MAKALAH
ETIKA PROFESI TEKNOLOGI INFORMASI & KOMUNIKASI
CYBERCRIME (CYBER ESPIONAGE)
Disusun Oleh :
1. aditya putra pradana
(12192297)
2. azid rahman hakim (12191412)
3. dian puspita sari (12191759)
4. Nheri riswanto (12191547)
5. Salwa firdaus (12192055)
DAFTAR ISI
KATA PENGANTAR ................................................................................................ i
DAFTAR ISI ................................................................................................ ii
BAB I PENDAHULUAN
1.1 Latar
Belakang ................................................................................................ 1
BAB II LANDASAN TEORI
2.1 Pengertian Cybercrime ................................................................................................ 2
2.2 Karakteristik Cybercrime ................................................................................................ 3
2.3 Faktor Pendorong Pelaku Cyber Espionage ................................................................................................ 4
BAB III PEMBAHASAN
3.1 Pengertian Cyber Espionage ................................................................................................ 5
3.1.1 Contoh
Kasus Cyber Espionage ................................................................................................ 5
3.1.1 Contoh Kasus Cyber Espionage
......................................................... 5
3.1.2 Undang
– undang Mengenai Cyber Espionage .................................... 5
3.3 Cara Mencegah Cyber Espionage ................................................................................................ 7
BAB IV PENUTUP
4.1 Kesimpulan ................................................................................................ 8
4.2 Saran ................................................................................................ 9
DAFTAR PUSAKA ................................................................................................ 10
BAB I
PENDAHULUAN
1.1 LATAR
BELAKANG
Perkembangan Internet yang semakin
hari semakin meningkat baik teknologi dan penggunaannya, membawa banyak dampak
baik positif maupun negatif. Tentunya untuk yang bersifat positif kita semua
harus mensyukurinya karena banyak manfaat dan kemudahan yang didapat dari
teknologi ini, misalnya kita dapat melakukan transaksi perbankan kapan saja
dengan e-banking, e-commerce juga membuat kita mudah melakukan pembelian
maupun penjualan suatu barang tanpa mengenal tempat. Mencari referensi atau
informasi mengenai ilmu pengetahuan juga bukan hal yang sulit dengan adanya e-library
dan banyak lagi kemudahan yang didapatkan dengan perkembangan Internet.
Tentunya, tidak dapat dipungkiri bahwa teknologi Internet membawa dampak
negatif yang tidak kalah banyak dengan manfaat yang ada. Internet membuat
kejahatan yang semula bersifat konvensional seperti pengancaman, pencurian dan
penipuan kini dapat dilakukan dengan menggunakan media komputer secara online
dengan risiko tertangkap yang sangat kecil oleh individu maupun kelompok dengan
akibat kerugian yang lebih besar baik untuk masyarakat maupun Negara disamping
menimbulkan kejahatan-kejahatan baru. Banyaknya dampak negatif yang timbul dan
berkembang, membuat suatu paradigma bahwa tidak ada computer yang aman kecuali
dipendam dalam tanah sedalam 100 meter dan tidak memiliki hubungan apapun juga
Dalam dunia maya (internet), masalah
keamanan adalah satu hal yang sangat diperlukan. Karena tanpa keamanan bisa
saja data-data dan sistem yang ada di internet bisa dicuri oleh orang lain.
Seringkali sebuah sistem jaringan berbasis internet memiliki kelemahan atau
sering disebut juga lubang keamanan (hole). Nah, kalau lubang tersebut
tidak ditutup, pencuri bisa masuk dari lubang itu. Pencurian data dan sistem
dari internet saat ini sudah sering terjadi. Kasus ini masuk dalam kasus
kejahatan komputer. Istilah dalam bahasa Inggrisnya : Cybercrime.
