Kejahatan Cybercrime Dari Sisi Pandangan Hukum (Hacker Bjorka)
Kejahatan Cybercrime Dari Sisi Pandangan Hukum (Hacker Bjorka)
Disusun oleh :
UNIVERSITAS SUBANG
FAKULTAS HUKUM
ILMU HUKUM
2023/2024
i
i
ABSTRAK
i
KATA PENGANTAR
Segala puji bagi allah SWT yang telah memberikan kami kemudahan
sehingga kami dapat menyelesaikan makalah ini. Tanpa pertolongannya tentunya
kami tidak akan sanggup untuk menyelesaikan makalah ini dengan baik. Shalawat
serta salam semoga terlimpah curahkan kepada baginda tercinta kita yaitu Nabi
Muhammad SAW yang kita nanti-nantikan syafa’atnya diakhirat nanti.
Penulis mengucap Syukur kepada Allah SWT atas limpahan nikmat sehat-nya, baik
itu sifat fisik maupun akal pikiran, sehingga penulis mampu untuk menyelesaikan
pembuatan makalah dengan judul “KEBOCORAN DATA YANG DILAKUKAN
OLEH BJORKA” .Mengkin dalam pembuatan makalah ini terdapat kesalahan
yang belum kami ketahui. Maka dari itu kami mohon saran dan kritik dari teman-
teman maupun dosen. Demi tercapainnya makalah yang sempurna.
ii
DAFTAR ISI
ABSTRAK………………………………………………………………………..i
KATA PENGANTAR…………………………………………………………...ii
DAFTAR ISI……………………………………………………………………..iii
BAB I PENDAHULUAN ………………………………………………………..1
1.1 Latar Belakang…………………………………………………………………….1
1.2 Rumusan Masalah…………………………………………………………………1
1.3 Tujuan……………………………………………………………………………..2
1.4 Manfaat……………………………………………………………………………2
BAB II LANDASAN TEORI……………………………………………………3
2.1 Kebocoran Data Oleh Bjorka………………………………………………..3
2.2 kebocoran data KPU 105 juta……………………………………………….9
2.3 skema kasus……………………….………………………………………..12
2.4 Data Pribadi……………………….………………………………………..12
2.5 Motif Menurut Hukum………….………………………………………….13
2.6 Tujuan Menurut Hukum……………………………………………………13
2.7 Twitter ……………………………………………………………………..13
2.8 Telegram …………………………………………………………………...16
2.9 Breached Forum……………………………………………………………17
BAB III HASIL DAN PEMBAHASAN……………………………………….19
3.1 pandangan Masyarakat ………………… …………………………………19
3.2 Motif Bjorka Bocorkan Data Pribadi……………………………………....20
3.3 Tujuan Bjorka………………………………………………………………21
3.4 Teknik yang digunakan bjorka……………………………………………..21
3.4.1 Social engineering………………………………………………………21
3.4.2 Brute force………………………………………………………………21
3.4.3 Malware Infection….……………………………………………………22
3.4.4 Wardriving………………………………………………………………22
iii
3.4.5 Backdoor….……………………………………………….……………22
3.4.6 Email Spy………………………………………………….……………22
3.4.7 Keyboard Recording……………………………………………………22
3.4.8 Zombie computer……………………………………………………….23
3.5 Teknologi…………………………………………………………………..23
3.5.1 Softwere…………………………………………………………………23
3.5.2 Hardwere………………… ……………………………………………..30
3.5.3 jaringan computer……………………… ……………………………….35
3.6 pandangan hukum diera digital ……… …………………………………….53
3.7 pasal-pasal mengenai kasus bjorka …………………………………………59
3.8 cara menghindari pembocoran data pribadi ………………………………..61
BAB IV PENUTUP……………………………………………………………..66
4.1 kesimpulan …………………………………………………………………66
4.2 saran ………….…………………………………………………………….66
DAFTAR PUSTAKA…………………………………………………………..67
iv
v
BAB I
PENDAHULUAN
1
1.3 TUJUAN
Berdasarkan latar belakang dan rumusan masalah diatas maka tujuan dari
pembuatan makalah ini adalah untuk membahas tentang kasus pembocoran data
yang dilakukan oleh bjorka serta menghasilkan jawaban dari perumusan masalah di
atas.
1.4 MANFAAT
Berdasarkan analisis yang dilakukan, hasil dari pembuatan makalah ini dapat
digunakan sebagai bahan evaluasi atau rencana strategi pemerintah dalam
menangani insiden kebocoran data ke depannya maupun edukasi sosial terhadap
keamanan data dan kebocoran data.
2
BAB II
LANDASAN TEORI
Pada 20 agustus 2022, Data pelanggan indihome bocor dan di perjual belikan di
situs bjorka. Sebanyak 26 juta histori pencarian, berikut keyword, user info
mencakup email, nama jenis kelamin, hingga NIK milik pelanggan bisa diakses
lewat situs tersebut. Kebocoran informasi tersebut menimbulkan kekhawatiran
konsumen. Lantaran hal ini rawan disalahgunakan, mengingat browser pencarian
pengguna adalah hal yang cukup privasi.
“contohnya di baris pertama, mas-mas ini kebetulan lagi buka bokep lalu browsing
historynya dicuri dan diidentifikasi nama, jenis kelamin, dan juga NIK miliknya
dari data pelanggan. Bayangkan kalau ini digunakan untuk mempermalukan
seseorang,” kata akun twitter @secgron milik teguh aprianto.
Sedangkan pihak Telkom sebagai induk IndiHome saat itu menyatakan memeriksa
dan memastikan validitas data. Mereka juga berjanji menjamin keamanan data
pelanggan dengan sistem keamanan siber yang terintegrasi. Selain itu, mereka juga
menyatakan tidak pernah mengambil keuntungan komersial atau
memperjualbelikan data pribadi pelanggan.
3
2. Kebocoran 1,3 miliar data kartu SIM
Komisi pemilihan umum (KPU) buka suara mengenai tudingan kebocoran dan
penjualan data di forum online. Komisioner KPU betty epsilon idroos mengatakan
jajarannya telah menganalisis dugaan kebocoran data dalam situs breached forums.
“setelah kami analisis, koding yang dilakukan dalam situs yang dimaksud bukan
merupakan data yang dimiliki KPU,” kata epsilon Idroos melalui pesan
singkat,dalam keterangan tersebut ia juga memastikan masih terus berkoordinasi
4
dengan tim satuan keamanan sibet KPU mengenai hal tersebut. Ia mengatakan
semua sistem informasi KPU masih kondusif.
“sejauh ini koordinasi kami kepada tim satgas keamanan cyber KPU semuanya
sistem informasi masih kondusif kondisi keamanannya.” Hal tersebut disampaikan
tak lama setelah viral dugaan kebocoran data penduduk warga Indonesia dan dijual
ke forum online breached forums yang diduga berasal dari KPU.
Diduga lebih dari 105 juta data dijual oleh anggota forum Bernama bjorka
dihalaman itu, dengan judul Indonesia citizenship database from KPU di ‘lapak
jualannya’ itu.
Dalam keterangan itu, bjorka mengklaim memiliki 105.003.428 juta data penduduk
Indonesia dengan detail nomor induk kependudukan (NIK), kartu keluarga, nama
lengkap, tempat tanggal lahir, jenis kelamin, umur dan lain-lain.
Data pribadi itu dijual US$5 ribu atau setara Rp 7,4 juta (US$1=Rp 14.898,20).
Semua data tersebut disimpan dalam file 20GB (uncompressed) atau 4GB
(compressed).
4. Kebocoran dokumen presidn Indonesia di breached forums
5
(badan intelijen negara) which are labelled as secret,” ujar bjorka dalam
unggahannya di breached.to.
Dalam keterangannya, dokumen yang dicuri pada September 2022 itu terdiri dari
679.180 data dengan kapasitas 40 MB (compresed) dan 189 MB (uncompressed).
Bjorka sendiri tidak menyertakan rincian harga jual. Namun, ia juga menyertakan
sebuah sample atau contoh dokumen yang di bobol, berisi ‘tittle of the letter, letter
number, sender, receiver employee id, letter date, efc,’ pertama, surat berjudul
‘surat rahasia kepada presiden dalam amplop tertutup’ dengan pengirim badan
intelijen negara (BIN) dan penerima RI-1.
Kedua, ‘surat rahasia kepada mansesneg dalam amplop tertutup’ dengan pengirin
badan intelijen negara (BIN).
Ketiga, ‘permohonan jamuan snack’ dari kepala bagian protocol dan tata usaha
pimpinan.
Keempat, ‘permohonan dukungan sarana dan prasarana’, dengan pengiriman
kepada pusat Pendidikan dan pelatihan.
Kelima, ‘gladi bersih dan pelaksanaan upacara bendera pada peringatan HUT ke-
74 proklamasi kemerdekaan RI tahun 2019,’ dengan tujuan kepala biro tata usaha.
Keenam, ‘permohonan audiensi kepada mentri sekertaris negara guna
menyampaikan pandangan dan gagasan mengenai pembentukan badan
pemasyarakatan dan badan pembiayaan usaha mikro kecil dan menengah..
bernomor 1376/S.Sesmen/07/2019,surat ini dikirim oleh sekertaris kementrian
sekretariat negara.
Ketujuh, ‘penjemputa inspektur upacara peringatan HUT ke-74 proklamasi
kemerdekaan RI tahun 2019 di lingkungan kementrian sekretariat negara dan
sekertariat kabinet.’ Nomor suratnya adalah M65/TU/TU.00.04/07/2019,
pengirimnya adalah kepala biro tata usaha.
Kedelapan, ‘pemberhentian pih, deputi hukum dan PUU tanggal 2 s.d 9 agustus
2019 a.n. HS, S.H., M.H.’, bernomor 1776/M. sesmen/08/2019, dengan pengirim
sekretaris kementrian sekretariat negara. Meski demikian, bjorka tidak memberi
rincian isi surat-surat tersebut pada bagian sample yang di publikasi itu. Pihak istana
ke presidenan pun belum buka suara terkait data-data ini.
6
5. Doxing pejabat public
7
3) Ketua DPR puan maharani
Tak jauh berbeda dengan Sammy, data pribadi puan yang turut dibocorkan
oleh bjorka meliputi nama lengkap, tempat tanggal lahir, agama, usia, nama
ayah, nama ibu, nama pasangan, nama universitas, asal partai, dan karir serta
jabatan puan. Hal ini dilakukan bjorka lantaran mendukung Masyarakat
Indonesia yang Tengah menyuarakan aspirasinya terkait kenaikan BBM.
4) Menkomarves luhut Binsar pandjaitan
Bocornya data pribadi luhut disebabkan karena bjorka kesal akun twitter dan
telegram miliknya telah dinonaktifkan oleh pemerintah. Data pribadi luhur yang
bocor adalah nomor telepon, NIK, agama, tanggal lahir, Alamat, dan nama ibu.
5) Mentri BUMN erick thohir
Erick thohir yang tak luput menjadi korban bjorka, data pribadinya yang bocor
meliputi tempat dan tanggal lahir, umur, agama, kewarganegaraan, nama orang
tua, nama pasangan, nama anak, akun media sosial, dan Riwayat Pendidikan.
Namun dalam hal ini, erick tohir merasa itu bukan masalah besar dan memang
harus diketahui public.
