Anda di halaman 1dari 15

Dosen pengampu : Aji Abdillah Kharisma, ST, MT

Disusun Oleh Kelompok 3


MUHAMAD ARDIYANTO (411221151)
MAKALAH PANCASILA

NUR AKHSAN (411221152)


PIERE ALIZAR RAFAEL (411221153)
RIFKI RAMDANI (411221154)
EKA SAFARI (411221156)
BINTANG ARIADI (411221173)
APRIANTI NUBAN (411221174)
GILANG RIZKY FAUZI (411221175)
MUHAMMAD RAY ARDIANSYAH (411221182)
FAUZAN HUDA ULHAQ (411221183)
HIBABULLAH MUSYTAR NURHASAN (411221184)
M. IRAWAN MUSA (411221185)

PROGRAM STUDY S1 TEKNIK INFORMATIKA


UNIVERSITAS DIAN NUSANTARA
2022
KATA PENGANTAR

Segala puji dan syukur kami panjatkan kehadirat Allah S.W.T yang telah
melimpahankan rahmat, dan karunia-Nya sehingga penulisan modul ini dapat
terselesaikan dengan baik. Modul ini disusun untuk memenuhi kebutuhan kami
sebagai mahasiswa dalam mata kuliah pancasila yang disajikan dalam bentuk teori
dan studi kasus etika profesi yang erat kaitannya dengan pancasila.

Semoga makalah ini dapat membekali kami mahasiswa dalam memahami apa
saja Etika Profesi khususnya dalam Teknologi Informatika dan tentunya berkaitan
dengan pancasila yang dimaksudkan untuk mempersiapkan diri kami sebagai
mahasiswa agar kedepannya mampu menjunjung tinggi etika dan profesionalisme.

Kami menyadari sepenuhnya bahwa modul ini tentu memiliki banyak


kekurangan. Untuk itu kami dengan lapang dada menerima masukan dan kritik yang
konstruktif dari berbagai pihak demi kesempurnaannya di masa yang akan datang.

Tidak lupa kami mengucapkan terima kasih kepada Bapak Aji Abdillah
Kharisma, ST, MT. selaku dosen mata kuliah pancasila yang telah memberikan
banyak masukan untuk kami dan juga pihak-pihak yang turut serta dalam
menyelesaikan makalah ini. Atas perhatian dan kesempatannya kami ucapkan terima
kasih.

Jakarta, November 2022

( Kelompok 3 )

1
DAFTAR ISI

KATA PENGANTAR.................................................................................................. 1
DAFTAR ISI ............................................................................................................... 2
BAB I ......................................................................................................................... 3
PENDAHULUAN........................................................................................................ 3
1.1. Latar Belakang Masalah ............................................................................... 3
1.2. Rumusan Masalah ........................................................................................ 3
1.3. Tujuan Masalah............................................................................................. 3
BAB II ........................................................................................................................ 4
PEMBAHASAN ......................................................................................................... 4
2.1. Sejarah Lahirnya Etika Profesi Bidang Teknik Informatika ............................ 4
2.2. Pengertian Etika Profesi ................................................................................ 5
2.3. Teknologi Informatika dalam Etika Profesi .................................................... 6
2.4. Ancaman Cyber (Cyber Threat) .................................................................... 6
2.5. Kejahatan Cyber (Cyber Crime) .................................................................... 7
2.6. Metode Penyerangan Siber........................................................................... 8
2.7. Modus Operandi Dalam Penggunaan Hacking Tools ................................... 9
BAB III ..................................................................................................................... 11
ANALISA PENYELESAIAN MASALAH .................................................................. 11
3.1. Studi Kasus Hacker Bjorka ......................................................................... 11
BAB IV ..................................................................................................................... 13
KESIMPULAN ......................................................................................................... 13
DAFTAR PUSTAKA ................................................................................................ 14

2
BAB I
PENDAHULUAN

1.1. Latar Belakang Masalah


Belakangan ini cracker atau peretas menjadi konsen Indonesia karena
permasalahan yang ditimbulkannya. Ada banyak kerugian yang disebabkan oleh
selekompok peretas yang membahayakan keamanan data masyarakat Indonesia.
Nampaknya masih banyak manusia yang tidak bertanggung jawab. Karena itu
penelitian ini penting untuk dilakukan.

1.2. Rumusan Masalah


1. Bagaimana cara menangani cracker atau peretas di negara Indonesia ?
2. Apakah cracker atau peretas melanggar kode etik profesi ?

