ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI
CYBER ESPIONAGE/CYBER SABOTAGE AND EXTORTION


 


Diajukan untuk memenuhi tugas kelompok semester 6 Mata Kuliah
Etika Profesi Teknologi Informasi dan Komunikasi

Disusun Oleh :

1.      Dwi Rustiana                          (12191728)

2.      Siti Sheilla Wahyuni               (12191833)

3.      Dinda Tri Sukmaningrum       (12191602)

4.      Alifa Khoerunnisa                  (12192195)

5.      Muhammad Andre Julyanto   (12192386)

 

12.6A.02

 

Program Studi Sistem Informasi

Universitas Bina Sarana Informatika

Jakarta

2022




KATA PENGANTAR

 

Dengan mengucapkan puji syukur kehadirat Allah SWT atas terselesaikannya tugas makalah dengan judul Cyber Espionage/Cyber Sabotage and Extortion yang merupakan salah satu syarat untuk memenuhi tugas mata kuliah Etika Profesi Teknologi Informasi Dan Komunikasi pada Program Studi Sistem Informasi Fakultas Teknologi Informasi Universitas Bina Sarana Informatika.

Kami mengucapkan terimakasih kepada Ibu Raudah Nasution, ST, M.MSI selaku dosen pengampu mata kuliah Etika Profesi Teknologi Informasi Dan Komunikasi yang telah memberikan tugas ini sehingga dapat menambah pengetahuan dan wawasan sesuai dengan bidang studi yang kami tekuni. Kami juga mengucapkan terimakasih kepada semua pihak yang telah membagi sebagian pengetahuannya sehingga kami dapat menyelesaikan makalah ini.

Kami menyadari sepenuhnya bahwa makalah ini belum sempurna. Oleh karena itu kritik dan saran yang membangun akan sangat membantu kami demi kesempurnaan makalah ini. Akhir kata kami berharap semoga makalah ini berguna bagi kelompok kami dan semua pihak yang membutuhkan.

 

 

                                                                                   

                                                                                                            Jakarta, 21 Juni 2022

 

 

                                                                                                            Penyusun


 

DAFTAR ISI

 

JUDUL.. 1

KATA PENGANTAR.. 1

DAFTAR ISI. 2

BAB I PENDAHULUAN.. 1

1.1.     Latar Belakang Masalah. 1

BAB II LANDASAN TEORI. 2

2.1.     Teori Cyber Espionage/Cyber Sabotage and Extortion. 2

2.1.1       Cyber Espionage. 2

2.1.2       Cyber Sabotage and Extortion. 3

2.2.     Undang-undang tentang Cyber Espionage/Cyber Sabotage and Extortion. 4

2.2.1       Undang-undang Cyber Espionage. 4

2.2.2       Undang-undang Cyber Sabotage and Extortion. 6

BAB III PEMBAHASAN.. 7

3.1        Motif Terjadinya Cyber Espionage/Cyber Sabotage and Extortion. 7

3.2        Penyebab Terjadinya Cyber Espionage/Cyber Sabotage and Extortion. 7

3.3        Penanggulangan Cyber Espionage/Cyber Sabotage and Extortion. 8

BAB IV PENUTUP.. 11

4.1.       Kesimpulan. 11

 


 

BAB I
PENDAHULUAN

 

1.1.                        Latar Belakang Masalah

Cyber crime adalah tindak kejahatan yang dilakukan secara online. Kejahatan ini tidak mengenal waktu dan tidak pilih-pilih target. Bisa terjadi pada individu atau perusahaan di mana pun berada. Jadi, Anda perlu waspada. Tujuan cyber crime sendiri beragam. Bisa sekedar iseng, sampai kejahatan serius yang merugikan korbannya secara finansial.  Dalam praktiknya, cyber crime bisa dilakukan seorang diri atau melibatkan sekelompok orang. Para pelaku cyber crime tentu adalah orang yang sudah ahli dalam berbagai teknik hacking. Bahkan, tak jarang sebuah aksi cyber crime dilakukan dari berbagai tempat berbeda di waktu bersamaan. Banyak contoh aksi cyber crime yang masih terjadi.

