CYBERCRIME (CYBER ESPIONAGE) KELOMPOK 5

 

MAKALAH

ETIKA PROFESI TEKNOLOGI INFORMASI & KOMUNIKASI

CYBERCRIME (CYBER ESPIONAGE)


 

 

Disusun Oleh :

1.      aditya putra pradana                                      (12192297)

2.      azid rahman hakim                                        (12191412)

3.      dian puspita sari                                            (12191759)

4.      Nheri riswanto                                              (12191547)

5.      Salwa firdaus                                                (12192055)

 

 

 

DAFTAR ISI

 

 

KATA PENGANTAR ................................................................................................  i

DAFTAR ISI ................................................................................................  ii

BAB I PENDAHULUAN

1.1    Latar Belakang ................................................................................................  1

BAB II LANDASAN TEORI

2.1 Pengertian Cybercrime ................................................................................................  2

2.2 Karakteristik Cybercrime ................................................................................................  3

2.3 Faktor Pendorong Pelaku Cyber Espionage ................................................................................................  4

BAB III PEMBAHASAN

3.1 Pengertian Cyber Espionage ................................................................................................  5

     3.1.1 Contoh Kasus Cyber Espionage ................................................................................................  5

     3.1.1 Contoh Kasus Cyber Espionage .........................................................  5

3.1.2 Undang – undang Mengenai Cyber Espionage ....................................  5

3.3 Cara Mencegah Cyber Espionage ................................................................................................  7

BAB IV PENUTUP

4.1 Kesimpulan ................................................................................................  8

4.2 Saran ................................................................................................  9

DAFTAR PUSAKA ................................................................................................  10

 

 

BAB I

PENDAHULUAN

 

1.1   LATAR BELAKANG

Perkembangan Internet yang semakin hari semakin meningkat baik teknologi dan penggunaannya, membawa banyak dampak baik positif maupun negatif. Tentunya untuk yang bersifat positif kita semua harus mensyukurinya karena banyak manfaat dan kemudahan yang didapat dari teknologi ini, misalnya kita dapat melakukan transaksi perbankan kapan saja dengan e-banking, e-commerce juga membuat kita mudah melakukan pembelian maupun penjualan suatu barang tanpa mengenal tempat. Mencari referensi atau informasi mengenai ilmu pengetahuan juga bukan hal yang sulit dengan adanya e-library dan banyak lagi kemudahan yang didapatkan dengan perkembangan Internet. Tentunya, tidak dapat dipungkiri bahwa teknologi Internet membawa dampak negatif yang tidak kalah banyak dengan manfaat yang ada. Internet membuat kejahatan yang semula bersifat konvensional seperti pengancaman, pencurian dan penipuan kini dapat dilakukan dengan menggunakan media komputer secara online dengan risiko tertangkap yang sangat kecil oleh individu maupun kelompok dengan akibat kerugian yang lebih besar baik untuk masyarakat maupun Negara disamping menimbulkan kejahatan-kejahatan baru. Banyaknya dampak negatif yang timbul dan berkembang, membuat suatu paradigma bahwa tidak ada computer yang aman kecuali dipendam dalam tanah sedalam 100 meter dan tidak memiliki hubungan apapun juga

Dalam dunia maya (internet), masalah keamanan adalah satu hal yang sangat diperlukan. Karena tanpa keamanan bisa saja data-data dan sistem yang ada di internet bisa dicuri oleh orang lain. Seringkali sebuah sistem jaringan berbasis internet memiliki kelemahan atau sering disebut juga lubang keamanan (hole). Nah, kalau lubang tersebut tidak ditutup, pencuri bisa masuk dari lubang itu. Pencurian data dan sistem dari internet saat ini sudah sering terjadi. Kasus ini masuk dalam kasus kejahatan komputer. Istilah dalam bahasa Inggrisnya : Cybercrime.