1.3. Tujuan Masalah


1. Dapat lebih bijak lagi menyimpan data pribadi.
2. Mengetahui pelanggaran kode etik peretas.

3
BAB II
PEMBAHASAN

2.1. Sejarah Lahirnya Etika Profesi Bidang Teknik Informatika

Dibandingkan dengan generasi sebelumnya, perkembangan ilmiah dan


teknologi telah banyak sekali mengubah kehidupan manusia dewasa ini, antara lain
juga menyajikan masalah-masalah etis yang tidak diduga sebelumnya karena mula-
mula teknologi hanya dipandang dari satu sisi sebagai kemajuan belaka. Ilmu dan
teknologi ketika itu dianggap sebagai kunci untuk menjawab hampir semua
pertanyaan manusia mengenai alam sekitarnya. Tak heran jika kemudian filsuf Inggris
bernama Francis Bacon (1561-1623) menganalogikan bahwa knowledge is power –
pengetahuan adalah kekuatan. Bahkan pandangan yang lebih agresif disampaikan
oleh Rene Decartes, seorang filsuf Perancis (1596-1650) sesumbar mengklaim
bahwa pada suatu ketika ketika metode ilmu-ilmu baru tumbuh maka ketika itu
manusia akan menjadi penguasan dan pemilik alam.
Sesuai awal penemuan teknologi komputer era 1940-an, perkembangan etika
teknologi informasi dimulai dari era tersebut dan secara bertahap berkembang
menjadi sebuah disiplin ilmu baru di masa sekarang ini, perkembangan tersebut akan
dibagi menjadi beberapa tahap seperti yang akan dibahas berikut ini (Aldosite, 2012):
1. Era 1940-1950-an Munculnya etika komputer sebagai sebuah bidang studi
dimulai dari Professor Nobert Wiener. Selama perang Dunia II (pada awal tahun
1940-an) professor dari MIT ini membantu mengembangkan suatu meriam
antipesawat yang mampu menembak jatuh sebuah pesawat tempur yang
melintas diatasnya. Pada perkembangannya, penelitian dibidang etika dan
teknologi tersebut akhirnya menciptakan suatu bidang riset baru yang disebut
cybernetics atau the science of information feedback system. Konsep
cybernetics tersebut dikombinasikan dengan komputer digital yang
dikembangakan pada waktu itu, membuat Wiener akhirnya menarik beberapa
kesimpulan etis tentang pemanfaatan teknologi yang sekarang dikenal dengan
sebutan Teknologi Informasi (TI). Pada tahun 1950, Wiener menerbitkan
sebuah buku yang monumental, berjudul The Human Use of Human Beings.
Buku Wiener ini mencakup beberapa bagian pokok tentang hidup manusia,
prinsip-prinsip hukum dan etika di bidang komputer.
2. Era 1960-an Donn Parker dari SRI internasional Menlo Park California
melakukan bebagai riset untuk menguji penggunaan komputer yang tidak sah
dan tidak sesuai dengan profesionalisme di bidang komputer. Parker
melakukan riset dan mengumpulkan berbagai contoh kejahatan komputer dan
aktivitas lain yang menurutnya tidak pantas dilakukan para professional
komputer. Parker juga dikenal menjadi pelopor kode etik profesi bagi
professional di bidang komputer, yang ditandai dengan usahanya pada Kode
Etik Profesional yang pertama dilakukan untuk Association for Computing
Machinery (ACM).

4
3. Era 1970-an Era ini dimulai ketika sepanjang tahun 1960, Joseph Weizenbaum,
ilmuwan komputer MIT di Boston, menciptakan suatu program komputer yang
di sebut “Psychotherapist Rogerian” yang melakukan wawancara dengan
pasien yang akan diobatinya. Model pengolahan informasi tentang manusia
yang akan datang dan hubungannya antara manusia dengan mesin. Buku
Weizenbaum, Computer Power and Human Reaso (1976) menyatakan banyak
gagasan dan pemikiran tentang perlunya etika komputer. Tahun 1970 karya
Walter Maner dengan istilah “computer ethic” untuk mengacu pada bidang
pemeriksaan yang berhadapan dengan permasalahan etis yang diciptakan
oleh pemakaian teknologi komputer waktu itu. Pada periode tahun 1970-1980,
Maner banyak menghasilkan minat pada kursus tentang etika komputer
setingkat universitas dan tahun 1978 mempublikasikan Starter Kit in Computer
Ethic,tentang material kurikulum dan pedagogi untuk pengajar universitas
dalam pengembangan etika komputer.

