ETIKA PROFESI TEKNOLOGI INFORMASI DAN
KOMUNIKASI
“CYBER ESPIONAGE/CYBER SABOTAGE AND
EXTORTION”
Diajukan untuk memenuhi tugas kelompok semester 6 Mata Kuliah
Etika
Profesi Teknologi Informasi dan Komunikasi
Disusun Oleh :
1. Dwi
Rustiana (12191728)
2. Siti
Sheilla Wahyuni (12191833)
3. Dinda
Tri Sukmaningrum (12191602)
4. Alifa
Khoerunnisa (12192195)
5. Muhammad
Andre Julyanto (12192386)
12.6A.02
Program
Studi Sistem Informasi
Universitas
Bina Sarana Informatika
Jakarta
2022
KATA PENGANTAR
Dengan mengucapkan puji syukur kehadirat Allah SWT atas
terselesaikannya tugas makalah dengan judul “Cyber
Espionage/Cyber Sabotage and Extortion” yang merupakan salah
satu syarat untuk memenuhi tugas mata kuliah Etika Profesi Teknologi Informasi Dan
Komunikasi pada Program Studi Sistem Informasi
Fakultas Teknologi Informasi Universitas Bina Sarana Informatika.
Kami mengucapkan terimakasih kepada Ibu Raudah Nasution, ST,
M.MSI selaku dosen pengampu mata kuliah Etika Profesi Teknologi Informasi Dan
Komunikasi yang telah memberikan tugas ini sehingga dapat menambah pengetahuan
dan wawasan sesuai dengan bidang studi yang kami tekuni. Kami juga mengucapkan
terimakasih kepada semua pihak yang telah membagi sebagian pengetahuannya
sehingga kami dapat menyelesaikan makalah ini.
Kami menyadari sepenuhnya bahwa makalah ini belum sempurna.
Oleh karena itu kritik dan saran yang membangun akan sangat membantu kami demi
kesempurnaan makalah ini. Akhir kata kami berharap semoga makalah ini berguna
bagi kelompok kami dan semua pihak yang membutuhkan.
Jakarta,
21 Juni 2022
Penyusun
DAFTAR ISI
2.1. Teori Cyber Espionage/Cyber Sabotage and Extortion
2.1.2 Cyber
Sabotage and Extortion
2.2. Undang-undang tentang Cyber Espionage/Cyber Sabotage and Extortion
2.2.1 Undang-undang Cyber
Espionage
2.2.2 Undang-undang Cyber Sabotage and Extortion
3.1 Motif Terjadinya Cyber
Espionage/Cyber Sabotage and Extortion
3.2 Penyebab Terjadinya Cyber Espionage/Cyber Sabotage and Extortion
3.3 Penanggulangan Cyber
Espionage/Cyber Sabotage and Extortion
BAB I
PENDAHULUAN
1.1.
Latar Belakang Masalah
Cyber crime
adalah tindak kejahatan yang dilakukan secara online. Kejahatan ini tidak
mengenal waktu dan tidak pilih-pilih target. Bisa terjadi pada individu atau
perusahaan di mana pun berada. Jadi, Anda perlu waspada. Tujuan cyber crime sendiri beragam. Bisa sekedar
iseng, sampai kejahatan serius yang merugikan korbannya secara finansial.
Dalam praktiknya, cyber crime bisa
dilakukan seorang diri atau melibatkan sekelompok orang. Para pelaku cyber crime tentu adalah orang yang
sudah ahli dalam berbagai teknik hacking. Bahkan, tak jarang sebuah aksi cyber crime dilakukan dari berbagai
tempat berbeda di waktu bersamaan. Banyak contoh aksi cyber crime yang masih terjadi.
Anda
tentu telah mendengar informasi bahwa beberapa waktu yang lalu kejahatan online
ini menimpa salah satu e-commerce terbesar di Indonesia. Pelaku meretas
server perusahaan tersebut, dan berhasil mencuri jutaan data pelanggan. Mulai
nama, nomor handphone, hingga alamat. Semua data tersebut bisa saja
diperjualbelikan demi keuntungan pelaku. Hal ini tentu menjadi pukulan bagi
citra perusahaan sekaligus kerugian bagi para pelanggannya.
BAB II
LANDASAN TEORI
2.1.
Teori Cyber Espionage/Cyber
Sabotage and Extortion
Cyber Espionage
merupakan kejahatan tindak pencurian informasi yang dilakukan oleh hacker dengan
tujuan untuk memperoleh keuntungan ekonomi, politik, atau militer yang
memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap
pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran.
