TABEL PEMBAGIAN TUGAS
---------------------------------------------------------------------------------------------------------------
MAKALAH
MUHAMMAD NABIL (17190202)
SHELLA MONIKA (17200272)
PROGRAM STUDI TEKNOLOGI INFORMASI
FAKULTAS TEKNIK DAN INFORMATIKA
UNIVERSITAS BINA SARANA INFORMATIKA
DEPOK
2023
---------------------------------------------------------------------------------------------------------------
KATA PENGANTAR
Segala puji kami panjatkan kepada
Allah SWT. Tuhan pencipta alam semesta yang menjadikan bumi dan isinya dengan
begitu sempurna. Tuhan yang menjadikan setiap apa yang ada dibumi sebagai
penjelajah bagi kaum yang berfikir. Dan sungguh berkat limpahan rahmat -Nya
penulis dapat menyelesaikan penyusunan makalah ini demi memenuhi tugas mata
kuliah Etika Profesi Teknologi Informasi Dan Komunikasi.
Makalah yang bejudul “Cyber
Espionage/Cyber Sabotage dan Extortion” ini kami susun atas perintah atau tugas
yang diberikan oleh dosen kami. Selain itu, kami menyusun makalah ini dengan
harapan agar makalah ini dapat bermanfaat dan menambah wawasan bagi para
pembacanya, dan bagi kami tim penyusun pada khususnya. Kami menyadari bahwa
dalam penulisan ini masih terdapat banyak kekurangan. Untuk itu Kami
mengharapkan kritik dan saran yang sifatnya membangun demi kesempurnaan makalah
ini. Penyusunan makalah ini dapat terselesaikan berkat bantuan dari berbagai
pihak. Oleh karena itu penulis mengucapkan banyak terimakasih.
Akhir kata Kami berharap semoga
makalah ini dapat memberikan manfaat dan pengembangan wawasan bagi mahasiswa
dan pembaca pada umumnya.
Depok, 24 Desember 2023
---------------------------------------------------------------------------------------------------------------
BAB I
PENDAHULUAN
1.1. Latar Belakang
Seiring dengan pesatnya
kemajuan teknologi informasi dan komunikasi, internet menjadi bagian integral
dalam kehidupan sehari-hari masyarakat global. Internet memberikan kemudahan
akses informasi, komunikasi antarindividu, dan memfasilitasi berbagai transaksi
bisnis. Namun, penggunaan internet juga memiliki celah yang memunculkan tindak
kejahatan didalam dunia maya.
Tindak kejahatan dalam
lingkungan jaringan internet, yang juga dikenal sebagai dunia maya, umumnya
disebut dengan istilah cybercrime. Secara etimologis, cybercrime berasal dari
gabungan kata "cyber," yang merujuk pada dunia maya atau internet,
dan "crime," yang berarti kejahatan. Dengan demikian, cybercrime
dapat didefinisikan sebagai segala bentuk kejahatan yang terjadi dalam ranah
internet atau dunia maya. Lebih lanjut, cybercrime dapat diartikan sebagai
aktivitas kriminal yang menggunakan teknologi komputer canggih, khususnya
melalui jaringan internet, sebagai alat utama dalam pelaksanaannya.
Salah satu kategori
cybercrime yang mencuat adalah Cyber Espionage / Cyber Sabotage and Extortion.
Fenomena ini mencakup berbagai bentuk, mulai dari peretasan informasi rahasia,
perusakan Informasi dan jaringa, serta pemerasan menggunakan teknologi. Seringkali
dengan tujuan menciptakan ketidakstabilan atau menurunkan kinerja sistem
sehingga keberadaan cyber espionage dan extortion tidak hanya merugikan
individu secara langsung, tetapi juga dapat memicu dampak yang lebih luas,
seperti ancaman terhadap keamanan nasional dan ketidakstabilan ekonomi.
Tingginya aksesibilitas terhadap kejahatan dunia maya menunjukkan bahwa perlu adanya upaya serius untuk mengatasi masalah ini. Pemerintah, lembaga internasional, dan masyarakat sipil perlu bekerja sama dalam merumuskan kebijakan dan strategi yang efektif untuk mencegah dan menanggulangi cyber espionage / cyber sabotage dan extortion.