4. Era 1980-an Tahun 1980-an sejumlah konsekuensi sosial dan teknologi


informasi membahas tentang kejahatan komputer yang disebabkan kegagalan
sistem computer, invasi keleluasaan pribadi melalui database komputer dan
perkara pengadilan mengenai kepemilikan perangkat lunak. Pertengahan 80-
an, James Moor dari Dartmouth College menerbitkan artikel yang berjudul
“What Is Computer Ethic” dan Deborah Johnson dari Rensselaer Polytechnic
Institute menerbitkan buku teks Computer Ethic tahun 1985.

5. Era 1990-an sampai sekarang Tahun 1990, berbagai pelatihan baru di


universitas, pusat riset, konferensi, jurnal, buku teks dan artikel menunjukkan
suatu keanekaragaman yang luas tenteng topik tentang etika computer. Para
ahli komputer di Inggris, Polandia, Belanda, dan Italia menyelenggarakan
ETHICOMP sebagai rangkaian konferensi yang di pimpin oleh Simon
Rogerson. Konferensi besar tentang etika komputer CEPE di pimpin oleh
Jeroen Van Hoven, dan di Australia dilakukan riset terbesar etika komputer
yang dipimpin oleh Chris Simpson dan Yohanes Weckert. Perkembangan yang
sangat penting adalah tindakan dari Simon Rogerson dari De MontFort
University (UK), yang mendirikan Centre for Computing and Social
Reponsibility. Pada tahun 1990, Donald Gotterbarn memelopori suatu
pendekatan Gotterbern, etika komputer harus dipandang sebagai suatu cabang
etika professional, yang terkait semata-mata dengan standar kode dan praktek
yang dilakukan oleh para professional di bidang komputasi.

2.2. Pengertian Etika Profesi

Etika profesi menurut keiser dalam ( Suhrawardi Lubis, 1994:6-7 ) adalah sikap
hidup berupa keadilan untuk memberikan pelayanan professional terhadap

5
masyarakat dengan penuh ketertiban dan keahlian sebagai pelayanan dalam rangka
melaksanakan tugas berupa kewajiban terhadap masyarakat. Kode etik profesi
adalah sistem norma, nilai dan aturan profesional tertulis yang secara tegas
menyatakan apa yang benar dan baik, dan apa yang tidak benar dan tidak baik bagi
professional.
10 Ciri Khas suatu profesi, yaitu:
1. Hubungan yang erat dengan profesi lain.
2. Asosiasi dari anggota profesi yang menjadi suatu kelompok yang erat dengan
kualitas komunikasi yang tinggi antar anggotanya.
3. Suatu bidang pekerjaan yang terorganisir dari jenis intelektual yang terus
berkembang dan diperluas.
4. Suatu teknik intelektual.
5. Penerapan praktis dari teknik intelektual pada urusan praktis.
6. Suatu periode panjang untuk pelatihan dan sertifikasi.
7. Beberapa standar dan pernyataan tentang etika yang dapat diselenggarakan.
8. Kemampuan untuk kepemimpinan pada profesi sendiri.
9. Perhatian yang profesional terhadap penggunaan yang bertanggung jawab dari
pekerjaan profesi.
10. Pengakuan sebagai profesi.

2.3. Teknologi Informatika dalam Etika Profesi

Dalam lingkup teknologi informasi, kode etik profesinya memuat kajian ilmiah
mengenai prinsip atau norma-norma dalam kaitan dengan hubungan antara
professional atau developer teknologi informasi dengan klien, antara para
professional sendiri, antara organisasi profesi serta organisasi profesi dengan
pemerintah. Salah satu bentuk hubungan seorang profesional dengan klien
(pengguna jasa) misalnya pembuatan sebuah program aplikasi.
Seorang profesional tidak dapat membuat program semaunya, ada beberapa
hal yang harus ia perhatikan seperti :
1. Untuk apa program tersebut nantinya digunakan oleh kliennya.
2. User dapat menjamin keamanan (security) sistem kerja program aplikasi
tersebut dari pihak-pihak yang dapat mengacaukan sistem kerjanya (misalnya:
hacker, cracker, dll).

