MAKALAH
CYBER ESPIONAGE
PERTEMUAN
14 UNM
CYBER
ESPIONAGE
MAKALAH
EPTIK
Diajukan
untuk memenuhi tugas matakuliah Etika Profesi Teknologi Informasi dan
Komunikasi
Disusun
Oleh :
Aditia
dermawan 11180576
Salma
hafida firhan 11180607
Farra
yulia anjayani putri 11180289
Program
Studi Sistem Informasi
Fakultas
Teknik dan Informatika
Universitas
Nusa Mandiri Tangerang
2021
KATA PENGANTAR
Dengan mengucapkan puji
syukur kehadirat Allah SWT, yang telah melimpahkan rahmat dan karunia-Nya
sehingga pada akhirnya kelompok dapat menyelesaikan tugas makalah Etika Profesi
Teknologi Informasi dan Komunikasi. Penulisan ini disajikan dalam bentuk buku
yang sederhana, adapun judul penulisan yang diambil adalah “CYBER
ESPIONAGE” Tujuan penulisan ini dibuat untuk mendapatkan nilai tugas
makalah pertemuan ke-14 pada Program Sarjana satu (S1) Program Studi
Sistem Informasi pada Fakultas Teknik dan Informatika di Universitas Nusa
Mandiri (UNM) Kampus Tangerang.
Dalam penyusunan makalah ini kelompok menyadari bahwa memperoleh banyak
bantuan, bimbingan dan dorongan dari berbagai pihak, oleh karena itu pada
kesempatan ini menyampaikan ucapan terima kasih kepada semua pihak yang terlalu
banyak untuk disebut satu persatu sehingga terwujudnya tulisan ini. Kelompok
menyadari bahwa penulisan ini masih belum sempurna, untuk itu kami mohon kritik
dan saran yang bersifat membangun demi kesempurnaan penulisan dimasa yang akan
datang.
Akhir kata semoga makalah ini dapat berguna bagi kelompok khususnya bagi para
pembaca.
Tangerang 20
Desember 2021
DAFTAR
ISI
Kata Pengantar …………………………………………………………………………….... ii
Daftar Isi ……………………………………………………………………………………. iii
BAB
I PENDAHULUAN
1.1 latar
belakang …………………………………………………………………………..... 1
1.2 rumusan
masalah ………………………………………………………………………… 1
1.3 tujuan
…………………………………………………………………………………….. 1
1.4 manfaat
…………………………………………………………………………………... 1
1.5 batasan
masalah ………………………………………………………………………….. 2
BAB
II LANDASAN TEORI
2.1. teori cybercrime, cyber espionage dan cyberlaw
……………………………………….. 3
2.1.1 pengertian
cybercrime …………………………………………………………. 3
2.1.2 pengertian cyber
espionage ……………………………………………………. 4
2.1.3 pengertian
cyberlaw …………………………………………………………… 5
BAB
III ANALISA KASUS
3.1 motif terjadinya cyber espionage
………………………………………………………... 7
3.2 penyebab terjadinya cyber espionage
…………………………………………………… 7
3.3 penanggulangan cyber espionage
……………………………………………………….. 8
3.4 contoh kasus cyber espionage ……………………………………………………………
9
BAB
IV PENUTUP
4.1 kesimpulan …………………………………………………………………………….... 11
4.2 saran ……………………………………………………………………………………. 11
BAB
I
PENDAHULUAN
1.1 Latar Belakang
Kebutuhan akan teknologi
jaringan komputer saat ini sudah semakin meningkat. Selain sebagai media
penyedia informasi, melalui internet pula kegiatan komunitas komersial menjadi
bagian terbesar dan pesat pertumbuhannya serta menembus berbagai batas negara.
Seiring dengan perkembangan teknologi Internet, menyebabkan munculnya kejahatan
yang disebut dengan cybercrime atau
kejahatan melalui jaringan Internet. Munculnya beberapa kasus cybercrime di Indonesia, hingga hadir Cyberlaw yang merupakan hukum sistem
informasi sebagai alat pengendali pelanggaran tersebut.
