- Home>
- Pertemuan 12 : Cyber Espionage
Posted by : Rajo
Sabtu, 07 Desember 2019
Makalah
Cyber Espionage
TEMA
: CYBERCRIME AND CYBERLAW
Kelas : 13.5A.11
Mata
Kuliah : Etika Profesi Teknologi
Informasi Dan Komunikasi
NAMA KELOMPOK NIM
Muhammad Khawari 13170303
Muhammad Fadli 13170544
Mochamad Nur Ramadhan 13170859
D3 TEKNOLOGI KOMPUTER
FAKULTAS TEKNOLOGI INFORMASI
UNIVERSITAS BINA SARANA
INFORMATIKA
2019
KATA
PENGANTAR
Dengan rasa
syukur kehadirat Tuhan Yang Maha esa, atas segala rahmat , hidayah dan
bimbingan-Nya , sehingga kami penulis dapat menyelesaikan makalahini.
Penulisan
makalah ini digunakan untuk memenuhi salah satu tugas mata kuliah Etika Profesi
Teknlogi Informasi dan Komunikasi. Oleh karena itu, kami mengucapkan rasa
terima kasih kepada bapak Budi Santoso, M.Kom selaku dosen mata kuliah ini.
Semoga bantuan
dan dukungan yang telah diberikan kepada kami mendapat balasan serta karunia
dari Allah SWT. Kami menyadari penulisan makalahini jauh dari sempurna , maka
dari itu kami berharap saran dan kritik untuk kesempurnaan makalah ini.
Akhirnya kami berharap semoga makalah ini memberi manfaat yang sebesar-besarnya
bagi kami dan pihak yang memerlukan.
Bekasi, 13
November 2019
DAFTAR ISI
BAB I
PENDAHULUAN
1.1 LATAR
BELAKANG
Kebutuhan
akan teknologi jaringan komputer semakin meningkat. Selain sebagai media
penyedia informasi, melalui intenet pula kegiatan komunitas komersial menjadi
bagian terbesar dan pesat pertumbuhannya serta menembus berbagai batas Negara.
Bahkan melalui jaringan ini kegiatan pasar di dunia bisa diketahui
selama 24 jam. Melalui dunia internet apapun dapat dilakukan. Segi positif dari
dunia maya ini tentu saja menambah trend perkembangan teknologi dunia dengan
segala bentuk kreatifitas manusia. Namun dampak negatif pun tidak bisa
dihindari, internet, masyarakat pun tak bisa berbuat banyak. Seiring dengan
perkembangan teknologi internet, menyebabkan munculnya kejahatan yang disebut
dengan Cyber Espionage kejahatan melalui jaringan internet. Munculnya beberapa
kasus di Indonesia, seperti pencurian kartu kredit, hacking beberapa situs,
menyadap transmisi data orang lain, misalnya email dan memanipulasi data dengan
cara menyiapkan perintah yang tidak dikehendaki ke dalam programmer Komputer.
Sehingga dalam kejahatan computer dimungkinkan adanya delik formil dan delik
materil. Delik formil adalah perbuatan seseorang yang memasuki Komputer
orang lain tanpa ijin, sedangkan delik materil adalah perbuatan yang
menimbulkan akibat kerugian bagi orang lain. Adanya Cyber Espionage telah
menjadi ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik
kejahatan yang dilakukan dengan teknoligi computer, khususnya jaringan internet
dan intranet.
1.2 MAKSUD
DAN TUJUAN
Maksud dari penulisan
makalah ini adalah:
a.
Memenuhi salah satu tugas mata kuliah EPTIK
b. Melatih
mahasiswa untuk lebih aktif dalam pencarian bahan-bahan materi EPTIK
c. Menambah
wawasan tentang Cyber Espionage
d.
Sebagai masukan kepada mahasiswa agar menggunakan ilmu yang didapatnya
Tujuan dari penulisan
makalah ini adalah :
1. Untuk
dapat di presentasikan sehingga mendapatkan nilai, untuk mata kuliah
EPTIK(Etika Profesi Teknologi Informasi dan Komunikasi)
2. Memberikan
informasi tentang Cyber Espionage kepada kami sendiri pada khususnya dan
masyarakat yang membaca pada umumnya.
1.3 RUMUSAN
MASALAH
Batasan masalah
yang dapat diambil dari makalah ini adalah sebagai berikut:
1.
Karakteristik Cyber Espionage
2.