Perkembangan cybercrime, Awal
mula penyerangan didunia Cyber pada tahun 1988 yang lebih dikenal dengan
istilah Cyber Attack. Pada saat itu ada seorang mahasiswa yang berhasil
menciptakan sebuah worm atau virus yang menyerang program komputer dan
mematikan sekitar 10% dari seluruh jumlah komputer di dunia yang terhubung ke
internet. Pada tahun 1994 seorang anak sekolah musik yang berusia 16 tahun yang
bernama Richard Pryce, atau yang lebih dikenal sebagai “the hacker”
alias “Datastream Cowboy”, ditahan dikarenakan masuk secara
ilegal ke dalam ratusan sistem komputer rahasia termasuk pusat data dari
Griffits Air Force, NASA dan Korean Atomic Research Institute atau badan
penelitian atom Korea. Dalam interogasinya dengan FBI, ia mengaku belajar
HACKING dan cracking dari seseorang yang dikenalnya lewat internet dan
menjadikannya seorang mentor, yang memiliki julukan “Kuji“. Cybercrime
dikelompokan dalam beberapa bentuk sesuai modus operandi yang ada, salah
satunya yaitu “Cyber Espionage” yang akan dibahas lebih lanjut.
BAB II
LANDASAN TEORI
2.1 PENGERTIAN CYBERCRIME
Cyber crime adalah tindak kejahatan
yang dilakukan secara online. Kejahatan ini tidak mengenal waktu dan tidak
pilih-pilih target. Bisa terjadi pada individu atau perusahaan di mana pun
berada. Jadi, Anda perlu waspada.
Tujuan cyber crime sendiri beragam.
Bisa sekedar iseng, sampai kejahatan serius yang merugikan korbannya secara
finansial.
Dalam praktiknya, cyber crime bisa
dilakukan seorang diri atau melibatkan sekelompok orang. Para pelaku cyber
crime tentu adalah orang yang sudah ahli dalam berbagai teknik hacking. Bahkan,
tak jarang sebuah aksi cyber crime dilakukan dari berbagai tempat berbeda di
waktu bersamaan.
Banyak contoh aksi cyber crime yang
masih terjadi. Anda tentu telah mendengar informasi bahwa beberapa waktu yang
lalu kejahatan online ini menimpa salah satu e-commerce terbesar di Indonesia.
Pelaku meretas server perusahaan
tersebut, dan berhasil mencuri jutaan data pelanggan. Mulai nama, nomor
handphone, hingga alamat. Semua data tersebut bisa saja diperjualbelikan demi
keuntungan pelaku. Hal ini tentu menjadi pukulan bagi citra perusahaan
sekaligus kerugian bagi para pelanggannya.
2.2 KARAKTERISTIK CYBERCRIME
Cybrcrime
memiliki karakteristik unik yaitu :
1. Ruang lingkup kejahatan
Ruang lingkup kejahatan cybercrime bersifat global.
Cybercrime sering kali dilakukan secara trans nasional, melintas batas negara
sehingga sulit dioastikan yuridikasi hukum negara yang berlaku terhadap pelaku.
Karakteristik internet dimana orang dapat berlalu –
lalang tanpa identitas (anonymous) memungkinkan terjadinya berbagai aktivitas
kejahatan yang tidak tersentuh hukum.
2. Sifat kejahatan
Cybercrime tidak menimbulkan kekacauan yang mudah
terlihat (non-violence).
3. Pelaku kejahatan
Pelaku cybercrime lebih bersifat universal, maksudnya
adalah umumnya pelaku kejahatan adalah orang – orang yang menguasai pengetahuan
tentang komputer, teknik pemrograman dan seluk beluk dunia siber.
2.3 FAKTOR PENDORONG PELAKU CYBER ESPIONAGE
Adapun faktor pendorong penyebab terjadinya cyber
espionage adalah sebagai berikut :
1. Faktor Politik
Faktor ini biasanya dilakukan oleh oknum-oknum
tertentu untuk mencari informasi tentang lawan.