Perkembangan cybercrime, Awal mula penyerangan didunia Cyber pada tahun 1988 yang lebih dikenal dengan istilah Cyber Attack. Pada saat itu ada seorang mahasiswa yang berhasil menciptakan sebuah worm atau virus yang menyerang program komputer dan mematikan sekitar 10% dari seluruh jumlah komputer di dunia yang terhubung ke internet. Pada tahun 1994 seorang anak sekolah musik yang berusia 16 tahun yang bernama Richard Pryce, atau yang lebih dikenal sebagai “the hacker” alias “Datastream Cowboy”, ditahan dikarenakan masuk secara ilegal ke dalam ratusan sistem komputer rahasia termasuk pusat data dari Griffits Air Force, NASA dan Korean Atomic Research Institute atau badan penelitian atom Korea. Dalam interogasinya dengan FBI, ia mengaku belajar HACKING dan cracking dari seseorang yang dikenalnya lewat internet dan menjadikannya seorang mentor, yang memiliki julukan “Kuji“. Cybercrime dikelompokan dalam beberapa bentuk sesuai modus operandi yang ada, salah satunya yaitu “Cyber Espionage” yang akan dibahas lebih lanjut.

 

BAB II

LANDASAN TEORI

 

2.1 PENGERTIAN CYBERCRIME

 

Cyber crime adalah tindak kejahatan yang dilakukan secara online. Kejahatan ini tidak mengenal waktu dan tidak pilih-pilih target. Bisa terjadi pada individu atau perusahaan di mana pun berada. Jadi, Anda perlu waspada.

 

Tujuan cyber crime sendiri beragam. Bisa sekedar iseng, sampai kejahatan serius yang merugikan korbannya secara finansial.

 

Dalam praktiknya, cyber crime bisa dilakukan seorang diri atau melibatkan sekelompok orang. Para pelaku cyber crime tentu adalah orang yang sudah ahli dalam berbagai teknik hacking. Bahkan, tak jarang sebuah aksi cyber crime dilakukan dari berbagai tempat berbeda di waktu bersamaan.

 

Banyak contoh aksi cyber crime yang masih terjadi. Anda tentu telah mendengar informasi bahwa beberapa waktu yang lalu kejahatan online ini menimpa salah satu e-commerce terbesar di Indonesia.

 

Pelaku meretas server perusahaan tersebut, dan berhasil mencuri jutaan data pelanggan. Mulai nama, nomor handphone, hingga alamat. Semua data tersebut bisa saja diperjualbelikan demi keuntungan pelaku. Hal ini tentu menjadi pukulan bagi citra perusahaan sekaligus kerugian bagi para pelanggannya.

 

 

2.2 KARAKTERISTIK CYBERCRIME

 

            Cybrcrime memiliki karakteristik unik yaitu :

 

1. Ruang lingkup kejahatan

Ruang lingkup kejahatan cybercrime bersifat global. Cybercrime sering kali dilakukan secara trans nasional, melintas batas negara sehingga sulit dioastikan yuridikasi hukum negara yang berlaku terhadap pelaku.

Karakteristik internet dimana orang dapat berlalu – lalang tanpa identitas (anonymous) memungkinkan terjadinya berbagai aktivitas kejahatan yang tidak tersentuh hukum.

2. Sifat kejahatan

Cybercrime tidak menimbulkan kekacauan yang mudah terlihat (non-violence).

3. Pelaku kejahatan

Pelaku cybercrime lebih bersifat universal, maksudnya adalah umumnya pelaku kejahatan adalah orang – orang yang menguasai pengetahuan tentang komputer, teknik pemrograman dan seluk beluk dunia siber.

 

 

 

2.3 FAKTOR PENDORONG PELAKU CYBER ESPIONAGE

 

Adapun faktor pendorong penyebab terjadinya cyber espionage adalah sebagai berikut :

1. Faktor Politik

Faktor ini biasanya dilakukan oleh oknum-oknum tertentu untuk mencari informasi tentang lawan.