6) Mentri dalam negri tito karnavian
Tito juga turut menjadi korban bjorka, Dimana data pribadinya disebarkan
melalui grup telegram hacker tersebut. Bjorka pun menyambungkan tito dengan
ferdy sambo, dia menyebut sambo merupakan “orangnya” tito. “anda bisa
bertanya soal sambo kedia, karna sambo adalah orangnya,” ujar bjorka.
Kemudian, bjorka mengungkap data pribadi tito seperti nama, NIK, nomor
telepon, Alamat email, sertifikat vaksin, dan lainnya.
7) Gubernur DKI Jakarta anies baswedan
Data anis yang disebarluaskan oleh bjorka antara lain, nomor telepon, nama,
jenis kelamin, KK, NIK, tanggal lahir, pekerjaan, Pendidikan, agama, golongan
darah, status, pernikahan, status keluarga, nama ayah, ibu, istri dan status
vaksin. Meski begitu, anies membantah soal kebenaran data yang didapat
bjorka,”NIK-nya salah, nomor HP-nya juga salah. Itu ngga tahu saya ngambbil
datanya dari mana, kebanyakan salah itu data-datannya,” ungkap anies di
Gedung DPRD DKI Jakarta.
8
8) Kepala BSSN hinsa siburian
Terbaru, adalah hinsa yang mana selain mengungkap data pribadinya, bjorka
juga menyindir anggaran BSSN yang naik Rp624. Hacker tersebut menanyakan
untuk tujuan apa uang itu akan digunakan. “mari kita tanya orang tua ini uang
itu akan dipakai untuk apa,” tulis bjorka dalam unggahannya tersebut. Data
pribadi hinsa yang dipublikasikan oleh bjorka itu meliputi nomor telepon, nama,
nomor induk kependudukan (NIK), nomor kartu keluarga (KK), Alamat, tempat
tanggal lahir, Pendidikan, agama, status vaksin, dan yang membuatnya berbeda
dari yang lain adalah, bjorka berhasil mendapatkan nomor kendaraan hisna.
2.2 KEBOCORAN 105 JUTA DATA KPU
Salah satu kasus yang saya ambil ialah kebocoran 105 juta data kpu, Bjorka
membagikan 105 juta data penduduk Indonesia yang diklaim bersumber dari
Komisi Pemilihan Umum (KPU). Dalam unggahannya, Bjorka menyebut memiliki
file berukuran 4 GB (Compressed) atau 20 GB (Uncompressed). Baca juga: Pesan
Balasan Hacker untuk Kominfo, Stop Being an Idiot File berisi data penduduk
warga Indonesia yang berjumlah secara spesifik sebanyak 105.003.428 itu, dijual
oleh Bjorka di Breached Forums seharga Rp 5.000 dollar AS atau sekitar Rp 74,4
juta. Untuk membuktikan keabsahan data yang dijualnya, Bjorka kemudian juga
membagikan file spreadsheet sampel berisi 2 juta data penduduk Indonesia.
File sampel yang diberi judul “DPTKPU2M” itu bisa diunduh secara bebas dan
gratis. Dari file sampel tersebut, diketahui terdapat sejumlah data penduduk
Indonesia yang terbagi menjadi beberapa jenis. Adapun jenis data yang dibagikan
Bjorka dalam file sampel itu adalah sebagai berikut: Data kode wilayah administrasi
pemerintahan (provinsi, kota, kecamatan, dan kelurahan) Data nomor TPS (Tempat
Pemungutan Suara) Data nama lengkap penduduk Data nomor KK (Kartu
Keluarga) Data NIK (Nomor Induk Kependudukan atau nomor KTP) Data tempat
dan tanggal lahir Data usia dan jenis kelamin Data alamat domisili Data status
penyandang disabilitas Beberapa pengamat mengatakan bahwa data tersebut valid
milik penduduk Indonesia. Peneliti keamanan siber independen dan bug hunter
(pemburu celah keamanan internet), Afif Hidayatullah sempat melakukan
pengecekan data NIK yang terdapat di sampel itu. Afif mencari sampel NIK yang
9
berasal dari Kota Kediri kemudian dicek melalui situs Dinas Kependudukan dan
Pencatatan Sipil dari daerah tersebut. Berdasar hasil pengecekan, Afif menyatakan
datanya valid milik penduduk Indonesia. "Saya coba check (secara) random NIK-
nya. Salah satunya yang ada di kota Kediri, yaitu 3571************, dan
(hasilnya) ya NIK sih valid.
Menurut saya, berarti data ini benar data masyarakat kita," kata Afif melalui
pesan singkat kepada KompasTekno, Selasa (6/9/2022). Keabsahan data yang
dibagikan Bjorka tersebut juga diungkapkan oleh praktisi keamanan siber dari
Vaksincom, Alfons Tanujaya. Setelah dilakukan pencocokan data dari sampel yang
disematkan Bjorka, Alfons meyakini bahwa data tersebut valid. Diduga dari DPT
KPU Kendati ditemukan fakta bahwa data itu valid milik penduduk Indonesia,
namun belum diketahui sumber kebocorannya. Afif menduga bahwa data tersebut
berasal dari Daftar Pemilih Tetap Komisi Pemilihan Umum (DPT KPU).
Data Registrasi SIM Prabayar Diduga Bocor, Kominfo, Dukcapil dan Operator
Kompak Mengelak "Kalau sumber, saya belum yakin. Cuma (jika) dilihat dari file
sampel itu diberi nama 'DPTKPU2M', kalau dipisah (menjadi) DPT KPU. Ini di
(pencarian) Google masuknya data pemilihan tetap (DPT). Ini masih dugaan saya,"
kata Afif. Senada dengan yang disampaikan Afif, Alfons juga mengatakan bahwa
sumber data tersebut kemungkinan besar berasal dari KPU, lantaran terdapat
informasi TPS. "Dan datanya kemungkinan besar memang data KPU karena di sana
ada informasi TPS," kata Alfons kepada KompasTekno. Sementara itu, berdasar
temuan KompasTekno, ada beberapa kemiripan jenis data yang dibagikan Bjorka
dengan format DPT KPU. Sebagai contoh, bisa dilihat pada tangkapan layar salah
satu data DPT KPU tahun 2019 di bawah ini.
10
Data DPT KPU di atas diambil dari situs web PPID (Pejabat Pengelola Informasi
dan Dokumentasi) Kabupaten Kepulauan Anambas. Pada contoh tersebut, data
DPT KPU setidaknya juga memuat informasi nama lengkap, NIK, nomor KK,
nomor TPS, dan lainnya.
Kendati salah satu DPT KPU tersebut bisa diakses secara terbuka, namun
sebagian informasinya tampak disensor. Ini berbeda dengan data dari Bjorka di
Breached Forums yang ditampilkan secara detail. Data disebut bukan milik KPU
Menanggapi dugaan data KPU bocor ini, Koordinator Divisi Data dan Informasi
KPU RI, Betty Epsilon membantah bahwa data yang diunggah Bjorka di Breached
Forums bersumber dari mereka. "Setelah kami analisis, koding yang dilakukan
dalam situs yang dimaksud bukan merupakan data yang dimiliki KPU,” ujar Betty
Epsilon, kepada Kompas.com, Selasa (6/9/2022) malam. “Sejauh ini koordinasi
kami kepada tim satgas keamanan cyber KPU, semua sistem informasi masih
kondusif kondisi keamanannya,” imbuhnya. Baca juga: Nasib Warga RI, Dulu
Dipaksa Setor Nomor HP dan NIK, Kini Datanya Bocor dan Dijual Online.
2.3 SKEMA KASUS
11
2.4 DATA RIBADI
Merujuk pada ketentuan pasal 1 angka 1 UU no. 27/2022 data pribadi
merupakan data orang perseorangan yang teridentifikasi atau dapat diidentifikasi
secara tersendiri atau dikombinasi dengan informasi lainnya baik secara langsung
maupun tidak langsung melalui sistem elektronik atau nonelektronik. Sementara
itu, yang dimaksud pelindungan data pribadi adalah keseluruhan Upaya untuk
melindungi data pribadi dalam rangkaian pemrosesan data pribadi guna menjamin
hak konstitusional subjek data pribadi. (pasal 1 angka 2).
Klasifikasi data pribadi
Pengaturan mengenai klasifikasi data pribadi, diatur dalam pasal 4 undang-
undang nomor 27 tahun 2022 merujuk pada aturan tersebut, klasifikasi data pribadi
terdiri atas:
- Data pribadi yang bersifat spesifik
- Data pribadi yang bersifat umum.
Data pribadi yeng bersifat sesifik merupakan data pribadi yang apabila dalam
pemrosesannya dapat mengakibatkan dampak lebih besar kepada subjek data
pribadi, antara lain Tindakan diskriminasi dan kerugian yang lebih besar subjek
data pribadi.
12
c. Kewarganegaraan
d. Agama
e. Status perkawinan
f. Data pribadi yang dikombinasikan untuk mengidentifikasi seseorang
antara lain nomor telepon seluler dan IP address.
2.5 MOTIF MENURUT HUKUM
Motif dalam hukum merupakan hal yang mendorong seseorang dalam
melakukan sesuatu perbuatan atau lebih tepatnya alasan untuk melakukan sesuatu.
Jika motif dikaitkan dengan kejahatan, maka motif merupakan sikap batin pelaku
(mens rea) dalam melakukan suatu perbuatan atau suatu Tindak pidana.
2.6 TUJUAN MENURUT HUKUM
Tujuan merupakan penjabaran atau implementasi dari pernyataan misi suatu
organisasi, yaitu sesuatu yang akan dicapai atau apa yang akan dihasilkan dalam
jangka waktu suatu perencanaan.
2.7 TWITTER
Twitter adlah salah satu platform media sosial yang banyak digunakan diseluruh
dunia. Penggunaan twitter secara khusus dan media sosial secara umum memang
disukai banyak kalangan. Twitter menjadi media sosial yang praktis dan mudah
digunakan, dengan dibatasi oleh 280 karakter dalam satu kali tweer, twitterpun
dinilai lebih sederhana.
Cara kerja twitter
Cara kerja twitter pada tahun awal peluncurannya, seperti banyak platform media
sosial lainnya, twitter menyajikan konten dalam urutan kronologis terbalik yang
menampilkan konten paling baru terlebih dahulu.
Menurut buffer, algoritma twitter terdiri atas tiga bagian utama:
- Peringkat tweet
- “in case you missed it”
- Tweet yang tersisa dalam urutan waktu terbalik (dari yang terbaru).
13
Setiap kali kamu membuka aplikasi twitter, algoritma twitter akan mempelajari
semua tweet dari akun yang kamu ikuti dan memberikan peringkat relevansi
berdasarkan beberapa factor yaitu:
Insight tweet
Yang mencakup kapan waktu postingnya, ada tidaknya media gambar atau video,
jumlah retweet (memposting ulang), jumlah like, dan rata rata waktu yang
digunakan pengguna untuk membacanya.
Akun yang membagikan tweet
Meliputi Tingkat interaksinya denganmu bagaimana awal mula kamu saling
mengikuti di twitter
Preferensi akunmu
Meliputi berapa banyak tweet yang kamu lihat, seberapa tinggi interaksimu
dengan tweet sbelumnya, dan sesering apa kamu menggunakan twitter.
Berdasarkan factor-faktor tersebut, twitter akan menampilkan tweet yang dinilai.