2. Faktor Ekonomi
Karna latar belakang ekonomi orang bisa melakukan apa saja,
apalagi dengan kecanggihan dunia cyber kejahatan semangkin mudah dilakukan
dengan modal cukup dengan keahlian dibidang komputer saja.
3. Faktor Sosial Budaya
Adapun beberapa aspek untuk Faktor Sosial Budaya :
a. Kemajuan Teknologi Infromasi
Karena teknologi sekarang semangkin canggih dan
seiring itu pun mendorong rasa ingin tahu para pencinta teknologi dan mendorong
mereka melakukan eksperimen.
b. Sumber Daya Manusia
Banyak sumber daya manusia yang memiliki potensi dalam
bidang IT yang tidak dioptimalkan sehingga mereka melakukan kejahatan cyber.
c. Komunitas
Untuk membuktikan keahlian mereka dan ingin dilihat
orang atau dibilang hebat dan akhirnya tanpa sadar mereka telah melanggar
peraturan ITE.
BAB III
PEMBAHASAN
3.1 PENGERTIAN CYBER ESPIONAGE
Cyber memata-matai atau Cyber
Espionage adalah tindakan atau praktek memperoleh rahasia tanpa izin
dari pemegang informasi (pribadi, sensitif, kepemilikan atau rahasia alam),
dari individu, pesaing, saingan, kelompok, pemerintah dan musuh untuk pribadi,
ekonomi , keuntungan politik atau militer menggunakan metode pada jaringan
internet, atau komputer pribadi melalui penggunaan retak teknik dan perangkat
lunak berbahaya termasuk trojan horse dan spyware . Ini sepenuhnya dapat
dilakukan secara online dari meja komputer profesional di pangkalan-pangkalan
di negara-negara jauh atau mungkin melibatkan infiltrasi di rumah oleh komputer
konvensional terlatih mata-mata dan tahi lalat atau dalam kasus lain mungkin
kriminal karya dari amatir hacker jahat dan programmer software .
Cyber espionage biasanya
melibatkan penggunaan akses tersebut kepada rahasia dan informasi rahasia atau
kontrol dari masing-masing komputer atau jaringan secara keseluruhan untuk
strategi keuntungan dan psikologis , politik, kegiatan subversi dan fisik dan
sabotase . Baru-baru ini, cyber mata-mata melibatkan analisis aktivitas publik
di situs jejaring sosial seperti Facebook dan Twitter .
Operasi tersebut, seperti non-cyber
espionage, biasanya ilegal di negara korban sementara sepenuhnya didukung oleh
tingkat tertinggi pemerintahan di negara agresor. Situasi etis juga tergantung
pada sudut pandang seseorang, terutama pendapat seseorang dari pemerintah yang
terlibat.
Cyber espionage merupakan salah satu
tindak pidana cyber crime yang menggunakan jaringan internet untuk melakukan
kegiatan mata-mata terhadap pihak lain dengan memasuki jaringan komputer (computer network
system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap
saingan bisnis yang dokumen atau data-data pentingnya tersimpan dalam satu
sistem yang computerize.
3.1.1 CONTOH KASUS CYBER ESPIONAGE
1. RAT Operasi Shady" (Remote
Access-Tool)
Perusahaan keamanan komputer McAfee, Inc,
menerbitkan sebuah laporan 14 halaman merinci operasi hacker terbesar digali
sampai saat ini Dijuluki "RAT Operasi Shady" (Remote
Access-Tool, sebuah program yang memungkinkan pengguna untuk mengakses
jaringan jauh) oleh Dmitri Alperovitch, wakil presiden McAfee penelitian
ancaman, ini rentetan serangan melibatkan lebih dari 70 organisasi
internasional, termasuk dua instansi pemerintah Kanada. McAfee mampu
mengidentifikasi 72 target pelanggaran keamanan. Banyak pihak lebih
dikompromikan ditemukan pada log server tapi tidak bisa diidentifikasi karena
kurangnya informasi yang akurat. Dari banyak korban, lebih dari setengah yang
berbasis di AS, dan 22 adalah lembaga pemerintah dari berbagai negara lainnya. RAT
Shady ditargetkan total 14 negara dan negara.
