah Nabi Sulaiman AS
yang tertuang dalam surah An-Naml ayat 21-30. Pada waktu itu, Burung Hud-hud
menyampaikan informasi tentang adanya sebuah negeri yang dipimpin oleh seorang wanita,
negeri tersebut memiliki kekayaan dan singgasana yang besar akan tetapi mereka
menyembah matahari. Negeri itu adalah negeri Saba dan pemimpin itu adalah Ratu Balqis.
Mendengar informasi tersebut Nabi Sulaiman tidak langsung mempercayainya akan tetapi
mengirimkan surat kepada Ratu Balqis sebagai cara untuk memvalidasi pernyataan Burung
Hud-hud. Dalam kisah ini pun selanjutnya menunjukkan bagaimana Burung Hud-hud
mengantarkan sendiri surat tersebut sampai pada pangkuan ratu Balqis. Hal ini dilakukan
Burung Hud-hud untuk menjaga kerahasiaan informasi yang ada di dalam surat itu. Kisah ini
menunjukkan bahwa sejak zaman Nabi Sulaiman pun, konsep IT Security telah diterapkan.

B. VIRUS & MALWARE

1. Virus
Virus artinya program komputer yang bersifat menghambat dan merugikan pengguna
personal computer. Virus adalah Malware pertama yang dikenalkan sebagai program yang
mempunyai kemampuan buat menghambat kinerja sistem komputer. sampai waktu ini
umumnya masyarakat lebih populer menggunakan kata virus komputer dibandingkan dengan
istilah Malware sendiri. umumnya virus berbentuk file eksekusi (executable) yang baru akan
beraktivitas Jika user mengaktifkannya. sesudah diaktifkan virus akan menyerang file yang
juga bertipe executable (.exe) atau pula tipe arsip lainnya sinkron dengan perintah yang
dituliskan pembuatnya.
2. Worm
Manage the spinned words as you want..Worm yang berarti cacing merupakan Malware
yang relatif berbahaya. Worm bisa untuk menyebar melalui jaringan personal komputer tanpa
harus tereksekusi sebelumnya. selesainya masuk ke pada sistem personal computer, Worm
memiliki kemampuan untuk mereplikasi diri akibatnya bisa memperbanyak jumlahnya di
dalam sistem komputer. Hal yang diakibatkan dari kegiatan Worm ialah Mengganggu data
serta memenuhi memory dengan Worm lainnya hasil dari penggandaan
4

diri yang dilakukannya. Replikasi ini membuat memory akan menjadi penuh dan dapat
menngakibatkan aktivitas personal komputer menjadi macet (hang). norma komputer menjadi
hang bisa menjadi gejala awal terdapatnya Worm pada komputer tadi. contoh Worm yang
terkenal akhir-akhir ini adalah Conficker.
3. Trojan Horse
Teknik Malware ini terinspirasi dari kisah peperangan kerajaan Yunani kuno yang juga
diangkat ke Hollywood pada film berjudul ‘Troy’. Modus asal Trojan Horse ini ialah
menumpangi file biasa yang Jika telah dieksekusi akan menjalankan aktivitas lain yang
merugikan sekalipun tidak menghilangkan fungsi utama arsip yang ditumpanginya. Trojan
Horse merupakan Malware berbahaya, lebih dari sekedar keberadaannya tidak diketahui oleh
pengguna personal komputer . Trojan dapat melakukan aktivitas tidak terbatas Bila sudah
masuk ke dalam sistem komputer. aktivitas yang biasa dilakukan adalah Mengganggu sistem
serta file, mencuri data, melihat aktivitas user (spyware), mengetahui apa saja yg diketikkan
oleh user termasuk password (keylogger) bahkan menguasai sepenuhnya komputer yg sudah
terinfeksi Trojan Horse.
4. Spyware
Spyware merupakan Malware yang dirancang khusus untuk mengumpulkan segala
informasi dari komputer yang telah dijangkitinya. Kegiatan Spyware jelas sangat merugikan
user karena segala aktivitasnya yang mungkin menyangkut privasi telah diketahui oleh orang
lain tanpa mendapat izin sebelumnya. Aktivitas Spyware terasa sangat berbahaya karena
rentan terhadap pencurian password. Dari kegiatan ini juga akhirnya lahir istilah Adware
yang merupakan iklan yang mampu muncul secara tiba-tiba di komputer korban hasil dari
mempelajari aktivitas korban dalam kegiatan berkomputer. Spam yang muncul secara tak
terduga di komputer juga merupakan salah satu dampak aktivitas Spyware yang dirasa sangat
menjengkelkan.
5. Backdoor
Kerja dari Backdoor sangat berkaitan dengan aktivitas hacking. Backdoor merupakan
metode yang digunakan untuk melewati autentifikasi normal (login) dan berusaha tidak
terdeteksi. Backdoor sendiri sering kali disusupkan bersama dengan Trojan dan Worm. Dapat
diartikan secara singkat Backdoor berarti masuk ke sistem komputer melalui jalur pintu
belakang secara tidak sah. Dengan metode Backdoor maka akan sangat mudah untuk
mengambil alih kendali dari komputer yang telah berhasil disusupi. Setelah berhasil masuk
maka aktivitas yang dilakukan oleh Backdoor antara lain adalah mengacaukan lalu lintas
jaringan, melakukan brute force attack untuk mengcrack password dan enkripsi dan
mendistribusikan serangan Distributed Denial of Service (DDoS). Data statistic penyebaran
malware di Indonesia tiap tahun berubah persentasenya, dan berubah juga tahapan virus yang
tersebarnya. Dapat dilihat pada gambar dibawah ini data statistic malware berbeda dengan
tahun-tahun sebelumnya.
5

