MAKALAH CYBER ESPIONAGE-PERTEMUAN 14
MAKALAH CYBER ESPIONAGE
Disusun Oleh :
1. Rahmadani Siregar 12190577
2. Jerry Mahanaim 12190641
3. Resti Novianti 12184385
4. Rahma Septiyaningsih 12191076
5. Sridevi Simorangkir 12190871
Program Studi Sistem Informasi Fakultas Teknik dan Informatika
Universitas Bina Sarana Informatika
Jakarta
2022
BAB I
PENDAHULUAN
1.1. Latar
Belakang
Kebutuhan
akan teknologi jaringan komputer saat ini sudah semakin meningkat. Selain
sebagai media penyedia informasi, melalui internet pula kegiatan komunitas
komersial menjadi bagian terbesar dan pesat pertumbuhannya serta menembus
berbagai batas negara. Seiring dengan perkembangan teknologi Internet,
menyebabkan munculnya kejahatan yang disebut dengan cybercrime atau
kejahatan melalui jaringan Internet. Munculnya beberapa kasus cybercrime di
Indonesia, hingga hadir Cyberlaw yang merupakan
hukum sistem informasi sebagai alat pengendali pelanggaran tersebut.
Salah
satu jenis cybercrime yang merak terjadi belakangan ini
terutama pada lembaga pemerintahan yaitu Cyber Espionage. Cyber
Espionage adalah tindakan atau praktek memperoleh rahasia tanpa
izin dari pemegang informasi pribadi, sensitif, kepemilikan atau rahasia alam
dari individu, pesaing, saingan, kelompok, pemerintah dan musuh untuk pribadi,
ekonomi, keuntungan politik atau militer menggunakan metode pada jaringan
internet, atau komputer pribadi melalui penggunaan retak teknik dan perangkat
lunak berbahaya termasuk trojan horse dan spyware .
Ini sepenuhnya dapat dilakukan secara online dari meja
komputer profesional di pangkalan - pangkalan di negara-negara jauh.
Berdasarkan Indentifikasi latar belakang masalah tersebut, maka Berdasarkan hal tersebut di atas, maka penulis menganggap perlu untuk membahas lebih dalam mengenai Cyber Espionage dan bagaimana cyberlaw pada kejahatan tersebut. dari pendahuluan, landasan teori, pembahasan hingga kesimpulan dan saran mengenai permasalahan mengenai Cyber Espionage.
1.2. Rumusan Masalah
1.
Apa pengertian Cyber Espionage?
2.
Apa saja penyebab kejahatan Cyber
Espionage?
3.
Hukum apa yang berlaku untuk pelaku
kejahatan Cyber Espionage?
4.
Bagaimana cara mencegah kejahatan Cyber
Espionage?
1.3. Tujuan
1.
Untuk mengetahui tentang cyber
espionage
2.
Sebagai syarat untuk mulai ujian akhir
semester VI mata kuliah Etika Profesi Teknologi Infomasi & Komunikasi
1.4. Manfaat
1.
Mengetahi tentang Cyber Espionage secara
luas
2.
Mengetahui cara pencegahan Cyber
Espionage
3.
Mengetahui hukum yang ada diterima
pelaku Cyber Espionage
1.5. Batasan Masalah
Pembahasan
makalah ini dibatasi pada kasus cyber crime dengan modus cyber espionage serta
kaitannya dengan undang undang ITE, contoh kasus disertai modus yang digunakan
dan cara pencegahannya.
BAB II
LANDASAN TEORI
2.1.1. Pengertian Cybercrime
Cybercrime adalah tindakan pidana kriminal yang
dilakukan pada teknologi internet (cyberspace), baik yang menyerang fasilitas
umum di dalam cyberspace ataupun kepemilikan pribadi. Secara teknik tindak
pidana tersebut dapat dibedakan menjadi off-line crime, semi on-line crime, dan
cybercrime. Masing-masing memiliki karakteristik tersendiri, namun perbedaan
utama antara ketiganya adalah keterhubungan dengan jaringan informasi publik
(internet).