2. Faktor Ekonomi

Karna latar belakang ekonomi orang bisa melakukan apa saja, apalagi dengan kecanggihan dunia cyber kejahatan semangkin mudah dilakukan dengan modal cukup dengan keahlian dibidang komputer saja.

3. Faktor Sosial Budaya

Adapun beberapa aspek untuk Faktor Sosial Budaya :

a. Kemajuan Teknologi Infromasi

Karena teknologi sekarang semangkin canggih dan seiring itu pun mendorong rasa ingin tahu para pencinta teknologi dan mendorong mereka melakukan eksperimen.

b. Sumber Daya Manusia

Banyak sumber daya manusia yang memiliki potensi dalam bidang IT yang tidak dioptimalkan sehingga mereka melakukan kejahatan cyber.

c. Komunitas

Untuk membuktikan keahlian mereka dan ingin dilihat orang atau dibilang hebat dan akhirnya tanpa sadar mereka telah melanggar peraturan ITE.

 

 

 

 

 

 

 

BAB III

PEMBAHASAN

 

3.1 PENGERTIAN CYBER ESPIONAGE

 

Cyber ​​memata-matai atau Cyber Espionage adalah tindakan atau praktek memperoleh rahasia tanpa izin dari pemegang informasi (pribadi, sensitif, kepemilikan atau rahasia alam), dari individu, pesaing, saingan, kelompok, pemerintah dan musuh untuk pribadi, ekonomi , keuntungan politik atau militer menggunakan metode pada jaringan internet, atau komputer pribadi melalui penggunaan retak teknik dan perangkat lunak berbahaya termasuk trojan horse dan spyware . Ini sepenuhnya dapat dilakukan secara online dari meja komputer profesional di pangkalan-pangkalan di negara-negara jauh atau mungkin melibatkan infiltrasi di rumah oleh komputer konvensional terlatih mata-mata dan tahi lalat atau dalam kasus lain mungkin kriminal karya dari amatir hacker jahat dan programmer software .

 

Cyber ​​espionage biasanya melibatkan penggunaan akses tersebut kepada rahasia dan informasi rahasia atau kontrol dari masing-masing komputer atau jaringan secara keseluruhan untuk strategi keuntungan dan psikologis , politik, kegiatan subversi dan fisik dan sabotase . Baru-baru ini, cyber mata-mata melibatkan analisis aktivitas publik di situs jejaring sosial seperti Facebook dan Twitter .

 

Operasi tersebut, seperti non-cyber espionage, biasanya ilegal di negara korban sementara sepenuhnya didukung oleh tingkat tertinggi pemerintahan di negara agresor. Situasi etis juga tergantung pada sudut pandang seseorang, terutama pendapat seseorang dari pemerintah yang terlibat.

 

Cyber espionage merupakan salah satu tindak pidana cyber crime yang menggunakan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain dengan memasuki  jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen atau data-data pentingnya tersimpan dalam satu sistem yang computerize.

 

 

3.1.1 CONTOH KASUS CYBER ESPIONAGE

1. RAT Operasi Shady" (Remote Access-Tool)

Perusahaan keamanan komputer McAfee, Inc, menerbitkan sebuah laporan 14 halaman merinci operasi hacker terbesar digali sampai saat ini Dijuluki "RAT Operasi Shady" (Remote Access-Tool, sebuah program yang memungkinkan pengguna untuk mengakses jaringan jauh) oleh Dmitri Alperovitch, wakil presiden McAfee penelitian ancaman, ini rentetan serangan melibatkan lebih dari 70 organisasi internasional, termasuk dua instansi pemerintah Kanada. McAfee mampu mengidentifikasi 72 target pelanggaran keamanan. Banyak pihak lebih dikompromikan ditemukan pada log server tapi tidak bisa diidentifikasi karena kurangnya informasi yang akurat. Dari banyak korban, lebih dari setengah yang berbasis di AS, dan 22 adalah lembaga pemerintah dari berbagai negara lainnya. RAT Shady ditargetkan total 14 negara dan negara.