2.4. Ancaman Cyber (Cyber Threat)

Ancaman siber sendiri merupakan potensi kejahatan siber yang dapat terjadi.
Ancaman siber sendiri secara garis besar tentu saja segala sesuatu ancaman
kejahatan yang dapat dilakukan yang berhubungan dengan suatu teknologi informasi
seperti komputer baik dalam perangkat keras ataupun perangkat ringannya. Ancaman

6
siber sendiri memiliki tiga jenis menurut Mcdonnel dan Sayers dalam (Rahmawati,
2017: 55) diantaranya adalah:
1. Ancaman perangkat keras atau hardware threat, adalah ancaman penyebab
utamanya adalah instalasi suatu perangkat tertentu pada hardware yang
bertujuan untuk melakukan kegiatan tertentu di dalam sistem komputer, hasil
akhir dari pemasangan perangkat tersebut adalah dapat terjadi gangguan pada
jaringan software dan hardware pada suatu komputer.
2. Ancaman perangkat lunak atau software threat, adalah suatu ancaman pada
sebuah komputer yang penyebabnya adalah dikarenakan adanya software
tertentu yang masuk dan bertujuan untuk melakukan hal-hal ilegal seperti
mencuri, merusak dan memanipulasi informasi ada dalam komputer itu.
3. Ancaman pada data/informasi atau data information threat, merupakan salah
satu jenis ancaman yang penyebabnya adalah karena adanya penyebaran
beberapa data atau informasi untuk suatu tujuan tertentu.

2.5. Kejahatan Cyber (Cyber Crime)

Cyber Crime merupakan suatu jenis kejahatan dengan level transnasional yang
sangat berbahaya karena dapat memicu terjadinya sebuah perang siber atau Cyber
Warfare. Cybercrime memiliki beberapa jenis atau macam-macam di dalamnya,
menurut (Subagyo, 2018: 98-99) cybercrime terdiri atas enam jenis, diantaranya
adalah sebagai berikut:
1. Hacking adalah suatu jenis kejahatan siber dimana terjadi penerobosan pada
suatu program komputer yang dilakukan oleh pihak lain. Seseorang yang
melakukan kegiatan hacking ini disebut dengan hacker. Hacker sendiri tentu
saja orang dengan keahlian komputer tertentu yang membuat ia dapat
melakukan peretasan terhadap komputer lain dan dapat mengakses informasi
di dalam komputer lain tersebut.
2. Cracking adalah salah satu jenis dari hacking namun dengan tujuan yang
buruk. Sedikit berbeda dengan hacking, pada cracking tujuan utamanya adalah
pada hasil dari tindakan peretasan komputer. Jika hacker biasanya cukup puas
pada level menerobos keamanan komputer, cracker atau sebutan untuk orang
yang melakukan cracking melakukan ini untuk menikmati hasil dari peretasan
tersebut dan biasanya hasil ini secara finansial seperti melakukan hacking pada
kartu kredit dan kemudian melakukan pengambilan dan pencurian uang yang
ada di dalamnya.
3. Cyber Sabotage merupakan jenis cybercrime dengan cara melakukan
sabotase atau gangguan termasuk merusak dan juga menghancurkan baik
data-data, sistem jaringan maupun program dalam suatu komputer yang
mengakses internet.
4. Cyber Attack adalah jenis kejahatan siber yang menyerang dan mengganggu
informasi yang ada dalam suatu komputer dengan sengaja. Tindakan ini
biasanya memiliki tujuan untuk mengganggu baik secara fisik bahkan sistem
dan perangkat lunak yang ada dalam suatu komputer.

7
5. Carding adalah kejahatan siber yang kegiatannya adalah dengan melakukan
pembelian barang namun dengan menggunakan identitas dari orang lain. Data-
data ini biasanya didapatkan dengan cara mencuri data identitas seseorang
dari internet. Kejahatan ini biasa disebut dengan cyber fraud atau penipuan
pada dunia maya.
6. Spyware adalah program perangkat lunak yang menjadi alat bagi oknum untuk
dapat mengakses kegiatan siber di komputer orang lain. Spyware dapat
melakukan perekaman pada aktivitas siber dari user komputer tersebut seperti
cookies dan juga registry. Kemudian informasi yang telah direkam dan
diapatkan ini dapat diperjualbelikan kepada pihak ketiga seperti perusahaan
yang dapat digunakan untuk tujuan tertentu seperti penyebaran virus atau
mendapatkan informasi tertentu.

