MAKALAH
MATA KULIAH ETIKA PROFESI INFORMASI DAN KOMUNIKASI
“ CYBER CRIME : CYBER SABOTAGE “
Kelompok IV :
17190378 - Martin Piserah
17190340 - Devy Nadianingsih
17190390 - Akbar Pallewai Nurhamzah
17190221 - Dhika Anugerah
17190406 - Cici Novita
Program Studi Teknologi Informasi
Fakultas Teknik dan Informatika Universitas Bina Sarana Informatika
Jakarta
2022
BAB I
PENDAHULUAN
1.1. Latar Belakang
Perkembangan teknologi yang semakin pesat dari waktu ke waktu telah menciptakan perubahan – perubahan di dalam kehidupan manusia dewasa ini. Dari berbagai macam perubahan yang terjadi, semua tentu ada nilai positif dan efek samping negatifnya.
Salah satu perkembangan positif yang dapat dirasakan adalah perkembangan internet yang semakin canggih. Internet menjadi salah satu bagian terpenting yang dibutuhkan manusia saat ini. Hampir semua bidang dalam kehidupan manusia modern membutuhkan internet untuk memudahkan jalannya operasional kerja mereka. Namun, dibalik kemudahan juga kecanggihan yang ditawarkan internet terdapat efek samping negatif yang tak bisa dihindari. Salah satunya kejahatan di dunia internet itu sendiri.
Cyber Crime merupakan sebuah bentuk kejahatan virtual dengan memanfaatkan perkembangan teknologi terutama didunia internet. Menurut Organization of European Community Development ( OECD ), cyeber crime atau kejahatan komputer adalah segala akses ilegal secara tidak sah terhadap suatu transmisi data. Sehingga terlihat bahwa segala aktivitas yang tidak sah dalam suatu sistem komputer merupakan suatu kejahatan ( Karnasudiraja, 1993:3 ).
1. Perbuatan yang dilakukan secara ilegal, tanpa hak atau etis tersebut dalam ruang / wilayah siber ( cyber space ), sehingga tidak dapat dipastikan yusdiriksi negara mana yang berlaku terhadapnya.
2. Perbuatan tersebut dilakukan dengan menggunakan peralatan apapun yang terhubung dengan internet.
3. Perbuatan tersebut mengakibatkan kerugian materil maupun imateril ( waktu, jasa, nilai, uang, barang, harga diri, kerahasiaan infromasi ( privacy) dan martabat ) yang cenderung lebih besar dibandingkan dengan kejahatan konvesional.
4. Pelakunya adalah orang yang menguasai penggunaan internet beserta aplikasinya.
5. Perbuatan tersebut dilakukan secara transaksional /melintas batas negara.
Terdapat banyak sekali macam –macam bentuk kejahatan didunia internet atau cyber crime. Diantaranya adalah Unauthorized Access To Computer System ( memasuki/menyusup kedalam suatu sistem jaringan komputer secara tidak sah atau tanpa izin ) , Data Forgery ( Pemalsuan dokumen atau data ) , Cyber Sabotage dan lain sebagainya.
Dalam makalah yang kami buat kali ini, kami ingin menjelaskan beberapa pengertian juga contoh kasus mengenai salah satu bentuk Cyber Crime yang telah disebutkan diatas, yakni Cyber Sabotage .
1.2. Rumusan Masalah
Berdasarkan latar belakang masalah yang telah dijelaskan, maka rumusan masalah pada penelitian kali ini adalah :
1. Memberika penjelasan tentang salah satu bentuk Cyber Crime : Cyber Sabotage .
2. Melakukan pembahasan mengenai salah satu kasus mengenai Cyber Sabotage . Berupa motif, penyebab dan cara penanggulangannya.
1.3. Tujuan Penelitian
1. Sebagai tugas akhir dari mata kuliah Etika Profesi Informasi dan Komunikasi.
2. Untuk mengetahui permasalahan cyber crime : Cyber Sabotage, terutama kedudukan korban juga hukum yang berlaku.
3. Sebagai salah satu referensi yang dapat digunakan di kemudian hari.
BAB II
LATAR BELAKANG
2.1. Cybercrime dan Cyberlaw
A. Pengertian Cyber Crime
Menurut ( Widodo (2011:7) ), Cyber Crime merupakan setiap aktivitas seseorang, sekelompok orang, atau badan hukum yang menjadikan computer sebagai sarana melakukan kejahatan, atau menjadikan computer sebagai sasaran kejahatan. Semua kejahatan tersebut adalah bentuk – bentuk perbuatan yang bertentangan dengan peraturan perundang – undangan, baik dalam arti melawan hukum secara material maupun formal. Cyber Crime bisa berupa pelanggaran hukum yang dilakukan secara sengaja dan terorganisir, termasuk pencurian data, penyalahgunaan informasi, penipuan pencemaran nama baik, pemalsuan dokumen, peretasan dan sebagainya.
