MAKALAH TUGAS ETIKA PROFESI TEKNOLOGI INFORMASI DAN
KOMUNIKASI TENTANG CYBER ESPIONAGE
TUGAS PERTEMUAN 14
Diajukan untuk memenuhi tugas
matakuliah Etika Profesi Teknologi Informasi dan Komunikasi
Kelas :
12.6E.25
Disusun Oleh:
ANDRE PUTRA
WIBOWO 12180414
Program Studi Sistem Informasi
Fakultas Teknik dan Informatika
Universitas Bina Sarana
Informatika
KATA PENGANTAR
Dengan mengucapkan puji syukur
kehadirat Allah SWT, yang telah melimpahkan rahmat dan karunia-Nya sehingga
pada akhirnya kelompok dapat menyelesaikan tugas makalah Etika Profesi
Teknologi Informasi dan Komunikasi. Penulisan ini disajikan dalam bentuk buku
yang sederhana, adapun judul penulisan yang diambil adalah “Cyber
Espionage”.
Tujuan penulisan ini dibuat untuk
mendapatkan nilai tugas makalah pertemuan ke-13 dan ke-14 pada Program Diploma Tiga (DIII)
Program Studi Sistem Informasi pada Fakultas Teknik dan Informatika di
Universitas Bina Sarana Informatika (UBSI) Kampus Cengkareng.
Dalam penyusunan makalah ini kelompok
menyadari bahwa memperoleh banyak bantuan, bimbingan dan dorongan dari berbagai
pihak, oleh karena itu pada kesempatan ini menyampaikan ucapan terima kasih
kepada semua pihak yang terlalu banyak untuk disebut satu persatu sehingga
terwujudnya tulisan ini. Kelompok menyadari bahwa penulisan ini masih belum
sempurna, untuk itu kami mohon kritik dan saran yang bersifat membangun demi
kesempurnaan penulisan dimasa yang akan datang.
Akhir kata semoga makalah ini dapat berguna bagi kelompok khususnya bagi para
pembaca.
Jakarta, 25 Juni
2021
Penulis
DAFTAR ISI
KATA PENGANTAR..................................................................................................................
BAB II
LANDASAN TEORI
2.1. Pengertian Cybercrime
2.2. Contoh Kasus Cybercrime
2.3.
Karakteristik Cybercrime
BAB III
PEMBAHASAN
3.2.
Faktor Pendorong Pelaku Cyber Espionage
3.3.
Metode mengatasi Cyber Espionage
3.4.
Cara mencegah Cyber Espionage
3.6.
Contoh Kasus Cyber Espionage
BAB IV
PENUTUP
BAB I
PENDAHULUAN
1.1 Latar Belakang Masalah
Perkembangan cybercrime,
Awal mula penyerangan didunia Cyber pada tahun 1988 yang
lebih dikenal dengan istilah Cyber Attack. Pada saat itu ada
seorang mahasiswa yang berhasil menciptakan sebuah worm atau virus yang
menyerang program komputer dan mematikan sekitar 10% dari seluruh jumlah
komputer di dunia yang terhubung ke internet. Pada tahun 1994
seorang anak sekolah musik yang berusia 16 tahun yang bernama Richard Pryce,
atau yang lebih dikenal sebagai “the hacker” alias “Datastream
Cowboy”, ditahan dikarenakan masuk secara ilegal ke
dalam ratusan sistem komputer rahasia termasuk pusat data dari Griffits
Air Force, NASA dan Korean Atomic Research Institute
atau badan penelitian atom Korea. Dalam interogasinya dengan FBI, ia mengaku
belajar hacking dan cracking dari
seseorang yang dikenalnya lewat internet dan menjadikannya
seorang mentor, yang memiliki julukan “Kuji“. Cybercrime dikelompokan
dalam beberapa bentuk sesuai modus operandi yang ada, salah satunya yaitu “Cyber
Espionage” yang akan dibahas lebih lanjut.
BAB II
LANDASAN TEORI
2.1. Pengertian Cybercrime
Cybercrime adalah tindakan pidana kriminal yang dilakukan pada
teknologi internet (cyberspace), baik yang menyerang
fasilitas umum di dalam cyberspace ataupun kepemilikan
pribadi. Secara teknik tindak pidana tersebut dapat dibedakan menjadi off-line
crime, semi on-line crime, dan cybercrime.