Melalui makalah ini, diharapkan dapat diungkap secara mendalam tentang Cyber Espionage / Cyber Sabotage and Extortion. Serta, dampaknya terhadap individu dan masyarakat, dan langkah-langkah konkret yang dapat diambil untuk mengatasi permasalahan ini. Pemahaman lebih lanjut terkait urgensi kerjasama lintas sektor dan lintas negara juga perlu ditekankan agar solusi yang diusulkan dapat memberikan dampak positif yang signifikan dalam menjaga keamanan dan moralitas di dunia maya.
1.2. Rumusan Masalah
Rumusan masalah pada penulisan makalah ini adalah:
1. Apa itu Cyber Espionage / Cyber Sabotage dan apa saja contoh kasusnya yang pernah terjadi di dunia maya
2. Apa motif atau tujuan di balik adanya tindak kejahatan Cyber Espionage / Cyber Sabotage and Extortion di dunia maya.
3. Apa saja faktor-faktor yang menjadi pemicu dan penyebab kasus munculnya Cyber Espionage / Cyber Sabotage and Extortion.
4. Apa saja penanggulangan yang tepat untuk mengatasi kasus Cyber Espionage / Cyber Sabotage and Extortion.
1.3. Maksud dan Tujuan
Maksud dan Tujuan dari penulisan makalah ini adalah:
1. Untuk memenuhi mata kuliah Etika Profesi Teknologi Informasi Dan Komunikasi sebagai salah satu syarat kelulusan di program studi Teknologi Informasi di Universitas Bina Sarana Informatika
2. Mengetahui apa itu Cyber Espionage / Cyber Sabotage dan contoh kasusnya yang pernah terjadi di dunia maya
3. Mengidentifikasi motif atau tujuan di balik adanya tindak kejahatan Cyber Espionage / Cyber Sabotage and Extortion di dunia maya.
4. Mengidentifikasi faktor-faktor yang menjadi pemicu dan penyebab kasus munculnya Cyber Espionage / Cyber Sabotage and Extortion.
5. Mengidentifikasi penanggulangan yang tepat untuk mengatasi kasus Cyber Espionage / Cyber Sabotage and Extortion.
---------------------------------------------------------------------------------------------------------------
BAB II
LANDASAN TEORI
2.1. Cybercrime
Cybercrime merujuk pada tindakan kriminal yang melibatkan penggunaan komputer untuk pencurian dan aktivitas kriminal. Daftar kejahatan di dunia maya yang terus berkembang mencakup perbuatan-perbuatan sepertiperetasan, pencurian, penipuan, penyebaran virus, dan tindak kriminal digital lainnya(Rahayu et al., 2021).
Secara umum, definisi cybercrime mencakup segala tindakan ilegal yang dilakukan melalui jaringan komputer dan internet dengan tujuan meraih keuntungan sambil merugikan pihak lain. Dalam konteks yang lebih sempit, cybercrime mencakup tindakan ilegal yang ditujukan untuk merusak sistem keamanan komputer dan data yang diolah oleh suatu sistem komputer.
Kejahatan dunia maya dapat dilakukan dengan berbagai cara dan memiliki beragam tujuan. Biasanya, kejahatan ini dilakukan oleh individu atau kelompok yang memiliki pemahaman dan keahlian di bidang teknologi informasi. Awal munculnya cybercrime tercatat pada tahun 1988, yang dikenal sebagai periode "Cyber Attack." Pada masa tersebut, pelaku cybercrime menciptakan worm dan virus yang menyerang komputer, menyebabkan sekitar 10% komputer yang terhubung ke internet mengalami mati total.
Cybercrime memiliki beberapa karakteristik, seperti ruang lingkup kejahatan, sifat kejahatan, pelaku kejahatan, modus operandi kejahatan, dan jenis kerugian yang ditimbulkan. Untuk memudahkan penanganan, cybercrime diklasifikasikan ke dalam beberapa kategori, termasuk Cyberpiracy, Cybertrespass, dan Cybervandalism.