2. FOX  

Salah satu pencipta virus e-mail “Love Bug” (iloveyou), Fox, diduga telah menginfeksi dan melumpuhkan lebih dari 50 juta komputer dan jaringan pada 4 Mei 2000. Virus tersebut juga menyerang komputer-komputer milik Pentagon, CIA dan organisasi-organisasi besar lainnya dan menyebabkan kerugian berjuta-juta dolar akibat kerusakan-kerusakan. Karena Pilipina tidak mempunyai undang-undang yang melawan kejahatan hacking komputer, Fox tidak pernah didakwa atas kejahatan-kejahatannya.

3. TROJANGATE

Skandal perusahaan yang telah mendominasi pemberitaan di Israel sejak terungkap 29 Mei. Sudah ada hampir 20 penangkapan. Laporan yang diterbitkan menunjukkan pegunungan dokumen telah dicuri dari puluhan perusahaan Israel. Sekitar 100 server sarat dengan data yang dicuri telah disita. program yang digunakan dalam kasus Israel adalah virus computer spyware.

4. Penyebaran Virus melalui Media Sosial

Penyebaran virus dengan sengaja, ini adalah salah satu jenis kasus cyber crime yang terjadi pada bulan Juli 2009, Twitter (salah satu jejaring social yang sedang naik pamor di masyakarat belakangan ini) kembali menjadi media infeksi modifikasi New Koobface, worm yang mampu membajak akun Twitter dan menular melalui postingannya, dan menjangkiti semua follower. Semua kasus ini hanya sebagian dari sekian banyak kasus penyebaran malware di seantero jejaring social. Twitter tak kalah jadi target, pada Agustus 2009 diserang oleh penjahat cyber yang mengiklankan video erotis. Ketika pengguna mengkliknya, maka otomatis mendownload Trojan-Downloader.Win32.Banload.sco.

 

Modus serangannya adalah selain menginfeksi virus, akun yang bersangkutan bahkan si pemiliknya terkena imbas. Karena si pelaku mampu mencuri nama dan password pengguna, lalu menyebarkan pesan palsu yang mampu merugikan orang lain, seperti permintaan transfer uang . Untuk penyelesaian kasus ini, Tim keamanan dari Twitter sudah membuang infeksi tersebut. Tapi perihal hukuman yang diberikan kepada penyebar virusnya belum ada kepastian hukum.

 

3.1.2 UNDANG-UNDANG MENGENAI CYBER ESPIONAGE


UU ITE (Undang-Undang Informasi dan Transaksi Elekronik) yang disahkan DPR pada 25 Maret 2008 menjadi bukti bahwa Indonesia tak lagi ketinggalan dari negara lain dalam membuat peranti hukum di bidang cyberspace law. UU ini merupakan cyberlaw di Indonesia, karena muatan dan cakupannya yang luas dalam membahas pengaturan di dunia maya.

 

UU ITE yang mengatur tentang cyber espionage adalah sebagai berikut :

1) Pasal 30 Ayat 2 ”mengakses komputer dan/atau sistem elektronik dengan cara apapun dengan tujuan untuk memperoleh informasi dan/atau  dokumen elektronik”

2) Pasal 31 Ayat 1 “Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan intersepsi atau penyadapan atas Informasi dan/atau Dokumen Elektronik dalam suatu Komputer dan/atau Sistem Elektronik tertentu milik Orang lain”

 

Dan untuk ketentuan pidananya ada pada :

1. Pasal 46 Ayat 2 “ Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak Rp700.000.000,00 (tujuh ratus juta rupiah)”

2. Pasal 47 Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 31 ayat (1) atau ayat (2) dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun dan/atau denda paling banyak Rp800.000.000,00 (delapan ratus juta rupiah).