Masing-masing memiliki karakteristik tersendiri, namun perbedaan utama antara
ketiganya adalah keterhubungan dengan jaringan informasi publik (internet).
Cybercrime dapat didefinisikan sebagai perbuatan melawan hukum
yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan
teknologi komputer dan telekomunikasi. The Prevention of Crime and
The Treatment of Offlenderes di Havana,
Cuba pada tahun 1999 dan di Wina, Austria tahun 2000, menyebutkan ada 2 istilah
yang dikenal:
- Cybercrime dalam
arti sempit disebut computer crime, yaitu prilaku ilegal/
melanggar yang secara langsung menyerang sistem keamanan komputer dan/atau
data yang diproses oleh komputer.
- Cybercrime dalam
arti luas disebut computer related crime, yaitu prilaku ilegal/
melanggar yang berkaitan dengan sistem komputer atau jaringan.
Dari beberapa pengertian di
atas, cybercrime dirumuskan sebagai perbuatan melawan hukum
yang dilakukan dengan memakai jaringan komputer sebagai sarana/alat atau
komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan
merugikan pihak lain.
2.2. Contoh Kasus Cyber Crime
- Pencurian
dan Penggunaan account internet milik orang lain
salah satu dari sebuah ISP (Internet Service Provider) adalah
adanya account pelanggan mereka yang “dicuri” dan
digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara
fisik, “pencurian” account cukup menangkap “userid”
dan “password” saja. Hanya informasi yang dicuri.Sementara itu
orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri.
Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak
berhak. Akibat dari pencurian ini, penggunan dibebani biaya
penggunaan acocunt tersebut. Kasus ini banyak terjadi di
ISP. Namun yang pernah diangkat adalah penggunaan account curian
oleh dua Warnet di Bandung.
- Membajak
situs Web Salah satu kegiatan yang sering dilakukan oleh cracker adalah
mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan
dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan
yang lalu, statistik di Indonesia menunjukkan satu situs web dibajak
setiap harinya. Hukum apa yang dapat digunakan untuk menjerat cracker ini.
2.3. Karakteristik Cybercrime
Cybrcrime memiliki karakteristik unik yaitu :
- Ruang
lingkup kejahatan
Ruang lingkup
kejahatan cybercrime bersifat global. Crybercrime
sering kali dilakukan secara trans nasional, melintas batas negara sehingga
sulit dipastikan yuridikasi hukum negara yang berlaku terhadap pelaku.
Karakteristik internet dimana orang dapat berlalu-lalang tanpa
identitas (anonymous) memungkinkan terjadinya berbagai aktivitas
kejahatan yang tak tersentuk hukum.
- Sifat
kejahatan
Cybercrime tidak menimbulkan kekacauan yang mudahterlihat (non-violence)
- Pelaku
kejahatan
Pelaku cybercrime lebih
bersifat universal, maksudnya adalah umumnya pelaku kejahatan
adalah orang-orang yang menguasai pengetahuan tentang computer,
teknik pemograman dan seluk beluk dunia cyber.
BAB III
PEMBAHASAN
3.1. Definisi Cyber Espionage
Cyber memata-matai atau Cyber
Espionage adalah tindakan atau praktek memperoleh rahasia tanpa izin
dari pemegang informasi (pribadi, sensitif, kepemilikan atau rahasia alam),
dari individu, pesaing, saingan, kelompok, pemerintah dan musuh untuk pribadi,
ekonomi , keuntungan politik atau militer menggunakan metode pada
jaringan internet, atau komputer pribadi melalui penggunaan retak
teknik dan perangkat lunak berbahaya termasuk trojan horse dan spyware .
Ini sepenuhnya dapat dilakukan secara online dari meja
komputer profesional di pangkalan-pangkalan di negara-negara jauh atau mungkin
melibatkan infiltrasi di rumah oleh komputer konvensional terlatih mata-mata
dan tahi lalat atau dalam kasus lain mungkin kriminal karya dari amatir hacker jahat
dan programmer software .
Cyber espionage biasanya melibatkan penggunaan
akses tersebut kepada rahasia dan informasi rahasia atau kontrol dari
masing-masing komputer atau jaringan secara keseluruhan untuk strategi
keuntungan dan psikologis , politik, kegiatan subversi dan fisik dan sabotase .
