CYBER ESPIONAGE
CYBER ESPIONAGE
ETIKA PROFESI TEKNOLOGI INFORMASI & KOMUNIKASI
Diajukan untuk memenuhi tugas mata
kuliah Etika Profesi Teknologi & Informasi Pada Program Diploma Tiga (D3)
Disusun oleh :
Egi Muhammad Nur Rizky (12183802)
Puji Nugraha (12183552)
Ade Trinaldi (12183928)
Muhammad Febry Agoes (12183727)
Muhammad Dicky Putra (12183953)
Link Blog : https://deade21.blogspot.com/2021/06/cybercrime-data-forgery.html
12.6B.37
Program Studi Sistem
Informasi
Fakultas Teknologi & Informatika Universitas Bina
Sarana Informatika
Jakarta
BAB I
PENDAHULUAN
1.1 LATAR
BELAKANG
Perkembangan
cybercrime, Awal mula penyerangan didunia Cyber pada tahun 1988 yang lebih
dikenal dengan istilah Cyber Attack. Pada saat itu ada seorang mahasiswa yang
berhasil menciptakan sebuah worm atau virus yang menyerang program komputer dan
mematikan sekitar 10% dari seluruh jumlah komputer di dunia yang terhubung ke
internet. Pada tahun 1994 seorang anak sekolah musik yang berusia 16 tahun yang
bernama Richard Pryce, atau yang lebih dikenal sebagai “the hacker” alias
“Datastream Cowboy”, ditahan dikarenakan masuk secara ilegal ke dalam ratusan sistem
komputer rahasia termasuk pusat data dari Griffits Air Force, NASA dan Korean
Atomic Research Institute atau badan penelitian atom Korea. Dalam interogasinya
dengan FBI, ia mengaku belajar hacking dan cracking dari seseorang yang
dikenalnya lewat internet dan menjadikannya seorang mentor, yang memiliki
julukan “Kuji“. Cybercrime dikelompokan dalam beberapa bentuk sesuai modus
operandi yang ada, salah satunya yaitu “Cyber Espionage” yang akan dibahas
lebih lanjut.
Cyber
espionage merupakan salah satu tindak pidana cyber crime yang menggunakan
jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain dengan
memasuki jaringan komputer (computer network system) pihak sasaran. Kejahatan
ini biasanya ditujukan terhadap saingan bisnis yang dokumen atau data-data
pentingnya tersimpan dalam satu sistem yang computerize.
1.2
RUMUSAN PERMASALAHAN
Berdasarkan latar belakang di
atas, maka ditemukan rumusan masalah terkait Cyber Espionage dalam jaringan
komputer. Oleh sebab itu, dengan adanya contoh kasus dan solusi nya di harapkan
dapat membantu mengurangi masalah cybercrime tersebut.
1.3 MAKSUD
DAN TUJUAN
Adapun maksud dan tujuan dalam
penulisan makalah ini :
Mengetahui
Undang – Undang Cyber Espionage
Mengetahui
kejahatan apa saja yang ada di dunia maya (internet)
Mempelajari
hal yang tidak boleh diterapkan
BAB II
LANDASAN TEORI
2.1
PENGERTIAN CYBERCRIME
Kejahatan dunia maya
(cybercrime) adalah istilah yang mengacu kepada aktivitas kejahatan dengan
komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya
kejahatan.
Cybercrime
adalah tindak kriminal yang dilakukan dengan menggunakan teknologi komputer
sebagai alat kejahatan utama. Cybercrime merupakan kejahatan yang memanfaatkan
perkembangan teknologi komputer khusunya internet. Cybercrime didefinisikan
sebagai perbuatan melanggar hukum yang memanfaatkan teknologi komputer yang
berbasasis pada kecanggihan perkembangan teknologi internet.
Dari
beberapa pengertian di atas, cybercrime dirumuskan sebagai perbuatan melawan
hukum yang dilakukan dengan memakai jaringan komputer sebagai sarana/ alat atau
komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan
merugikan pihak lain.
Contoh
Kasus Cyber Crime :
Pencurian
dan Penggunaan account internet milik
orang lain salah satu dari sebuah ISP (Internet Service Provider) adalah adanya
account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda
dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup
menangkap “userid” dan “password” saja. Hanya informasi yang dicuri.Sementara
itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri.
Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak
berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt
tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah
penggunaan account curian oleh dua Warnet di Bandung.
Membajak
situs Web Salah satu kegiatan yang sering dilakukan oleh cracker adalah
mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat
dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu,
statistik di Indonesia menunjukkan satu
situs web dibajak setiap harinya. Hukum apa yang dapat digunakan untuk
menjerat cracker ini.
2.2
KARAKTERISTIK CYBERCRIME
Cybrcrime
memiliki karakteristik unik yaitu :
a. Ruang lingkup kejahatan
Ruang
lingkup kejahatan cybercrime bersifat global. Crybercrime sering kali dilakukan secara trans nasional,
melintas batas negara sehingga sulit dipastikan yuridikasi hukum negara yang
berlaku terhadap pelaku. Karakteristik internet dimana orang dapat
berlalu-lalang tanpa identitas (anonymous) memungkinkan terjadinya berbagai
aktivitas kejahatan yang tak tersentuk hukum.
b. Sifat kejahatan
Cybercrime
tidak menimbulkan kekacauan yang mudah terlihat (non-violence)
c. Pelaku kejahatan
Pelaku
cybercrime lebih bersifat universal, maksudnya adlah umumnya pelaku kejahatan
adalah orang-orang yang menguasai pengetahuan tentang computer, teknik
pemograman dan seluk beluk dunia cyber.
2.3
PERKEMBANGAN DAN CONTOH CYBERCRIME
Dengan perkembangan teknologi
atau globalisasi dibidang teknologi informasi dan komunikasi pada saat ini
cyber crime akan sangat meningkat. Banyak sekali contoh cybercrime yang telah
terjadi seperti penipuan penjualan barang melalui online, penipuan kartu
kredit, pornografi, dan lain-lain. Munculnya kejahatan yang disebut dengan
cybercrime atau kejahatan melalui jaringan internet berbanding lurus dengan
perkembangan teknologi internet. Munculnya beberapa kasus cybercrime di
Indonesia, seperti pencurian kartu kredit, hacking beberapa situs, menyadap
transmisi data orang lain, misalnya e-mail, dan memanipulasi data dengan cara
menyiapkan perintah yang tidak dikehendaki ke dalam programmer komputer.
Sehingga dalam kejahatan komputer dimungkinkan adanya delik formil dan delik materil.
Delik
formil adalah perbuatan seseorang yang memasuki komputer orang lain tanpa ijin,
sedangkan delik materil adalah perbuatan yang menimbulkan akibat kerugian bagi
orang lain (berdasarkan makalah Pengamanan Aplikasi Komputer Dalam Sistem
Perbankan dan Aspek Penyelidikan dan Tindak Pidana).
Adanya
cybercrime telah menjadi ancaman stabilitas, sehingga pemerintah sulit
mengimbangi teknik kejahatan yang dilakukan dengan teknologi komputer,
khususnya jaringan internet dan intranet.
Bahkan
telah beredar berita tertangkapnya pelaku penipuan yang mengguna media online
sebagai alat untuk melakukan penipuan. Pelaku memanfaatkan jejaring sosial
facebook sebagai alat untuk mencari mangsa sebagai korban penipuan.
Contoh lain cybercrime yang terjadi adalah membuat suatu program kejahatan yang digunakan untuk mendapatkan hak akses untuk memasuki/ menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, dan tanpa sepengetahuan dari pemilik. Kejahatan seperti ini kerap muncul seperti di facebook yaitu dengan menggunakan cara memberikan link kepada pengguna yang menginformasikan bahwa link tersebut sangat bermanfaat bagi pengguna seperti aplikasi berbentuk link tidak dikenal pada saat melakukan klik pada link yang diberikan maka program jahat akan langsung menjalankan program dimana program tersebut dapat mengambil data pribadi anda seperti password serta akan mengirimkan link tersebut kepada teman anda untuk mencari korban lainnya.
BAB III
PEMBAHASAN
3.1 MOTIF
CYBER ESPIONAGE
Cybercrime merupakan kejahatan
dimana tindakan kriminal hanya bisa dilakukan dengan menggunakan teknologi
cyber dan terjadi di dunia cyber.