Salah satu jenis cybercrime yang
merak terjadi belakangan ini terutama pada lembaga pemerintahan yaitu Cyber Espionage. Cyber Espionage adalah tindakan
atau praktek memperoleh rahasia tanpa izin dari pemegang informasi pribadi,
sensitif, kepemilikan atau rahasia alam dari individu, pesaing, saingan,
kelompok, pemerintah dan musuh untuk pribadi, ekonomi, keuntungan politik atau
militer menggunakan metode pada jaringan internet, atau komputer pribadi
melalui penggunaan retak teknik dan perangkat lunak berbahaya termasuk trojan horse dan spyware .
Ini sepenuhnya dapat dilakukan secara online dari meja komputer profesional di pangkalan -
pangkalan di negara-negara jauh.
Berdasarkan Indentifikasi latar belakang masalah tersebut, maka Berdasarkan
hal tersebut di atas, maka penulis menganggap perlu untuk membahas lebih dalam
mengenai Cyber Espionage dan
bagaimana cyberlaw pada
kejahatan tersebut. dari pendahuluan, landasan teori,
pembahasan hingga kesimpulan dan saran mengenai permasalahan mengenai Cyber Espionage.
1.2 Rumusan Masalah
1. Apa pengertian Cyber Espionage?
2. Apa saja penyebab kejahatan Cyber
Espionage?
3. Hukum apa yang berlaku untuk pelaku kejahatan
Cyber Espionage?
4. Bagaimana cara mencegah kejahatan Cyber Espionage?
1.3 Tujuan
Untuk mengetahui tentang cyber espionage
1.4 Manfaat
1. Mengetahi tentang Cyber Espionage secara luas
2. Mengetahui cara pencegahan Cyber Espionage
3. Mengetahui hukum yang ada diterima
pelaku Cyber Espionage
1.5
Batasan Masalah
Pembahasan makalah ini dibatasi pada kasus cyber
crime dengan modus cyber espionage serta kaitannya dengan undang undang ITE,
contoh kasus disertai modus yang digunakan dan cara pencegahannya.
BAB II
LANDASAN TEORI
2.1.
Teori Cybercrime, Cyber Espionage dan Cyberlaw
Cybercrime adalah
tindakan pidana kriminal yang dilakukan pada teknologi internet (cyberspace),
baik yang menyerang fasilitas umum di dalam cyberspace ataupun kepemilikan
pribadi. Secara teknik tindak pidana tersebut dapat dibedakan menjadi off-line
crime, semi on-line crime, dan cybercrime. Masing-masing memiliki karakteristik
tersendiri, namun perbedaan utama antara ketiganya adalah keterhubungan dengan
jaringan informasi publik (internet).
Cybercrime dapat
didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan
internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi.
The
Prevention of Crime and The Treatment of Offlenderes di Havana, Cuba pada tahun
1999 dan di Wina, Austria tahun 2000, menyebutkan ada 2 istilah yang dikenal:
1. Cybercrime
dalam arti sempit disebut computer crime, yaitu perilaku ilegal/ melanggar yang
secara langsung menyerang sistem keamanan komputer dan/atau data yang diproses
oleh komputer.
2. Cybercrime
dalam arti luas disebut computer related crime, yaitu prilaku ilegal/ melanggar
yang berkaitan dengan sistem komputer atau jaringan.
Dari
beberapa pengertian di atas, cybercrime dirumuskan sebagai perbuatan melawan
hukum yang dilakukan dengan memakai jaringan komputer sebagai sarana/ alat atau
komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan
merugikan pihak lain.
A. Karakteristik Cybercrime
Cybercrime memiliki karakteristik unik yaitu :
a. Ruang lingkup kejahatan
Ruang lingkup kejahatan cybercrime bersifat global.
Crybercrime sering kali dilakukan secara trans nasional, melintas
batas negara sehingga sulit dipastikan yuridikasi hukum negara yang berlaku
terhadap pelaku. Karakteristik internet dimana orang dapat berlalu-lalang tanpa
identitas (anonymous) memungkinkan terjadinya berbagai aktivitas kejahatan yang
tak tersentuk hukum.
b. Sifat
kejahatan
Cybercrime tidak menimbulkan kekacauan yang mudahterlihat
(non-violence)
c. Pelaku kejahatan
Pelaku cybercrime lebih bersifat universal,
maksudnya adlah umumnya pelaku kejahatan adalah orang-orang yang menguasai
pengetahuan tentang computer, teknik pemograman dan seluk beluk dunia cyber.