2.6. Metode Penyerangan Siber

Dalam melakukan aksinya, kejahatan siber dapat dibagi menjadi beberapa


kategori berdasarkan metode penyerangan yang dilakukan. Menurut (Subagyo, 2015:
99-100) berikut ini adalah beberapa jenis metode penyerangan yang biasa dilakukan
oleh para oknum yang melakukan kejahatan siber:
1. Spionase cyber adalah sebuat bentuk kejahatan siber yang secara topik paling
erat kaitannya dengan dunia politik dan juga negara. Pada kejahatan siber ini
biasa dilakukan dengan cara mengumpulkan informasi rahasia ataupun sensitif
milik individu, rival, ataupun kelompok musuh. Selain pada bidang politik
spionase cyber ini juga sering terjadi pada bidang ekonomi maupun militer.
Cara melakukan kegiatan spionase siber ini adalah biasanya dengan
melakukan eksploitasi atau pengambilan informasi secara ilegal melalui
jaringan internet atau software komputer dari negara lain. Informasi-informasi
penting yang tidak ditangani dengan keamanan yang memadai dapat menjadi
sasaran empuk untuk dicegat atau bahkan diubah informasinya.
2. Vandalisme adalah sebuah tindakan perusakan. Perusakan yang dimaksud
adalah dengan merusak halaman atau web milik pihak orang lain yang
tersambung dengan internet. Serangan atau perusakan yang sering terjadi
adalah dalam bentuk propaganda tertentu. Selain itu vandalisme juga sering
juga dilakukan melalui internet seperti email maupun pesan teks yang berisi
dengan teks-teks propaganda tertentu.
3. Sabotase adalah kegiatan penyadapan akan suatu informasi atau dapat juga
berupa gangguan pada peralatan untuk komunikasi. Alat yang digunakan untuk
melakukan kegiatan sabotase ini biasanya adalah semacam software atau
perangkat lunak khusus yang secara sengaja disembunyikan pada hardware
komputer pihak lain yang menjadi incaran untuk dilakukan sabotase. Sabotase
sendiri merupakan kegiatan sering dilakukan dalam dunia militer terutama
berkaitan dengan komputer dan satelit untuk mengetahui koordinat yang
menjadi lokasi penempatan peralatan pihak musuh.
4. Serangan Pada Jaringan Listrik merupakan metode penyerangan kejahatan
siber yang terakhir, pada penyerangan ini biasanya dilakukan dengan

8
melakukan pemadaman pada jaringan listrik. Hal ini dilakukan dengan tujuan
untuk mengganggu atau mengalihkan perhatian. Serangan pada jaringan listrik
ini biasa dilakukan dengan program sejenis trojan horse untuk mengendalikan
infrastruktur listrik

2.7. Modus Operandi Dalam Penggunaan Hacking Tools

Dalam melakukan aksi peretasan seorang hacker memiliki beberapa modus


operandi tertentu atau jenis-jenis berdasarkan cara melakukan hacking pada
komputer target. Berikut ini adalah beberapa modus operandi yang biasanya
digunakan oleh para hacker menurut (Aslam, 2011: 35-36):
1. Physically Hacking Physically Hacking atau peretasan secara fisik adalah
metode peretasan yang menggunakan perangkat keras (hardware). Metode
peretasan ini memang sangat jarang dilakukan dan kurang familiar di kalangan
masyarakat karena jarang terpublikasi secara umum melalui media massa.
Metode peretasan ini bertujuan untuk pencarian sebuah informasi tertentu
dengan memasukkan perangkat keras ke dalam unit yang digunakan yang
ingin dijadikan sebagai korban. Selain itu kegiatan physically hacking ini juga
biasa dilakukan oleh vendor tertentu yang ingin mengetahui sejumlah informasi
yang dimiliki oleh pengguna perangkat yang mereka gunakan seperti lisensi
produk, software yang digunakan oleh konsumennya.
2. Logically Hacking Metode logically hacking menjadi salah satu metode yang
paling sering digunakan dan digemari para hacker. Dikatakan sebagai logically
hacking karena alat yang digunakan untuk meretas bersifat abstrak dan
sebagian besar efek yang ditimbulkan memiliki sifat yang sama walaupun dapat
berimbas ke dalam dunia nyata. Dalam melakukan serangan logically hacking
seorang hacker biasanya melakukannya dalam beberapa tahapan (Aslam,
2011: 37-38). Tahapan penyerangan dengan metode ini terdiri dari lima tahap
yakni sebagai berikut:
a. Reconnaissance Reconnaissance adalah tahap pengumpulan data, dalam
tahap ini para hacker melakukan pengumpulan seluruh data yang dilakukan
dengan sebanyak– banyaknya hingga mengenai target. Data yang
dikumpulkan dapat berupa data – data personal atau pribadi atau dapat juga
dikatakan sebagai data yang berguna untuk melakukan serangan.
b. Scanning Scanning atau titik awal dimulainya sebuah aktivias serangan hacker
(pre-attack). Proses ini dijadikan sebagai salah satu media atau strategi untuk
hacker dalam mencari berbagai kemungkinan yang dapat digunakan untuk
mengambil alih komputer korban.
c. Gaining access Hasil dari proses pencarian informasi yang ditemukan dalam
kedua proses sebelumnya mulai digunakan dalam tahapan ini. Tahapan inilah
yang merupakan suatu peristiwa yang dikategorikan sebagai cybercrime. Hal
ini dikarenakan dalam tahapan inilah penerobosan (penetration) terhadap
kelemahan – kelemahan yang dimiliki oleh target.Yang patut diketahui bahwa
dalam tahapan ini tidaklah perlu menggunakan teknologi yang canggih,