Berikut ini beberapa postingan yang di upload oleh bjorka di akun twitternya.
14
2.8 TELEGRAM
Telegram adalah aplikasi berbagi pesan berbasis cloud yang focus pada
kecepatan dan keamanan. Telegram dirancang untuk memudahkan pengguna saling
berkirim pesan teks, audio, video, gambar dan sticker denga naman. Tak hanya
aman, telegram juga merupakan aplikasi berbagi pesan yang instan dan cepat.
Telegram sendiri adalah aplikasi yang di kembangkan oleh Perusahaan telegram
FZ LLC dan telegram messenger inc asal rusia. Aplikasi ini rilis tahun 2013 lalu.
Telegram juga merupakan istilah untuk surat atau berita yang pengirimannya
disalurkan melalui pesawat morse, teleks, atau teleprinter, pada saat sebelum
adanya smartohone, telegram cukup popular di kalangan Masyarakat.
Cara kerja telegram
Secara otomatis, pesan dan konten yang dikirimkan pada aplikasi telegram akan
dienkriminasi berstandar internasional. Dengan demikian pesan yang terkirim
sepenuhnya aman dari pihak ketiga bahkan telegram sekalipun. Bukan hanya teks,
15
gambar dan video, telegram juga bisa jadi sarana untuk mengirimkan dokumen,
music, berkas zip, lokasi real-time dan kontak yang tersimpan ke perangkat orang
lain. Seperti yang disebutkan sebelumnya, aplikasi telegram adalah aplikasi yang
berbasis cloud. Artinya, penggunaannya dapat dimudahkan untuk mengakses satu
akun telegram dari perangkat yang berbeda dan secara bersamaan (group).
Contoh beberapa chat bjorka di group telegramnya.
Breached forums adalah salah satu situs yang dipakai hackers bjorka untuk
menyerang Indonesia dengan menjual dan membocorkan data pribadi warga negara
Indonesia hingga pejabat tinggi. Breached forums adalah salah satu dari 2 jalur yang
dipakai hackers bjorka untuk ‘bersembunyi’ dan menyerang Indonesia.
16
Selain terdapat forum jual-beli data, Breached Forums juga menyediakan forum
lain yang dikelola oleh seorang admin, untuk berdiskusi seputar topik software,
hardware, sistem operasi, tutorial pemrograman, dan sebagainya. Untuk
berinteraksi dan membagikan konten di Breached Forums, pengguna harus menjadi
anggota dulu dengan cara registrasi akun. Pendaftaran anggota dilakukan dengan
menggunakan alamat e-mail aktif dan membuat password. Secara umum, anggota
Breached Forums terbagi menjadi tiga jenis, yakni admin, anggota premium, dan
anggota biasa. Admin berperan untuk menetapkan peraturan forum dan melakukan
pemantauan terhadap anggota lainnya.
Dikutip dari laman resminya, Breached Forums mengeklaim saat ini telah
memiliki lebih dari 90.000 anggota dengan total sekitar 250.000 postingan. Conor
Brian FitzPatrick alias Pompompurin yang baru ditangkap FBI punya peran
signifikan dalam mengelola forum lantaran dia menjabat sebagai admin. Namun,
peran tersebut sekarang terhambat karena Conor harus menjalani proses hukum.
Imbas penangkapan Conor belum bisa diketahui secara pasti apakah berimpas atau
17
tidak pada penutupan Breach Forums. Akan tetapi, selama proses hukum
berlangsung, peran Conor untuk mengelola forum bakal digantikan oleh admin lain
berinisial “Baphomet”. Selepas ditangkap FBI di kediamannya, bos BreachForums
itu hinga saat ini belum ditahan. Conor masih dibebaskan untuk sementara waktu
dengan uang jaminan senilai 300.000 (sekitar Rp 4,6 miliar).
18
BAB III
19
Kesimpulannya, , kita tiba disituasi dimana masyarakat tidak perduli pada masalah
keamanan data digital nya, rakyat saat ini hanya perduli pada keadaan ekonomi nya,
dia butuh makan, dia butuh pekerjaan, dia butuh tempat tinggal yang layak, dia
butuh uangnya cukup untuk makan dan isi bensin hari ini, pusing dia memikirkan
semua itu, akibatnya rakyat turun ke jalan untuk berdemonstrasi. Maka tidak masuk
akalah bagi rakyat untuk mencemaskan data digital pribadinya, padahal besok dia
pusing memikirkan harus beli beras dan bensin pakai apa?, harus memenuhi steling
jualanya bagaimana kalau harga bahan-bahan pokok tak kunjung turun.
Ada karyawan yang memikirkan uang kontrakan atau kos nya semakin naik
akibat semua naik, sementara gaji nya dikantor belum naik, mau urus blt dia gak
ngerti dan gak tahu harus gimana suapaya dapat.
Jadi kesimpulannya, tidak mengherankanlah banyak rakyat yang mendukung aksi
peretasan data yang dilakukan oleh Bjorka, itu dipandang masyarakat sebagai
wujud satu rasa, satu pandangan, dan satu sikap tentang keadaan hari-hari ini.
3.2 MOTIF BJORKA BOCORKAN DATA PRIBADI
Dari aksi bjorka melakukakan aksi itu, banyak warganet yang mempertanyakan
motifnya melakukan pembobolan data Indonesia. Muncul kecurigaan mengenai
sosoknya karena dia menggeser motif dari jualan data ke politik. Melalui akun
twitter, bjorka membongkar motif menyerang pemerintah Indonesia. Sejak lahir, ia
mengaku diasuh eksil 1965 di warsawa, polandia. “saya memiliki teman baik orang
Indonesia di warsawa, dan dia menceritakan betapa kacaunya Indonesia saat ini,”
tulis bjorka dalam akun twitternya.
“dia tidak lagi diakui oleh Indonesia sebagai warga negara karena kebijakan 1965,
padahal ia orang tua yang sangat pintar,” tambahnya. Bjorka menyebut orang yang
telah mengasuhnya itu telah meninggal dunia tahun lalu. Namun, mimpi yang
belum dicapai adalah Kembali ke Indonesia dan “melakukan sesuatu dengan
teknologi”.
Aksi pretasannya dilakukan sebagai bentuk dedikasi untuk orang tersebut. Bjorka
ingin menunjukan kebijakan perlindungan data di Indonesia buruk apalagi jika di
Kelola pemerintah. “sepertinya rumit untuk melanjutkan mimpinya dengan cara
yang benar. Jadi, saya lebih suka melakukan dengan cara ini. Kami memiliki tujuan
20
yang sama, agar negara tempat dia dilahirkan bisa berubah menjadi lebih baik,” cuit
bjorka.
“saya hanya ingin menunjukan betapa mudahnya saya masuk ke berbagai pintu
karena kebijakan perlindungan data yang mengerikan. Apalagi jika di Kelola oleh
pemerintah,” kata bjorka. Diduga ekonomi juga menjadi salah satu motif bjorka.
Sebab,data registrasi SIM card yang berhasil ia curi dijual ke laman breached.to
dengan nilai mencapai Rp700 jutaan. Dan pembocoran data lain yang ia jadikan
sebagai ladang penghasilan. Bjorka juga diduga memiliki motif politik hingga
disebut sebagai hacktivist. Hacktivist merupakan hacker atau pretas yang
menyuarakan aspirasi rakyat.
Hal ini karena bjorka beberapa kali menyinggung persoalan di tanah air. Misalnya
kenaikan BBM dan lainnya.
3.3 TUJUAN BJORKA
Salah satu tujuan bjorka melakukan peretasan tersebut agar mendapatkan uang
dari hasil peretasan yang ia lakukan tidak lain tidak bukan hanya untuk
perekonomian.
3.4 TEKNIK YANG DIGUNAKAN BJORKA
3.4.1 Rekayasa sosial (social engineering)
Rekayasa sosial adalah Teknik menipulasi yang di rancang untung
mengekploitasi kesalahan manusia untuk mendapatkan akses ke informasi pribadi.
Menggunakan identitas palsu dan berbagai trik psikologis, peretas dapat menipu
anda untuk mengungkapkan informasi pribadi atau keuangan.
3.4.2Meretas kata sandi (brute force)
Metode ini dikenal sebagai serangan brute force adalah dengan hacker mencoba
menebak setiap kombinasi password yang memungkinkan. Peretas juga dapat
menggunakan algoritme sederhana untuk menghasilkan kombinasi berbeda antara
huruf, angka, dan symbol untuk membantu mereka mengdentifikasi kombinasi
password. Teknik ini dikenal sebagai serangan kamus, yang merupakan program
yang memasukan kata-kata umum ke dalam bidang kata sandi untuk melihat apakah
ada yang berfungsi.
21
3.4.3 Mengidentifikasi dengan malware ( malware infection)
peretas dapat menyusup ke perangkat pengguna untuk memasang malware.
Kemungkinan besar, mereka akan menargetkan calon korban melalui email, pesan
instan, dan situs web dengan konten yang dapat diunduh atau jaringan peer-to-peer.
3.4.4 Memanfaatkan wifi yang tidak aman (wardriving)
Alih-alih mnggunakan kode berbahaya untuk menyusup ke komputer seseorang.
Peretas mungkin hanya memanfaatkan jaringan nirkabel terbuka. Sebab tidak
semua orang mengamankan router mereka, dan ini dapat di manfaatkan oleh
peretas yang sengaja mencari koneksi nirkabel terbuka dan tidak aman.
Ini adalah kegiatan yang dikenal sebagai wardriving. Setelah peretas terhubung ke
jaringan yang tidak aman, mereka hanya perlu melewati keamanan dasar untuk
mendapatkan akses ke perangkat yang terhubung ke jaringan itu.
3.4.5 Akses pintu belakang (backdoor)
Para peretas biasanya membuat program yang mencari jalur yang tidak
terlindungi ke dalam sistem jaringan dan komputer. Peretas dapat memperoleh
akses pintu belakang dengan menginfeksi komputer atau sistem dengan trojan, yang
di buat hacker untuk memperoleh dan mencuri data penting tanpa disadari oleh
korban (contohnya situs bjora leaks.sh).
3.4.6 Memata-matai email (email spy)
Peretas dapat membuat kode yang memungkinkan mereka untuk mencegat dan
membaca email. Sebaian besar program email saat ini menggunakan rumus enkripsi
yang berarti bahwa meskipun peretas mencegat pesan, mereka tidak dapat
membacanya.
3.4.7 Merekam keyboard (keyboard recording)
Bebrapa program memungkinkan peretas melacak setiap penekanan tombol yang
dilakukan pengguna komputer. Setelah di instal pada komputer korban, program
merekam setiap penekanan tombol, memberika peretas semua yang mereka
butuhkan untuk menyusup ke sistem atau mencuri identitas seseorang.
22
3.4.8 Membuat komputer zombie (zombie computer)
Komputer zombie, atau bot, adalah komputer yang dapat digunakan peretaas
untuk mengirim spam atau melakukan serangan distributed denial of service
(DDoS).
Setelah korban mengeksekusi kode yang tampaknya tidak bersalah, koneksi terbuka
antara komputer mereka dan sistem peretas. Peretas kemudian dapat secara diam-
diam mengendalikan komputer korban, menggunakannya untuk melakukan
kejahatan atau menyebarkan spam.