B. Klasifikasi Cybercrime
Adapun klasifikasi cybercrime adalah sebagai berikut
:
a. Cyber Piracy
Penggunaan teknologi komputer untuk mencetak ulang
software atau informasi, lalu mendistribusikan informasi atau software tersebut
lewat teknologi komputer.
b. Cyber Trespass
Penggunaan teknologi computer untuk meningkatkan
akses pada system computer suatu organisasi atau individu.
c. Cyber Vandalism
Penggunaan teknologi komputer untuk membuat program
yang menganggu proses transmisi elektronik, dan menghancurkan data di komputer.
2.1.2 Pengertian Cyber Espionage
Cyber Espionage terdiri dari kata Cyber dan Espionage. Cyber diartikan sebagai dunia
maya atau internet sedangkan Espionage adalah
tindak pidana mata-mata atau spionase, dengan kata lain cyber espionage adalah tindak
pidana mata-mata terhadap suatu data elektronik atau kejahatan yang
memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap
pihak lain, dengan memasuki sistem jaringan komputer.
Cyber Espionage juga
disebut Cyber memata-matai atau Cyber Spionase, yaitu tindakan atau praktek
memperoleh rahasia tanpa izin dari pemegang informasi ( pribadi, sensitif,
kepemilikan, atau rahasia alam) , dari individu, pesaing, saingan, kelompok,
pemerintah dan musuh untuk pribadi, ekonomi, keuntungan politik atau militer
menggunakan metode pada jaringan internet atau komputer pribadi melalui
penggunaan retak teknik dan perangkat lunak berbahaya termasuk trojan horse dan
spyware. Ini sepenuhnya dapat dilakukan secara online dari meja komputer
profesional dipangkalan-pangkalan di negara-negara jauh atau mungkin melibatkan
infiltrasi dirumah oleh komputer konfensional terlatih mata-mata dan tahi lalat
atau dalam kasus lain mungkin kriminal karya dari amatir hacker jahat dan
programmer software. Cyber spionase biasanya melibatkan penggunakan akses
tersebut kepada rahasia informasi dan rahasia atau kontrol dari masing-masing
komputer atau jaringan secara keseluruhan untuk strategi keuntungan dan
psikologi, politik, kegiatan subversi dan fisik dan sabotase. Baru-baru ini
Cyber mata-mata melibatkan analisis aktifitas publik disitus jejaring sosial
seperti Facebook dan Twitter.
Tindakan cyber espionage atas data dan/atau
informasi elektronik oleh beberapa pakar telematika digolongkan menjadi 2 (dua)
yakni :
1. Cyber espionage sebagai tindak kejahatan murni
Cyber espionage sebagai tindak kejahatan murni
adalah tindakan mata-mata yang dilakukan dengan tujuan untuk memanfaatkan data
atau informasi tersebut untuk tindak kriminal, misalnya memanfaatkan data atau
informasi yang didapat kemudian mengolahnya sehingga dapat digunakan untuk
mencuri data, sabotase, memalsukan data, dll.
2. Cyber espionage sebagai tindak kejahatan
abu-abu
Cyber Espionage sebagai tindak kejahatan abu-abu
adalah tindakan mata-mata yang dilakukan hanya untuk memperoleh kesenangan bagi
pelaku yang dikarenakan kepuasan telah dapat mengakses komputer
UU ITE (Undang-Undang Informasi dan Transaksi
Elekronik) yang disahkan DPR pada 25 Maret 2008 menjadi bukti bahwa Indonesia
tak lagi ketinggalan dari negara lain dalam membuat peranti hukum di bidang
cyberspace law. UU ini merupakan cyberlaw di Indonesia, karena muatan dan
cakupannya yang luas dalam membahas pengaturan di dunia maya.