9
seorang hacker bisa saja menggunakan metode social engineering yang
memanfaatkan staf IT.
d. Maintaining Access Setelah mendapatkan akses penuh pada komputer target
dalam tahap penerobosan, seorang hacker biasanya ingin mendapatkan
kekuasaan penuh yang bersifat tetap. Dalam hal ini maintaining access sangat
diperlukan. Para hacker biasanya melakukan penanaman berbagai aksesoris
tambahan seperti backdoor, rootkit, Trojan untuk mempertahankan
kekuasaannya terhadap jaringan target.
e. Covering Tracks Untuk melindungi diri hacker dari tuntutan pidana maka hacker
harus menutupi jejak dalam sebuah penerobosan. Biasanya para hacker
melakukan penghapusan log file ataukah melakukan pembuatan file atau
directory yang diletakan secara tersembunyi di komputer korban.

10
BAB III
ANALISA PENYELESAIAN MASALAH

3.1. Studi Kasus Hacker Bjorka

Kali ini kami dari kelompok 3 akan membahas terkait hukumnya bagi peretas data
secara ilegal yang dilakukan oleh seseorang yang tidak bertanggung jawab akan
tindakannya. Perlu kita ketahui terlebih dahulu bahwa seorang peretas atau biasa
dikenal dengan istilah Hacker adalah salah satu profesi yang ahli dan terampil di segi
teknis teknologi komputer, hal ini muncul karena perkembangan serta kemajuan dari
teknologi yang semakin pesat. Para Hacker ini juga dapat menciptakan jejaring
internet yang saat ini bisa kita akses dengan kode WWW (World Wide Site). Jadi
sangat luar biasa apabila seorang peretas ini kemudian dapat menguasai jejaring
teknologi yang ada didunia ini.
Berita viral yang baru - baru ini kita tahu yakni hacker “ bjorka ” yang muncul ke
publik dengan membawa berbagai polemik yaitu mengancam akan membongkar data
pribadi (Secret Data) dari pejabat pemerintah Indonesia. Hal ini dilakukan oleh peretas
bjorka dengan tujuan untuk memberikan rasa keadilan bagi masyarakat Indonesia
yang tidak merasakan keadilan, selalu tertindas, dan tidak menerima
kejujuran/perlakuan yang tak seimbang bahkan tidak mendapatkan perhatian dari
pihak penguasa. Tak hanya itu peretas Bjorka juga mengungkapkan bahwa aksi nya
ini dilakukan karena ia berasumsi bahwa nilai Pancasila di negara Indonesia tidak
berjalan sesuai harapan yang semestinya. nah itu sedikit motif dan alasan peretas
Bjorka yang saat ini sangat banyak diperbincangkan
Meski demikian, aktivitas meretas data orang atau sekelompok orang dengan
secara ilegal itu tidak dibenarkan oleh Hukum atau undang-undang terkait. Ibaratkan
kita ingin mengambil hak orang lain tanpa seizin orang tersebut atau mencuri secara
diam2 terhadap apa yang dimiliki orang lain, sehingga tidak dapat dibenarkan karena
menyangkut dengan hak/identitas/reputasi/kepentingan orang atau sekelompok
orang. lalu hukum yang layak untuk si peretas ilegal ini apa ?
Indonesia sendiri sudah ada unifikasi hukum terkait dengan informasi teknologi
yang memang telah mengatur sanksi bagi peretas atau hacker. UU No. 11 Tahun
2008 tentang Informasi dan Transaksi Elektronik, ini merupakan UU khusus yang
dibentuk untuk tujuan menangani segala permasalahan atau kejahatan yang
berkaitan dengan dunia virtual sistem teknologi ,informasi dan sistem transaksi di
dunia maya. Hacker bjorka dapat diancam dengan Pasal 30 ayat (3) UU ITE dan Pasal
33 UU ITE. Yang berbunyi : "Setiap orang dengan sengaja dan tanpa hak, atau
melawan hukum mengakses komputer dan/atau sistem elektronik dengan cara
apapun dengan melanggar, menerobos, melampaui, atau menjebol sistem
pengamanan". Adapun bunyi Pasal 33 UU ITE " Setiap orang dengan sengaja dan
tanpa hak atau melawan hukum melakukan tindakan apapun yang berakibatkan
terganggunya sistem elektronik dan/atau mengakibatkan sistem eletronik menjadi
tidak bekerja sebagaimana mestinya ".