3.5 TEKNOLOGI YANG DIGUNAKAN BJORKA
3.5.1 Softwere
Perangkat lunak atau software adalah bagian dari komputer yang terdiri dari
beberapa perintah di mana pengoperasiannya di lakukan melalui mesin komputer.
Dengan kata lain, software adalah perangkat yang tidak punya wujud fisik.
Penjelasan lebih lanjut, pengertian software adalah perangkat lunak berisi data yang
di program atau di simpan dengan fungsi-fungsi tertentu. Berikut ini softwere yang
digunakan bjorka:
Sistem oprasi
- Windows
23
Terhitung sudah ada 17 versi windows yang telah di publish oleh
perusahaan ini.
Kelebihan:
Memiliki tampilan yang User Friendly sehingga memudahkan
pengguna
Proses Instalasi OS mudah
Perkembangan OS tergolong sangat cepat. Hampir setiap tahun
windows melakukan upgrade produknya.
Kekurangan:
Harus membeli karena merupakan produk Close Source
Tingkat keamanan masih lemah
Tidak menjamin ada software bawaan.
Program aplikasi
- Microsoft word
24
mempermudah aktivitas dalam perkantoran. Hal tersebut \tidak
dapat dipungkiri, mengingat pada awalnya Microsoft
mengembangkan Office ini untuk tujuan perkantoran. Disisi lain
banyak masyarakat yang menggunakan Microsoft Office untuk
keperluan lain. Misalnya dalam bidang pendidikan, Microsoft
Office sangat berguna dalam mengolah dan menghasilkan berbagai
data yang difokuskan. Seperti membuat surat, menyimpan data
penting, membuat slide presentasi, mengirim email, serta melakukan
video call.
freeware
- Telegram
Telegram merupakan aplikasi pesan instan multiplatform
berbasis cloud yang gratis dan bersifat nirlaba. Aplikasi Telegram
banyak tersedia untuk beragam sistem operasi seperti Android, iOS,
Windows Phone, Ubuntu Touch, serta perangkat komputer seperti
Windows, MacOS X, dan Linux. Dengan Telegram, pengguna dapat
saling berkirim pesan teks, foto, video, audio, dokumen, sticker, dan
beragam tipe berkas lainnya.
- Twitter
Twitter merupakan situs jejaring sosial online yang digunakan
untuk orang-orang berkomunikasi dalam pesan singkat yang sering
disebut “kicauan”. Twitter merupakan situs jejaring sosial yang
diluncurkan pada 2006 dan kini setidaknya memiliki 100 juta
pengguna aktif setiap hari, dan 500 juta tweet yang dikirim setiap
hari. Twitter dipakai untuk mendapatkan berita, mengikuti selebritas
terkenal, serta menjalin komunikasi dengan teman
- Search engine Situs leaks.sh
Leaks.sh merupakan mesin pencari (search engine) untuk mencari
kebocoran data. Dalam tangkapan layer yang dimiliki dark tracer.
Hacker bjorka diduga bisa mengumpulkan miliaran data pribadi
lewat data situs leak yang pernah dikelolanya pada 2021. Bagaimana
25
prosesnya? Diketahui, bjorka sejak agustus membocorkan miliaran
data pribadi yang diduga berasal dari KPU,SIM card surat untuk
presiden Jokowi hingga data pribadi para pejabat.
26
Darktracer menampilkan screenshot sebuah thread alias utas di situs
berbagai bocoran sata raidforums yang dibuat user Bernama bjorka
“leaks.sh, free & unlimited data breach search engine (beta) by
bjorka – February 12, 2021 at 11;04 PM,” demikian dikutip dari
tampilan layer itu. Dalam tangapan layer yang sama, bjorka
mengakui membangun leaks.sh karena kesal dengan pencarian data
berbayar.
“why I built leakd.sh? because are ridicoulous. They are vharge
people to look up data,” ucapnya, tanpa merinci siapa “they” itu. Tak
ketinggalan bjorka mengaku leaks.sh tak menarik data maupun
menyimpan data-data itu. “I don’t want to keep your data,”
klaimnya.darktracer melanjutkan bjorka saat itu menggunakan
jaringan pribadi maya (VPN) berdasarkan unggahan tangkapan
layer smartphone-nya. “he is using VPN” kicaunya.
Terpisah, kepala badan siber dan sandi negara (BSSN) hinsa
siburian mengatakan pihaknya masih menyelidiki sumber
kebocoran data-data yang diumbar bjorka. “masih kita telusuri.”
Ucapnya. Saat ditemui di kantor BSSN.
“kita kerja sama dengan bareskrim polri nanti. Mereka saya rasa
akan bisa menjelaskan secara lebih teknis. Tapi mereka kita bantu
juga. Jadi nanti kita tunggu saja karena itu terkait dengan forensik
27
digital dan sebagainya. Jadi emang yang jelas kita kerjakan dan
koordinasi dengan yang lain,” tutur dia.
Berikut ini adalah jaringan yang secara terang terangan bjorka
gunakan
VPN
Dulu, fungsi VPN (Virtual Private Network) adalah terkenal sebagai alat
untuk mengkoneksikan jaringan antar gedung perkantoran secara aman atau
untuk menggunakan jaringan kantor dari rumah.Namun, sekarang fungsi
VPN lebih populer sebagai alat untuk mendapatkan koneksi ke internet
secara aman dan remote.
VPN adalah layanan koneksi yang memberikan Anda akses ke website
secara aman (secure) dan pribadi (private) dengan mengubah jalur koneksi
melalui server dan menyembunyikan pertukaran data yang terjadi.
Sederhananya, fungsi VPN mengkoneksikan smartphone, tablet, PC ke
komputer yang lain (biasa disebut dengan VPN Server) di suatu tempat yang
terhubung dengan internet, dan mengizinkan Anda untuk menjelajah
internet menggunakan jaringan internet komputer. Jadi jika komputer
(server) di negara yang berbeda, itu akan menjadi negara yang Anda
gunakan ketika internet mencoba mengenai Anda melalui koneksi tersebut
dan Anda dapat mengakses sesuatu yang tidak bisa Anda akses dari negara
Anda.
Cara kerja VPN
Cara kerja VPN adalah melakukan enkripsi pertukaran data bahkan sebelum
koneksi publik di tempat kopi atau warung internet membacanya. Ketika
terhubung dengan internet menggunakan koneksi VPN itu seperti
mengakses internet menggunakan lorong khusus, tidak menggunakan
jaringan utama.
Server VPN adalah bertugas untuk meneruskan koneksi Anda ke situs yang
ingin diakses. Jadi koneksi yang Anda lakukan akan dikenali sebagai
koneksi dari jaringan server VPN bukan jaringan yang digunakan pada saat
itu.,Jadi ketika menggunakan jaringan tanpa VPN maka koneksi yang
28
dilakukan secara langsung (direct) tanpa enkripsi. Sedangkan jika
menggunakan VPN, maka koneksi yang dilakukan terenkripsi dan
dilewatkan terlebih dahulu melalui VPN server.
Berikut ini ilustrasi koneksi melalui jaringan tanpa VPN dan menggunakan
VPN.
Koneksi ini memang sudah menjadi standar yang digunakan ketika kita
menggunakan internet. Tidak ada enkripsi dan semua data yang yang
terlibat dalam proses pertukaran data antara Anda dan aplikasi yang di
internet dapat saja dilihat oleh banyak orang. Tidak masalah jika data yang
diproses hanyalah data mengenai pencarian di Google, hiburan atau
semacamnya.
Ini akan menjadi masalah jika data yang diproses adalah perbankan
online, email bisnis, atau apa pun yang sedikit lebih sensitive. Seperti yang
digunakan oleh bjorka.
“Dia (Bjorka) memiliki miliaran data kredensial yang bocor dan
menggunakannya untuk meretas. Ini adalah tangkapan layar (screenshot)
dari ponsel pintar yang dia unggah. Dia menggunakan VPN,” kata pengguna
Twitter dengan nama akun @darktracer_int. Bad actor, "Bjorka," created
and operated a leaked data search engine site called "leaks[.]sh" in 2021. He
had billions of leaked credentials and used them for hacking. This is the
smartphone capture screen that he uploaded. He is using VPN.
29
3.5.2 Hardwere
Hardwere adalah istilah untuk menyebut perangkat keras yang erat kaitannya
dengan komputer atau laptop. Artinya seluruh komponen komputer yang wujud
fisiknya dapat dilihat dan dirasakan langsung itu termasuk hardwere. Jadi, dapat
dikatakan pengertian hardware dalam sistem komputer adalah alat fisik komputer
yang gunanya untuk melakukan beberapa proses seperti input, output, dan proses.
Dalam pembuatannya, software adalah perangkat yang di kembangkan oleh
pengembang (developer) atau pemrogram (programmer) menggunakan bahasa
pemrograman tertentu dan dapat dikombinasikan dengan kode yang dapat di kenali
perangkat keras, di mana dalam hal ini ialah PC atau komputer. Perangkat lunak di
rancang untuk memfasilitasi pekerjaan manusia. Contohnya seperti menghitung,
membuat dokumen, mengedit gambar, dan sebagainya.
Selain itu, dengan software kamu juga bisa melakukan pengeditan video,
pembuatan desain, permainan game, dan masih banyak lagi. Nah, karena
pengembang sendiri terus mengembangkan software secara teratur, tentunya akan
ada lebih banyak fitur yang membuat perangkat lunak lebih mudah di gunakan oleh
pengguna.
Secara umum, perangkat keras komputer terbagi menjadi dua jenis, yaitu perangkat
keras internal dan eksternal. Penjelasannya sebagai berikut:
30
- Motherboard
31
- Hard Drive
- SSD
32
menghasilkan suhu panas paling banyak di antara komponen
pemrosesan lainnya.
- NIC
33
- Perangkat keras input:
a. Mouse
34
Monitor adalah perangkat keras yang berfungsi untuk
menghasilkan atau menampilkan gambar dari komputer. Semua
tampilan dari hasil berjalanannya pemrosesan sistem perangkat
lunak bakal ditayangkan pada monitor.
3.5.3 JARINGAN KOMPUTER
definisi jaringan komputer
Jaringan komputer adalah dua atau lebih komputer serta berbagai
perangkat pendukung lainnya yang saling dihubungkan menggunakan
sebuah media sehingga dapat saling berkomunikasi dan saling berbagi
sumber daya.
Berdasarkan dibawah ini, jelaskan perangkat-perangkat yang Menyusun
jaringan tersebut, media yang digunakan dan contoh komunikasi yang
terjalin.
35
e) Centralized administration
Pengelolaan dari keseluruhan sistem dari suatu tempat, contoh : active
directory, pada windows 2000/2003 server.
f) Centralized security
Pemasanga perangkat keamanan pada satu tempat untuk mengamankan
seluruh jaringan komputer, contoh : firewall
g) Integrasi data
Pembagian beban pemrosesan data ke banyak komputer, contoh : sistem
terdistribusi.
h) Kerja sama
Memungkinkan kolaborasi dari banyak orang, bahkan sampai dalam
cakupan global ( seluruh dunia ), contoh : workgroup, komunitas open
source softwere.
i) Efisiensi biaya
Mengurangi kebutuhan hardwere dan softwere, comtoh : diskless
workstation.
j) Efisiensi waktu dan tenaga
Mengurangi waktu dan tenaga sia-sia dalam pertukaran data dan
informasi, contoh : file sharing via jaringan.
k) Peningkatan produktivitas
Dengan efisiensi waktu dan tenaga serta terjalinnya kerja sama yang baik
dengan data yang terintegrasi, maka produktivitas akan meningkat.