Anda tentu telah mendengar informasi bahwa beberapa waktu yang lalu kejahatan online ini menimpa salah satu e-commerce terbesar di Indonesia. Pelaku meretas server perusahaan tersebut, dan berhasil mencuri jutaan data pelanggan. Mulai nama, nomor handphone, hingga alamat. Semua data tersebut bisa saja diperjualbelikan demi keuntungan pelaku. Hal ini tentu menjadi pukulan bagi citra perusahaan sekaligus kerugian bagi para pelanggannya.

 


BAB II
LANDASAN TEORI

 

2.1.            Teori Cyber Espionage/Cyber Sabotage and Extortion

2.1.1        Cyber Espionage

Cyber Espionage merupakan kejahatan tindak pencurian informasi yang dilakukan oleh hacker dengan tujuan untuk memperoleh keuntungan ekonomi, politik, atau militer yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran.

Secara sistematis, umumnya tahap penyusupan sampai pengintaian cyber espionage melalui proses-proses berikut ini:

1.      Footprinting atau pencarian data – proses hacker mencari sistem yang dapat disusupi. Kegiatan ini meliputi menentukan ruang lingkup serangan, menyeleksi dan memetakan jaringan.

2.      Scanning atau pemilihan sasaran – hacker mulai mencari kelemahan di sistem dengan menargetkan dinding atau celah yang mudah ditembus pada sistem.

3.      Enumerasi / pencarian data sasaran – penyusup akan mencari informasi tentang account name yang valid dan share resources yang ada. Tahap ini sudah bersifat intrusif atau menganggu sistem.

4.      Gaining access – hacker mencoba mendapatkan akses ke suatu sistem sebagai user biasa.

5.      Escalating privilege – tahapan hacker menaikkan posisi dari user biasa menjadi admin atau root sehingga bisa memperoleh akses informasi yang lebih besar.

6.      Memata-matai data – aksi spionasi siber dimulai dengan mengambil informasi atau data penting yang diperlukan.

7.      Membuat backdoor dan menghilangkan jejak – setelah melakukan aksinya, hacker biasanya akan menghilangkan jejak untuk memperkecil terdeteksinya tindakan. Biasanya hacker membuat backdoor atau portal yang tidak terdokumentasi.

 

2.1.2        Cyber Sabotage and Extortion

Cyber Sabotage adalah kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.

Biasanya kejahatan seperti ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data pada program komputer atau sistem jaringan komputer tersebut tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.

Dalam beberapa kasus setelah hal tersebut terjadi, maka tidak lama para pelaku tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase oleh pelaku. Dan tentunya dengan bayaran tertentu sesuai permintaan yang diinginkan oleh pelaku. Kejahatan ini sering disebut sebagai cyber terrorism. Berikut adalah beberapa cara yang biasa digunakan untuk melakukan tindakan sabotase:

         1.         Mengirimkan berita palsu, informasi negatif, atau berbahaya melalui website, jejaring sosial, atau blog.

         2.         Mengganggu atau menyesatkan publik atau pihak berwenang tentangidentitas seseorang, baik untuk menyakiti reputasi mereka atau untuk menyembunyikan seorang kriminal.

         3.         “Hacktivists” menggunakan informasi yang diperoleh secara ilegal dari jaringan komputer dan intranet untuk tujuan politik, sosial, atau aktivis.

         4.         Cyber ​​terorisme bisa menghentikan, menunda, atau mematikan mesin dijalankan oleh komputer, seperti pembangkit listrik tenaga nuklir di Iran yang hampir ditutup oleh hacker tahun 2011.

         5.         Membombardir sebuah website dengan data sampai kewalahan dan tidak mampu menyelesaikan fungsi dasar dan penting.

 

2.2.            Undang-undang tentang Cyber Espionage/Cyber Sabotage and Extortion

2.2.1         Undang-undang Cyber Espionage

  1. Di dalam KUHP 

Dasar pokok dalam menjatuhkan pidana atas pelaku cyber espionage di Indonesia, harus memenuhi kualifikasi perbuatan pidana. Mengingat cyber espionage merupakan salah satu aktivitas cyber crime terhadap informasi seseorang, instansi ataupun lembaga yang bersifat pribadi dan rahasia sehingga penerapan pasal-pasal pidana haruslah tepat, baik berdasarkan yang ada dalam KUHP maupun diluar KUHP karena kegiatan mata-mata ini melalui proses yang runtut.