11
Oleh sebab itu apabila telah memenuhi unsur Pasal 33 UU ITE, maka dapat diancam
pidana penjara paling lama 10 (sepuluh) tahun atau denda paling banyak
Rp.10.000.000.000.00 (sepuluh milar rupiah). Dan yang memenuhi unsur Pasal 30
ayat (3)UU ITE dapat diancam pidana penjara paling lama 8 (delapan) tahun atau
denda paling banyak Rp. 800.000.000(delapan ratus juta rupiah)

Selain meretas data pemerintah, Bjorka juga kerap kali memberikan sindiran
kepada sejumlah pejabat. Diantaranya seperti Luhut Pandjaitan, Erick Thohir, Puan
Maharani, Denny Siregar sampai Mahfud MD. Meskipun akun media
sosial Bjorka sempat ditangguhkan, namun ia terlihat seringkali kembali dengan akun-
akun baru nya. Hacker anonimus ini melakukan peretasan data pribadi BIN, setelah
itu ia diduga berhasil meretas data pribadi Menkominfo Johnny G Plate. Data pribadi
tersebut diantaranya nomor kartu keluarga, nomor handphone, identitas keluarga,
nomor induk kependudukan, hingga data vaksin.
Oleh karena itu, Menteri Komunikasi dan Informatika ini sangat mengharapkan
pengesahan Rancangan Undang-Undang (RUU) Perlindungan Data Pribadi (PDP)
untuk segera dilakukan. Pengesahan RUU PDP ini dilakukan untuk memberikan
perlindungan hukum dalam ranah digital ditengah ramainya hacker ini di
Indonesia. RUU PDP yang saat ini tinggal dibawa ke rapat paripurna DPR untuk
disetujui dan disahkan. “RUU PDP telah disetujui di rapat tingkat satu oleh Komisi I RI
dan pemerintah. Kami sekarang tentu menunggu jadwal untuk pembahasan dan
persetujuan tingkat II, yaitu Rapat Paripurna DPR,” ujar Johnny Plate dikutip tim
Ayosemarang.com dari tayangan Selamat Pagi Indonesia Metro TV, Selasa 13
September 2022.
Dengan adanya kasus hacker Bjork aini, RUU PDP pasa akhirnya menyadarkan
Indonesia akan pentingnya perlindungan hukum untuk dunia digital. Sosok pembobol
data pemerintah ini belum terungkap, namun ida pernah menyampaikan bahwa
dirinya berasal dari Warsawa, Polandia dan ia pun menyampaikan bahwa dirinya
memiliki teman asal Indonesia. Hal tersebut ia sampaikan di akun Twiter pribadinya
(@bjorkaism) yang saat ini akun tersebut ditangguhkan.
Motif dibalik peretasan dan pembobolan data pemerintah ini, Bjorka lakukan atas dasar
menolong dan membela temannya yang berasal dari Indonesia. Namun ternyata, temannya
itu sudah tidak berstatus sebagai WNI lagi dikarenakan kebijakan tahun 1965. Meski
sebenarnya ingin kembali ke Indonesia. Teman Bjorka tersebut menceritakan betapa
kacaunya Indonesia. Hal itu lah yang akhirnya membuat Bjorka terdorong untuk meretas dan
membobol data dari sejumlah pejabat pemerintah Indonesia. “Saya punya teman orang
Indonesia yang baik di Warsawa, dan dia bercerita banyak tentang betapa kacaunya
Indonesia. Aku melakukan ini untuknya,” tulisnya dalam bahasa Inggris di akun Twitter nya.
Menurutnya, temannya ini merupakan sosok yang jenius dan memiliki keinginan untuk
memperbaiki Indonesia melalui teknologi seperti halnya yang dilakukan mantan presiden
Indonesia yaitu Habibie. Bjorka ternyata gagal untuk membantu temannya kembali ke
Indonesia, karena sayangnya temannya ini meninggal dunia pada tahun lalu. Peretasan dan
pembobolan yang dilakukan hacker ini, merupakan cara ia supaya Indonesia berubah
menjadi lebih baik. Bjorka pun mengaku ingin menunjukkan bahwa Indonesia memiliki
keamanan siber yang lemah dan sangat mudah untuk dibobol.