Adapun beberapa jenis cybercrime adalah:
1. Unauthorized Access,
penyusupan atau pembobolan akun tanpa izin, seringkali digunakan untuk melakukan tindakan kriminal seperti penipuan atau pencurian data penting.
2. Illegal Contents,
menyebarluaskan konten ilegal seperti berita palsu (HOAX), data pribadi atau negara tanpa izin atau konten berunsur porno.
3. Data Forgery,
manipulasi data pada dokumen penting di internet, seperti situs e-commerce.
4. Hacking dan Cracking,
pemahaman mendalam terhadap sistem komputer dengan tujuan tidak etis, kegiatan ini biasanya bertujuan untuk membobol proteksi keamanan suatu sistem atau perangkat lunak termasuk pembajakan akun dan situs web.
5. Data Theft,
mencuri data dari sistem komputer untuk keuntungan pribadi atau dijual kepada pihak lain.
6. Cyber Espionage,
memanfaatkan internet untuk masuk ke sistem komputer pihak lain dengan tujuan memata-matai.
7. Cyber Sabotage dan Extortion,
menyusupkan virus atau ransomware untuk merusak infrastruktur, sistem dan data yang dapat menyebabkan kerugian bagi perusahaan
8. Cyber Typosquatting,
meniru atau mengkloning situs web pihak lain untuk melakukan penipuan atau menyebarkan berita bohong.
9. CyberSquatting,
mendaftarkan domain dengan nama perusahaan dan menjualnya dengan harga tinggi kepada perusahaan tersebut.
10. Carding,
meretas dan membelanjakan menggunakan nomor dan identitas kartu kredit orang lain.
2.2. Cyber Espionage
Cyber Espionage merujuk
pada tindakan yang dilakukan secara online oleh individu atau kelompok yang
tidak memiliki otorisasi, dengan tujuan memperoleh informasi, baik yang
bersifat umum maupun khusus, atas nama pemerintah(Salsabilla et al., 2023). Cyber espionage memanfaatkan
teknologi informasi dan jaringan komputer untuk mengakses, mengumpulkan, dan
memantau informasi rahasia atau rincian penting dari entitas atau individu
tertentu, biasanya untuk kepentingan politik, ekonomi, atau militer. Aktivitas
ini dapat dilakukan oleh pemerintah, kelompok peretas, atau entitas lain yang
tertarik untuk mendapatkan keuntungan dari informasi yang dicuri.
Beberapa tujuan umum dari
cyber espionage melibatkan pencurian informasi strategis, rahasia perdagangan,
rancangan teknologi, rencana militer, atau informasi pribadi yang dapat
digunakan untuk keuntungan politik atau ekonomi. Pelaku cyber espionage sering
menggunakan berbagai teknik peretasan, termasuk malware, phishing, serangan
DDoS (Distributed Denial of Service), dan teknik lainnya untuk merusak,
menyusup, atau mencuri data.
Aktivitas cyber espionage dapat menjadi ancaman serius bagi keamanan nasional, bisnis, dan individu. Upaya pencegahan melibatkan penggunaan keamanan informasi yang kuat, pelatihan karyawan untuk mengenali ancaman siber, dan kerja sama antara sektor swasta dan pemerintah untuk memitigasi risiko dan menanggapi serangan siber.
2.3. Cyber Sabotage dan Extortion
Cyber Sabotage dan Extortion
adalah bentuk cybercrime yang paling merugikan. Metode yang dilakukannya dapat
menciptakan gangguan, merusak, atau menghancurkan daya, program komputer, atau
sistem jaringan komputer yang terkoneksi dengan internet. Umumnya, tindakan
kriminal ini dilakukan dengan menyelipkan virus komputer, atau program khusus
sehingga data, program komputer, atau sistem jaringan komputer tidak dapat
digunakan atau tidak beroperasi seperti seharusnya(Letri et al., 2023).