 

 

3.2 METODE MENGATASI CYBER ESPIONAGE

 

10 cara untuk melindungi dari cyber espionage

1. Bermitra dengan pakar keamanan informasi untuk sepenuhnya memahami lanskap ancaman   sementara meningkatkan visibilitas mereka di seluruh basis klien mereka.

2. Tahu mana aset perlu dilindungi dan risiko operasional terkait masing-masing.

3. Tahu mana kerentanan Anda berbohong.

4. Perbaiki atau mengurangi kerentanan dengan strategi pertahanan-mendalam.

5. Memahami lawan berkembang taktik, teknik, dan prosedur yang memungkinkan Anda untuk   membentuk kembali penanggulangan defensif anda seperti yang diperlukan.

6. Bersiaplah untuk mencegah serangan atau merespon secepat mungkin jika Anda dikompromikan.

7. Sementara pencegahan lebih disukai,. Deteksi cepat dan respon adalah suatu keharusan.

8. Memiliki rencana jatuh kembali untuk apa yang akan anda lakukan jika anda adalah korban perang cyber.

9. Pastikan pemasok infrastruktur kritis belum dikompromikan dan memiliki pengamanan di tempat untuk memastikan integritas sistem yang disediakan oleh pemasok.

10. Infrastruktur TI penting Sebuah bangsa tidak harus benar-benar bergantung pada internet, tetapi memiliki kemampuan untuk beroperasi independen jika krisis keamanan cyber muncul.

 

 

3.3 CARA MENCEGAH CYBER ESPIONAGE

 

Adapun cara untuk mencegah terjadinya kejahatan ini diantaranya :

1.      Perlu adanya cyber law, yakni hukum yang khusus menangani kejahatan-kejahatan yang terjadi di internet. karena kejahatan ini berbeda dari kejahatan konvensional.

2.      Perlunya sosialisasi yang lebih intensif kepada masyarakat yang bisa dilakukan oleh lembaga-lembaga khusus.

3.      Penyedia web-web yang menyimpan data-data penting diharapkan menggunakan enkrispsi untuk meningkatkan keamanan.

4.      Para pengguna juga diharapkan untuk lebih waspada dan teliti sebelum memasukkan data-data nya di internet, mengingat kejahatan ini sering terjadi karena kurangnya ketelitian pengguna.

 

 

 

BAB IV

PENUTUP

 

 

4.1 KESIMPULAN

Perkembangan teknologi informasi (TI) dan khususnya juga Internet ternyata tak hanya mengubah cara bagaimana seseorang berkomunikasi, mengelola data dan informasi, melainkan lebih jauh dari itu mengubah bagaimana seseorang melakukan bisnis. Dari perkembangannya tidak hanya di dapat dampak positive, tetapi juga dampak negatifnya  yaitu kejahatan di dunia maya (cybercrime) yang salah satunya adalah cyberespionage atau kegiantan memata-matai.

 

4.2 SARAN

 Mengingat begitu pesatnya perkembangan dunia cyber (internet), yang tidak mengenal batas-batas    teritorial dan beroperasi secara maya juga menuntut pemerintah mengantisipasi aktivitas-aktivitas baru yang harus diatur oleh hukum yang berlaku,terutama memasuki pasar bebas, demi tegaknya keadilan di negri ini. Dengan di tegakannya cyberlaw atau pengendali di dunia maya diharapkan dapat mengatasi cybercrime khususnya cyberespionage.

 

 

 

 

 

 

DAFTAR PUSTAKA

 

https://www.niagahoster.co.id/blog/pengertian-cyber-crime/

http://teknoinformatikabsi.blogspot.com/2015/04/normal-0-false-false-false-en-us-x-none.html

https://kelompok2cyber.wordpress.com/2013/11/20/pembahasan-cyber-espionage/

http://management4d.blogspot.com/

 

Komentar