Cyber Crime dapat merugikan individu maupun organisasi, baik secara finansial maupun non finansial. Misalnya, pencurian data pribadi yang bisa saja digunakan untuk tujuan penipuan sehingga korban tersebut merasa dirugikan secara komersil.
Ada pun beberapa langkah – langkah yang biasa digunakan dalam aktifitas Cyber Crime menurut Raharjo ( 2002:199), diantaranya adalah sebagai berikut :
a) Mengumpulkan dan mempelajari informasi yang ada mengenai sistem operasi computer atau jaringan computer yang digunakan oleh target sasaran.
b) Menyusup atau mengakses jaringan target sasaran.
c) Menjelajahi sistem computer dan mencari akses yang lebih tinggi.
d) Membuat backdoor dan menghilangkan jejak.
Berikut penggambaran skema pelaksanaan cyber crime :
B. Pengertian Cyber Law
Cyber Law merupakan aspek hukum yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkam teknologi internet dimulai pada saat memasuki dunia cyber atau maya. Cyber Law ini merupakan istilah yang berasal dari cyberspace law. Istilah lain yang juga digunakan adalah Hukum TI (Law of Information Teknologi), Hukum dunia maya (Virtual Word Law), dan Hukum Mayantara.
Secara Akademik, Terminologi “ cyber law ”belum menjadi teknologi yang umum. Terminologi lain untuk tujuan yang sama seperti The Law of Internet, Law and The Information Superhighway, Information Technologi Law, The Law of Informaton, dan lain – lain.
Jonathan Roseanro membagi ruang lingkup Cyber Law ini dalam beberapa hal, yakni meliputi hak cipta ( copyright ), hak merk ( Trademark ), pencemaran nama baik ( Defamation ), transaksi secara elektronik ( Electronic Contact ), penistaan dan penghinaan ( Hate Speech ), peretasan ( Hacking ), keamanan pribadi ( Privacy ), pengaturan sumberdaya internet ( Regulation Internet Resource ), Kejahatan di dalam dunia IT ( Criminal Liability ), Pencurian dan penipuan online ( Robbery ), bahan penyelidikan dan pembuktian ( Procedural Issues ), perlindungan konsumen ( Consumer Protection ), kehati – hatian ( Duty Care ), Penyerangan kepada komputer lain ( Illegal Access) dan pemanfaatan internet dalam keseharian ( E – Commerce, E – Government ).
Mungkin ada beberapa perbedaan dalam pembahasan cyber law di setiap negara, namun secara garis besar terdapat lima pembahasan, yakni :
1) Information Security
Menyangkut masalah keontetikan pengirim atau penerima dan integritas dari pesan yang mengalir melalui internet, dalam hal ini diatur masalah kerahasiaan dan keabsahan tanda tangan elektronik.
2) Online Transaction
Meliputi penawaran, jual beli, pembayaran hingga pengiriman melalui internet.
3) Right In Electronic Information
Mengenai hak cipta dan hak – hak bagi pengguna maupun pemilik atau penyedia konten.
4) Regulation Information Content
Perangkat hukum yang mengatur sejauh mana konten dapat dialirkan melalui internet.
5) Regulation Online Contact
tata krama dalam berkomunikasi dan berbisnis melalui internet termasuk perpajakan, restriksi ekspor-impor kriminalitas dan yurisdiksi hukum.