Cybercrime
dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan
menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan
telekomunikasi.
The
Prevention of Crime and The Treatment of Offlenderes di Havana, Cuba pada tahun
1999 dan di Wina, Austria tahun 2000, menyebutkan ada 2 istilah yang dikenal:
1. Cybercrime
dalam arti sempit disebut computer crime, yaitu perilaku ilegal/ melanggar yang
secara langsung menyerang sistem keamanan komputer dan/atau data yang diproses
oleh komputer.
2. Cybercrime
dalam arti luas disebut computer related crime, yaitu prilaku ilegal/ melanggar
yang berkaitan dengan sistem komputer atau jaringan.
2.1.2. Pengertian Cyber
Espionage
Cyber
Espionage terdiri
dari kata Cyber dan Espionage. Cyber diartikan
sebagai dunia maya atau internet sedangkan Espionage adalah
tindak pidana mata-mata atau spionase, dengan kata lain cyber espionage adalah
tindak pidana mata-mata terhadap suatu data elektronik atau kejahatan yang
memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap
pihak lain, dengan memasuki sistem jaringan komputer.
Cyber
Espionage juga disebut Cyber memata-matai atau Cyber Spionase, yaitu tindakan
atau praktek memperoleh rahasia tanpa izin dari pemegang informasi ( pribadi,
sensitif, kepemilikan, atau rahasia alam) , dari individu, pesaing, saingan,
kelompok, pemerintah dan musuh untuk pribadi, ekonomi, keuntungan politik atau
militer menggunakan metode pada jaringan internet atau komputer pribadi melalui
penggunaan retak teknik dan perangkat lunak berbahaya termasuk trojan horse dan
spyware. Ini sepenuhnya dapat dilakukan secara online dari meja komputer
profesional dipangkalan-pangkalan di negara-negara jauh atau mungkin melibatkan
infiltrasi dirumah oleh komputer konfensional terlatih mata-mata dan tahi lalat
atau dalam kasus lain mungkin kriminal karya dari amatir hacker jahat dan
programmer software. Cyber spionase biasanya melibatkan penggunakan akses
tersebut kepada rahasia informasi dan rahasia atau kontrol dari masing-masing
komputer atau jaringan secara keseluruhan untuk strategi keuntungan dan
psikologi, politik, kegiatan subversi dan fisik dan sabotase. Baru-baru ini
Cyber mata-mata melibatkan analisis aktifitas publik disitus jejaring sosial
seperti Facebook dan Twitter.
Tindakan cyber espionage atas data
dan/atau informasi elektronik oleh beberapa pakar telematika digolongkan
menjadi 2 (dua) yakni:
1. Cyber
espionage sebagai tindak kejahatan murni
Cyber
espionage sebagai tindak kejahatan murni adalah tindakan mata-mata yang
dilakukan dengan tujuan untuk memanfaatkan data atau informasi tersebut untuk
tindak kriminal, misalnya memanfaatkan data atau informasi yang didapat
kemudian mengolahnya sehingga dapat digunakan untuk mencuri data, sabotase,
memalsukan data, dll.
2. Cyber
espionage sebagai tindak kejahatan abu-abu
Cyber
Espionage sebagai tindak kejahatan abu-abu adalah tindakan mata-mata yang
dilakukan hanya untuk memperoleh kesenangan bagi pelaku yang dikarenakan
kepuasan telah dapat mengakses computer
UU ITE (Undang-Undang Informasi dan
Transaksi Elekronik) yang disahkan DPR pada 25 Maret 2008 menjadi bukti bahwa
Indonesia tak lagi ketinggalan dari negara lain dalam membuat peranti hukum di
bidang cyberspace law. UU ini merupakan cyberlaw di Indonesia, karena muatan
dan cakupannya yang luas dalam membahas pengaturan di dunia maya.