Klasifikasi jaringan komputer
Klasifikasi jaringan komputer yang ditentukan berdasarkan jarak
jangkauan jaringan atau cakupan area yang dilingkupi jaringan tersebut,
sebagai berikut :
1) Jaringan komputer personal atau personal area network (PAN)
Network yang menghubungkan berbagai perangkat yang berada dekat
pada seseorang pengguna komputer. Jangkauan 6-9 meter. Contoh :
jaringan yang menghubungkan sebuah computer dengan berbagai
36
pendukungnya, seperti printer, mesin dengan mesin fax, telepon, PDA,
scanner, dan lain sebagainya.
2) Jaringan komputer local atau local area network ( LAN )
Network dalam ruang lingkup yang sangat terbatas,misalnyan dalam
ruang, sebuah rumah, sampai sebuah Gedung bertingkat. Jangkauan 10-
300 meter contoh : laboratorium komputer, warnet.
3) Jaringan komputer campus atau campus area network (CAN)
Network yang menghubungkan dua atau lebih LAN yang berada pada
sebuah lingkungan yang spesifik (kompleks). Jangkauannya melingkupi
sebuah kompleks. Contoh : network pada sebuah kompleks Lembaga
Pendidikan, misalnya universitas, akademi, sekolah, network pada sebuah
kompleks khusus. ( industry, militer ), dan kompleks perumahan (RT/RW)
4) Jaringan komputer metropolitan atau metropilitan area network (MAN)
Network yang menghubungkan dua ataua lebih LAN dan CAN yang
masih berada dalam lingkup satu kota. Jangklauannya melengkapi sebuah
kota ( sampai 50 KM ) contoh : network BSI dalam satu kode area
kampus, misalnya jaringan yang menghubunngkan kampus kramat 18,
kramat 168, salemba 45, dan salemba 22.
5) Jaringan komputer skala luas atau wide area network (WAN)
Network yang melimgkupi sebuah area yang sangat luas, melintasi kota,
provinsi, pulau, bahkan benua. Jangkauan sampai melingkupi seluruh
dunia. Contoh : network yang menghubungkan kampus BSI wilayah
Jakarta dengan wilayah-wilayah lain, misalnya jawa barat, jawatengah,
pintianak, bahkan di wilayah benua lain jika BSI ingin GO international.
Contoh lain adalah internet.
6) Jaringan global atau global area network (GAN)
Istilah untuk network yang akan maenghubungkan berbagai wireless
network, misalnya WLAN (Wifi dengan hospotnya), cakupan area sebuah
satelit, dsb jangkauan seperti MAN, yaitu melingkupin sebuah kota.
Contoh : IEEE 802.20, yaitu mobile broadband wirwless Access
(MBWA), a.k.a mobile-Fi.
37
Wireless network
Wireless network adalah network yang media penghubungnya adalah
media wireless Dimana komponen pembentuk jaringan tersebut saling
dihubungkan tanpa menggunakan kabel. Jadi, berdasarkan media yang
digunakannya, network dapat diklasifikasikan menjadi dua, yaitu wired
network dan wireless network. Wired network menggunakan media kabel,
baik kabel kawat tembaga, seperti kabel coaxial dan UTP, ataupun kabel
serat optic (fiber optic). Sedangkan wireless network menggunakan media
Cahaya, misalnya Cahaya infra merah ( infra red ), dan gelombang radio
dengan beragam frekuensi yang dapat digunakan.
Klasifikasi wireless network
a) Wireless personal area network ( WPAN )
Wireless network yang menghubungkan berbagai perangkat wireless yang
berada dekat pada seorang pengguna komputer. Jangkauannya 1-100
meter.
Contoh : jaringan yang menggunakan Bluetooth dan ZigBee.
b) Wireless local area network ( WLAN )
LAN yang menggunakan media wireless, misalnya gelombang radio.
Jangkauan 10-300 meter.
Contoh :
a. jaringan WIFI
b. fixed wireless data.
c) Wireless metropolitan area network ( WMAN )
Network yang menghubungkan dua atau lebih wireless LAN yang masih
berada dalam lingkup satu kota. Jangkauannya melingkupi sebuah kota (
sampai 50 KM ) contoh : jaringan WiMAX.
d) Wireless wide area network ( WWAN )
Network yang menghubungkan dua atau lebih WLAN dan WMAN dalam
ruang lingkup yang luas. Jangkauannya meliputi antarkota, antar pulau
hingga antar benua. Contoh : mobile device network. Mobile network
device merupakan network yang menghubungkan berbagai perangkat
38
mobile, seperti telepon seluler. Jangkauan setiap selnya ( pada GSM )
adalah 35 KM dan masih dapat diperluas lagi. Contoh : jaringan GSM,
CDMA, dan AMPS.
Perbandingan wired LAN dan wireless LAN
Wired LAN
Wireless LAN
39
Tipe wireless LAN
a) ADHOC mode (BSS = independent basic service set)
40
Seperti PC, network interface card (NIC), kabel, konektor, printer, server,
perangkat network (repeater, hub, switch, router, access point, antenna).
- komponen softwere (komponen logic dari network)
contoh : sistem oprasi jaringan, driver untuk NIC, protocol komunikasi,
aplikasi (web server/browser “situs leaks” , ftp server/ client).
- komponen brainwere (pengguna network)
contoh : network administrator, network technician, network user.
c) interkoneksi komponen-komponen
network interface card a.k.a LAN card, LAN adapter, kartu jaringan.
Kartu jaringan digunakan untuk menghubungkan PC ke media jaringan
sehingga PC tersebut dapat digunakan untuk mengakses sumber daya
jaringan tersebut.
wired network adapter
acces point
41
antena
kabel
jaringan ethernet bus menggunaka kabel coaxial, yaitu RG-58 atau
thin-net dan RG-8 atau thick-net. Kabel jaringan yang paling banyak
dipakai adalah unshielded twisted pair (UTP). Untuk pemakaian luar
Gedung digunakan shielded twisted pair (STP). Untuk kinerja jaringan
yang lebih optimal dengan bandwith yang lebih besar dapat digunakan
kabel fiber optic, misalnya pada FDDI
Hub
Hub adalah perangkat yang digunakan untuk menghubungkan lebih
dari dua komputer. HUB bekerja dengan metode broadcast, sehingga
sebuah sinyal yang masuk ke dalam HUB akan keluar melalui seluruh port
yang terdapat pada HUB tersebut. Semua perangkat berada dalam satu
collision domain.
42
Switch
Untuk mengatasi collision dan meningkatkan kinerja jaringan
digunakan SWITCH. SWITCH adalah istilah dagang/pasar untuk
perangkat network yang disebut BRIDGE, beda dengan HUB, switch tidak
akan membroadcast frame ke port lain yang dimiliki oleh SWITCH
tersebut. Setiap port pada switch merupakan collision domain tersendiri.
SWITCH bekerja dengan mengacu pada table MAC address (Alamat fisik
kartu jaringan), jadi sebuah sinyal yang berasal dari sebuah port hanya
akan dikeluarkan ke port yang sesuai, yakni port yang disana terkoneksi
komputer yang dituju (dibedakan berdasarkan MAC address).
Bridge
Pada gambar dibawah ini bridge (switch) menjadi jembatan penghubung
antara dua segmen jaringan yang masing masing segmennya dibentuk oleh
sebuah hub. Bridge akan meneruskan frame (data) dari satu segmen ke
segmen lainnya, hanya jika Alamat asal (source MAC address) dan
Alamat tujuan (destination MAC address) berbeda segmen. Jika Alamat
asal dan Alamat tujuan berbeda dalam satu segmen, bridge tidak akan
meneruskannya.
43
Router
Router adalah perangkat yang dapat menggabungkan dua atau lebih
network menjadi sebuah internetwork. Jadi, router adalah perangkat yang
dapat digunakan untuk membentuk sebuah internetwork. Dengan
menggunakan router, sebuah jaringan yang besar ( jaringan dengan jumlah
host yang sangat banyak ) dapat dipecah menjadi dua atau lebih jaringan
yang lebih kecil, lalu lintas data dapat diatur dengan lebih baik sehingga
kinerja jaringan meningkat.
44
d) topologi fisik jaringan
Topologi jaringan adalah pola hubungan atau interkoneksi dari
komponen-komponen fisik pembentuk jaringan atau skema pengkabelan
komponen jaringan pada jaringan wired.
Topologi yang paling sederhana merupakan pola interkoneksi dari
network yang paling sederhana, yakni network yang hanya memiliki 2
host dan tanpa menggunakan perangkat jaringan. Hubungan kedua host
tersebut disebut point to point dan topologi yang terbentuk disebut
topologi line.
45
2) topologi ring
Pada topologi ring, setiap komponen jaringan terhubung ke sebuah jalur
komunikasi utama (backbone) yang berbentuk loop tertutup sehingga
membentuk sebuah segmen jaringan. Pengkabelannya tidak harus berupa
loop tertutup, pada token link skema pengkabelannya adalah topologi star,
loop tertutup dibentuk oleh peralatan yang disebut MAU (media access
unit).media koneksi yang digunakan adalah kabel UTP cat 3.
3) topologi star
Pada topologi star, setiap komponen jaringan terhubung ke sebuah
perangkat jaringan (hub, switch, router) yang menjadi pusat dari topologi
sehingga membentuk sebuah segmen jaringan. Jika dua atau lebih topologi
star dihubungkan sehingga membentuk star baru, topologi yang terbentuk
disebut topologi extended star. Media koneksi yang digunakan adalah
kabel UTP.
46
4) topologi mesh
Pada topologi full mesh, setiap komponen jaringan memiliki hubungan
langsung atau jalur khusus ke setiap komponen jaringan yang lain dalam
segmen tersebut. Jika satu saja dari jalur khusus tersebut dihilangkan,
maka topologi yang terbentuk tidak dapat lagi disebut full mesh melainkan
menjadi partial
47
terjalin interkomunikasi dari sistem yang berbeda tanpa memerlukan
perubahan yangsignifikan pada hardware dan software.
- Lapisan OSI
Tujuh lapisan dibagi menjadi 3 subkelompok (subgroups).
Lapisan 1, 2 dan 3 adalah network support layer (lapisan-lapisan
pendukung jaringan).
Lapisan 5, 6 dan 7 merupakan user support layer (lapisan-lapisan
pendukung pengguna).
Lapisan 4 adalah transport layer, yang menghubungkan user support layer
dan network support layer.
Berikut gambar dari 7 Lapisan OSI :
48
Berikut merupakan hal yang dilakukan oleh 7 layer OSI :
- Pengirim (encapsulasi)
Setiap layer menambahkan sebuah “header”, kecuali pada layer 2 yang
juga ditambahkan sebuah “trailer”.
- Penerima (deencapsulasi)
Setiap “header” dan “trailer” dicopot sesuai dengan layernya.