Sedangkan terkait dengan penentuan hukum yang berlaku, dikenal beberapa asas yang biasa digunakan, di antaranya:
a) Subjective territoriality, hal ini menekankan bahwa keberlakuan hukum ditentukan berdasarkan tempat perbuatan yang dilakukan dan penyelesaian tindak pidana dilakukan di negara lain.
b) Objective territoriality, menyatakan bahwa hukum yang berlaku adalah hukum akibat sebuah perbuatan terjadi dan memberikan dampak yang sangat merugikan bagi negara yang bersangkutan.
c) Nationality, menentukan bahwa negara mempunyai yurisdiksi untuk menentukan hukum berdasarkan kewarganegaraan pelaku.
d) Passive nationality, menekankan yurisdiksi berdasarkan kewarganegaraan korban.
e) Protective principle, menyatakan berlakunya hukum didasarkan atas keinginan negara untuk melindungi kepentingan negara dari kejahatan yang dilakukan di luar wilayahnya yang umumnya dihunakan jika korban adalah negara atau pemerintah.
f) Universality, asas ini memperoleh perhatian khusus terkait dengan penanganan hukum kasus-kasus cyber. Asas ini menentukan bahwa setiap negara berhak menangkap dan menghukum para pelaku pembajakan, lalu kemudian asas ini diperluas hingga mencakup kejahatan terhadap kemanusiaan dan terus dikembangkan untuk kejahatan sangat serius berdasarkan perkembangan hukum internasional.
C. Jenis - jenis Cyber Crime
Ada berbagai macam bentuk kejahatan Cyber Crime, diantaranya adalah :
1) Data Forgery ( Pemalsuan Data )
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan.
Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.
2) Unauthorized Access to Computer System
Unauthorized Access to Computer System and Service adalah Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia.
3) Cyber Sabotage
Cyber Sabotage merupakan suatu kejahatan yang paling mengerikan dan mengenaskan. Kejahatan seperti ini pada umumnya dilakukan dengan cara membuat gangguan, perusakan ataupun penghancuran terhadap suatu data.
Biasanya kejahatan seperti ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data pada program komputer atau sistem jaringan komputer tersebut tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.
2.2. Cyber Sabotage
A. Pengertian Cyber Sabotage
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.
B. Undang – Undang yang Mengatur Cyber Sabotage
Ada beberapa hukum indonesia yamg mengatur tentang kejahatan Cyber Sabotage, diantaranya :
I. Pasal 30 Ayat 2 ”mengakses komputer dan/atau sistem elektronik dengan cara apapun dengan ”tujuan untuk memperoleh informasi dan/atau dokumen elektronik“.
II. Pasal 31 Ayat 1 “Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan intersepsi atau penyadapan atas Informasi dan/atau Dokumen Elektronik dalam suatu Komputer dan/atau Sistem Elektronik tertentu milik Orang lain”
III. Pasal 27 ayat (4) “Pasal Pemerasan atau Pengancaman”, “Setiap orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan pemerasan Dokumen Elektronik yang memiliki muatan pemerasan dan/atau pengancaman”.
C. Contoh Kasus Cyber Sabotage
Beberapa contoh kasus cyber sabotage , di antaranya :
1. Kasus Aurora
Salah satu contoh kasus spionase dunia maya yang terkenal terjadi pada tahun 2009. Pertama kali dilaporkan oleh Google, ketika perusahaan melihat serangan yang terus-menerus terhadap pemegang akun Gmail tertentu, yang kemudian diketahui milik para aktivis HAM di China. Setelah mengungkapkan serangan itu, 20 perusahaan ternama mengaku terkena dampak serangan spionase ini termasuk Adobe dan Yahoo.
2. Spionase Barack Obama dan McCain
Kasus spionase lainnya dialami oleh John McCain dan Barack Obama selama kampanye presiden pada tahun 2008. Hacker dari China atau Rusia diduga memasang spyware di komputer kedua Kandidat presiden ini dan mencuri data sensitif terkait kebijakan luar negeri AS. Serangan ini pada awalnya dianggap sebagai virus komputer, tetapi kemudian para ahli teknologi menemukan kebocoran file dalam jumlah yang cukup besar.
3. Titan Rain
Pada tahun 2003 hingga 2005, komputer pemerintah AS berada di bawah ancaman yang diatur oleh peretas militer China yang diberi nama Titan Rain. Serangan ini juga dluncurkan terhadap Pertahanan Inggris dan kementerian luar negeri yang berlanjut hingga 2007.
Kabarnya, aksi ini adalah kasus pertama spionase siber yang dicampurtangani oleh sebuah negara. Para hacker menembus ke dalam jaringan komputer menggunakan metode yang baru dan mencoba mencuri informasi sebanyak mungkin.