12
BAB IV
KESIMPULAN

Ancaman cyber saat ini merupakan salah satu ancaman serius yang skalanya
dapat menyebar dari level individu sampai negara. Metode penyerangan cyber
memiliki beberapa jenis, seperti spionase cyber, vandalisme, sabotase, dan serangan
pada jaringan listrik. Terdapat dua jenis modus operandi yang digunakan para hacker
untuk melakukan kejahatan siber yaitu phisically hacking, dan logically hacking.
Logicaly hacking merupakan modus yang paling sering digunakan oleh para hacker
dimana modus ini terdiri dari reconnaissance, scanning, gaining access, maintaining
access, serta covering tracks. Sampai saat ini, ancaman Hacker juga telah memasuki
Indonesia. Banyaknya potensi buruk ini harus menjadi perhatian khusus bagi
pemerintah Indonesia.
Mengingat kejadian yang menimpa Indonesia kemarin , tidak menutup
kemungkinan bahwa pejabat pejabat di Indonesia juga menjadi target dari
pemasangan spyware ini. Potensi buruk yang bisa saja terjadi apabila terdapat
spyware di ponsel pejabat Indonesia adalah diperjual belikannya data data yang telah
diambil oleh hacker kepada pihak ketiga, dimana hal ini tentu menimbulkan
ketidakamanan nasional.

13
DAFTAR PUSTAKA

Babys, S. A. (2021). Ancaman Perang Siber di Era Digital dan Solusi Keamanan
Nasional Indonesia. Jurnal Oratio Directa Vol.3 No. 1, November 2021, 425-
442.
Putra, R. D., Supartono, S., & Deni, D. A. R. (2018). Ancaman Siber Dalam
Persfektif Pertahanan Negara (Studi Kasus Sistem Pertahanan
Semesta). Peperangan Asimetris, 4(2).
Rahmawati, I. (2017). Analisis Manajemen Risiko Ancaman Kejahatan Siber (Cyber
Crime) dalam Peningkatan Cyber Defense. Jurnal Pertahanan & Bela
Negara, 7(2), 35-50.
Subagyo, A. (2018). Sinergi Dalam Menghadapi Ancaman Cyber Warfare. Jurnal
Pertahanan & Bela Negara, 5(1), 89-108.
Sutomo, A., Octavian, A., Widodo, P., & Reksoprodjo, Y. (2022). Integration Strategy
of Cyber Defense with National Cyber Security to Maintain State
Sovereignty. Budapest International Research and Critics Institute (BIRCI-
Journal): Humanities and Social Sciences, 5(1), 1260-1271.
Kurniawan, D., & Syah, A. M. (2022). The Impact of Bjorka Hacker on the
Psychology of the Indonesian Society and Government in a Psychological
Perspective. CONSEILS: Jurnal Bimbingan dan Konseling Islam, 2(2), 53-60.
Singgi, I. G. A. S. K., Suryawan, I. G. B., & Sugiartha, I. N. G. (2020). Penegakan
Hukum terhadap Tindak Pidana Peretasan sebagai Bentuk Kejahatan
Mayantara (Cyber Crime). Jurnal Konstruksi Hukum, 1(2), 334-339.
DM, M. Y., Suryadi, S., & Hamid, R. (2022). Analisis Kejahatan Hacking Sebagai
Bentuk Cyber Crime Dalam Sistem Hukum yang berlaku di Indonesia. Jurnal
Pendidikan dan Konseling (JPDK), 4(6), 3029-3034.

14

Anda mungkin juga menyukai