49
Berikut ini Tujuh Lapisan (Layer) OSI :
1. Application Layer
a. Layer yang berhubungan lansung dengan pengguna.
b. Menyediakan fasilitas layanan jaringan kepada aplikasi pengguna.
c. Protokol
- HTTP (Hypertext Transfer Protokol)
- FTP (File Transfer Protocol)
- SMTP (Simple Mail Transport Protocol)
- POP3 (Post Office Protocol ver. 3)
- MAP4 (Internet Message Protocol ver. 4)
d. Aplikasi pengguna
- Web server/client
- FTP server/client
- Mail server/client
2. Presentation Layer
a. Mengatur format data.
b. Mengatur representasi dari data.
c. Menentukan teknik pengamanan data.
Contoh : Konversi format text ASCII untuk dokumen, GIF dan JPG untuk
gambar dan Enkripsi data
3. Session Layer
Bertanggung jawab untuk mengendalikan dialog antar node. Suatu
dialog
50
adalah percakapan formal dimana dua node sepakat untuk bertukar data.
Session mempunyai tiga fase :
a. Pembentukan hubungan, menyepakati aturan-aturan komunikasi.
b. Pemindahan data, proses pertukaran data
c. Pemutusan hubungan, ketika node-node tidak lagi perlu
berkomunikasi
(pertukaran data telah selesai).
Komunikasi dapat berlangsung dalam tiga mode dialog :
I. Simplex,
Data dikirimkan hanya kesatu arah saja menggunakan satu buah jalur
(channel) komunikasi.
II. Half Duplex
51
mengirimkan lagi data yang tidak terkirim. Flow control, yaitu
pengendalian arus datadata.
Lapisan transport menjamin bahwa data yang diberikannya pada
lapisan session diatasnya dalam keadaan utuh, urut dan tanpa
duplikasi serta bebas dari kesalahan.
Data pada layer ini disebut segmen.
5. Network Layer
Bertanggung jawab untuk:
- Menentukan alamat jaringan.
- Menentukan rute yang harus diambil selama perjalanan.
- Menjaga antrian trafik di jaringan.
- Data pada layer ini disebut paket.
Meneruskan paket ke jaringan yang benar disebut dengan Routing, dan
peralatan yang melaksanakannya
disebut router.
6. Data Link Layer
Lapisan ini berfungsi untuk mentranformasi paket data dari layer di
atasnya menjadi sinyal data (dan sebaliknya) yang nantinya akan
diteruskan ke media jaringan. Data pada layer ini disebut frame. Pada saat
data akan ditransmisikan, maka data akan dibagi menjadi frame-frame
kecil, alasannya :
o Jaringan tertentu hanya dapat menerima frame dengan panjang
tertentu.
o Jenis flow control tertentu akan efisien jika frame ukurannya kecil.
o Agar pengiriman tidak didominasi oleh user tertentu
7. Physical Layer
Mendefinisikan karakteristik dari media yang digunakan, meliputi:
o Jenis media (coaxial, UTP, fiber optik, wireless)
o Jenis sinyal (analog/digital).
o Konektor (RG 58, RJ 45).
52
o Metode encode/decode sinyal data4. data. Data pada lapisan ini
berbentuk sinyal data.
3.6 PANDANGAN HUKUM DIERA DIGITAL
Perkembangan ilmu pengetahuan dan teknologi (iptek) yang cukup pesat
sekarang ini sudah menjadi realita sehari-hari bahkan merupakan tuntutan
masyarakat yang tidak dapat ditawar lagi. Tujuan utama perkembangan iptek
adalah perubahan kehidupan masa depan manusia yang lebih baik, mudah, murah,
cepat dan aman. Kemajuan ilmu dan teknologi ikut membuat jenis dan bentuk
kejahatan semakin canggih, ragam, rumit, dan sulit untuk dipecahkan.
Tak hanya itu, kejahatan yang terjadi juga makin mengabaikan batas-batas negara.
Seperti pada Perusahaan telekomunikasi asal Australia, Optus terserang hacker.
Chief Executive Optus, Kelly Bayer Rosmarin mengumumkan pihaknya akan
menghubungi sekitar 10 juta pelanggan yang datanya diretas hacker. Hacker
Bjorka adalah nama yang digunakan peretas yang beberapa kali mengaku
membobol data milik pemerintah, Mulai dari surat atau dokumen Badan Intelijen
Negara (BIN) untuk Presiden Joko Widodo hingga beberapa data pribadi menteri,
seperti Luhut Binsar Pandjaitan, Erick Thohir sampai Menkominfonya sendiri,
Johny G. Plate. Adapun sosok bjorka saat ini menjadi bahan pembicaraan semua
orang baik pemerintahan maupun warga Negara dan perlu diwaspadai akan
kebobolan informasi pribadi lainnya yang terus berkepanjangan.
Keberanian Seorang peretas yang berhasil melancarkan aksinya untuk
membongkar rahasia-rahasia negara yang muncul di dunia maya. Rahasia yang
telah ia bongkar tidak main-main, seperti data pribadi milik warga negara
Indonesia, hingga data pribadi milik petinggi negara Indonesia. Peristiwa
pembocoran data oleh Bjorka ini seharusnya jadi momentum bagi pemerintah
untuk membereskan masalah keamanan siber dan mengoptimalkan pelibatan
talenta siber lokal. Kejadian Bjorka dalam membagikan data pribadi adalah sinyal
nyata berupa kritik membangun kepada pemerintah untuk berbenah diri dan
mengatur ulang prioritas keamanan dan perlindungan privasi. Reskilling juga
mutlak dilakukan agar secara berkala sistem keamanan kita dikaji dan
disempurnakan. Menurut pandangan hukum, tindakan yang membobol data
53
pribadi jelas sangat melanggar hukum. Akibat dari perbuatan Bjorka, masyarakat
menjadi korban atas eksploitasi data seperti pembocoran data pengguna layanan
internet dan registrasi SIM Card hingga memperlihatkan kurangnya tanggung
jawab dari pihak yang mungkin mengelola data. Masalah kejahatan mayantara
dewasa ini sepatutnya mendapat perhatian semua pihak secara seksama pada
perkembangan teknologi informasi masa depan, karena kejahatan ini termasuk
salah satu extra ordinary crime (kejahatan luar biasa) bahkan dirasakan pula
sebagai serious crime (kejahatan serius) dan transnational crime (kejahatan antar
negara) yang selalu mengancam kehidupan warga masyarakat, bangsa dan negara
berdaulat. Tindak pidana atau kejahatan ini adalah sisi paling buruk di dalam
kehidupan moderen dari masyarakat informasi akibat kemajuan pesat teknologi
dengan meningkatnya peristiwa kejahatan komputer, pornografi, terorisme digital,
“perang” informasi sampah, bias informasi, hacker, cracker dan sebagainya
Pemeritah dalam melakukan upaya menanggulangi kejahatan mayantara dengan
skala nasional telah menerapkan peraturan Perundang-Undangan yang mengatur
secara khusus mengenai IT. Undang-Undang No. 19 Tahun 2016 perubahan atas
Undang-Undang No.11 Tahun 2008 tentang Informasi dan Transaksi Elektronik.
Kejahatan yang tanpa mengenal batas ini bisa saja sangat membahayakan jika
tidak ditanggulangi dan tidak memiliki payung hukum yang kuat untuk
mengakomodirnya.
Tanggung jawab hukum perdata
Pasal 26 UU ITE telah menyatakan bahwa setiap orang dapat melakukan
gugatan terhadap perolehan data pribadi tanpa persetujuannya. Setidaknya
terhadap pelanggaran PDP dapat digugat sebagai Perbuatan Melawan Hukum
(PMH) atas dasar kesalahan berdasarkan ketentuan UU (1365 KUHPerdata),
maupun atas dasar ketidakpatutan atau ketidakhati-hatian (1366 KUHPerdata).
Pasal 3 UU ITE telah menyatakan adanya prinsip kehati-hatian dan juga
memberikan tanggung jawab kepada setiap Penyelenggara Sistem Elektronik
(PSE) baik korporasi maupun pemerintah untuk menerapkan akuntabilitas sistem
elektronik, yakni harus andal, aman dan bertanggung jawab.
54
Sebagaimana halnya UU Perlindungan Konsumen (UU 8/199), dalam
Pasal 15 UU ITE terdapat prinsip presumed-liability, artinya setiap PSE
senantiasa bertanggung jawab secara hukum, kecuali pada saat kesalahan
bukan terjadi karena mereka melainkan karena kesalahan konsumen atau
pengguna sistem elektronik atau karena kejadian alam (force majeure).
Beban pembuktian tentunya diemban oleh PSE, sekiranya ternyata PSE
tidak berbicara yang sebenarnya terhadap insiden kebocoran data pribadi,
maka justru akan berpotensi timbul masalah berikutnya yaitu kebohongan
publik dan melanggar hak atas kejelasan informasi kepada
pengguna/konsumen selaku pemilik data pribadi yang bersangkutan.
Pasal 14-18 dari PP No.71/2019 setidaknya telah memberikan standar
pelindungan data pribadi yang wajib dilakukan oleh PSE. Terdapat
kewajiban notifikasi bagi PSE apabila terjadi kebocoran data. Namun, hal
tersebut tidak cukup dilakukan hanya dengan konferensi pers melainkan
selayaknya dalam konteks hubungan korespondensi langsung dengan
pengguna/subyek data yang bersangkutan. Selain itu, PP 80/2019 juga
relatif mengatur lebih komprehensif terkait dengan pelindungan data
pribadi, hal ini dapat kita lihat dengan adanya ketentuan pelindungan data
pribadi dalam satu bab tersendiri, bila dibandingkan dengan PP 71/2019.
PP 80/2019 memberikan kewajiban kepada setiap PMSE untuk melakukan
pelindungan data sesuai kaidah yang ditentukan dalam PP dengan
mengacu kepada best practices ataupun kelaziman yang berlaku.
Berdasarkan uraian di atas maka setiap pengguna dapat menggugat
ganti kerugian kepada korporasi dan/atau instansi pemerintah yang
membocorkan data tersebut. Hanya saja untuk membuktikan kerugian
immaterial relatif bukanlah hal yang mudah. Terlebih setiap pengguna
tentu mempunyai kendala waktu dan biaya untuk menegakkan haknya,
sehingga sangat diperlukan kesadaran pemilik data untuk melakukan
gugatan baik secara sendiri maupun secara bersama-sama dengan class
action. Upaya tersebut tentu secara administratif akan cukup memakan
biaya, waktu, dan tenaga bagi para pengguna dan juga pengacaranya.
55
Oleh karena itu, sangat diperlukan bantuan dari pengacara yang
membidangi kepentingan konsumen untuk melakukan gugatan agar
kebocoran data agar kedepannya tidak lagi menjadi kebiasaan bagi para
penyelenggara, baik swasta maupun pemerintah.
Tanggung jawab hukum administrative
Berdasarkan peraturan perundang-undangan yang telah diuraikan pada
bagian-bagian sebelumnya, setidaknya ada kewajiban administratif dari
Kementerian/Lembaga yang memiliki kewenangan yang terkait
pelindungan data pribadi yaitu antara lain Kementerian Kominfo,
Kementerian Perdagangan serta Badan Pelindungan Konsumen Nasional,
karena tentunya pemilik data pribadi adalah pengguna sistem sebagai
konsumen. Mereka mempunyai kewenangan, tugas pokok dan fungsi
sesuai sektornya masing-masing untuk melakukan pembinaan,
pengawasan, pencegahan dan penindakan untuk itu.