Jenis Cyber Espionage
3.
Modus kejahatan Cyber Espionage
4.
Penyebab terjadinya Cyber Espionage
5.
Penanggulangan Cyber Espionage
6.
Kejahatan yang pernah ada, hukumnya, sesuai atau tidak hukumnya.
BAB II
LANDASAN TEORI
2.1 Teori Cybercrime
Cyber Crime atau biasa disebut dengan kejahatan dunia maya merupakan istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit/carding, confidence fraud, penipuan identitas, pornografi anak, dan lain-lain yang berkaitan dengan dunia cyber. Namun istilah ini juga digunakan untuk kegiatan kejahatan tradisional di mana komputer atau jaringan komputer digunakan untuk mempermudah atau memungkinkan kejahatan itu terjadi. Contoh kejahatan dunia maya di mana komputer sebagai alat adalah spamming dan kejahatan terhadap hak cipta dan kekayaan intelektual. Contoh kejahatan dunia maya di mana komputer sebagai sasarannya adalah akses ilegal (mengelabui kontrol akses), malware dan serangan DoS. Contoh kejahatan dunia maya di mana komputer sebagai tempatnya adalah penipuan identitas. Sedangkan contoh kejahatan tradisional dengan komputer sebagai alatnya adalah pornografi anak dan judi online.
2.2 Teori Cyberlaw
Cyber Law ialah sebuah aturan yang berbentuk hukum yang di buat khusus untuk dunia digital atau internet. Dengan makin banyak dan berkembangnya tindak kriminal dan kejahatan yang ada di dunia internet, maka mau tidak mau hukum dan aturan tersebut harus di buat. Cyber law sendiri ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai online dan memasuki dunia cyber atau maya. Cyber Law sendiri merupakan istilah yang berasal dari Cyberspace Law.
2.3 Cyber
Espionage
Cyber Espionage adalah kegiatan yang dilakukan secara sembunyi-sembunyi atau memata-matai yang biasanya merupakan tindakan illegal dan dapat dihukum yang biasanya tindakan tersebut melibatkan pemerintah atau indivisual untuk mendapatkan informasi yang rahasia atau sangat penting tanpa adanya izin dari pemilik informasi tersebut.
Cyber Espionage merupakan salah tindak pidana cybercrime yang
menggunakan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak
lain dengan memasuki jaringan komputer (Computer Network System) pihak
sasaran. Cyber Espionage ini adalah tindakan atau praktek
memperoleh rahasia tanpa izin dari pemegang informasi pribadi dan kepemilikan
rahasia alam dari individu, pesaing, kelompok, pemerintah dan musuh untuk
pribadi ekonomi, keuntungan politik atau militer menggunakan metode pada
jaringan internet.
Ciri-ciri Cyber
Espionage, antara lain:
1. Setiap orang dengan sengaja dan tanpa hak melakukan
penyadapan informasi dan dokumen elektronik dalam suatu komputer maupun sistem
elektronik tertentu milik orang lain.
2. Setiap orang dengan sengaja melawan hukum informasi
elektronik atau dokumen elektronik yang tidak bersifat publik yang menyebabkan
perubahan, penghilangan dan penghentian informasi dokumen elektronik.
BAB III
PEMBAHASAN / ANALISA KASUS
3.1 Contoh
Kasus Cyber Espionage
1. Pencurian Data Pemerintah.
Pencurian dokumen terjadi saat utusan khusus
Presiden Susilo Bambang Yudhoyono yang dipimpin Menko Perekonomian Hatta Rajasa
berkunjung di Korea Selatan. Kunjungan tersebut antara lain, guna melakukan
pembicaraan kerja sama jangka pendek dan jangka panjang di bidang pertahanan.
Delegasi Indonesia beranggota 50 orang berkunjung ke Seoul untuk membicarakan
kerja sama ekonomi, termasuk kemungkinan pembelian jet tempur latih supersonik
T-50 Golden Eagle buatan Korsel dan sistem persenjataan lain seperti pesawat
latih jet supersonik, tank tempur utama K2 Black Panther dan rudal portabel
permukaan ke udara. Ini disebabkan karena Korea dalam persaingan sengit dengan
Yak-130, jet latih Rusia. Sedangkan anggota DPR yang membidangi Pertahanan
(Komisi I) menyatakan, berdasar informasi dari Kemhan, data yang diduga dicuri
merupakan rencana kerja sama pembuatan 50 unit pesawat tempur di PT Dirgantara
Indonesia (DI). Pihak PT DI membenarkan sedang ada kerja sama dengan Korsel
dalam pembuatan pesawat tempur KFX (Korea Fighter Experiment). Pesawat KFX
lebih canggih daripada F16. Modus dari kejahatan tersebut adalah mencuri data
atau data theft, yaitu kegiatan memperoleh data komputer secara
tidak sah, baik digunakan sendiri ataupun untuk diberikan kepada orang lain.