Untuk lebih rincinya, "Cyber Sabotage" dan "Extortion" adalah dua konsep yang sama, namun memiliki sedikit perbedaan. Cyber sabotage melibatkan tindakan yang bertujuan merusak atau menghancurkan integritas data, program komputer, atau sistem jaringan. Pelaku dapat mencapai tujuannya dengan cara menyusupkan perangkat lunak berbahaya, seperti logic bomb, yang dapat memicu gangguan serius atau merusak fungsi suatu sistem atau program.
Adapun Cyber Extortion melibatkan ancaman atau tindakan untuk merampas data atau merusak sistem kecuali sejumlah uang atau nilai lainnya dibayarkan kepada pelaku. Pelaku dapat menggunakan metode seperti pengenkripsian data atau ancaman untuk mempublikasikan informasi yang merugikan jika tebusan tidak dibayar.
2.4. Cyberlaw
Hukum siber atau Cyberlaw
merujuk pada cabang hukum yang terkait dengan teknologi informasi dan
pemanfaatan internet. Lingkup hukum ini mencakup berbagai aspek, termasuk
privasi, keamanan data, kejahatan komputer, hak cipta, dan berbagai hal lainnya(Indriyani et al., 2023).
Cyberlaw
diperlukan untuk mengatasi cybercrime dan sangat terkait dengan upaya mencegah
serta menangani tindak pidana di dunia maya. Cyberlaw menjadi landasan hukum
untuk penegakan hukum dalam konteks elektronik dan komputer. Dengan kata lain,
keberadaan cyberlaw sangat penting karena menurut pendukungnya, Indonesia perlu
memiliki undang-undang siber mengingat hukum konvensional tidak cukup mampu
mengantisipasi perkembangan pesat di dunia digital.
DPR mengesahkan Cyber
Law atau UU Informasi dan Transaksi Elektronik (UU ITE) pada 25 Maret 2008. UU
ITE terdiri dari 13 BAB dan 54 pasal yang merinci dengan jelas peraturan yang
berlaku di dunia maya dan transaksi di dalamnya.
Secara umum, setiap negara mempertimbangkan lima aspek dalam hukum siber,
yakni:
1. Keamanan Informasi,
mencakup autentikasi
pengirim dan penerima serta integritas pesan yang beredar di internet, termasuk
masalah kerahasiaan dan validitas tanda tangan elektronik.
2. Transaksi Online,
melibatkan penawaran,
pembelian, pembayaran, dan pengiriman barang melalui internet.
3. Hak dalam Informasi Elektronik,
membahas hak cipta dan
hak-hak yang muncul bagi pengguna dan penyedia konten.
4. Regulasi Konten Informasi,
menetapkan peraturan
hukum sejauh mana konten yang dikirim melalui internet.
5. Regulasi Kontak Online,
mencakup etika dalam
berkomunikasi dan berbisnis melalui internet, termasuk perpajakan, batasan
ekspor-impor, kriminalitas, dan yurisdiksi hukum.
Berikut adalah UU IT yang mengatur Cyber
Espionage/Cyber Sabotage dan Extortion :
1. Pasal 30 Ayat (2) ,
”mengakses komputer
dan/atau sistem elektronik dengan cara apapun dengan tujuan untuk memperoleh
informasi dan/atau dokumen elektronik“.
2. Pasal 31 Ayat (1),
“Setiap Orang dengan
sengaja dan tanpa hak atau melawan hukum melakukan intersepsi atau penyadapan
atas Informasi dan/atau Dokumen Elektronik dalam suatu Komputer dan/atau Sistem
Elektronik tertentu milik Orang lain”.
3. Pasal 33,
"Setiap orang yang
dengan sengaja dan tanpa hak atau melawan hukum melakukan tindakan apapun yang
berakibat terganggunya Sistem Elektronik atau mengakibatkan Sistem Elektronik
menjadi tidak bekerja sebagaimana mestinya".
4. Pasal 27 ayat (4),
"Setiap orang dengan
sengaja dan tanpa hak mendistribusikan atau mentransmisikan dan membuat
diaksesnya Informasi Elektronik dan Dokumen Elektronik yang memiliki muatan
pemerasan atau Pengancaman".