Secara sistematis,
umumnya tahap penyusupan sampai pengintaian cyber
espionage melalui proses-proses berikut ini:
1. Footprinting atau
pencarian data – proses hacker mencari sistem yang dapat disusupi.
Kegiatan ini meliputi menentukan ruang lingkup serangan, menyeleksi dan
memetakan jaringan.
2. Scanning atau
pemilihan sasaran – hacker mulai mencari kelemahan di sistem dengan
menargetkan dinding atau celah yang mudah ditembus pada sistem.
3. Enumerasi / pencarian
data sasaran – penyusup akan mencari informasi tentang account name
yang valid dan share resources yang ada. Tahap ini sudah bersifat intrusif atau
menganggu sistem.
4. Gaining
access – hacker mencoba mendapatkan akses ke suatu
sistem sebagai user biasa.
5. Escalating
privilege – tahapan hacker menaikkan posisi
dari user biasa menjadi admin atau root sehingga bisa memperoleh akses
informasi yang lebih besar.
6. Memata-matai
data –
aksi spionasi siber dimulai dengan mengambil informasi atau data penting yang diperlukan.
7. Membuat backdoor dan
menghilangkan jejak – setelah melakukan aksinya, hacker
biasanya akan menghilangkan jejak untuk memperkecil terdeteksinya tindakan.
Biasanya hacker membuat backdoor atau portal yang tidak
terdokumentasi.
2.1.2
Cyber Sabotage and Extortion
Cyber Sabotage adalah kejahatan yang dilakukan dengan membuat
gangguan, perusakan atau penghancuran terhadap suatu data, program komputer
atau sistem jaringan komputer yang terhubung dengan internet.
Biasanya
kejahatan seperti ini dilakukan dengan menyusupkan suatu logic bomb, virus
komputer ataupun suatu program tertentu, sehingga data pada program
komputer atau sistem jaringan komputer tersebut tidak dapat digunakan, tidak
berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh
pelaku.
Dalam
beberapa kasus setelah hal tersebut terjadi, maka tidak lama para pelaku
tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer
atau sistem jaringan komputer yang telah disabotase oleh pelaku. Dan tentunya
dengan bayaran tertentu sesuai permintaan yang diinginkan oleh pelaku.
Kejahatan ini sering disebut sebagai cyber
terrorism. Berikut adalah beberapa cara yang biasa digunakan untuk melakukan
tindakan sabotase:
1.
Mengirimkan berita palsu,
informasi negatif, atau berbahaya melalui website, jejaring sosial, atau
blog.
2.
Mengganggu atau menyesatkan publik atau
pihak berwenang tentangidentitas seseorang, baik untuk menyakiti reputasi
mereka atau untuk menyembunyikan seorang kriminal.
3.
“Hacktivists” menggunakan informasi yang
diperoleh secara ilegal dari jaringan komputer dan intranet untuk tujuan
politik, sosial, atau aktivis.
4.
Cyber terorisme bisa menghentikan,
menunda, atau mematikan mesin dijalankan oleh komputer, seperti pembangkit
listrik tenaga nuklir di Iran yang hampir ditutup oleh hacker tahun 2011.
5.
Membombardir sebuah website dengan data
sampai kewalahan dan tidak mampu menyelesaikan fungsi dasar dan penting.
2.2.
Undang-undang tentang Cyber Espionage/Cyber Sabotage and Extortion
2.2.1
Undang-undang Cyber Espionage
- Di dalam KUHP
Dasar
pokok dalam menjatuhkan pidana atas pelaku cyber espionage di
Indonesia, harus memenuhi kualifikasi perbuatan pidana. Mengingat cyber
espionage merupakan salah satu aktivitas cyber crime terhadap
informasi seseorang, instansi ataupun lembaga yang bersifat pribadi dan rahasia
sehingga penerapan pasal-pasal pidana haruslah tepat, baik berdasarkan yang ada
dalam KUHP maupun diluar KUHP karena kegiatan mata-mata ini melalui proses yang
runtut.
Apabila
berhubungan dengan keamanan negara, KUHP hanya mengatur spionase terhadap
negara yang cenderung dilakukan secara konvensional pada saat perang, yakni
terdapat dalam Pasal 124 ayat (2) dan 126 KUHP.