Apabila berhubungan dengan keamanan negara, KUHP hanya mengatur spionase terhadap negara yang cenderung dilakukan secara konvensional pada saat perang, yakni terdapat dalam Pasal 124 ayat (2) dan 126 KUHP. 

Pada Pasal 124 ayat (2) dirumuskan bahwa: “Diancam dengan pidana penjara seumur hidup atau selama kurun  waktu tertentu paling lama dua puluh tahun jika pembuat:

Ke-1: Memberitahukan atau menyerahkan kepada musuh peta, rencana, gambar, atau penulisan mengenai bangunan-bangunan tentara;

Ke-2: Menjadi mata-mata musuh atau memberi pondokan kepadanya”.

Ketentuan lain yang berkaitan dengan tindak pidana Cyber Espionage apabila perbuatan seseorang itu menyangkut bocornya data keluar terutama mengenai data yang harus dirahasiakan (data leakage) maka ketentuan yang dapat diterapkan adalah ketentuan yang berkaitan dengan perbuatan membocorkan suatu rahasia. 

Ketentuan yang berkaitan dengan membcorkan suatu rahasia negara (termasuk di dalamnya perbuatan dengan menggunakan sarana internet) diatur dalam pasal 112, 113 KUHP dan Pasal 114 KUHP serta perbuatan yang membocorkan rahasia perusahaan yang diatur dalam Pasal 322 KUHP dan Pasal 323 KUHP.

  1. Di luar KUHP 

Di dalam Undang-undang Informasi dan Transaksi Elektronik, cyber espionage diatur dalam pasal 30 ayat (2) yang berbunyi: Setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengakses komputer dan/atau sistem Elektronik dengan cara apa pun dengan tujuan untuk memperoleh informasi elektronik dan/atau dokumen Elektronik dikenai sanksi pidana berdasarkan pasal 46 ayat(2) yang berbunyi: Setiap orang yang memenuhi unsure sebagaimana dimaksud dalam pasal 30 ayat(2) dipidana dengan pidana penjara paling lama 7(tujuh) tahun dan/atau denda paling banyak Rp.700.000.000,00 (tujuh ratus juta rupiah). 

2.2.2         Undang-undang Cyber Sabotage and Extortion

1.      Cyber Sabotase

Untuk perusakan atau penghancuran terrhadap suatu sistem atau pun data dari komputer. Dasar hukum nya diaturdalam pasal 33 Undang-Undang Nomor 11 tahun 2008 tentang Informasi dan Transaksi Elektronik, yaitu: “Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan tindakan apa pun yang berakibat  terganggunya sistem Elektronik  dan/atau  mengakibatkan  Sistem Elektronik menjadi tidak bekerja sebagaimana mestinya.”

Dalam hal sanksi pidana terhadap Pasal 33 ditentukan oleh Pasal 49 yang menetukan setiap orang yang memenuhi unsur sebagaimana dimaksud dalam pasal 33, dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun dan/atau denda paling banyak Rp 10.000.000.000,00 sepuluh miliar rupiah).

2.               Cyber Extortion

    Pasal 27 ayat (4) “Pasal Pemerasan atau Pengancaman” “Setiap orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memilikimuatan pemerasan Dokumen Elektronik yang memiliki muatan pemerasan dan/atau pengancaman”.


 

BAB III
PEMBAHASAN

 

  3.1            Motif Terjadinya Cyber Espionage/Cyber Sabotage and Extortion

Maksud atau motif pelaku dalam melakukan kejahatan siber di dasari oleh berbagai hal, diantaranya adalah :

      1.            Akses internet yang tidak terbatas.

      2.            Kelalaian pengguna komputer. Hal ini merupakan salah satu penyebab utama kejahatan komputer.

      3.            Mudah dilakukan dengan alasan keamanan yang kecil dan tidak diperlukan peralatan yang super modern. Walaupun kejahatan komputer mudah untuk dilakukan tetapi akan sulit untuk melacaknya, sehingga ini mendorong para pelaku kejahatanuntuk terus melakukan halm ini.

      4.            Para pelaku merupakan orang yang pada umumnya cerdas,mempunyai rasa ingin tahu yang besar dan fanatik akan teknologi komputer. Pengetahuan pelaku kejahatan komputer tentang cara kerja sebuah komputer jauh diatas operator komputer.