Dan untuk ketentuan pidananya ada pada :
1. Pasal 46 Ayat (2),
“Setiap Orang yang
memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana dengan
pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak
Rp700.000.000,00 (tujuh ratus juta rupiah)”.
2. Pasal 47,
“Setiap Orang yang
memenuhi unsur sebagaimana dimaksud dalam Pasal 31 ayat (1) atau ayat (2)
dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun dan/atau denda
paling banyak Rp800.000.000,00 (delapan ratus juta rupiah)”.
3. Pasal 49,
“Setiap orang yang
memenuhi unsur sebagaimana dimaksud dalam pasal 33, dipidana dengan pidana
penjara paling lama 10 (sepuluh) tahun dan denda paling panyak Rp.
10.000.000.000,00 (sepuluh miliar rupiah)”.
3. Pasal 45,
“Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 27 ayat (1), ayat (2), ayat (3), atau ayat (4) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rpl.000.000.000,00 (satu miliar rupiah)”.
---------------------------------------------------------------------------------------------------------------
BAB III
PEMBAHASAN
3.1. Analisis Contoh Kasus Cyber Espionage/Cyber Sabotage dan
Extortion
3.1.1. Kasus Stuxnet
Stuxnet adalah sebuah
worm komputer yang muncul pada tahun 2010 dan menarik perhatian dunia karena
sifatnya yang sangat canggih dan tujuannya yang unik. Dirancang secara khusus
untuk menyerang sistem pengendalian industri, Stuxnet terutama mengincar
fasilitas nuklir, dengan tujuan merusak sistem pengendalian industri yang
digunakan dalam pemrosesan uranium di Iran. Keunikan Stuxnet terletak dalam
tingkat kompleksitas dan keahlian yang diperlukan untuk mengembangkan malware
tersebut. Worm ini menggunakan sejumlah besar kode yang rumit dan memanfaatkan
eksploit keamanan, termasuk eksploit zero day, yang merupakan celah keamanan
yang belum dikenal atau dipecahkan.
Stuxnet menyebar melalui
perangkat USB dan memanfaatkan beberapa kelemahan keamanan Windows, menimbulkan
pertanyaan tentang bagaimana worm ini pertama kali memasuki sistem target.
Meskipun tidak ada bukti resmi yang menunjukkan siapa yang bertanggung jawab,
spekulasi muncul tentang keterlibatan agen intelijen dari beberapa negara,
seperti Amerika Serikat dan Israel, dalam pembuatan dan peluncuran Stuxnet.
Serangan ini berhasil merusak sejumlah sistem di fasilitas nuklir Iran, tetapi
dampaknya sulit untuk dinilai secara akurat.
Kasus Stuxnet secara
signifikan meningkatkan kesadaran global terhadap potensi ancaman siber yang
ditargetkan terhadap infrastruktur kritis. Peristiwa ini memberikan pelajaran
penting tentang kompleksitas keamanan siber dalam konteks sistem pengendalian industri
dan fasilitas kritis lainnya. Stuxnet menciptakan dampak jangka panjang dalam
membangunkan upaya pencegahan dan mitigasi serangan siber, serta mendorong
perdebatan tentang etika dan aturan dalam konflik siber antarnegara.
Motif di balik Stuxnet dikaitkan dengan kebijakan keamanan nasional dan kekhawatiran tentang program nuklir Iran pada saat itu. Terdapat spekulasi bahwa Stuxnet dibuat sebagai bagian dari upaya yang melibatkan pihak-pihak tertentu, termasuk Amerika Serikat dan Israel, untuk menghentikan atau memperlambat perkembangan program nuklir Iran. Motifnya adalah untuk merusak sistem pengendalian industri yang digunakan dalam pemrosesan uranium, yang merupakan bagian integral dari upaya pengayaan nuklir.