Baru-baru ini, cyber mata-mata melibatkan analisis aktivitas
publik di situs jejaring sosial seperti Facebook dan Twitter .Operasi
tersebut, seperti non-cyber espionage, biasanya ilegal di
negara korban sementara sepenuhnya didukung oleh tingkat tertinggi pemerintahan
di negara agresor. Situasi etis juga tergantung pada sudut pandang seseorang,
terutama pendapat seseorang dari pemerintah yang terlibat.
Cyber espionage merupakan
salah satu tindak pidana cyber crime yang menggunakan
jaringan internet untuk melakukan kegiatan mata-mata terhadap
pihak lain dengan memasuki jaringan komputer (computer network system)
pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang
dokumen atau data-data pentingnya tersimpan dalam satu sistem yang computerize.
3.2. Faktor
Pendorong Pelaku Cyber Espionage
Adapun faktor pendorong penyebab
terjadinya cyber espionage adalah sebagai berikut:
- Faktor Politik
Faktor ini biasanya dilakukan oleh
oknum-oknum tertentu untuk mencari informasi tentang lawan.
- Faktor Ekonomi
Karna latar belakang ekonomi orang bisa
melakukan apa saja, apalagi dengan kecanggihan dunia cyber kejahatan
semangkin mudah dilakukan dengan modal cukup dengan keahlian dibidang komputer
saja.
- Faktor Sosial Budaya
Adapun beberapa aspek untuk Faktor Sosial
Budaya :
- Kemajuan Teknologi Infromasi
Karena teknologi sekarang semangkin canggih
dan seiring itu pun mendorong rasa ingin tahu para pencinta teknologi dan
mendorong mereka melakukan eksperimen.
- Sumber Daya Manusia
Banyak sumber daya manusia yang memiliki
potensi dalam bidang IT yang tidak dioptimalkan sehingga mereka melakukan
kejahatan cyber.
- Komunitas
Untuk membuktikan keahlian mereka dan ingin
dilihat orang atau dibilang hebat dan akhirnya tanpa sadar mereka telah
melanggar peraturan ITE.
3.3. Metode
Mengatasi Cyber Espionage
10
cara untuk melindungi dari cyber espionage:
- Bermitra dengan pakar keamanan
informasi untuk sepenuhnya memahami lanskap ancaman sementara
meningkatkan visibilitas mereka di seluruh basis klien mereka.
- Tahu mana aset perlu dilindungi
dan risiko operasional terkait masing-masing.
- Tahu mana kerentanan Anda
berbohong.
- Perbaiki atau mengurangi
kerentanan dengan strategi pertahanan-mendalam.
- Memahami lawan berkembang
taktik, teknik, dan prosedur yang memungkinkan Anda untuk membentuk
kembali penanggulangan defensif anda seperti yang diperlukan.
- Bersiaplah untuk mencegah
serangan atau merespon secepat mungkin jika Anda dikompromikan.
- Sementara pencegahan lebih
disukai, Deteksi cepat dan respon adalah suatu keharusan.
- Memiliki rencana jatuh kembali
untuk apa yang akan anda lakukan jika anda adalah korban perang cyber.
- Pastikan pemasok infrastruktur
kritis belum dikompromikan dan memiliki pengamanan di tempat untuk
memastikan integritas sistem yang disediakan oleh pemasok.
- Infrastruktur TI penting Sebuah
bangsa tidak harus benar-benar bergantung pada internet, tetapi memiliki
kemampuan untuk beroperasi independen jika krisis keamanan cyber muncul.
3.4. Cara
mencegah Cyber Espionage
Adapun cara untuk mencegah terjadinya kejahatan ini diantaranya:
- Perlu adanya cyber law,
yakni hukum yang khusus menangani kejahatan-kejahatan yang terjadi
di internet. karena kejahatan ini berbeda dari kejahatan
konvensional.
- Perlunya sosialisasi yang lebih
intensif kepada masyarakat yang bisa dilakukan oleh lembaga-lembaga
khusus.
- Penyedia web-web yang menyimpan
data-data penting diharapkan menggunakan enkrispsi untuk meningkatkan
keamanan.
- Para pengguna juga diharapkan
untuk lebih waspada dan teliti sebelum memasukkan data-data nya di internet,
mengingat kejahatan ini sering terjadi karena kurangnya ketelitian
pengguna.
3.5. Mengamankan sistem
- Melakukan pengamanan FTP, SMTP,
Telnet, dan Web Server.