C. PASSWORD

Istilah password telah sangat meluas dan terkenal diseluruh dunia. pada jaman yang serba
digital ini, password sangatlah krusial sebab password masih adalah kunci primer buat
kebanyakan sistem atau perangkat lunak yang bekerjasama menggunakan personal
komputer . Selain itu, password diperlukan karena terdapat sesuatu yg sifatnya confidential.
Password dipergunakan menjadi salah satu otentikasi yang diketahui oleh pemakai. Untuk
itu, umumnya sebelum kita masuk atau ingin membuka sesuatu yang bersifat pribadi,
alangkah baiknya Bila ada otentikasi dahulu.
Hal-hal yang umumnya menggunakan password artinya login buat masuk ke sebuah
aplikasi, email, messenger, operating system, database, dokumen, USB dan hal-hal lain yang
mempunyai informasi bernilai tinggi. Oleh karena itu, untuk mendapatkan informasi yang
bernilai tersebut banyak orang melakukan aneka macam macam cara untuk menembus
password, hal ini sering dinamakan hacking. Semakin kuat sistem keamanan berita yang
digunakan, semakin canggih juga teknik hacking yang dipergunakan. salah satunya
merupakan dengan cara Brute Force Attack . menggunakan cara ini, bisa diestimasi berapa
lama waktu yang dibutuhkan buat mendapatkan password yang diinginkan. Semakin panjang
dan bervariasi password yang dipergunakan, semakin lama waktu yang dibutuhkan untuk
memperolehnya. untuk menghindari hal tadi terjadi, para pengguna password seharusnya
mengerti kebijakan password (policy) serta mengetahui password mirip apa yang bisa
dikatakan baik serta kuat, sebab password digunakan untuk mengamankan suatu informasi.
1. Masalah Keamanan Informasi
Target pengamanan artinya menghindari, mencegah dan mengatasi ancaman-ancaman
terhadap sistem. Kebutuhan akan pengamanan personal komputer dapat dikategorikan pada 3
aspek, yaitu:
1) Kerahasiaan (Confidentiality)
Berita di sistem komputer terjamin kerahasiaannya, hanya bisa diakses oleh pihak-pihak
yang diotorisasi dan keutuhan serta konsistensi data di sistem tersebut permanen terjaga.
2) Integritas (Integrity)
Sumber daya sistem terjamin serta hanya dapat dimodifikasi sang pihak-pihak yang
diotorisasi.
3) Ketersediaan (Availability)
Asal daya sistem komputer terjamin akan tersedia bagi pihak-pihak yang diotorisasi di
waktu dibutuhkan.

D. ETIKA BERINTERNET
Kebanyakan pengguna teknologi tidak peduli dengan etika penggunaan teknologi, tetapi
terus menggunakannya tanpa mengetahui dan mengabaikan peraturan serta tatakrama.
acapkali kali pengguna teknologi lupa bahwa walaupun dalam global digital berinteraksi
5

tanpa bertatap muka, sesuatu yang melanggar kesopanan apabila menyinggung perasan orang
lain.
6