2.1.3. Pengertian Cyberlaw
Pengertian
Cyber Law Hukum cyber (Cyber Law) adalah istilah hukum yang terkait dengan
pemanfaatan teknologi informasi. Istilah lain yang juga digunakan adalah hukum
Teknologi Informasi (Law of Information Techonology) Hukum Dunia Maya (Virtual
World Law) dan Hukum Mayantara. Istilah-istilah tersebut lahir mengingat
kegiatan internet dan pemanfaatan teknologi informasi berbasis virtual. Istilah
hukum siber digunakan dalam tulisan ini dilandasi pemikiran bahwa cyber jika
diidentikan dengan “dunia maya” akan cukup menghadapi persoalan ketika terkait
dengan pembuktian dan penegakan hukumnya.
BAB III
ANALISA KASUS
3.1. Motif
terjadinya Cyber Espionage
Motif
terjadinya kejahatan Cyber Espionage didasari oleh banyak hal
seperti politik, ekonomi, militer, pendidikan, perdagangan dan lain-lain.
Dalam
kehidupan sehari-hari, keberadaan arsip yang berupa data atau informasi
berbentuk elektronik dimaksudkan sebagai suatu alat bukti yang merekam atau
menerangkan keberadaan suatu informasi tertentu. Sedangkan data atau informasi
yang umumnya dijadikan target kejahatan cyber espionage bukan
merupakan sembarang informasi yang dapat diakses secara bebas.
3.2. Penyebab
Terjadinya Cyber Espionage
1.
Faktor Politik
Hal ini biasanya
dilakukan oleh sekelompok oknum tertentu untuk mencari informasi dari pihak
lawan politik.
2.
Faktor Ekonomi
Faktor ekonomi biasanya
didasari oleh latar belakang ekonomi pelaku. Karena terdesak ekonominya, pelaku
rela melakukan kejahatan dengan bermodalkan komputer dan akses internet saja.
3.
Faktor Sosial Budaya
Aspek yang mendukung
kejahatan dari faktor sosial budaya yaitu:
1.
Kemajuan Teknologi Informasi
Kemajuan teknologi dan informasi
mendorong rasa ingin tahu banyak orang. Semakin canggih teknologi, maka orang
tersebut akan semakin penasaran dan melakukan eksperimen dengan memata-matai
pihak lain.
2.
Sumber Daya Manusia
Banyaknya sumber daya manusia yang
memiliki potensi lebih di bidang IT namun tidak dikembangkan dalam hal baik,
memicu mereka melakukan kejahatan cyber espionage.
3.
Komunitas
Hal ini didasari untuk membuktikan
kepada orang lain bahwa mereka hebat dan ahli sehingga tanpa disadari mereka
melanggar peraturan ITE.
3.3. Penanggulangan Cyber
Espionage
Cara menanggulangi kejahatan cyber espionage:
1. Bermitra
dengan pakar keamanan informasi untuk sepenuhnya memahami lanskap ancaman
sementara meningkatkan visibilitas mereka di seluruh basis klien mereka.
2.
Tahu mana aset perlu dilindungi dan risiko
operasional terkait masing-masing.
3.
Tahu mana kerentanan Anda berbohong.
4.
Perbaiki atau mengurangi kerentanan dengan
strategi pertahanan-mendalam.
5.
Memahami lawan berkembang taktik, teknik,
dan prosedur yang memungkinkan Anda untuk membentuk kembali
penanggulangan defensif anda seperti yang diperlukan.
6.
Bersiaplah untuk mencegah serangan atau
merespon secepat mungkin jika Anda dikompromikan.
7.
Sementara pencegahan lebih disukai,.
Deteksi cepat dan respon adalah suatu keharusan.
8.
Memiliki rencana jatuh kembali untuk apa
yang akan anda lakukan jika anda adalah korban perang cyber.
9.
