MAKALAH
ETIKA PROFESI TEKNOLOGI INFORMASI &KOMUNIKASI
“CYBER ESPIONAGE”
Diajukan untuk memenuhi tugas mata kuliah
(Etika Profesi Teknologi Informasi dan Komunikasi)
Disusun oleh:
Putri Deviani (11180442)
Anggreani Sapitri (11180291)
Belladova Nivaan (11180360)
Saskia Novtrivia Maharani (11180294)
Eca Saputri (11180560)
Program Studi Sistem informasi
Fakultas Sistem Informasi Universitas Nusa Mandiri
Jakarta
2021
KATA PENGANTAR
Puji syukur kami panjatkan kehadirat Allah SWT yang telah memberikan rahmat serta karunia-nya kepada kami sehingga kami berhasil menyelesaikan makalah ini tepat pada waktunya. Makalah ini salah satu persyaratan untuk memperoleh nilai UAS pada mata kuliah Etika Profesi Teknologi Informasi Komunikasi. Makalah ini berisikan tentang CYBER ESPIONAGE.
Kami menyadari bahwa makalah ini masih jauh mencapai kesempurnaan, oleh karena itu kritik dan saran sangat kami harapkan, dan kami juga berharap semoga makalah ini dapat bermanfaat bagi kami dan para pembaca pada umumnya.
Jakarta, 13 Desember 2021
Penyusun
DAFTAR ISI
Kata Pengantar .......................................................................................................... i
Daftar Isi ................................................................................................................... ii
BAB I PENDAHULUAN ....................................................................................... 1
1.1 Latar Belakang .......................................................................................... 1
1.2 Rumusan Permasalahan ............................................................................. 1
1.3 Maksud dan Tujuan ................................................................................... 1
BAB II LANDASAN TEORI ................................................................................. 2
2.1 Pengertian Cybercrime .............................................................................. 2
2.2 Karakteristik Cybercrime ........................................................................... 2
BAB III PEMBAHASAN ....................................................................................... 3
3.1 Pengertian Cyber Espionage ...................................................................... 3
3.2 Contoh kasus Cyber Espionage ................................................................. 3
3.3 Undang-undang mengenai Cyber Espionage ............................................ 5
3.4 Metode Mengatasi Cyber Espionage ......................................................... 7
3.5 Cara Mencegah Cyber espionage .............................................................. 7
BAB IV PENUTUP ................................................................................................. 8
4.1 Kesimpulan ................................................................................................ 8
4.2 Saran .......................................................................................................... 8
BAB I
PENDAHULUAN
1.1 Latar Belakang
Perkembangan cybercrime, Awal mula penyerangan didunia Cyber pada tahun 1988 yang lebih dikenal dengan istilah Cyber Attack. Pada saat itu ada seorang mahasiswa yang berhasil menciptakan sebuah worm atau virus yang menyerang program komputer dan mematikan sekitar 10% dari seluruh jumlah komputer di dunia yang terhubung ke internet. Pada tahun 1994 seorang anak sekolah musik yang berusia 16 tahun yang bernama Richard Pryce, atau yang lebih dikenal sebagai “the hacker” alias “Datastream Cowboy”, ditahan dikarenakan masuk secara ilegal ke dalam ratusan sistem komputer rahasia termasuk pusat data dari Griffits Air Force, NASA dan Korean Atomic Research Institute atau badan penelitian atom Korea. Dalam interogasinya dengan FBI, ia mengaku belajar hacking dan cracking dari seseorang yang dikenalnya lewat internet dan menjadikannya seorang mentor, yang memiliki julukan “Kuji“. Cybercrime dikelompokan dalam beberapa bentuk sesuai modus operandi yang ada, salah satunya yaitu “Cyber Espionage” yang akan dibahas lebih lanjut.
Cyber espionage merupakan salah satu tindak pidana cyber crime yang menggunakan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain dengan memasuki jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen atau data-data pentingnya tersimpan dalam satu sistem yang computerize.
1.2 Rumusan Permasalahan
Berdasarkan latar belakang di atas, maka ditemukan rumusan masalah terkait Cyber Espionage dalam jaringan komputer. Oleh sebab itu, dengan adanya contoh kasus dan solusi nya di harapkan dapat membantu mengurangi masalah cybercrime tersebut.