2. FOX
Salah satu pencipta virus e-mail “Love Bug”
(iloveyou), Fox, diduga telah menginfeksi dan melumpuhkan lebih dari 50 juta
komputer dan jaringan pada 4 Mei 2000. Virus tersebut juga menyerang
komputer-komputer milik Pentagon, CIA dan organisasi-organisasi besar lainnya
dan menyebabkan kerugian berjuta-juta dolar akibat kerusakan-kerusakan. Karena
Pilipina tidak mempunyai undang-undang yang melawan kejahatan hacking komputer,
Fox tidak pernah didakwa atas kejahatan-kejahatannya.
3.2 Penanggulangan Cyber Espionage
Terdapat beberapa cara untuk melindungi
dari Cyber Espionage, antara lain:
1. Perlu adanya cyberlaw, yakni hukum
yang khusus menangani kejahatan-kejahatan yang terjadi di internet.
2. Perluny sosialisasi yang lebih intensif kepada
masyarakat yang bisa dilakukan oleh lembaga-lembaga khusus.
3. Penyedia web-web yang menyimpan data-data penting
diharapkan menggunakan enkripsi untuk meningkatkan keamanan.
4. Para pengguna juga diharapkan untuk lebih wasapada dan
teliti sebelum memasukan data-data di internet, mengingat kejahatan ini sering
terjadi karena kurangnya ketelitian pengguna.
5. Bermitra
dengan pakar keamanan informasi untuk sepenuhnya memahami ancaman sementara
meningkatkan visibilitas mereka di seluruh basis clien mereka.
6. Tahu
mana aset perlu dilindungi dan risiko operasional terkait masing-masing.
7. Perbaiki
atau mengurangi kerentanan dengan strategi pertahanan mendalam.
8. Memahami
lawan berkembang taktik, teknik, dan prosedur yang memungkinkan Anda untuk
membentuk kembali penanggulangan defensif anda seperti yang diperlukan.
9. Bersiaplah
untuk mencegah serangan atau merespon secepat mungkin jika anda dikompromikan.
10. Sementara
pencegahan lebih disukai,. Deteksi cepat dan respon adalah suatu keharusan.
11. Memiliki
rencana jatuh kembali untuk apa yang akan anda lakukan jika anda adalah korban
perang cyber.
12. Pastikan
pemasok infrastruktur kritis belum dikompromikan dan memiliki pengamanan di
tempat untuk memastikan integritas sistem yang disediakan oleh pemasok.
BAB IV
PENUTUP
4.1 KESIMPULAN
A. Cybercrime merupakan
bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi.
B. Jenis cybercrime ada 7
macam yaitu Unauthorized Access to Computer System and Service, Cyber Espionage,
Cyber Espionage, Cyber Espionage, Cyber Sabotage and Extortion, Offense against
Intellectual Property dan Infringements of Privacy.
C. Langkah penting yang
harus dilakukan setiap negara dalam penanggulangan cybercrime adalah melakukan
modernisasi hukum pidana nasional beserta hukum acaranya, meningkatkan sistem
keamanan jaringan komputer secara nasional secara standar internasional,
meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya
pencegahan investasi dan penuntutan perkara-perkara yang berhubungan dengan
cybercrime, meningkatkan kesadaran warga negara mengenai masalah cybercrime
serta pentingnya mencegah kejahatan tersebut terjadi, meningkatkan kerjasama
dalam upaya penanganan cybercrime
4.2 SARAN
Adapun beberapa saran yang
penyusun sampaikan adalah sebagai berikut:
a. Sosialisasi hukum kepada
masyarakat tentang UU ITE sehingga masyarakat bisa menempuh jalur hukum ketika
menjadi korban kejahatan dalam dunia cyber.
b. Lakukan konfirmasi kepada
perusahaan yang bersangkutan apabila Anda merasa menjadi target kejahatan
illegal content.