Pastikan pemasok infrastruktur kritis
belum dikompromikan dan memiliki pengamanan di tempat untuk memastikan
integritas sistem yang disediakan oleh pemasok.
10. Infrastruktur
TI penting Sebuah bangsa tidak harus benar-benar bergantung pada internet,
tetapi memiliki kemampuan untuk beroperasi independen jika krisis keamanan
cyber muncul.
Pencegahan cyber
espionage:
1. Perlu
adanya cyber law, yakni hukum yang khusus menangani kejahatan-kejahatan yang
terjadi di internet. karena kejahatan ini berbeda dari kejahatan konvensional.
2. Perlunya
sosialisasi yang lebih intensif kepada masyarakat yang bisa dilakukan oleh
lembaga-lembaga khusus.
3. Penyedia
web-web yang menyimpan data-data penting diharapkan menggunakan enkrispsi untuk
meningkatkan keamanan.
4. Para
pengguna juga diharapkan untuk lebih waspada dan teliti sebelum memasukkan
data-data nya di internet, mengingat kejahatan ini sering terjadi karena
kurangnya ketelitian pengguna.
5. Melakukan
pengamankan sistem dengan cara :
a. Melakukan
pengamanan FTP, SMTP, Telnet, dan Web Server.
b. Memasang
Firewall
c. Menggunakan
Kriptografi
d. Secure
Socket Layer (SSL)
e. Penanggulangan
Global
f.
Perlunya Cyberlaw
g. Perlunya
Dukungan Lembaga Khusus
3.4.
Contoh Kasus Cyber
Espionage
1. Operasi Shady" (Remote Access-Tool)
Perusahaan
keamanan komputer McAfee, Inc, menerbitkan sebuah laporan 14 halaman merinci
operasi hacker terbesar digali sampai saat ini Dijuluki "RAT Operasi
Shady" (Remote Access-Tool, sebuah program yang memungkinkan pengguna
untuk mengakses jaringan jauh) oleh Dmitri Alperovitch, wakil presiden McAfee
penelitian ancaman, ini rentetan serangan melibatkan lebih dari 70 organisasi
internasional, termasuk dua instansi pemerintah Kanada. McAfee mampu
mengidentifikasi 72 target pelanggaran keamanan. Banyak pihak lebih
dikompromikan ditemukan pada log server tapi tidak bisa diidentifikasi karena
kurangnya informasi yang akurat. Dari banyak korban, lebih dari setengah yang
berbasis di AS, dan 22 adalah lembaga pemerintah dari berbagai negara lainnya.
RAT Shady ditargetkan total 14 negara dan negara.
2. FOX
Salah satu
pencipta virus e-mail “Love Bug” (iloveyou), Fox, diduga telah menginfeksi dan
melumpuhkan lebih dari 50 juta komputer dan jaringan pada 4 Mei 2000. Virus
tersebut juga menyerang komputer-komputer milik Pentagon, CIA dan
organisasi-organisasi besar lainnya dan menyebabkan kerugian berjuta-juta dolar
akibat kerusakan-kerusakan. Karena Pilipina tidak mempunyai undang-undang yang
melawan kejahatan hacking komputer, Fox tidak pernah didakwa atas
kejahatan-kejahatannya.
3.
TROJANGATE
Skandal
perusahaan yang telah mendominasi pemberitaan di Israel sejak terungkap 29 Mei.
Sudah ada hampir 20 penangkapan. Laporan yang diterbitkan menunjukkan
pegunungan dokumen telah dicuri dari puluhan perusahaan Israel. Sekitar 100
server sarat dengan data yang dicuri telah disita. program yang digunakan dalam
kasus Israel adalah virus computer spyware.
4.