Cyber espionage biasanya
melibatkan penggunaan akses tersebut kepada rahasia dan informasi rahasia atau
kontrol dari masing-masing komputer atau jaringan secara keseluruhan untuk
strategi keuntungan dan psikologis, politik, kegiatan subversi dan fisik dan
sabotase .
Baru-baru
ini, cyber mata-mata melibatkan analisis aktivitas publik di situs jejaring
sosial seperti Facebook dan Twitter. Operasi tersebut, seperti non-cyber
espionage, biasanya ilegal di negara korban sementara sepenuhnya didukung oleh
tingkat tertinggi pemerintahan di negara agresor. Situasi etis juga tergantung
pada sudut pandang seseorang, terutama pendapat seseorang dari pemerintah yang
terlibat.
3.2 FAKTOR
PENDORONG PELAKU CYBER ESPIONAGE
Adapun
faktor pendorong penyebab terjadinya cyber espionage adalah sebagai berikut:
a.
Faktor Politik
Faktor
ini biasanya dilakukan oleh oknum-oknum tertentu untuk mencari informasi
tentang lawan.
b.
Faktor Ekonomi
Karna
latar belakang ekonomi orang bisa melakukan apa saja, apalagi dengan kecanggihan
dunia cyber kejahatan semangkin mudah dilakukan dengan modal cukup dengan
keahlian dibidang komputer saja.
c.
Faktor Sosial Budaya
Adapun
beberapa aspek untuk Faktor Sosial Budaya :
·
Kemajuan Teknologi
Infromasi
Karena
teknologi sekarang semangkin canggih dan seiring itu pun mendorong rasa ingin
tahu para pencinta teknologi dan mendorong mereka melakukan eksperimen.
·
Sumber Daya Manusia
Banyak
sumber daya manusia yang memiliki potensi dalam bidang IT yang tidak
dioptimalkan sehingga mereka melakukan kejahatan cyber.
·
Komunitas
Untuk
membuktikan keahlian mereka dan ingin dilihat orang atau dibilang hebat dan
akhirnya tanpa sadar mereka telah melanggar peraturan ITE.
3.3 METODE
MENGATASI CYBER ESPIONAGE
Adapun
10 cara untuk melindungi dari cyber espionage:
·
Bermitra dengan pakar
keamanan informasi untuk sepenuhnya memahami lanskap ancaman sementara
meningkatkan visibilitas mereka di seluruh basis klien mereka
·
Tahu mana aset perlu
dilindungi dan risiko operasional terkait masing-masing.
·
Tahu mana kerentanan Anda
berbohong.
·
Perbaiki atau mengurangi
kerentanan dengan strategi pertahanan-mendalam.
·
Memahami lawan berkembang
taktik, teknik, dan prosedur yang memungkinkan Anda untuk membentuk kembali
penanggulangan defensif anda seperti yang diperlukan.
·
Bersiaplah untuk mencegah
serangan atau merespon secepat mungkin jika Anda dikompromikan. Sementara
pencegahan lebih disukai, Deteksi cepat dan respon adalah suatu keharusan.
·
Memiliki rencana jatuh
kembali untuk apa yang akan anda lakukan jika anda adalah korban perang cyber.
·
Pastikan pemasok
infrastruktur kritis belum dikompromikan dan memiliki pengamanan di tempat
untuk memastikan integritas sistem yang disediakan oleh pemasok.
·
Infrastruktur TI penting
Sebuah bangsa tidak harus benar-benar bergantung pada internet, tetapi memiliki
kemampuan untuk beroperasi independen jika krisis keamanan cyber muncul.
3.4 CARA
MENCEGAH CYBER ESPIONAGE
Adapun cara untuk mencegah
terjadinya kejahatan ini diantaranya :
·
Perlu adanya cyber law,
yakni hukum yang khusus menangani kejahatan-kejahatan yang terjadi di internet.
karena kejahatan ini berbeda dari kejahatan konvensional.
·
Perlunya sosialisasi yang
lebih intensif kepada masyarakat yang bisa dilakukan oleh lembaga-lembaga
khusus.
·
Penyedia web-web yang
menyimpan data-data penting diharapkan menggunakan enkrispsi untuk meningkatkan
keamanan.
·
Para pengguna juga
diharapkan untuk lebih waspada dan teliti sebelum memasukkan data-data nya di
internet, mengingat kejahatan ini sering terjadi karena kurangnya ketelitian pengguna.