- Memasang Firewall
- Menggunakan Kriptografi
- Secure Socket Layer (SSL)
- Penanggulangan Global
- Perlunya Cyberlaw
- Perlunya Dukungan Lembaga
Khusus
3.6. Contoh Kasus Cyber Espionage
- RAT Operasi Shady” (Remote
Access-Tool)
Perusahaan keamanan komputer McAfee,
Inc, menerbitkan sebuah laporan 14 halaman merinci operasi hacker terbesar
digali sampai saat ini Dijuluki “RAT Operasi Shady” (Remote Access-Tool,
sebuah program yang memungkinkan pengguna untuk mengakses jaringan jauh) oleh
Dmitri Alperovitch, wakil presiden McAfee penelitian ancaman, ini rentetan
serangan melibatkan lebih dari 70 organisasi internasional, termasuk dua
instansi pemerintah Kanada. McAfee mampu mengidentifikasi 72 target pelanggaran
keamanan. Banyak pihak lebih dikompromikan ditemukan pada log server tapi
tidak bisa diidentifikasi karena kurangnya informasi yang akurat. Dari banyak
korban, lebih dari setengah yang berbasis di AS, dan 22 adalah lembaga pemerintah
dari berbagai negara lainnya. RAT Shady ditargetkan total 14 negara dan negara.
- FOX
Salah satu pencipta virus e-mail “Love
Bug” (iloveyou), Fox, diduga telah menginfeksi dan melumpuhkan lebih
dari 50 juta komputer dan jaringan pada 4 Mei 2000. Virus tersebut
juga menyerang komputer-komputer milik Pentagon, CIA dan organisasi-organisasi
besar lainnya dan
menyebabkan kerugian berjuta-juta dolar
akibat kerusakan-kerusakan. Karena Pilipina tidak mempunyai undang-undang yang
melawan kejahatan hacking komputer, Fox tidak pernah didakwa
atas kejahatan-kejahatannya.
- Penyebaran Virus melalui Media
Sosial
Penyebaran virus dengan
sengaja, ini adalah salah satu jenis kasus cyber crime yang
terjadi pada bulan Juli 2009, Twitter (salah satu jejaring
social yang sedang naik pamor di masyakarat belakangan ini) kembali menjadi
media infeksi modifikasi New Koobface, worm yang
mampu membajak akun Twitter dan menular melalui postingannya,
dan menjangkiti semua follower. Semua kasus ini hanya sebagian dari
sekian banyak kasus penyebaran malware di seantero jejaring social. Twitter tak
kalah jadi target, pada Agustus 2009 diserang oleh penjahat cyber yang
mengiklankan video erotis. Ketika pengguna mengkliknya, maka
otomatis mendownload Trojan-Downloader.Win32.Banload.sco. Modus
serangannya adalah selain menginfeksi virus, akun yang bersangkutan bahkan si
pemiliknya terkena imbas. Karena si pelaku mampu mencuri nama dan password pengguna,
lalu menyebarkan pesan palsu yang mampu merugikan orang lain, seperti
permintaan transfer uang . Untuk penyelesaian kasus ini, Tim keamanan
dari Twitter sudah membuang infeksi tersebut. Tapi perihal
hukuman yang diberikan kepada penyebar virusnya belum ada kepastian hukum.
BAB
IV
PENUTUP
4.1. Kesimpulan
Perkembangan teknologi
informasi (TI) dan khususnya juga Internet ternyata tak
hanya mengubah cara bagaimana seseorang berkomunikasi, mengelola data dan
informasi, melainkan lebih jauh dari itu mengubah bagaimana seseorang melakukan
bisnis. Dari perkembangannya tidak hanya di dapat dampak positive, tetapi juga
dampak negatifnya yaitu kejahatan di dunia maya (cybercrime)
yang salah satunya adalah cyberespionage atau kegiantan
memata-matai.
4.2. Saran
Mengingat begitu pesatnya
perkembangan dunia cyber (internet), yang tidak
mengenal batas-batas teritorial dan beroperasi secara maya juga menuntut
pemerintah mengantisipasi aktivitas-aktivitas baru yang harus diatur oleh hukum
yang berlaku, terutama memasuki pasar bebas, demi tegaknya keadilan di negri
ini. Dengan di tegakannya cyberlaw atau pengendali di dunia
maya diharapkan dapat mengatasi cybercrime khususnya cyberespionage.
Komentar
Posting Komentar