Penyebaran Virus melalui Media Sosial
Penyebaran
virus dengan sengaja, ini adalah salah satu jenis kasus cyber crime yang
terjadi pada bulan Juli 2009, Twitter (salah satu jejaring social yang sedang
naik pamor di masyakarat belakangan ini) kembali menjadi media infeksi
modifikasi New Koobface, worm yang mampu membajak akun Twitter dan menular
melalui postingannya, dan menjangkiti semua follower. Semua kasus ini hanya
sebagian dari sekian banyak kasus penyebaran malware di seantero jejaring
social. Twitter tak kalah jadi target, pada Agustus 2009 diserang oleh penjahat
cyber yang mengiklankan video erotis. Ketika pengguna mengkliknya, maka
otomatis mendownload Trojan Downloader.Win32.Banload.sco.
Modus
serangannya adalah selain menginfeksi virus, akun yang bersangkutan bahkan si
pemiliknya terkena imbas. Karena si pelaku mampu mencuri nama dan password
pengguna, lalu menyebarkan pesan palsu yang mampu merugikan orang lain, seperti
permintaan transfer uang . Untuk penyelesaian kasus ini, Tim keamanan dari
Twitter sudah membuang infeksi tersebut. Tapi perihal hukuman yang diberikan
kepada penyebar virusnya belum ada kepastian hukum.
5.
Pencurian Data Pemerintah
Pencurian dokumen
terjadi saat utusan khusus Presiden Susilo Bambang Yudhoyono yang dipimpin
Menko Perekonomian Hatta Rajasa berkunjung di Korea Selatan. Kunjungan tersebut
antara lain, guna melakukan pembicaraan kerja sama jangka pendek dan jangka
panjang di bidang pertahanan. Delegasi Indonesia beranggota 50 orang berkunjung
ke Seoul untuk membicarakan kerja sama ekonomi, termasuk kemungkinan pembelian
jet tempur latih supersonik T-50 Golden Eagle buatan Korsel dan sistem
persenjataan lain seperti pesawat latih jet supersonik, tank tempur utama K2
Black Panther dan rudal portabel permukaan ke udara. Ini disebabkan karena
Korea dalam persaingan sengit dengan Yak-130, jet latih Rusia. Sedangkan
anggota DPR yang membidangi Pertahanan (Komisi I) menyatakan, berdasar
informasi dari Kemhan, data yang diduga dicuri merupakan rencana kerja sama
pembuatan 50 unit pesawat tempur di PT Dirgantara Indonesia (DI). Pihak PT DI
membenarkan sedang ada kerja sama dengan Korsel dalam pembuatan pesawat tempur
KFX (Korea Fighter Experiment). Pesawat KFX lebih canggih daripada F16. Modus
dari kejahatan tersebut adalah mencuri data atau data theft, yaitu kegiatan
memperoleh data komputer secara tidak sah, baik digunakan sendiri ataupun
BAB IV
PENUTUP
4.1. Kesimpulan
Cyber
Espionage adalah tindakan yang tak bertanggung jawab. Cyber Espionage
jelas-jelas merugikan banyak pihak, sementara hanya menguntungkan satu dua
pihak. Cyber Espionage pun tak diinginkan praktis oleh semua orang. Jadi, demi
masa depan yang baik, adalah seharusnya Cyber Espionage berkurang atau
ditiadakan sama sekali
4.2. Saran
UU ITE
sebagai dasar pemidahan dalam tindak pidana cyber espionage belum dapat menjangkau
secara maksimal. Hal tersebut terbukti dengan tidak adanya pasal yang mengatur
secara tegas menegnai tindak pidana cyber espionage. Selama ini yang menjadi
acuan pemindanaan hanyalah pasal 30 ayat (2) UU ITE mengenai pengaksesan
komputer dengan cara tidak sah untuk memproleh informasi dan atau data
elektronik. Oleh karena itu maka perlu adanya penambahan pasal yang secara
khusu mengatur mengenai tindak pidana cyber espionage. Sehingga ada penegasan
konsep cyber espionage yang nantinya tidak menyulitkan pemindahan terhadap
pelaku tindak kejahatan ini.
Tidak ada komentar
Silakan berkomentar dengan sopan dan bijak.
Terima Kasih.