1.3 Maksud dan Tujuan
Adapun maksud dan tujuan dalam penulisan makalah ini :
- Mengetahui Undang – Undang Cyber Espionage
- Mengetahui kejahatan apa saja yang ada di dunia maya (internet)
- Mempelajari hal yang tidak boleh diterapkan
BAB II
PEMBAHASAN
2.1 Pengertian Cybercrime
Suatu aktivitas kejahatan di dunia maya dengan memanfaatkan jaringan komputer sebagai alat dan jaringan internet sebagai medianya, dalam arti luas, pengertian cyber crime adalah semua tindakan ilegal yang dilakukan melalui jaringan komputer dan internet untuk mendapatkan keuntungan dengan merugikan pihak lain, dalam arti sempit, pengertian cybercrime adalah semua tindakan ilegal yang ditujukan untuk menyerang sistem keamanan komputer dan data yang diproses oleh suatu sistem komputer.
Cyber crime atau kejahatan dunia maya dapat dilakukan dengan berbagai cara dan beragam tujuan. Kejahatan dunia maya ini umumnya dilakukan oleh pihak-pihak yang mengerti dan menguasai bidang teknologi informasi.
Kejahatan dunia maya ini mulai muncul sejak tahun 1988 yang pada masa itu disebut dengan sebutan Cyber Attack. Pelaku cybercrime pada saat itu menciptakan worm/ virus untuk menyerang komputer yang mengakibatkan sekitar 10% komputer di dunia yang terkoneksi ke internet mengalami mati total.
2.2 Karakteristik Cybercrime
Menurut Wahid dan Labib (2010:76), karakteristik cybercrime diantaranya seperti:
- Perbuatan yang dilakukan secara illegal, tanpa hak atau tidak etis tersebut terjadi dalam ruang/wilayah siber/cyber (cyberspace), sehingga tidak dapat dipastikan yurisdiksi negara mana yang berlaku terhadapnya.
- Perbuatan tersebut dilakukan dengan menggunakan peralatan apa pun yang terhubung dengan internet.
- Perbuatan tersebut mengakibatkan kerugian materiil maupun imateriil (waktu, nilai, jasa, uang, barang, harga diri, martabat, kerahasiaan informasi) yang cenderung lebih besar dibandingkan dengan kejahatan konvensional.
- Pelakunya adalah orang yang menguasai penggunaan internet beserta aplikasinya.
- Perbuatan tersebut sering dilakukan secara transaksional atau melintas batas negara.
BAB III
PEMBAHASAN
3.1 Pengertian Cyber Espionage
Salah satu jenis dari cyber crime seperti yang telah di uraikan di atas.Cyber espionage merupakan salah satu tindak pidana cyber crime yang menggunakan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain dengan memasuki jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen atau data-data pentingnya tersimpan dalam satu sistem yang computerized.
Cyber Espionage juga disebut Cyber memata-matai atau Cyber spionase,yaitu tindakan atau praktek memperoleh rahasia tanpa izin dari pemegang informasi (pribadi, sensitif, kepemilikan atau rahasia alam), dari individu, pesaing, saingan, kelompok, pemerintah dan musuh untuk pribadi, ekonomi , keuntungan politik atau militer menggunakan metode pada jaringan internet, atau komputer pribadi melalui penggunaan retak teknik dan perangkat lunak berbahaya termasuk trojan horse dan spyware . Ini sepenuhnya dapat dilakukan secara online dari meja komputer profesional di pangkalan-pangkalan di negara-negara jauh atau mungkin melibatkan infiltrasi di rumah oleh komputer konvensional terlatih mata-mata dan tahi lalat atau dalam kasus lain mungkin kriminal karya dari amatir hacker jahat dan programmer software .
Cyber spionase biasanya melibatkan penggunaan akses tersebut kepada rahasia dan informasi rahasia atau kontrol dari masing-masing komputer atau jaringan secara keseluruhan untuk strategi keuntungan dan psikologis , politik, kegiatan subversi dan fisik dan sabotase . Baru-baru ini, cyber mata-mata melibatkan analisis aktivitas publik di situs jejaring sosial seperti Facebook dan Twitter .
3.2 Contoh Kasus Cyber Espionage
1. RAT Operasi Shady” (Remote Access-Tool)
Perusahaan keamanan komputer McAfee, Inc, menerbitkan sebuah laporan 14-halaman merinci operasi hacker terbesar digali sampai saat ini Dijuluki “RAT Operasi Shady” (Remote Access-Tool, sebuah program yang memungkinkan pengguna untuk mengakses jaringan jauh) oleh Dmitri Alperovitch, wakil presiden McAfee penelitian ancaman, ini rentetan serangan melibatkan lebih dari 70 organisasi internasional, termasuk dua instansi pemerintah Kanada. McAfee mampu mengidentifikasi 72 target pelanggaran keamanan. Banyak pihak lebih dikompromikan ditemukan pada log server tapi tidak bisa diidentifikasi karena kurangnya informasi yang akurat. Dari banyak korban, lebih dari setengah yang berbasis di AS, dan 22 adalah lembaga pemerintah dari berbagai negara lainnya. RAT Shady ditargetkan total 14 negara dan negara.