Korporasi menurut PP 71/2019 seharusnya dapat diberikan sanksi
administratif oleh Kominfo, dan juga dapat diadukan oleh BPKN kepada
Menteri Perdagangan untuk dimasukkan sebagai blacklist sesuai
mekanisme PP 80/2019 karena tidak mengindahkan hak konsumen atas
keamanan dan kenyamanan. Selanjutnya Kominfo juga dapat melakukan
blocking terhadap sistem korporasi tersebut guna mencegah terjadinya hal
yang serupa kepada pengguna yang lain. Kondisi pemulihan/normalisasi
untuk keluar dari daftar hitam, selayaknya hanya dapat diperkenankan jika
semua permasalahan kebocoran data telah jelas fakta sesungguhnya
berikut penyelesaian atau penanganan insidennya, serta telah memulihkan
kembali hak-hak dari pengguna/konsumen yang dirugikan.
Selain itu, karena pelindungan data pribadi adalah juga bagian dari
sektor keamanan siber, maka hal tersebut juga tidak lepas dari
kewenangan instansi terkaitnya, antara lain; Polri, BSSN, BIN dan
Kementerian Pertahanan. Penggunaan anggaran negara yang merupakan
uang rakyat untuk mengadakan alat dan perangkat keamanan serta diklat
para aparat tentu tidaklah murah. Maka menjadi pertanyaan bagi publik,
56
bagaimana dan sejauh mana penggunaan perangkat tersebut telah dapat
menciptakan manfaat bagi kepentingan publik.
Masyarakat berhak meminta kejelasan dan akuntabilitas dalam proses
pencegahan dan penegakan hukumnya, serta mempertanyakan mengapa
situasi kebocoran data pribadi seakan terus berulang kali terjadi. Apakah
insiden akan terus terjadi karena berbagai instansi yang terkait tersebut
seakan lupa atau sangat sulit berkoordinasi demi menjaga kepentingan
publik. Bukan suatu hal yang tidak mungkin bagi setiap warga negara
yang dirugikan untuk menggugat PMH kepada instansi yang terkait,
karena tidak menjalankan kewenangannya sebagaimana mestinya. Hal
tersebut dapat dipersepsikan sebagai tindakan pembiaran yang telah
merugikan publik.
Dalam suatu negara hukum modern, pemberian kewenangan dan
penggunaan anggaran negara serta adanya pemberian tugas pokok dan
fungsi untuk melindungi bangsa dan negara bukanlah suatu hal yang
diberikan tanpa pertanggungjawaban administratif yang akuntabel.
Tampaknya, masyarakat memang harus lebih proaktif mendesak hal
tersebut, yang salah satunya adalah terpaksa menggugat administrasi
pemerintahan yang abai dengan kewenangan dan tugas yang tugas yang
diamanatkan kepadanya.
Tanggung jawab hukum pidana
Secara umum, kebocoran data bisa saja terjadi karena kegiatan intrusi
dari luar (illegal access) ke dalam sistem atau di luar sistem (interception
ataupun man in the middle attack). Namun boleh jadi, kebocoran mungkin
juga terjadi dari tindakan pembocoran dari pihak orang dalam yang
mengirimkan data tersebut ke luar sistem, di mana pihak orang dalam
tersebut seharusnya menjaga kerahasiaan data penggunanya. Selaku
pengendali dan pemroses data, maka korporasi harus bertanggung jawab
atas sistem keamanan baik secara fisik maupun logis. Setidaknya
perbuatan pencurian ataupun pembocoran tersebut pada dasarnya dapat
57
mengoptimalkan ketentuan pasal 30 dan 32 dalam UU ITE, mengenai
akses ilegal dan interferensi data.
Selain itu, pertanggungjawaban pidana seharusnya juga tidak
melepaskan siapa yang menjadi penadahnya, termasuk penyelenggara situs
darknet yang menjadi black-market. Penawaran data pribadi yang
diperoleh secara melawan hukum adalah laksana memperdagangkan
barang curian di pasar gelap sebagaimana diatur dalam pasal 480 KUHP.
Selain pelaku utama tentu ada tindakan penyertaan yang harus dikejar oleh
para penegak hukum, seperti korporasi dan instansi yang dengan sengaja
tidak memiliki dan menjaga sistem keamanan elektronik mereka terhadap
pengelolaan data pribadi yang baik. Selayaknya juga dapat dikatakan harus
turut serta bertanggung jawab sebagai penyedia sarana untuk melakukan
kejahatan kepada publik. Lebih lanjut, dalam pasal 65 ayat (2) dalam UU
Perdagangan juga terdapat ketentuan pidana korporasi, jika PMSE
melakukan perdagangan yang tidak sesuai dengan apa yang telah
dinyatakannya.
Ketentuan ini dapat dikaitkan dengan aspek pelindungan data pribadi
dalam privacy statement yang dikemukakan oleh PSE tersebut. Pengenaan
pidana korporasi sangat diperlukan penegakannya agar setiap PSE
menyadari kewajiban hukumnya. Jika tidak, maka dengan kompleksitas
sistem elektronik, PSE cenderung akan dapat melakukan penipuan kepada
pengguna sistemnya, melalui rangkaian tipu muslihat via code pada sistem
elektroniknya atau mungkin cenderung membiarkan penerobosan dan
pencurian data yang dilakukan di depan mata. Bukan tidak mungkin ada
potensi keuntungan atas klaim asuransi disana.
Sesuai sejarahnya, pelindungan privacy dan data pribadi adalah terjadi
karena adanya potensi penyalahgunaan (abuse) terhadap data pribadi, tidak
saja hanya oleh korporasi multinasional melainkan juga instansi
pemerintah itu sendiri. Oleh karena itu, seiring dengan dibahasnya RUU
PDP di DPR, maka masyarakat tentu sangat berharap akan adanya Komisi
Independen untuk PDP agar pemerintah juga tergerak kesadarannya untuk
58
melindungi PDP penduduknya sesuai dengan kaedah hukum yang
semestinya sehingga tidak dipandang rendah oleh negara lain.
Tentu akan menjadi lebih ideal, jika ditambah dengan pemberdayaan
fungsi dan peranan Kejaksaan Agung sebagai pengacara negara dalam
melindungi PDP. Ke depan lingkup keberlakuan PDP akan lebih efektif
untuk menjangkau pertanggungjawaban pembocoran yang terjadi keluar
batas negara yang sangat membutuhkan pengacara negara untuk
memastikan penghapusan data pribadi di luar negeri. Bukankah dalam
konteks cross-border, dibutuhkan upaya yang extra-territorial, sementara
gugatan mandiri masyarakat tentu memiliki keterbatasan.
Demi kebaikan mutu penyelenggaraan sistem elektronik untuk menuju
kesejahteraan dan keadilan, maka tampaknya para praktisi hukum harus
memberikan pembelajaran bersama melalui gugatan perdata terhadap
berbagai kasus PDP dan mendesak tanggung jawab administratif yang
seharusnya secara optimal dijalankan dalam melakukan pencegahan dan
pengamanan serta penindakan hukum yang akuntabel. Suatu keniscayaan
untuk membangkitkan kesadaran hukum di masa mendatang, masyarakat
berhak meminta kejelasan pertanggungjawaban terhadap kewenangan
administratif dan mengawasi akuntabilitas penegakan hukum. Dengan
demikian, sistem hukum nasional akan menjadi lebih baik dari waktu ke
waktu.
3.7 PASAL – PASAL TERHADAP PEMBOCORAN DATA BJORKA
Hacker Bjorka dalam beberapa akhir ini telah bikin geger dengan menjual data-
data sensitif, mulai dari 1,3 miliar data registrasi SIM card sampai data warga dari
Komisi Pemilihan Umum (KPU). Terkait itu, aksi hacker Bjorka dapat dijerat
sanksi berlapis.
Terlebih telah disahkannya Undang-Undang Pelindungan Data Pribadi (UU PDP)
yang menjadi amunisi baru bagi Indonesia dalam membentengi data pribadi.
Selain melanggar UU PDP, Bjorka juga terbukti melanggar Undang-Undang
Informasi dan Transaksi Elektronik (UU ITE)
Berikut bunyi lengkap Pasal 30 UU ITE:
59
Pasal 30
1) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum
mengakses Komputer dan/atau Sistem Elektronik milik Orang lain dengan
cara apa pun.
2) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum
mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun
dengan tujuan untuk memperoleh Informasi Elektronik dan/atau Dokumen
Elektronik.
3) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum
mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun
dengan melanggar, menerobos, melampaui, atau menjebol sistem
pengamanan.
"Pelaku peretasan yang terbukti melanggar Pasal 30 UU ITE dikenakan ancaman
pidana sesuai jenis pelanggaran," kata Pratama.
Dalam Pasal 46 UU ITE disebutkan ancaman pidananya sebagai berikut:
Pasal 46
1) Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal
30 ayat (1) dipidana dengan pidana penjara paling lama 6 (enam) tahun
dan/atau denda paling banyak Rp600.000.000,00 (enam ratus juta rupiah).
2) Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal
30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun
dan/atau denda paling banyak Rp700.000.000,00 (tujuh ratus juta rupiah).
3) Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal
30 ayat (3) dipidana dengan pidana penjara paling lama 8 (delapan) tahun
dan/atau denda paling banyak Rp800.000.000,00 (delapan ratus juta
rupiah).
Sementara itu, ini bunyi pasal yang dilanggar hacker Bjorka di UU PDP:
Pasal 67
1) Setiap Orang yang dengan sengaja dan melawan hukum memperoleh atau
mengumpulkan Data Pribadi yang bukan miliknya dengan maksud untuk
60
menguntungkan diri sendiri atau orang lain yang dapat mengakibatkan
kerugian Subjek Data Pribadi sebagaimana dimaksud dalam Pasal 65 ayat
(1) dipidana dengan pidana penjara paling lama 5 (lima) tahun dan/atau
pidana denda paling banyak Rp5.000.000.000,00 (lima miliar rupiah).
2) Setiap Orang yang dengan sengaja dan melawan hukum mengungkapkan
Data Pribadi yang bukan miliknya sebagaimana dimaksud dalam Pasal 65
ayat (2) dipidana dengan pidana penjara paling lama 4 (empat) tahun
dan/atau pidana denda paling banyak Rp4.000.000.000,00 (empat miliar
rupiah).
3) Setiap Orang yang dengan sengaja dan melawan hukum menggunakan
Data Pribadi yang bukan miliknya sebagaimana dimaksud dalam Pasal 65
ayat (3) dipidana dengan pidana penjara paling lama 5 (lima) tahun
dan/atau pidana denda paling banyak Rp5.000.000.000,00 (lima miliar
rupiah).
Pratama mengatakan dengan keberadaan UU PDP, hacker yang terbukti
melakukan pelanggaran, seperti yang dilakukan Bjorka, dapat dijerat. Kendati
begitu, kata dia, butuh keahlian dan kesabaran untuk menangkap peretas yang
hilai.
"Bisa banget dong Apalagi kalau hackernya melakukan penjualan data pribadi
masyarakat yang dicurinya. Atau memanfaatkannya untuk doxing," ungkap
3.8 cara menghindari kebocoran data pribadi
1. Teliti Penggunaan Data
Menurut Teguh, setiap orang harus mulai menerapkan standar saat
membagikan data pribadi ke pihak lain. Sebab saat ini, banyak sekali
permintaan data saat mengakses layanan apapun.