Pada
Pasal 124 ayat (2) dirumuskan bahwa: “Diancam dengan pidana penjara seumur
hidup atau selama kurun waktu tertentu paling lama dua puluh tahun jika
pembuat:
Ke-1:
Memberitahukan atau menyerahkan kepada musuh peta, rencana, gambar, atau
penulisan mengenai bangunan-bangunan tentara;
Ke-2:
Menjadi mata-mata musuh atau memberi pondokan kepadanya”.
Ketentuan
lain yang berkaitan dengan tindak pidana Cyber Espionage apabila
perbuatan seseorang itu menyangkut bocornya data keluar terutama mengenai data
yang harus dirahasiakan (data leakage) maka ketentuan yang dapat
diterapkan adalah ketentuan yang berkaitan dengan perbuatan membocorkan suatu
rahasia.
Ketentuan
yang berkaitan dengan membcorkan suatu rahasia negara (termasuk di dalamnya
perbuatan dengan menggunakan sarana internet) diatur dalam pasal 112, 113 KUHP
dan Pasal 114 KUHP serta perbuatan yang membocorkan rahasia perusahaan yang
diatur dalam Pasal 322 KUHP dan Pasal 323 KUHP.
- Di luar KUHP
Di
dalam Undang-undang Informasi dan Transaksi Elektronik, cyber
espionage diatur dalam pasal 30 ayat (2) yang berbunyi: Setiap orang
dengan sengaja dan tanpa hak atau melawan hukum mengakses komputer dan/atau
sistem Elektronik dengan cara apa pun dengan tujuan untuk memperoleh informasi
elektronik dan/atau dokumen Elektronik dikenai sanksi pidana berdasarkan pasal
46 ayat(2) yang berbunyi: Setiap orang yang memenuhi unsure sebagaimana dimaksud
dalam pasal 30 ayat(2) dipidana dengan pidana penjara paling lama 7(tujuh)
tahun dan/atau denda paling banyak Rp.700.000.000,00 (tujuh ratus juta
rupiah).
2.2.2
Undang-undang Cyber Sabotage and Extortion
1. Cyber
Sabotase
Untuk
perusakan atau penghancuran terrhadap suatu sistem atau pun data dari komputer.
Dasar hukum nya diaturdalam pasal 33 Undang-Undang Nomor 11 tahun 2008 tentang
Informasi dan Transaksi Elektronik, yaitu: “Setiap Orang dengan sengaja dan
tanpa hak atau melawan hukum melakukan tindakan apa pun yang berakibat
terganggunya sistem Elektronik dan/atau mengakibatkan Sistem
Elektronik menjadi tidak bekerja sebagaimana mestinya.”
Dalam
hal sanksi pidana terhadap Pasal 33 ditentukan oleh Pasal 49 yang menetukan setiap
orang yang memenuhi unsur sebagaimana dimaksud dalam pasal 33, dipidana dengan
pidana penjara paling lama 10 (sepuluh) tahun dan/atau denda paling banyak Rp
10.000.000.000,00 sepuluh miliar rupiah).
2.
Cyber
Extortion
Pasal 27 ayat (4) “Pasal Pemerasan atau Pengancaman” “Setiap orang dengan
sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau
membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang
memilikimuatan pemerasan Dokumen Elektronik yang memiliki muatan pemerasan
dan/atau pengancaman”.
BAB III
PEMBAHASAN
3.1
Motif Terjadinya Cyber Espionage/Cyber Sabotage and Extortion
Maksud atau motif pelaku dalam melakukan kejahatan siber
di dasari oleh berbagai hal, diantaranya adalah :
1.
Akses internet yang tidak terbatas.
2.
Kelalaian pengguna komputer. Hal ini
merupakan salah satu penyebab utama kejahatan komputer.
3.
Mudah dilakukan dengan alasan keamanan
yang kecil dan tidak diperlukan peralatan yang super modern. Walaupun kejahatan
komputer mudah untuk dilakukan tetapi akan sulit untuk melacaknya, sehingga ini
mendorong para pelaku kejahatanuntuk terus melakukan halm ini.
4.
Para pelaku merupakan orang yang pada
umumnya cerdas,mempunyai rasa ingin tahu yang besar dan fanatik akan teknologi
komputer. Pengetahuan pelaku kejahatan komputer tentang cara kerja sebuah
komputer jauh diatas operator komputer.
5.
Sistem keamanan jaringan yang lemah.
6.
Kurangnya perhatian masyarakat. Masyarakat
dan penegak hukum saat ini masih memberi perhatian sangat besar terhadap
kejahatan konvensional karna pada kenyataanya pelaku kejahatan komputer masih
terus melakukan aksi kejahatannya.