3.5 CONTOH
KASUS CYBER ESPIONAGE
·
RAT Operasi Shady”
(Remote Access-Tool)
Perusahaan
keamanan komputer McAfee, Inc, menerbitkan sebuah laporan 14 halaman merinci
operasi hacker terbesar digali sampai saat ini Dijuluki “RAT Operasi Shady”
(Remote Access-Tool, sebuah program yang memungkinkan pengguna untuk mengakses
jaringan jauh) oleh Dmitri Alperovitch, wakil presiden McAfee penelitian
ancaman, ini rentetan serangan melibatkan lebih dari 70 organisasi
internasional, termasuk dua instansi pemerintah Kanada. McAfee mampu
mengidentifikasi 72 target pelanggaran keamanan. Banyak pihak lebih
dikompromikan ditemukan pada log server tapi tidak bisa diidentifikasi karena
kurangnya informasi yang akurat. Dari banyak korban, lebih dari setengah yang
berbasis di AS, dan 22 adalah lembaga pemerintah dari berbagai negara lainnya.
RAT Shady ditargetkan total 14 negara dan negara.
·
FOX
Salah
satu pencipta virus e-mail “Love Bug” (iloveyou), Fox, diduga telah menginfeksi
dan melumpuhkan lebih dari 50 juta komputer dan jaringan pada 4 Mei 2000. Virus
tersebut juga menyerang komputer-komputer milik Pentagon, CIA dan
organisasi-organisasi besar lainnya dan menyebabkan kerugian berjuta-juta dolar
akibat kerusakan-kerusakan. Karena Pilipina tidak mempunyai undang-undang yang
melawan kejahatan hacking komputer, Fox tidak pernah didakwa atas
kejahatan-kejahatannya.
·
Penyebaran Virus melalui
Media Sosial
Penyebaran
virus dengan sengaja, ini adalah salah satu jenis kasus cyber crime yang
terjadi pada bulan Juli 2009, Twitter (salah satu jejaring social yang sedang
naik pamor di masyakarat belakangan ini) kembali menjadi media infeksi
modifikasi New Koobface, worm yang mampu membajak akun Twitter dan menular
melalui postingannya, dan menjangkiti semua follower. Semua kasus ini hanya
sebagian dari sekian banyak kasus penyebaran malware di seantero jejaring
social. Twitter tak kalah jadi target, pada Agustus 2009 diserang oleh penjahat
cyber yang mengiklankan video erotis. Ketika pengguna mengkliknya, maka
otomatis mendownload Trojan-Downloader.Win32.Banload.sco. Modus serangannya
adalah selain menginfeksi virus, akun yang bersangkutan bahkan si pemiliknya
terkena imbas. Karena si pelaku mampu mencuri nama dan password pengguna, lalu
menyebarkan pesan palsu yang mampu merugikan orang lain, seperti permintaan
transfer uang . Untuk penyelesaian kasus ini, Tim keamanan dari Twitter sudah
membuang infeksi tersebut. Tapi perihal hukuman yang diberikan kepada penyebar
virusnya belum ada kepastian hukum.
BAB IV
PENUTUP
4.1 KESIMPULAN
Perkembangan teknologi informasi
(TI) dan khususnya juga Internet ternyata tak hanya mengubah cara bagaimana
seseorang berkomunikasi, mengelola data dan informasi, melainkan lebih jauh
dari itu mengubah bagaimana seseorang melakukan bisnis. Dari perkembangannya
tidak hanya di dapat dampak positive, tetapi juga dampak negatifnya yaitu kejahatan di dunia maya (cybercrime)
yang salah satunya adalah cyberespionage atau kegiantan memata-matai.
4.2 SARAN
Mengingat begitu pesatnya perkembangan
dunia cyber (internet), yang tidak mengenal batas-batas teritorial dan
beroperasi secara maya juga menuntut pemerintah mengantisipasi
aktivitas-aktivitas baru yang harus diatur oleh hukum yang berlaku, terutama
memasuki pasar bebas, demi tegaknya keadilan di negri ini. Dengan di tegakannya
cyberlaw atau pengendali di dunia maya diharapkan dapat mengatasi cybercrime
khususnya cyberespionage.

Komentar
Posting Komentar