UU ITE yang mengatur tentang cyber espionage adalah
sebagai berikut :
1. Pasal 30
Ayat 2 ”mengakses komputer dan/atau sistem elektronik dengan cara apapun
dengan tujuan untuk memperoleh informasi dan/atau dokumen
elektronik”.
2. Pasal 31
Ayat 1 “Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan
intersepsi atau penyadapan atas Informasi dan/atau Dokumen Elektronik dalam
suatu Komputer dan/atau Sistem Elektronik tertentu milik Orang lain”
Dan untuk ketentuan pidananya ada pada :
1. Pasal 46
Ayat 2 “ Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30
ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau
denda paling banyak Rp700.000.000,00 (tujuh ratus juta rupiah)”.
2. Pasal 47
Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 31 ayat (1)
atau ayat (2) dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun
dan/atau denda paling banyak Rp800.000.000,00 (delapan ratus juta rupiah).
Pengertian Cyber Law Hukum cyber (Cyber Law) adalah
istilah hukum yang terkait dengan pemanfaatan teknologi informasi. Istilah lain
yang juga digunakan adalah hukum Teknologi Informasi (Law of Information
Techonology) Hukum Dunia Maya (Virtual World Law) dan Hukum Mayantara.
Istilah-istilah tersebut lahir mengingat kegiatan internet dan pemanfaatan
teknologi informasi berbasis virtual. Istilah hukum siber digunakan dalam
tulisan ini dilandasi pemikiran bahwa cyber jika diidentikan dengan “dunia
maya” akan cukup menghadapi persoalan ketika terkait dengan pembuktian dan
penegakan hukumnya.
BAB III
ANALISA KASUS
3.1 Motif terjadinya Cyber Espionage
Motif
terjadinya kejahatan Cyber
Espionage didasari oleh banyak hal seperti politik, ekonomi,
militer, pendidikan, perdagangan dan lain-lain.
Dalam
kehidupan sehari-hari, keberadaan arsip yang berupa data atau informasi
berbentuk elektronik dimaksudkan sebagai suatu alat bukti yang merekam atau
menerangkan keberadaan suatu informasi tertentu. Sedangkan data atau informasi
yang umumnya dijadikan target kejahatan cyber espionage bukan
merupakan sembarang informasi yang dapat diakses secara bebas.
3.2 Penyebab Terjadinya Cyber Espionage
1. Faktor Politik
Hal ini
biasanya dilakukan oleh sekelompok oknum tertentu untuk mencari informasi dari
pihak lawan politik.
2. Faktor Ekonomi
Faktor
ekonomi biasanya didasari oleh latar belakang ekonomi pelaku. Karena terdesak
ekonominya, pelaku rela melakukan kejahatan dengan bermodalkan komputer dan
akses internet saja.
3. Faktor Sosial Budaya
Aspek yang
mendukung kejahatan dari faktor sosial budaya yaitu:
a. Kemajuan Teknologi Informasi
Kemajuan
teknologi dan informasi mendorong rasa ingin tahu banyak orang. Semakin canggih
teknologi, maka orang tersebut akan semakin penasaran dan melakukan eksperimen
dengan memata-matai pihak lain.
b. Sumber Daya Manusia
Banyaknya
sumber daya manusia yang memiliki potensi lebih di bidang IT namun tidak
dikembangkan dalam hal baik, memicu mereka melakukan kejahatan cyber espionage.
c. Komunitas
Hal ini
didasari untuk membuktikan kepada orang lain bahwa mereka hebat dan ahli
sehingga tanpa disadari mereka melanggar peraturan ITE.
3.3. Penanggulangan Cyber Espionage
Cara
menanggulangi kejahatan cyber
espionage:
1. Bermitra dengan pakar keamanan informasi
untuk sepenuhnya memahami lanskap ancaman sementara meningkatkan visibilitas
mereka di seluruh basis klien mereka.
2. Tahu mana aset perlu dilindungi dan risiko
operasional terkait masing-masing.
3. Tahu mana kerentanan Anda berbohong.
4. Perbaiki atau mengurangi kerentanan dengan
strategi pertahanan-mendalam.