4. Kasus Logic Bomb
Kasus ini adalah seperti yang dilakukan oleh Donald Burleson seorang programmer perusahaan asuransi di Amerika. Ia dipecat karena melakukan tindakan menyimpang. Dua hari kemudian sebuah logic bomb bekerja secara otomatis mengakibatkan kira-kira 160.000 catatan penting yang terdapat pada komputer perusahaan terhapus. Perubahan ini dapat dilakukan oleh seseorang yang berkepentingan atau memiliki akses ke proses komputer. Kasus yang pernah terungkap yang menggunakan metode ini adalah pada salah satu perusahaan kereta api di Amerika. Petugas pencatat gaji menginput waktu lembur pegawai lain dengan menggunakan nomer karyawannya. Akibatnya penghasilannya meningkat ribuan dollar dalam setahun.
BAB III
PEMBAHASAN / ANALISA KASUS Cyber Sabotage
3.1. Motif terjadinya Cyber Crime Cyber Sabotage
A. Menyerang hak cipta (hak milik)
Dilakukan terhadap hasil karya orang lain dengan motif menggandakan ,memasarkan,mengubah,yang bertujuan untuk kepentingan pribadi atau umum.
B. Menyerang individu
Merupakan kejahatan yang dilakukan terhadap orang lain dengan maksud iseng dendam atau merusak nama baik orang lain ,mencoba atau mempermainkan seseorang untuk mendapatkan kepuasan pribadi.
C. Menyerang pemerintah
Merupakan kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan teror,membajak,atau merusak keamanan suatu pemerintahan dengan tujuan mengacaukan sistem pemerintahan atau menghancurkan suau negara.
3.2. Penyebab Terjadinya Cyber Sabotage
Ada banyak hal yang mengakibat terjadinya para pelaku kejahatan Cyber Sabotage , diantaranya :
a) Akses Internet yang tidak terbatas.
b) Cyber crime mudah dilakukan dengan resiko keamanan yang kecil dan tidak diperlukan peralatan yang super modern. Meskipun kejahatan ini mudah dilakukan tetapi karena sangat sulit untuk melacaknya sehingga mendorong pelaku untuk melakukannya.
c) Para pelaku umumnya adalah orang yang cerdas, orang yang sangat ingin tahu yang besar, dan orang yang fanatik terhadap komputer dimana pelaku mengetahui cara kerja komputer lebih banyak dibandingkan operator computer.
d) Sistem keamanan jaringan yang lemah
3.3. Penanggulangan dan Pencegahan Cyber Sabotage
A. Kasus Penyebaran Virus Worm
a) Mengamankan Sistem dengan cara :
b) Melakukan pengamanan FTP, SMTP, Telnet, dan Web Server
c) Memasang firewall
d) Menggunakan Kriptografi
e) Secure Socket Layer (SSL)
f) Penanggulangan Global
g) Perlunya Cyberlaw
h) Perlunya dukungan lembaga khusus
i) Menutup celah keamanan yang terbuka tersebut, dengan cara meng-update patch atau Service Pack dari operating sistem yang digunakan dengan patch atau Service Pack yang paling terbaru.
j)] Sering-sering Update antivirus yang digunakan dalam komputer.
B. Kasus Logic Bomb
Untuk menanggulangi kejahatan internet yang semakin meluas maka diperlukan suatu kesadaran dari masing-masing negara akan bahaya penyalahgunaan internet. maka berikut adalah langkah ataupun cara penanggulangan secara global :
a) Modernisasi hukum pidana nasional berserta hukum acaranya diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut.
b) Peningkatan standar pengamanan system jaringan computer nasional sesuai dengan standar internasional.
c) Meningkatkan pemahaman serta keahlian aparat hukum mengenai upaya pencegahan, inventigasi, dan penuntutan perkara-perkara yang berhubungan dengan cybersabotage.
d) Meningkatkan kesadaran warga Negara mengenai bahaya cybersabotage dan pentingnya pencegahan kejahatan tersebut.
e) Meningkatkan kerja sama antar Negara dibidang teknologi mengenai hukum pelanggaran cybersabotage.
Jadi Secara garis besar untuk penanggulangan secara global diperlukan kerja sama antara negara dan penerapan standarisasi undang-undang Internasional untuk penanggulangan Cybersabotage.
BAB IV
KESIMPULAN DAN SARAN
4.1. Kesimpulan
Kesimpulan yang dapat kami simpulkan adalah sebagai berikut :
1. Cyber crime adalah tindak kejahatan yang dilakukan melalui internet atau jaringan komputer. Cyber crime bisa berupa pelanggaran hukum yang dilakukan secara sengaja dan terorganisir, termasuk pencurian data, penyalahgunaan informasi, penipuan, pencemaran nama baik, pemalsuan dokumen, peretasan, dan lain-lain.