"Entah itu data general atau spesifik," kata Teguh yang juga pendiri
Ethical Hacker Indonesia ini dalam media gathering virtual Jenius.
Maka ke depan, Teguh menyarankan masyarakat bisa menanyakan ke
pihak yang meminta data tersebut. "Akan digunakan untuk apa? Dengan
standar yang seperti ini, memungkinkan data kita tidak tersebar," kata dia.
2. Memahami Cara Kerja Pelaku
61
Sejak 2017, kata Teguh, ada begitu banyak insiden kebocoran data.
Mulai dari kasus kebocoran data di Tokopedia, Bukalapak, BPJS
Kesehatan, sampai BRI Life. Dengan berbagai insiden ini, Teguh
menyebut data pribadi seperti nama lengkap, email, nomor HP, sampai
tanggal lahir sebenarnya begitu mudah dicari. Terutama, ketika ada yang
terdaftar di platform atau institusi yang mengalami kebocoran data
tersebut.
"Itu bukan hal sulit, saya dua detik bisa mencari," kata dia. Saat ini,
efeknya memang belum terasa. Tapi ke depan, kata Teguh, insiden ini
akan membuat pengguna platform yang mengalami kebocoran data
tersebut kian rawan dengan kejahatan siber.
Maka, kata dia, salah satu yang bisa dilakukan yaitu memahami cara
kerja pelaku atau penipu dalam mengincar korban. Mengincar ini termasuk
mengambil alih akun seseorang di platform tertentu sampai
mengumpulkan data pribadi.
Secara umum, Teguh menyebut ada tiga cara pelaku merampas akun
korban. Pertama yaitu phising. Ini artinya pelaku mengirimkan link
tertentu ke korban dan memintanya untuk membuka link tersebut.
Ternyata, link tersebut palsu. Namun, link ini dibuat sedemikian rupa
mirip dengan situs resmi dari perusahaan tertentu yang terkait dengan
korban. Kedua yaitu social engineering, di mana pelaku melakukan
pendekatan ke korban seperti lewat telepon demi mendapatkan data
pribadi. Lalu ketiga password guessing, di mana pelaku menebak-nebak
data password di akun pribadi korban.
3. Menggunakan Password yang Aman
Menurut Teguh, masyarakat jangan menggunakan password degan
kombinasi yang mudah seperti tanggal lahir. Sebab, data tanggal lahir
seseorang begitu mudah didapat saat ini diinternet.
Contohnya, akun seseorang bernama Lydia yang lahir pada 11 Januari
1995 dan menyukai warna pink. Lalu, dia memasang password yang
lemah yaitu lydia110195 atau lydialovepink.
62
Sebaliknya, password yang aman harus menggunakan kombinasi huruf
kapital di awal, simbol dan angka. Contohnya SassygvrI$%^123
4. Melakukan Verifikasi Dua Langkah
Pertama, masyarakat harus memastikan email yang digunakan ketika
mendaftar akun tertentu adalah email dan nomor telepon yang valid serta
bisa diakses. Lalu, lakukan verifkasi dua langkah.
5. Jangan Teralihkan
Teguh mengatakan ada sejumlah celah yang dimanfaatkan oleh pelaku
penipuan dalam mengincar para korban. Menurut dia, celah utama jelas
yaitu pengguna yang tidak teliti.
Ini adalah mereka yang tidak melakukan pemeriksaan ulang dan
langsung percaya terhadap setiap email, chat, dan telepon yang diterima.
"Ini menjadi sasaran empuk, rentan jadi korban, dan biasanya mereka juga
awam dengan teknologi," kata dia.
Meski demikian, Teguh menyebut pengguna atau orang yang sudah
teredukasi dengan baik pun juga kerap menjadi korban. Mereka jadi
sasaran penipuan karena sedang teralihkan.
"Misalnya ibu rumah tangga, sedang ribet ngurus anak, tiga orang, jadi
pengen cepat, jadi pas ditelepon, dikasih semua data pribadi dikasih," kata
Teguh.
Praktik penipuan ini, kata dia, bisa terjadi di semua platform media sosial.
Tidak hanya telepon dari penipu, tapi juga ada link tak dikenal yang
diterima seperti di WhatsApp. Lalu, pengguna diminta mengisi formulir
yang ada di dalamnya.
6. Situs periksadata.com
Teguh pun menyebut dia sudah mencoba mengembangkan situs khusus
untuk mengecek kebocoran data yaitu periksadata.com. Di dalamnya,
masyarakat bisa menuliskan email pribadi dan klik "periksa sekarang”.
Bila tidak ada kebocoran data, maka akan keluar tanda ucapan selamat.
Tapi kalau pernah ada kebocoran, situs ini akan memberi tahu kapan dan
dari mana sumber kebocoran data pengguna. Ketika memang ada
63
kebocoran, situs ini akan memberitahu langkah berikutnya yang bisa
dilakukan.
Secara historis, istilah privasi dan data pribadi sebenarnya bukanlah hal
yang baru. Meskipun International Covenant on Civil and Political Rights
(ICCPR) tidak secara tegas menyebutkan istilah ‘data pribadi’, namun
secara substansial pelindungan atas data pribadi adalah bagian dari privasi
atau kehidupan pribadi setiap orang. Pelindungan atas data pribadi tidak
hanya diatur di konvensi regional Uni Eropa (General Data Protection
Regulation/GDPR), melainkan juga regional lainnya seperti Afrika
(African Union Convention on Cyber Security and Personal Data
Protection) dan juga Asia. Di dalam ASEAN Declaration of Human Rights
(2012)secara tegas dinyatakan bahwa data pribadi adalah bagian dari
privasi meski tidak diuraikan lebih detail.
Di Indonesia sendiri, secara filosofis penghargaan atas privasi
selayaknya juga dipahami sebagai perwujudan dari sila kedua Pancasila,
yakni Kemanusian Yang Adil dan Beradab. Istilah privasi dan data pribadi
juga telah dikenal dan dicantumkan sejak adanya UU No. 39 Tahun
1999 tentang HAM. Selanjutnya ‘data pribadi’ juga disebutkan dan diatur
dalam berbagai peraturan perundang-undangan berikutnya, seperti antara
lain; UU No. 23 Tahun 2006 jo. UU No. 24 Tahun 2013 tentang
Administrasi Kependudukan, UU No. 36 Tahun 2009 tentang
Kesehatan, UU No. 43 Tahun 2009 tentang Kearsipan, UU No. 11 Tahun
2008 tentang Informasi dan Transaksi Elektronik (UU ITE)
beserta amandemennya.
Dengan kata lain, dalam sistem hukum nasional sekarang ini telah
terdapat pelindungan privasi dan data pribadi, namun kondisinya memang
tersebar sesuai karakteristik sektor masing-masing. Meskipun belum ada
UU khusus, bukan berarti tidak ada ketentuan sama sekali (kevakuman
hukum) terhadap tindakan pencurian maupun pembocoran data pribadi
64
tersebut. Apalagi dengan telah adanya PP No. 71 Tahun 2019 dan juga PP
No. 80 Tahun 2019 yang juga mengatur aspek pelindungan data pribadi,
maka setiap penyelenggara sistem elektronik selayaknya memenuhi
kepatuhan hukum atas pelindungan data pribadi yang ditentukan dalam
peraturan perundang-undangan tersebut. Dalam kedua PP tersebut
diuraikan asas-asas pelindungan data pribadi berdasarkan kelaziman (best
practices) telah diakomodir dalam Pasal 2 ayat (5) PP No. 71/2019 dan
Pasal 33 PP No. 80/2019 serta juga terdapat ancaman sanksi administratif
terhadap ketidakpatuhan atas aturan tersebut.
65
BAB IV
PENUTUP
4.1 kesimpulan
Bjorka berhasil membuat setidaknya 10 kasus kebocoran data dengan jumlah
yang fantastis, kebanyakan data yang bocor diduga berasal dari aplikasi milik
pemerintah atau institusi negara meski tak pernah ada yang mengakuinya secara
terbuka. Bjorka juga mengoprasikan situs pencarian data yang disebut leaks. Leaks
merupakan search engine untuk mencari kebocoran data bjorka membuat situs ini
diduga karena kesal dengan pencarian data berbayar. Bjorka juga memperjual
belikan data yang berhasil ia bocorkan, ia bertransaksi menggunakan bitcoin bjorka
biasanya mematok harga sebesar US$100 ribu atau sekitar Rp 1,56 miliar dalam
bentuk bitcoin,tergantung banyaknya data.
Teknik dan teknologi yang bjorka gunakan cukup umum bagi hackers hanya saja
skill yang dia miliki berbeda,
Akibat ulahnya, aksi hacker Bjorka dapat dijerat sanksi berlapis.
Terlebih telah disahkannya Undang-Undang Pelindungan Data Pribadi (UU PDP)
yang menjadi amunisi baru bagi Indonesia dalam membentengi data pribadi. Selain
melanggar UU PDP, Bjorka juga terbukti melanggar Undang-Undang Informasi
dan Transaksi Elektronik (UU ITE).
Sampai saat ini belum terungkap identitas bjorka dan Dimana dia tinggal, jadi
sampai sekarang kasus ini belum sepenuhnya terpecahkan,
4.2 saran
Sebaiknya pemerintah lebih memperhatikan masalah cybercrime yang marak di
indonesia ini, agar para hacking tidak menyepelekan terkait perlindungan data
diindonesia. Oleh karena itu, dengan penulisan makalah ini Dimana membahas
tentang pembocoran data pribadi oleh bjorka semoga dapat bermanfaat bagi kita
semua, tidak lupa penulis harapkan kritik dan saran yang sifatnya membangun agar
penulisan makalah-makalah selanjutnya dapat lebih baik lagi, demikian saya
ucapkan terimakasih.
66
DAFTAR PUSTAKA
Indah, F., Sidabutar, A. Q., & Nasution, N. A. (2023). Peran Cyber Security
Terhadap Keamanan Data Penduduk Negara Indonesia (Studi Kasus:
Hacker Bjorka). Jurnal Bidang Penelitian Informatika, 1(1), 57-64.
Sutikno, T., & Stiawan, D. (2022). Cyberattacks and data breaches in Indonesia by
Bjorka: hacker or data collector?. Bulletin of Electrical Engineering and
Informatics, 11(6), 2989-2994.
Indah, F., Sidabutar, A. Q., & Nasution, N. A. (2023). Peran Cyber Security
Terhadap Keamanan Data Penduduk Negara Indonesia (Studi Kasus:
Hacker Bjorka). Jurnal Bidang Penelitian Informatika, 1(1), 57-64.
Gunadi, C. G., Subiran, D., Lee, E. P., Gunawan, L. A., & Baretta, N. (2023,
November). Perlindungan Hukum Atas Kebocoran Data Pribadi. In
Proceeding of Conference on Law and Social Studies (Vol. 4, No. 1).
67
Kusnaldi, M. A., Syani, N. F., & Afifah, Y. (2022). Perlindungan Data Pribadi
dalam Penyelenggaraan Pemilu: Tantangan dan Tawaran. Lex Renaissance,
7(4), 710-725.
DM, M. Y., Suryadi, S., & Hamid, R. (2022). Analisis Kejahatan Hacking Sebagai
Bentuk Cyber Crime Dalam Sistem Hukum yang berlaku di Indonesia.
Jurnal Pendidikan dan Konseling (JPDK), 4(6), 3029-3034.
68