3.2
Penyebab Terjadinya Cyber Espionage/Cyber Sabotage and Extortion
Adapun faktor pendorong penyebab terjadinya cyber
espionage/cyber sabotage and
extortion adalah sebagai berikut:
- Faktor
Politik: faktor ini biasanya dilakukan oleh oknum-oknum tertentu untuk
mencari informasi tentang lawan.
- Faktor
Ekonomi: karna latar belakang ekonomi orang bisa melakukan apa saja,
apalagi dengan kecanggihan dunia cyber kejahatan
semangkin mudah dilakukan dengan modal cukup dengan keahlian dibidang
komputer saja.
- Faktor
Sosial Budaya yang memiliki beberapa aspek sebagai berikut:
a.
Kemajuan Teknologi Infromasi
Karena teknologi sekarang semangkin
canggih dan seiring itu pun mendorong rasa ingin tahu para pencinta teknologi
dan mendorong mereka melakukan eksperimen.
b.
Sumber Daya Manusia
Banyak sumber daya manusia yang
memiliki potensi dalam bidang IT yang tidak dioptimalkan sehingga mereka
melakukan kejahatan cyber.
c.
Komunitas
Untuk membuktikan
keahlian mereka dan ingin dilihat orang atau dibilang hebat dan akhirnya tanpa
sadar mereka telah melanggar peraturan ITE.
3.3
Penanggulangan Cyber
Espionage/Cyber Sabotage and Extortion
Aktivitas pokok dari cybercrime adalah penyerangan terhadap content, computer system dan
communication system milik orang lain atau umum di dalam cyberspace. Fenomena cybercrime memang harus diwaspadai
karena kejahatan ini agak berbeda dengan kejahatan lain pada umumnya. Cybercrime dapat dilakukan tanpa
mengenal batas teritorial dan tidak memerlukan interaksi langsung antara pelaku
dengan korban kejahatan. Berikut ini cara penanggulangannya:
1.
Mengamankan sistem
Tujuan
yang nyata dari sebuah sistem keamanan adalah mencegah adanya perusakan bagian
dalam sistem karena dimasuki oleh pemakai yang tidak diinginkan. Pengamanan
sistem secara terintegrasi sangat diperlukan untuk meminimalisasikan
kemungkinan perusakan tersebut. Membangun sebuah keamanan sistem harus
merupakan langkah-langkah yang terintegrasi pada keseluruhan subsistemnya,
dengan tujuan dapat mempersempit atau bahkan menutup adanya celah-celah unauthorized actions yang merugikan.
Pengamanan secara personal dapat dilakukan mulai dari tahap instalasi sistem
sampai akhirnya menuju ke tahap pengamanan fisik dan pengamanan data. Pengaman
akan adanya penyerangan sistem melaui jaringan juga dapat dilakukan dengan
melakukan pengamanan FTP, SMTP, Telnet dan pengamanan Web Server.
2.
Penanggulangan Global
The
Organization for Economic Cooperation and Development (OECD)
telah membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan
computer-related crime, dimana pada tahun 1986 OECD telah memublikasikan
laporannya yang berjudul Computer-Related
Crime : Analysis of Legal Policy. Menurut OECD, beberapa langkah penting
yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah:
a. melakukan
modernisasi hukum pidana nasional beserta hukum acaranya.
b. meningkatkan
sistem pengamanan jaringan komputer nasional sesuai standar internasional.
c. meningkatkan
pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan,
investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
d. meningkatkan
kesadaran warga negara mengenai masalah cybercrime
serta pentingnya mencegah kejahatan tersebut terjadi.
e. meningkatkan
kerjasama antarnegara, baik bilateral, regional maupun multilateral, dalam
upaya penanganan cyber crime.
BAB IV
PENUTUP
Berdasarkan
data yang telah dibahas dalam makalah ini, maka dapat kami simpulkan,bahwa
kemajuan teknologi mempunyai dampak positif dan negative salah satunya Cyber
Crime merupakan kejahatan yang timbul dari dampak negatif perkembangan
aplikasi internet. Sarana yang dipakai tidak hanya komputer melainkan juga
teknologi, sehingga yang melakukan kejahatan ini perlu proses belajar, motif
melakukan kejahatan ini disamping karena uang juga iseng. Kejahatan ini juga
bisa timbul dikarenakan ketidakmampuan hukum termasuk aparat dalam
menjangkaunya. Kejahatan ini bersifat maya dimana si pelaku tidak tampak secara
fisik.

Komentar
Posting Komentar