2. Cyber Law merupakan aspek hukum yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkam teknologi internet dimulai pada saat memasuki dunia cyber atau maya.
3. Jenis - jenis Cyber Crime ada beberapa jenis diantaranya, Data Forgery ( Pemalsuan Data ), Unauthorized Access to Computer System, dan Cyber Sabotage.
4. Cyber Sabotage Merupakan Kejahatan yang dilakukan dengan maksud untuk membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.
5. Motif terjadinya Cyber Crime Cyber Sabotage ialah untuk menyerang hak milik, menyerang individu dan menyerang pemerintah.
6. Penanggulangan dan Pencegahan Cyber Sabotage pada kasus penyebaran virus worm adalah, Mengamankan Sistem dengan cara :Melakukan pengamanan FTP, SMTP, Telnet, dan Web Server, Memasang firewall, Menggunakan Kriptografi, Secure Socket Layer (SSL), Penanggulangan Global, Perlunya Cyberlaw, Perlunya dukungan lembaga khusus, Menutup celah keamanan yang terbuka tersebut, dengan cara meng-update patch atau Service Pack dari operating sistem yang digunakan dengan patch atau Service Pack yang paling terbaru. Dan Sering-sering Update antivirus yang digunakan dalam komputer.
Sedangkan untuk kasus logic bomb ialah dengan cara , Modernisasi hukum pidana nasional berserta hukum acaranya diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut, Peningkatan standar pengamanan system jaringan computer nasionalnsesuai dengan standar internasional, Meningkatkan pemahaman serta keahlian aparat hukum mengenai upaya pencegahan, inventigasi, dan penuntutan perkara-perkara yang berhubungan dengan cybersabotage, Meningkatkan kesadaran warga Negara mengenai bahaya cybersabotage dan pentingnya pencegahan kejahatan tersebut dan Meningkatkan kerja sama antar Negara dibidang teknologi mengenai hukum pelanggaran cybersabotage.
4.2. Saran
Untuk menanggulangi terjadinya kejahatan Cyber Sabotage Dimasa mendatang, kami menyarankan beberapa hal :
1. Meningkatkan kesadaran masyarakat luas tentang bahayanya kejahatan didunia siber dengan memberikan pengetahuan baru dan bimbingan dalam menggunakan internet.
2. Meningkatkan pemahaman juga menguatkan perlindungan dalam dunia siber.
3. Menentukan kebijakan – kebijakan untuk melindungi sistem dari orang yang tidak bertanggung jawab.
4. Membuat perundang – undangan yang kuat untuk mengatur kejahatan di dunia siber yang bisa membuat efek jera para pelaku kejahatan dunia siber.
Daftar Pustaka
Cyber law ? Apa Itu ? (2021) Fakultas Hukum Terbaik di Medan Sumut. Available at: https://fahum.umsu.ac.id/cyber-law-apa-itu/ (Accessed: December 9, 2022).
Riadi, O.M. (no date) Pengertian, Bentuk Dan Tindak Pidana cyber crime, KajianPustaka.com. Available at: https://www.kajianpustaka.com/2018/03/pengertian-bentuk-dan-tindak-pidana-cyber-crime.html (Accessed: December 9, 2022).
Wahyuni, W. (no date) Mengenal Cyber law Dan Aturannya, hukumonline.com. Available at: https://www.hukumonline.com/berita/a/mengenal-cyber-law-dan-aturannya-lt6239804025ad0 (Accessed: December 9, 2022).
Jenis cybercrime Berdasarkan motif Dan Aktivitasnya – BAPENDA JABAR. (2017, December 5). BAPENDA JABAR – Badan Pendapatan Daerah Provinsi Jawa Barat. https://bapenda.jabarprov.go.id/2017/11/10/jenis-cybercrime-berdasarkan-motif-dan-aktivitasnya/
Kasus cyber espionage, sabotage, and extortion. (2015, November 30). Sistem Informasi Hukum. https://agussatriaaha.wordpress.com/cybercrime/kasus-cyber-espionage-sabotage-and-extortion/
Macam-macam cyber crime. (n.d.). CYBER SABOTAGE & EXTORTION. https://togabersama.blogspot.com/p/blog-page_14.html
Shinta, A. (2022, June 14). Cyber espionage: Pengertian, Contoh Kasus, & Cara Mencegah. Blog Dewaweb. https://www.dewaweb.com/blog/apa-itu-cyber-espionage/