3.1.2. Kasus Wikileaks
WikiLeaks adalah sebuah organisasi nirlaba yang didirikan oleh Julian Assange pada tahun 2006, dengan tujuan utama untuk mempublikasikan dokumen rahasia, bocoran, dan informasi yang dianggap memiliki kepentingan publik. Assange mendirikan WikiLeaks sebagai platform yang menyediakan wadah bagi para whistleblower, individu yang ingin memberikan akses kepada masyarakat terhadap dokumen dan data yang sebelumnya tidak terlihat atau diakses. Organisasi ini dikenal karena beberapa bocoran besar, antara lain "Collateral Murder" (2010) yang menampilkan rekaman video serangan udara AS di Baghdad, "Afghan War Diary" (2010) yang memuat bocoran dokumen militer tentang peristiwa di Afghanistan, dan "Cablegate" (2010) yang mengungkapkan lebih dari 250.000 dokumen diplomatik AS.
Motif di balik
pendirian WikiLeaks dan publikasi dokumen rahasia yang signifikan adalah
keyakinan dalam prinsip transparansi, akuntabilitas pemerintah, dan hak untuk
mengetahui informasi yang dianggap penting untuk kepentingan publik. Julian
Assange, pendiri WikiLeaks, menyatakan bahwa misi organisasinya adalah
memberikan akses kepada masyarakat terhadap informasi yang sering disembunyikan
atau diabaikan oleh pemerintah dan institusi kekuasaan.
Assange
dan sebagian besar pendukung WikiLeaks berpendapat bahwa pemerintah dan
korporasi terlalu sering menyembunyikan kebenaran atau melakukan tindakan yang
tidak bermoral di balik tirai rahasia. Dengan mempublikasikan dokumen rahasia,
WikiLeaks bermaksud untuk mengungkap kebijakan dan tindakan yang mungkin merugikan
masyarakat atau yang dianggap melanggar hak asasi manusia. Misinya ini
mencerminkan keyakinan bahwa transparansi adalah prinsip inti demokrasi yang
sehat.
Namun, WikiLeaks juga memicu kontroversi karena pendekatannya yang radikal terhadap transparansi dan publikasi dokumen rahasia. Pendukung WikiLeaks berpendapat bahwa organisasi ini berperan dalam memajukan transparansi dan akuntabilitas pemerintah, sementara kritikus khawatir bahwa tindakan tersebut dapat membahayakan keamanan nasional dan individu tertentu. Julian Assange, pendiri WikiLeaks, sendiri telah menghadapi masalah hukum dan hidup di berbagai kedutaan negara asing selama beberapa tahun karena berbagai tuduhan, termasuk tuduhan pelanggaran hukum di Amerika Serikat. Kontroversi seputar aktivitas dan dampak WikiLeaks terus menjadi fokus perdebatan etis dan hukum terkait dengan keterbukaan informasi dan batas-batas keamanan nasional.
3.1.3. Kasus Bank Syariah
Indonesia (BSI) yang diretas
Kasus Bank Syariah Indonesia (BSI) yang diretas dan data nasabahnya
terancam disebar melibatkan serangan siber yang dilakukan oleh kelompok peretas
yang menyebut diri mereka sebagai LockBit 3.0. Pada tanggal 8-15 Mei 2023,
layanan BSI mengalami gangguan yang menyebabkan sistem runtuh. Manajemen BSI
kemudian mengungkapkan bahwa gangguan tersebut disebabkan oleh serangan
peretasan.
Dalam
serangan tersebut, para peretas berhasil meretas jaringan komputer BSI dan
mencuri berbagai jenis data, termasuk data dari sekitar 15 juta nasabah,
informasi karyawan BSI, dan data lainnya dengan total mencapai 1,5 terabita.
Setelah melakukan peretasan, LockBit 3.0 mengancam akan menjual data yang
mereka curi ke pasar gelap jika BSI tidak membayar tebusan sebesar US$ 20 juta.
motif utama mereka tampaknya bersifat finansial, dengan harapan mendapatkan
keuntungan dari tindakan peretasan tersebut.
Pihak
BSI tidak memenuhi tuntutan tebusan tersebut, dan sebagai respons, LockBit
merilis sampel data nasabah BSI di media sosial sebagai bentuk tekanan lebih
lanjut. Mereka menyatakan bahwa tindakan ini diambil karena BSI tidak bersedia
membayar jumlah yang diminta.