Etika digital didesain untuk menjaga perasaan serta keselesaan pengguna lain. Namun,
peraturan dan dasar yang diwujudkan tak relatif sekiranya tidak diajarkan/dilatihkan pada
menjadikan warga sebagai warganegara digital yg bertanggungjawab. menggunakan
demikian sudah waktunya rakyat pengguna internet (warganet/netizen) memahami etika
dalam menggunakan internet sebagai media komunikasi antar warganet lainnya. di dalam
dunia virtual, ada 10 pasal Kode Etik media sosial (KEMS) yang harus dipatuhi. Berikut
uraian 10 pasal KEMS yang berlaku di era digital ini:
1. Menutup informasi privasi
2. Postingan bebas bully
3. Waspadai kejahatan cyber
4. Hati-hati membaca dan /atau menshare info
5. Mengenali akun yang akan anda jadikan sebagai teman
6. menggunakan tata bahasa yang baik serta benar
7. Hargai kekayaan intelektual
8. Jauhi tindakan asusila
9. memakai media umum secara lumrah

E. SOCIAL ENGINEERING

Social engineering atau rekayasa sosial didefinisikan menjadi suatu tindakan memanipulasi
seseorang dengan cara melakukan suatu tindakan tertentu atau mencari kelemahan target
supaya dapat memperoleh informasi, akses, dan mendorong sasaran buat melakukan aksinya
menurut Dhull & Hooda (2016), teknik social engineering terbagi menjadi 2 jenis sebagai
berikut :
1. Berbasis interaksi sosial, merupakan pelaku berafiliasi langsung dengan sasarannya
melalui hubungan sosial.
2. Berbasis hubungan komputer, merupakan pelaku menggunakan personal komputer
buat mengumpulkan informasi yang diperlukan.

F. CYBERCRIME

Cybercrime adalah kata yang digunakan buat tindak kejahatan yang memakai jaringan
komputer menggunakan menyalahgunakan teknologi digital menjadi indera kejahatan
utamanya. Cybercrime tak lepas dari perseteruan sistem keamanan jaringan, Jika dikaitkan
menggunakan info sebagai asset maka informasi memerlukan kehandalan pada penerapan
keamanan jaringan. istilah untuk orang yang melakukan tindakan cybercrime dikenal dengan
sebutan hacker. Para hacker atau oknum penjahat memanfaatkan celah keamanan di sebuah
jaringan buat menyusup ke dalam jaringan tadi. Berdasar jenis kegiatan yang dilakukan,
cybercrime digolongkan pada beberapa jenis sebagai berikut:
7

1. Unauthorized access, tindak infiltrasi secara illegal ke pada suatu sistem jaringan
komputer, contohnya probing serta port.
2. Illegal contents, penyebaran data/informasi melalui internet yang tak etis serta dianggap
melanggar hokum sebagai akibatnya merusak ketertiban umum.
3. Tindakan penyebaran virus yang dilakukan secara sengaja sehingga menghambat data
dalam komputer, umumnya dilakukan dengan menggunakan email.
4. Data forgery, aktivitas pemalsuan data krusial yang tersedia di internet.
5. Cyber espionage, sabotage and extortion. Cyber espionage ialah suatu
aktivitaspenyadapan sistem jaringan komputer target dengan memanfaatkan jaringan internet
Sabotage and extortion ialah tindak kriminal yang dilakukan dengan cara membuat kerusakan
atau gangguan terhadap suatu data juga sistem jaringan komputer yang terhubung dengan
internet.
6. Cyber stalking, suatu kegiatan untuk melecehkan target dengan memanfaatkan personal
komputer . Kejahatan ini menyerupai terror dengan memanfaatkan media internet.
7. Carding, tindak kriminal yang dilakukan menggunakan cara mencuri angka kartu kredit
dan disalahgunakan dalam transaksi perdagangan elektronik.
8. Hacking serta cracking, tindak kejahatan yang dilakukan dengan cara pembajakan akun
orang lain/situs website, penyebaran virus sebagai akibatnya menghambat data dalam
komputer.
9. Cybersquatting and typosquatting. Cybersquatting adalah kegiatan registrasi nama domain
perusahaan/orang lain buat ditransaksikan supaya memperoleh keuntungan lebih besar.
Sedangkan typosquatting ialah kejahatan yang dilakuka dengan membuat domain yang persis
dengan domain orang lain.
10. Hijacking, aktivitas pembajakan karya orang lain, misalnya pembajakan software.
11. Cyber terrorism, tindak kriminal yg dilakukan dengan cara pengancaman terhadap orang
lain/pemerintahan memakai indera teknologi informasi dan komunikasi.