2. FOX
Salah satu pencipta virus e-mail “Love Bug”
(iloveyou), Fox, diduga telah menginfeksi dan melumpuhkan lebih
dari 50 juta komputer dan jaringan pada 4 Mei 2000. Virus tersebut juga
menyerang komputer-komputer milik Pentagon, CIA dan
organisasi-organisasi besar lainnya dan menyebabkan kerugian berjuta-juta dolar
akibat kerusakan-kerusakan. Karena Pilipina tidak mempunyai undang-undang yang
melawan kejahatan hacking komputer, Fox tidak pernah didakwa atas
kejahatan-kejahatannya.
3. TROJANGATE
Skandal perusahaan yang telah mendominasi pemberitaan
di Israel sejak terungkap 29 Mei. Sudah ada hampir 20 penangkapan. Laporan yang
diterbitkan menunjukkan pegunungan dokumen telah dicuri dari puluhan perusahaan
Israel. Sekitar 100 server sarat dengan data yang dicuri telah disita.
program yang digunakan dalam kasus Israel adalah virus computer spyware.
4. Penyebaran Virus melalui Media Sosial
Penyebaran virus dengan sengaja, ini adalah salah satu
jenis kasus cyber crime yang terjadi pada bulan Juli 2009, Twitter
(salah satu jejaring social yang sedang naik pamor di masyakarat belakangan
ini) kembali menjadi media infeksi modifikasi New Koobface, worm yang mampu
membajak akun Twitter dan menular melalui postingannya, dan menjangkiti semua
follower. Semua kasus ini hanya sebagian dari sekian banyak kasus penyebaran
malware di seantero jejaring social. Twitter tak kalah jadi target, pada
Agustus 2009 diserang oleh penjahat cyber yang mengiklankan video erotis.
Ketika pengguna mengkliknya, maka otomatis mendownload Trojan-Downloader.Win32.Banload.sco.
Modus serangannya adalah selain menginfeksi virus,
akun yang bersangkutan bahkan si pemiliknya terkena imbas. Karena si pelaku
mampu mencuri nama dan password pengguna, lalu menyebarkan pesan palsu yang
mampu merugikan orang lain, seperti permintaan transfer uang . Untuk
penyelesaian kasus ini, Tim keamanan dari Twitter sudah membuang infeksi
tersebut. Tapi perihal hukuman yang diberikan kepada penyebar virusnya belum
ada kepastian hukum.
3.1.2 UNDANG-UNDANG MENGENAI CYBER
ESPIONAGE
UU ITE
(Undang-Undang Informasi dan Transaksi Elekronik) yang disahkan DPR pada 25
Maret 2008 menjadi bukti bahwa Indonesia tak lagi ketinggalan dari negara lain
dalam membuat peranti hukum di bidang cyberspace law. UU ini merupakan cyberlaw
di Indonesia, karena muatan dan cakupannya yang luas dalam membahas pengaturan
di dunia maya.
UU ITE yang mengatur tentang cyber
espionage adalah sebagai berikut :
1) Pasal 30 Ayat 2 ”mengakses
komputer dan/atau sistem elektronik dengan cara apapun dengan tujuan untuk
memperoleh informasi dan/atau dokumen
elektronik”
2) Pasal 31 Ayat 1 “Setiap
Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan intersepsi atau
penyadapan atas Informasi dan/atau Dokumen Elektronik dalam suatu Komputer
dan/atau Sistem Elektronik tertentu milik Orang lain”
Dan untuk ketentuan pidananya ada pada :
1. Pasal 46 Ayat 2 “ Setiap
Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (2)
dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda
paling banyak Rp700.000.000,00 (tujuh ratus juta rupiah)”
2. Pasal 47 Setiap Orang yang
memenuhi unsur sebagaimana dimaksud dalam Pasal 31 ayat (1) atau ayat (2)
dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun dan/atau denda
paling banyak Rp800.000.000,00 (delapan ratus juta rupiah).