5. Memahami lawan berkembang taktik, teknik, dan
prosedur yang memungkinkan Anda untuk membentuk kembali
penanggulangan defensif anda seperti yang diperlukan.
6. Bersiaplah untuk mencegah serangan atau
merespon secepat mungkin jika Anda dikompromikan.
7. Sementara pencegahan lebih disukai,. Deteksi
cepat dan respon adalah suatu keharusan.
8. Memiliki rencana jatuh kembali untuk apa yang
akan anda lakukan jika anda adalah korban perang cyber.
9. Pastikan pemasok infrastruktur kritis belum
dikompromikan dan memiliki pengamanan di tempat untuk memastikan integritas
sistem yang disediakan oleh pemasok.
10. Infrastruktur TI penting Sebuah bangsa tidak
harus benar-benar bergantung pada internet, tetapi memiliki kemampuan untuk
beroperasi independen jika krisis keamanan cyber muncul.
Pencegahan cyber espionage:
1. Perlu adanya cyber law, yakni hukum yang khusus menangani
kejahatan-kejahatan yang terjadi di internet. karena kejahatan ini berbeda dari
kejahatan konvensional.
2. Perlunya sosialisasi yang lebih intensif
kepada masyarakat yang bisa dilakukan oleh lembaga-lembaga khusus.
3. Penyedia web-web yang menyimpan data-data
penting diharapkan menggunakan enkrispsi untuk meningkatkan keamanan.
4. Para pengguna juga diharapkan untuk lebih
waspada dan teliti sebelum memasukkan data-data nya di internet, mengingat kejahatan ini sering
terjadi karena kurangnya ketelitian pengguna.
5. Melakukan pengamankan sistem dengan cara :
a. Melakukan pengamanan FTP, SMTP, Telnet, dan
Web Server.
b. Memasang Firewall
c. Menggunakan Kriptografi
d. Secure Socket Layer (SSL)
e. Penanggulangan Global
f. Perlunya Cyberlaw
g. Perlunya Dukungan Lembaga Khusus
3.4 Contoh Kasus Cyber Espionage
1. Operasi Shady" (Remote Access-Tool)
Perusahaan
keamanan komputer McAfee, Inc, menerbitkan sebuah laporan 14 halaman merinci
operasi hacker terbesar digali sampai saat ini Dijuluki "RAT Operasi
Shady" (Remote Access-Tool, sebuah program yang memungkinkan pengguna
untuk mengakses jaringan jauh) oleh Dmitri Alperovitch, wakil presiden McAfee
penelitian ancaman, ini rentetan serangan melibatkan lebih dari 70 organisasi
internasional, termasuk dua instansi pemerintah Kanada. McAfee mampu
mengidentifikasi 72 target pelanggaran keamanan. Banyak pihak lebih
dikompromikan ditemukan pada log server tapi tidak bisa diidentifikasi karena
kurangnya informasi yang akurat. Dari banyak korban, lebih dari setengah yang
berbasis di AS, dan 22 adalah lembaga pemerintah dari berbagai negara lainnya.
RAT Shady ditargetkan total 14 negara dan negara.
2. FOX
Salah satu
pencipta virus e-mail “Love Bug” (iloveyou), Fox, diduga telah menginfeksi dan
melumpuhkan lebih dari 50 juta komputer dan jaringan pada 4 Mei 2000. Virus
tersebut juga menyerang komputer-komputer milik Pentagon, CIA dan
organisasi-organisasi besar lainnya dan menyebabkan kerugian berjuta-juta dolar
akibat kerusakan-kerusakan. Karena Pilipina tidak mempunyai undang-undang yang
melawan kejahatan hacking komputer, Fox tidak pernah didakwa atas
kejahatan-kejahatannya.
3. TROJANGATE
Skandal
perusahaan yang telah mendominasi pemberitaan di Israel sejak terungkap 29 Mei.
Sudah ada hampir 20 penangkapan. Laporan yang diterbitkan menunjukkan
pegunungan dokumen telah dicuri dari puluhan perusahaan Israel. Sekitar 100
server sarat dengan data yang dicuri telah disita. program yang digunakan dalam
kasus Israel adalah virus computer spyware.