Akibat serangan ini, seluruh layanan BSI menjadi terganggu, dan nasabah menghadapi ketidaknyamanan tidak hanya dalam hal ketidakmampuan untuk melakukan transaksi, tetapi juga karena potensi penyebaran data pribadi mereka oleh para peretas. Krisis ini menimbulkan kekhawatiran dan kesulitan bagi manajemen BSI, nasabah, serta otoritas keuangan dan kepolisian yang kemudian melakukan langkah-langkah penanggulangan dan penyelidikan untuk mengatasi situasi tersebut. Upaya penanggulangan melibatkan Direktorat Tindak Pidana Siber (Dittipidisiber) Badan Reserse Kriminal (Bareskrim) Polri dan Badan Siber dan Sandi Negara (BSSN) untuk membantu pemulihan layanan dan menyelidiki peretasan serta pencurian data yang terjadi.
3.2. Motif dan Penyebab Dari Contoh Kasus Cyber
Espionage/Cyber Sabotage dan Extortion
Kasus-kasus cyber
espionage/cyber sabotage dan extortion yang dianalisis mengungkapkan beragam
motif dan penyebab di balik serangan siber yang signifikan. Stuxnet, sebagai
contoh pertama, mengekspos motif terkait kebijakan keamanan nasional dan
kekhawatiran terhadap program nuklir Iran. Spekulasi muncul bahwa Stuxnet,
sebuah worm komputer yang menyerang sistem pengendalian industri, dibuat sebagai
upaya untuk menghentikan atau memperlambat perkembangan program nuklir Iran
dengan merusak sistem pengendalian industri yang digunakan dalam pemrosesan
uranium.
WikiLeaks, pada
contoh kedua, menunjukkan motif yang berbeda, yaitu keyakinan dalam prinsip
transparansi dan hak untuk mengetahui informasi penting bagi kepentingan
publik. Pendirian WikiLeaks oleh Julian Assange bertujuan untuk mempublikasikan
dokumen rahasia dan tindakan yang dianggap merugikan masyarakat atau melanggar
hak asasi manusia. Kontroversi muncul karena pendekatan radikal WikiLeaks
terhadap transparansi, memicu perdebatan etis dan hukum seputar keterbukaan
informasi dan batasan keamanan nasional.
Kasus Bank Syariah Indonesia (BSI) yang diretas, sebagai contoh ketiga, menunjukkan motif finansial sebagai pendorong utama serangan. Kelompok peretas LockBit 3.0 mengancam akan menjual data nasabah BSI ke pasar gelap jika tebusan sebesar US$ 20 juta tidak dibayarkan. Serangan ini menggambarkan keuntungan finansial sebagai motivasi utama di balik aksi peretasan terhadap institusi keuangan, menciptakan ketidaknyamanan bagi nasabah dan memicu respons dari otoritas keuangan dan kepolisian.
3.3. Upaya Penanggulangan Dari Contoh Kasus Cyber Espionage/Cyber Sabotage dan Extortion
Upaya penanggulangan
terhadap kasus-kasus cyber espionage, cyber sabotage, dan extortion melibatkan
berbagai langkah untuk mencegah, mendeteksi, dan merespons serangan cybercrime.
Langkah yang dapat dilakukan dalam Penanggulangan Cyber Espionage/Cyber
Sabotage dan Extortion dari kasus-kasus yang disebut sebelumnya adalah:
1. Menguatkan infrastruktur keamanan, termasuk pembaruan perangkat lunak
secara berkala, memperbarui antivirus, penerapan firewall, dan SSL.
2. Implementasi teknologi enkripsi untuk melindungi data sensitif dan
transmisi Informasi dengan menggunakan kriptografi.
3. Memberikan pelatihan karyawan dan pengguna akhir untuk mengidentifikasi
dan menghindari serangan phishing dan teknik sosial engineering..
4. Implementasi pendekatan proaktif untuk mengidentifikasi potensi
kerentanan dan mengambil langkah-langkah preventif sebelum terjadinya serangan.
5. Pemantauan keamanan secara aktif untuk mendeteksi ancaman secepat
mungkin.