3.2 METODE MENGATASI CYBER ESPIONAGE
10 cara untuk melindungi dari cyber espionage
1. Bermitra dengan pakar keamanan informasi untuk
sepenuhnya memahami lanskap ancaman
sementara meningkatkan visibilitas mereka di seluruh basis klien mereka.
2. Tahu mana aset perlu dilindungi dan risiko
operasional terkait masing-masing.
3. Tahu mana kerentanan Anda berbohong.
4. Perbaiki atau mengurangi kerentanan dengan strategi
pertahanan-mendalam.
5. Memahami lawan berkembang taktik, teknik, dan
prosedur yang memungkinkan Anda untuk
membentuk kembali penanggulangan defensif anda seperti yang diperlukan.
6. Bersiaplah untuk mencegah serangan atau merespon
secepat mungkin jika Anda dikompromikan.
7. Sementara pencegahan lebih disukai,. Deteksi cepat
dan respon adalah suatu keharusan.
8. Memiliki rencana jatuh kembali untuk apa yang akan
anda lakukan jika anda adalah korban perang cyber.
9. Pastikan pemasok infrastruktur kritis belum
dikompromikan dan memiliki pengamanan di tempat untuk memastikan integritas
sistem yang disediakan oleh pemasok.
10. Infrastruktur TI penting Sebuah bangsa tidak harus
benar-benar bergantung pada internet, tetapi memiliki kemampuan untuk
beroperasi independen jika krisis keamanan cyber muncul.
3.3 CARA MENCEGAH CYBER ESPIONAGE
Adapun cara untuk mencegah terjadinya kejahatan ini
diantaranya :
1.
Perlu adanya
cyber law, yakni hukum yang khusus menangani kejahatan-kejahatan yang terjadi
di internet. karena kejahatan ini berbeda dari kejahatan konvensional.
2.
Perlunya
sosialisasi yang lebih intensif kepada masyarakat yang bisa dilakukan oleh
lembaga-lembaga khusus.
3.
Penyedia
web-web yang menyimpan data-data penting diharapkan menggunakan enkrispsi untuk
meningkatkan keamanan.
4.
Para
pengguna juga diharapkan untuk lebih waspada dan teliti sebelum memasukkan
data-data nya di internet, mengingat kejahatan ini sering terjadi karena
kurangnya ketelitian pengguna.
BAB IV
PENUTUP
4.1 KESIMPULAN
Perkembangan teknologi informasi (TI) dan khususnya
juga Internet ternyata tak hanya mengubah cara bagaimana seseorang
berkomunikasi, mengelola data dan informasi, melainkan lebih jauh dari itu
mengubah bagaimana seseorang melakukan bisnis. Dari perkembangannya tidak hanya
di dapat dampak positive, tetapi juga dampak negatifnya yaitu kejahatan di dunia maya (cybercrime)
yang salah satunya adalah cyberespionage atau kegiantan memata-matai.
4.2 SARAN
Mengingat
begitu pesatnya perkembangan dunia cyber (internet), yang tidak mengenal
batas-batas teritorial dan beroperasi
secara maya juga menuntut pemerintah mengantisipasi aktivitas-aktivitas baru
yang harus diatur oleh hukum yang berlaku,terutama memasuki pasar bebas, demi
tegaknya keadilan di negri ini. Dengan di tegakannya cyberlaw atau pengendali
di dunia maya diharapkan dapat mengatasi cybercrime khususnya cyberespionage.
DAFTAR PUSTAKA
https://www.niagahoster.co.id/blog/pengertian-cyber-crime/
http://teknoinformatikabsi.blogspot.com/2015/04/normal-0-false-false-false-en-us-x-none.html
https://kelompok2cyber.wordpress.com/2013/11/20/pembahasan-cyber-espionage/
http://management4d.blogspot.com/
Komentar
Posting Komentar