4. Penyebaran Virus melalui Media Sosial
Penyebaran
virus dengan sengaja, ini adalah salah satu jenis kasus cyber crime yang
terjadi pada bulan Juli 2009, Twitter (salah satu jejaring social yang sedang
naik pamor di masyakarat belakangan ini) kembali menjadi media infeksi
modifikasi New Koobface, worm yang mampu membajak akun Twitter dan menular
melalui postingannya, dan menjangkiti semua follower. Semua kasus ini hanya
sebagian dari sekian banyak kasus penyebaran malware di seantero jejaring
social. Twitter tak kalah jadi target, pada Agustus 2009 diserang oleh penjahat
cyber yang mengiklankan video erotis. Ketika pengguna mengkliknya, maka
otomatis mendownload Trojan Downloader.Win32.Banload.sco.
Modus
serangannya adalah selain menginfeksi virus, akun yang bersangkutan bahkan si
pemiliknya terkena imbas. Karena si pelaku mampu mencuri nama dan password
pengguna, lalu menyebarkan pesan palsu yang mampu merugikan orang lain, seperti
permintaan transfer uang . Untuk penyelesaian kasus ini, Tim keamanan dari
Twitter sudah membuang infeksi tersebut. Tapi perihal hukuman yang diberikan
kepada penyebar virusnya belum ada kepastian hukum.
5. Pencurian Data Pemerintah
Pencurian
dokumen terjadi saat utusan khusus Presiden Susilo Bambang Yudhoyono yang
dipimpin Menko Perekonomian Hatta Rajasa berkunjung di Korea Selatan. Kunjungan
tersebut antara lain, guna melakukan pembicaraan kerja sama jangka pendek dan
jangka panjang di bidang pertahanan. Delegasi Indonesia beranggota 50 orang
berkunjung ke Seoul untuk membicarakan kerja sama ekonomi, termasuk kemungkinan
pembelian jet tempur latih supersonik T-50 Golden Eagle buatan Korsel dan
sistem persenjataan lain seperti pesawat latih jet supersonik, tank tempur
utama K2 Black Panther dan rudal portabel permukaan ke udara. Ini disebabkan
karena Korea dalam persaingan sengit dengan Yak-130, jet latih Rusia. Sedangkan
anggota DPR yang membidangi Pertahanan (Komisi I) menyatakan, berdasar
informasi dari Kemhan, data yang diduga dicuri merupakan rencana kerja sama
pembuatan 50 unit pesawat tempur di PT Dirgantara Indonesia (DI). Pihak PT DI
membenarkan sedang ada kerja sama dengan Korsel dalam pembuatan pesawat tempur
KFX (Korea Fighter Experiment). Pesawat KFX lebih canggih daripada F16. Modus
dari kejahatan tersebut adalah mencuri data atau data theft, yaitu kegiatan
memperoleh data komputer secara tidak sah, baik digunakan sendiri ataupun untuk
diberikan kepada orang lain.
Cyber
Espionage adalah tindakan yang tak bertanggung jawab. Cyber Espionage
jelas-jelas merugikan banyak pihak, sementara hanya menguntungkan satu dua
pihak. Cyber Espionage pun tak diinginkan praktis oleh semua orang. Jadi, demi
masa depan yang baik, adalah seharusnya Cyber Espionage berkurang atau
ditiadakan sama sekali
UU
ITE sebagai dasar pemidahan dalam tindak pidana cyber espionage belum dapat
menjangkau secara maksimal. Hal tersebut terbukti dengan tidak adanya pasal
yang mengatur secara tegas menegnai tindak pidana cyber espionage. Selama ini
yang menjadi acuan pemindanaan hanyalah pasal 30 ayat (2) UU ITE mengenai
pengaksesan komputer dengan cara tidak sah untuk memproleh informasi dan atau
data elektronik. Oleh karena itu maka perlu adanya penambahan pasal yang secara
khusu mengatur mengenai tindak pidana cyber espionage. Sehingga ada penegasan
konsep cyber espionage yang nantinya tidak menyulitkan pemindahan terhadap
pelaku tindak kejahatan ini.
Komentar
Posting Komentar