      5.            Sistem keamanan jaringan yang lemah.

      6.            Kurangnya perhatian masyarakat. Masyarakat dan penegak hukum saat ini masih memberi perhatian sangat besar terhadap kejahatan konvensional karna pada kenyataanya pelaku kejahatan komputer masih terus melakukan aksi kejahatannya.

 

  3.2            Penyebab Terjadinya Cyber Espionage/Cyber Sabotage and Extortion

 

Adapun faktor pendorong penyebab terjadinya cyber espionage/cyber sabotage and extortion adalah sebagai berikut:

  1. Faktor Politik: faktor ini biasanya dilakukan oleh oknum-oknum tertentu untuk mencari informasi tentang lawan.
  2. Faktor Ekonomi: karna latar belakang ekonomi orang bisa melakukan apa saja, apalagi dengan kecanggihan dunia cyber kejahatan semangkin mudah dilakukan dengan modal cukup dengan keahlian dibidang komputer saja.
  3. Faktor Sosial Budaya yang memiliki beberapa aspek sebagai berikut:

                         a.            Kemajuan Teknologi Infromasi

Karena teknologi sekarang semangkin canggih dan seiring itu pun mendorong rasa ingin tahu para pencinta teknologi dan mendorong mereka melakukan eksperimen.

                        b.            Sumber Daya Manusia

Banyak sumber daya manusia yang memiliki potensi dalam bidang IT yang tidak dioptimalkan sehingga mereka melakukan kejahatan cyber.

                         c.            Komunitas

Untuk membuktikan keahlian mereka dan ingin dilihat orang atau dibilang hebat dan akhirnya tanpa sadar mereka telah melanggar peraturan ITE.

 

3.3         Penanggulangan Cyber Espionage/Cyber Sabotage and Extortion

Aktivitas pokok dari cybercrime adalah penyerangan terhadap content, computer system dan communication system milik orang lain atau umum di dalam cyberspace. Fenomena cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada umumnya. Cybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak memerlukan interaksi langsung antara pelaku dengan korban kejahatan. Berikut ini cara penanggulangannya:

         1.         Mengamankan sistem

Tujuan yang nyata dari sebuah sistem keamanan adalah mencegah adanya perusakan bagian dalam sistem karena dimasuki oleh pemakai yang tidak diinginkan. Pengamanan sistem secara terintegrasi sangat diperlukan untuk meminimalisasikan kemungkinan perusakan tersebut. Membangun sebuah keamanan sistem harus merupakan langkah-langkah yang terintegrasi pada keseluruhan subsistemnya, dengan tujuan dapat mempersempit atau bahkan menutup adanya celah-celah unauthorized actions yang merugikan. Pengamanan secara personal dapat dilakukan mulai dari tahap instalasi sistem sampai akhirnya menuju ke tahap pengamanan fisik dan pengamanan data. Pengaman akan adanya penyerangan sistem melaui jaringan juga dapat dilakukan dengan melakukan pengamanan FTP, SMTP, Telnet dan pengamanan Web Server.

         2.         Penanggulangan Global

The Organization for Economic Cooperation and Development (OECD) telah membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan computer-related crime, dimana pada tahun 1986 OECD telah memublikasikan laporannya yang berjudul Computer-Related Crime : Analysis of Legal Policy. Menurut OECD, beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah:

a.       melakukan modernisasi hukum pidana nasional beserta hukum acaranya.

b.      meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional.

c.       meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.

d.      meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.

e.       meningkatkan kerjasama antarnegara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cyber crime.

 


BAB IV
PENUTUP

 

4.1.            Kesimpulan

Berdasarkan data yang telah dibahas dalam makalah ini, maka dapat kami simpulkan,bahwa kemajuan teknologi mempunyai dampak positif dan negative salah satunya Cyber Crime merupakan kejahatan yang timbul dari dampak negatif perkembangan aplikasi internet. Sarana yang dipakai tidak hanya komputer melainkan juga teknologi, sehingga yang melakukan kejahatan ini perlu proses belajar, motif melakukan kejahatan ini disamping karena uang juga iseng. Kejahatan ini juga bisa timbul dikarenakan ketidakmampuan hukum termasuk aparat dalam menjangkaunya. Kejahatan ini bersifat maya dimana si pelaku tidak tampak secara fisik.

Komentar

Postingan populer dari blog ini