---------------------------------------------------------------------------------------------------------------
BAB IV
PENUTUP
4.1. Kesimpulan
Melalui analisis kasus-kasus cyber
espionage/cyber sabotage dan extortion, dapat disimpulkan bahwa fenomena ini
merupakan tantangan serius dalam era digital yang dapat merugikan
infrastruktur, kepentingan publik, dan keamanan nasional. Bisa kita simpulkan motif pelaku tidak
memiliki satu motif tunggal, motifnya dapat berkisar dari kebijakan keamanan
nasional (seperti Stuxnet), prinsip transparansi dan hak publik (seperti
WikiLeaks), hingga motif finansial (seperti serangan terhadap Bank Syariah
Indonesia). Ini menyoroti kompleksitas dan keragaman latar belakang serangan cybercrime.
Dalam upaya penanggulangannya, peran semua pihak terkait sangat penting. Undang-undang seperti UU ITE menjadi landasan hukum untuk menangani kasus-kasus. Namun, kesadaran publik, peran perusahaan dan institusi dalam meningkatkan keamanan infrastruktur mereka, memberikan edukasi kepada pegawainya (terutama bagian IT), dan kerjasama antara pihak berwenang diperlukan untuk menciptakan lingkungan digital yang lebih aman.
4.2.Saran
Berdasarkan kesimpulan di atas,
beberapa saran dapat diajukan untuk mencegah terjadinya serangan cyber
espionage/cyber sabotage dan extorsion :
1. Institusi
dan perusahaan perlu terus meningkatkan keamanan infrastruktur mereka dengan
pembaruan perangkat lunak, firewall, dan SSL secara berkala.
2. Memberikan
pelatihan kepada karyawan dan pengguna akhir tentang identifikasi dan
penghindaran terhadap serangan phishing dan teknik sosial engineering.
3. Implementasi
pendekatan proaktif dalam mengidentifikasi potensi kerentanan dan mengambil
langkah-langkah preventif sebelum terjadinya serangan.
4. Pihak-pihak
terkait, seperti kepolisian, badan siber, dan institusi terkait lainnya, perlu
memiliki respon terkoordinasi dalam menangani serangan siber, termasuk
penyelidikan dan pemulihan data.
5. Perkuat
Undang-undang dan hukum berlaku.
Dengan menerapkan saran-saran di atas, diharapkan kita dapat terhindar dari perilaku atau korban cyber espionage/cyber sabotage dan extortion, sehingga kita dapat meningkatkan ketahanan mereka terhadap serangan cyber yang semakin kompleks dan merugikan.
---------------------------------------------------------------------------------------------------------------
DAFTAR PUSTAKA
Amelia. (2023). Perlindungan Hukum
Terhadap Korban Pada Kasus Cyber Sabotage And Extortation Menurut Hukum Positif
Di Indonesia. Jurnal Inovasi Global SECARA ONLINE. 1(1), 14–25.
Letri, D. A., Yunimar., &
Gettari, T. R. (2023). Rio Law Jurnal Perlindungan Hukum Terhadap Korban
Pada Kasus Cyber Sabotage And Extortation Menurut Hukum Positif Di Indonesia
Kata Kunci : Perlindungan , Tindak Pidana , Cyber Sabotage and Extortation.
Indriyani, Fernando, A., &
Mahaputra, I. K. A. D. (2023). Pemanfaatan Video Animasi Menggunakan Website
Animaker untuk Media Informatif pada Mata Kuliah. Journal of Informatics,
8(1), 37–46.
Rahayu, S. K., Ruqoyah, S.,
Berliana, S., Pratiwi, S. B., & Saputra, H. (2021). Cybercrime dan
dampaknya pada teknologi e-commerce. Journal of Information System, Applied,
Management, Accounting and Research, 5(3), 632. https://doi.org/10.52362/jisamar.v5i3.478
Salsabilla, S. A., Andiani, K.,
& Hosnah, A. U. (2023). Penegakan Hukum dalam Era Society 5 . 0 : Cyber
Espionage dalam Sorotan Hukum Nasional dan Internasional. 1,
178–191.
Tidak ada komentar:
Posting Komentar