G. HUKUM IT DI INDONESIA

Pada tanggal 25 November 2016 sudah diundangkan Revisi UU ITE yang baru dengan
nomor UU No. 19 Tahun 2016. sesuai dengan Pasal 87 UU No. 12 Tahun 2011 yang
menyatakan bahwa “Peraturan Perundang-undangan mulai berlaku dan memiliki kekuatan
mengikat pada tanggal diundangkan, kecuali ditentukan lain di dalam Peraturan Perundang-
undangan yang bersangkutan”, maka sejak tanggal 25 November 2016 itu juga lah UU No.
19 Tahun 2016 ini memiliki kekuatan aturan serta setiap masyarakat Indonesia disebut tahu
dan wajib melaksanakannya.
UU No. 19 Tahun 2016 yang berasal dari persetujuan beserta dalam rapat paripurna
antara dewan perwakilan rakyat dan Pemerintah pada tanggal 27 November 2016 tadi
7

mempunyai amanat penting bagi rakyat supaya agar membangun etika pada penggunaan
media sosial sehingga lebih berhati-hati di ranah media sosial. di dalam UU No. 19 Tahun.
BAB III
PENUTUP
A. KESIMPULAN
Masalah etika utama yang terkait dengan TI ialah privasi, akurasi, properti (termasuk
kekayaan intelektual), serta akses terhadap informasi. Privasi merupakan hak untuk dibiarkan
sendiri serta terbebas dari gangguan pribadi yang tak wajar. Keamanan informasi mengacu
pada semua proses dan kebijakan yang didesain untuk melindungi sistem informasi dan
informasi organisasi (IS) dari akses, penggunaan, pengungkapan, gangguan, modifikasi, atau
penghancuran yang tidak legal. Sistem info dan informasi bisa dikompromikan menggunakan
tindakan kriminal yang disengaja oleh apapun yang dapat menghambat berfungsinya sistem
informasi organisasi.
Ancaman yang tak disengaja ialah tindakan yang dilakukan tanpa niat jahat yang tetap
mewakili ancaman berfokus terhadap keamanan informasi yang mencakup kesalahan
manusia serta rekayasa sosial. Ancaman yang Disengaja terhadap Sistem informasi. ada
banyak jenis ancaman yang disengaja terhdap sistem informasi, yaitu spionase atau trespass,
pemerasan berita, sabotase atau destruksi, pencurian alat-alat atau informasi pencurian
identitas, membahayakan menggunakan kekayaan intelektual, agresi software, software
asing, kontrol supervisi dan akuisisi Data (SCADA), cyberterrorism serta cyberwarfare.

8
DAFTAR PUSTAKA

Alinurdin. (2019, September). Etika Penggunaan Internet (Digital Etiquette) di Lingkungan


Mahasiswa. Journal of Civics and Education Studies, Volume 06 no 2, 128-139.
Brave A. Sugiarso, A. S. (t.thn.). Internet Cerdas dan Jerat Undang-undang Informasi dan
Transaksi Elektronik (UU ITE). Jurnal Teknik Elektro dan Komputer, Vol 6 no 3.
Hidayah, I. R. (2020). Representasi Social Engineering Dalam Tindak Kejahatan Dunia Maya
(Analisis Semiotika Pada Film Firewall). Tibanndaru: Jurnal Ilmu Perpustakaan dan
Informasi, Volume 4 nomor 1, 33-35.
Jusuf, H. (2008, November). STUDI TINGKAT KEAMANAN KATA SANDI PADA
DATA, EMAIL DAN APLIKASI. Jurnal Basis Data, ICT Research Center UNAS,
Vol.3 No.2 , 74-75.
Rajab, A. (2017, Desember). URGENSI UNDANG-UNDANG NOMOR 19 TAHUN 2016
TENTANG PERUBAHAN ATAS UNDANG-UNDANG NOMOR 11 TAHUN 2008
TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK SEBAGAI SOLUSI
GUNA MEMBANGUN ETIKA BAGI PENGGUNA MEDIA. Jurnal Legislasi
Indonesia, Vol. 14 No. 04 , 466-469.
Septani, D. R. (2016). Investigasi Serangan Malware Njrat Pada PC. Jurnal Edukasi dan
Penelitian Informatika (JEPIN), Vol. 2, No. 2, 124.
Yalina, N. (2016). UNDANG-UNDANG INFORMASI DAN TRANSAKSI ELEKTRONIK
DALAM PERSPEKTIF IT SECURITY, PRIVASI, DAN ETIKA DALAM ISLAM.
SNRT (Seminar Nasional Riset Terapan) Poliban, A285-A288.

Anda mungkin juga menyukai