2. FOX
Salah satu pencipta virus e-mail “Love Bug” (iloveyou), Fox, diduga telah menginfeksi dan melumpuhkan lebih dari 50 juta komputer dan jaringan pada 4 Mei 2000. Virus tersebut juga menyerang komputer-komputer milik Pentagon, CIA dan organisasi-organisasi besar lainnya dan menyebabkan kerugian berjuta-juta dolar akibat kerusakan-kerusakan. Karena Pilipina tidak mempunyai undang-undang yang melawan kejahatan hacking komputer, Fox tidak pernah didakwa atas kejahatan-kejahatannya.
3. Trojangate
Skandal perusahaan yang telah mendominasi pemberitaan di Israel sejak terungkap 29 Mei. Sudah ada hampir 20 penangkapan. Laporan yang diterbitkan menunjukkan pegunungan dokumen telah dicuri dari puluhan perusahaan Israel. Sekitar 100 server sarat dengan data yang dicuri telah disita. program yang digunakan dalam kasus Israel adalah virus computer spyware.
4. Penyebaran Virus melalui Media Sosial
Penyebaran virus dengan sengaja, ini adalah salah satu jenis kasus cyber crime yang terjadi pada bulan Juli 2009, Twitter (salah satu jejaring social yang sedang naik pamor di masyakarat belakangan ini) kembali menjadi media infeksi modifikasi New Koobface, worm yang mampu membajak akun Twitter dan menular melalui postingannya, dan menjangkiti semua follower. Semua kasus ini hanya sebagian dari sekian banyak kasus penyebaran malware di seantero jejaring social. Twitter tak kalah jadi target, pada Agustus 2009 diserang oleh penjahat cyber yang mengiklankan video erotis. Ketika pengguna mengkliknya,maka otomatis mendownload Trojan-Downloader.Win32.Banload.sco. Modus serangannya adalah selain menginfeksi virus, akun yang bersangkutan bahkan si pemiliknya terkena imbas. Karena si pelaku mampu mencuri nama dan password pengguna, lalu menyebarkan pesan palsu yang mampu merugikan orang lain, seperti permintaan transfer uang . Untuk penyelesaian kasus ini, Tim keamanan dari Twitter sudah membuang infeksi tersebut. Tapi perihal hukuman yang diberikan kepada penyebar virusnya belum ada kepastian hukum.
5. Pencurian Data Pemerintah
Pencurian dokumen terjadi saat utusan khusus Presiden Susilo Bambang Yudhoyono yang dipimpin Menko Perekonomian Hatta Rajasa berkunjung di Korea Selatan. Kunjungan tersebut antara lain, guna melakukan pembicaraan kerja sama jangka pendek dan jangka panjang di bidang pertahanan. Delegasi Indonesia beranggota 50 orang berkunjung ke Seoul untuk membicarakan kerja sama ekonomi, termasuk kemungkinan pembelian jet tempur latih supersonik T-50 Golden Eagle buatan Korsel dan sistem persenjataan lain seperti pesawat latih jet supersonik, tank tempur utama K2 Black Panther dan rudal portabel permukaan ke udara. Ini disebabkan karena Korea dalam persaingan sengit dengan Yak-130, jet latih Rusia. Sedangkan anggota DPR yang membidangi Pertahanan (Komisi I) menyatakan, berdasar informasi dari Kemhan, data yang diduga dicuri merupakan rencana kerja sama pembuatan 50 unit pesawat tempur di PT Dirgantara Indonesia (DI). Pihak PT DI membenarkan sedang ada kerja sama dengan Korsel dalam pembuatan pesawat tempur KFX (Korea Fighter Experiment). Pesawat KFX lebih canggih daripada F16. Modus dari kejahatan tersebut adalah mencuri data atau data theft, yaitu kegiatan memperoleh data komputer secara tidak sah, baik digunakan sendiri ataupun untuk diberikan kepada orang lain.
3.3 Undang- Undang Mengenai Cyber Espionage
UU ITE (Undang-Undang Informasi dan Transaksi Elekronik) yang disahkan DPR pada 25 Maret 2008 menjadi bukti bahwa Indonesia tak lagi ketinggalan dari negara lain dalam membuat peranti hukum di bidang cyberlaw. UU ini merupakan cyberlaw di Indonesia, karena muatan dan cakupannya yang luas dalam membahas pengaturan di dunia maya. UU ITE yang mengatur tentang cyber espionage adalah sebagai berikut :
Pasal 30 :
1. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atauSistem Elektronik milik Oranglain dengan cara apapun.
2. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan tujuan untuk memperoleh Informasi Elektronik dan/atau Dokumen Elektronik.
3. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan melanggar, menerobos, melampaui, ataumenjebol sistem pengamanan . Pasal 31 :
1. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan intersepsi atau penyadapan atas Informasi dan/atau Dokumen Elektronik dalam suatu Komputer dan/atau Sistem Elektronik tertentu milik Orang lain.
2. Setiap orang dengan sengaja dan tanpa hak atau melawan hokum melakukan intersepsi atas transmisi Informasi Elektronik dan/atau Dokumen Elektronik yang tidak bersifat public dari, ke, dan didalam suatu komputer dan/atau Sistem Elektronik tertentu milik Orang lain, baik yang tidak menyebabkan perubahan apa pun maupun yang menyebabkan adanya perubahan, penghilangan, dan/atau penghentian Informasi Eektronik dan/atau Dokumen Elektronik yang sedang di transmisikan.
3. Kecuali intersepsi sebagaimana dimaksud pada ayat (1) dan ayat (2), intersepsi yang dilakukan dalam rangka penegakan hukum atas permintaan kepolisian, kejaksaan, dan/atauinstitusi penegak hukum lainnyayangditetapkanberdasarkanundang-undang.
4. Ketentuan lebih lanjut mengenai tata cara intersepsi sebagaimana dimaksud pada ayat (3) diatur dengan Peraturan Pemerintah.
Pasal 32 :
1. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum dengan cara apapun mengubah, menambah, mengurangi, melakukan transmisi, merusak, menghilangkan, memindahkan, menyembunyikan suatu Informasi Elektronik dan/atau DokumenElektronik milik Oranglain atau milik publik.
2. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum dengan cara apapun memindahkan atau mentransfer Informasi Elektronik dan/atau Dokumen Elektronik kepadaSistem Elektronik Oranglain yang tidak berhak.
3. Terhadap perbuatan sebagaimana dimaksud pada ayat (1) yang mengakibatkan terbukanya suatu Informasi Elektronik dan/atau Dokumen Elektronik yang bersifat rahasia menjadi dapat diakses oleh publik dengan keutuhan data yang tidak sebagaimana mestinya.
3.4 Metode Mengatasi Cyber Espionage
5 Cara untuk melindungi terjadinya cyber espionage :
1.Tahu mana aset perlu dilindungi dan risiko operasional terkait masing- masing.
2.Perbaiki atau mengurangi kerentanan dengan strategi pertahanan- mendalam.
3.Infrastruktur TI penting sebuah bangsa tidak harus benar- benar bergantung pada internet, tetapi memiliki kemampuan untuk beroperasi independen jika kerisis keamanan cyber muncul.
4.Memiliki rencana jatuh kembali untuk apa yang akan anda lakukan jika anda adalah korban perang cyber.
5.Bersiaplah untuk mencegah serangan atau merespon cepat.
3.5 Cara Mencegah Cyber Espionage
Ada pun cara untuk mencegah terjadinya kejahatan ini :
1. Perlu adanya cyber law, yakni hukuman khusus menangani kejahatan- kejahatan yang terjadi di internet
2. Perlunya sosialisasi yang lebih intensif kepada masyarakat
3. Penyedia web- web yang menyimpan data- data penting diharapkan menggunakan enskripsi untuk meningkatkan ke amanan
4. Para pengguna juga diharapkan waspda dan teliti sebelum memasukan data di internet.
BAB IV
PENUTUP
4.1 Kesimpulan
Perkembang teknologi informasi berperan penting dalam kehidupan sehari- hari tak hanya merubah cara bagaimana seseorang berkomunikasi melainkan lebih jauh dari itu dan mengubah seseorang untuk melakukan bisnis. Dari ber-internet tidak hanya dampak postif yang di dapat melainkan dampak negatif yang berujung kejahatan yaitu kejahat di dunia maya cybercrime atau lebih tepatnya cyber espionage.
4.2 Saran
Begitu pesatnya perkembangan dunia cyber (internetP), yang tidak mengenal batasan, mengatisipasi aktivitas- aktivitas baru yang harus diatur oleh hukum yang berlaku. Terutama memasuki adanya pasar bebas , demi tegaknya keadilan di negri ini. Dengan adanya hukum dapat mengatasi khusus kejahat ber- internet (cyber) khususnya cyber espionage
Tidak ada komentar:
Posting Komentar