MAKALAH ETIKA
PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI
“CYBER ESPIONAGE”
Kelompok 3
M. FARID HAMID NIM
: 12184105
FARHAN RAMZY K NIM : 12184208
MATIUS AGUSTINUS NIM : 12184094
SUANDI SIMAMORA NIM : 12183968
NERI SAPUTRI NIM :
12184153
Program Studi Sistem Informasi
Fakultas Teknik dan Informatika
Universitas Bina Sarana
Informatika
Jakarta
2021
I. PENDAHULUAN
1.1. Pendahuluan
Perkembangan cybercrime, Awal mula
penyerangan didunia Cyber pada tahun 1988 yang lebih dikenal dengan istilah
Cyber Attack. Pada saat itu ada seorang mahasiswa yang berhasil menciptakan
sebuah worm atau virus yang menyerang program komputer dan mematikan sekitar
10% dari seluruh jumlah komputer di dunia yang terhubung ke internet. Pada
tahun 1994 seorang anak sekolah musik yang berusia 16 tahun yang bernama
Richard Pryce, atau yang lebih dikenal sebagai “the hacker” alias “Datastream
Cowboy”, ditahan dikarenakan masuk secara ilegal ke dalam ratusan sistem
komputer rahasia termasuk pusat data dari Griffits Air Force, NASA dan Korean
Atomic Research Institute atau badan penelitian atom Korea. Dalam interogasinya
dengan FBI, ia mengaku belajar hacking dan cracking dari seseorang yang
dikenalnya lewat internet dan menjadikannya seorang mentor, yang memiliki
julukan “Kuji“. Cybercrime dikelompokan dalam beberapa bentuk sesuai modus
operandi yang ada, salah satunya yaitu “Cyber Espionage” yang akan dibahas
lebih lanjut.
1.2 Rumusan
Masalah
1. Apa pengertian Cyber Espionage?
2. Apa saja penyebab kejahatan Cyber Espionage?
3. Hukum apa yang berlaku untuk pelaku kejahatan Cyber Espionage?
4. Bagaimana cara mencegah kejahatan Cyber Espionage?
1.3 Manfaat
1. Mengetahi tentang Cyber Espionage
secara luas
2. Mengetahui cara pencegahan Cyber
Espionage
3. Mengetahui hukum yang ada diterima
pelaku Cyber Espionage
1.4 Batasan
Masalah
Pembahasan makalah ini dibatasi pada
kasus cyber crime dengan modus cyber espionage serta kaitannya dengan undang
undang ITE, contoh kasus disertai modus yang digunakan dan cara pencegahannya.
II LANDASAN TEORI
2.1 Teori
Cybercrime dan Cyberlaw
2.1.1 Pengertian
Cybercrime
Cybercrime adalah tindakan pidana
kriminal yang dilakukan pada teknologi internet (cyberspace), baik yang
menyerang fasilitas umum di dalam cyberspace ataupun kepemilikan pribadi.
Secara teknik tindak pidana tersebut dapat dibedakan menjadi off-line crime,
semi on-line crime, dan cybercrime. Masing-masing memiliki karakteristik
tersendiri, namun perbedaan utama antara ketiganya adalah keterhubungan dengan
jaringan informasi publik (internet).
Cybercrime dapat didefinisikan
sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang
berbasis pada kecanggihan teknologi komputer dan telekomunikasi.
The Prevention of Crime and The
Treatment of Offlenderes di Havana, Cuba pada tahun 1999 dan di Wina, Austria
tahun 2000, menyebutkan ada 2 istilah yang dikenal:
1. Cybercrime dalam arti sempit
disebut computer crime, yaitu perilaku ilegal/ melanggar yang secara langsung
menyerang sistem keamanan komputer dan/atau data yang diproses oleh komputer.
2. Cybercrime dalam arti luas disebut
computer related crime, yaitu prilaku ilegal/ melanggar yang berkaitan dengan
sistem komputer atau jaringan.
Dari
beberapa pengertian di atas, cybercrime dirumuskan sebagai perbuatan melawan
hukum yang dilakukan dengan memakai jaringan komputer sebagai sarana/ alat atau
komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan
merugikan pihak lain.
A. Karakteristik Cybercrime
Cybercrime memiliki karakteristik unik yaitu :
a. Ruang lingkup kejahatan
Ruang lingkup kejahatan cybercrime bersifat global. Crybercrime sering kali dilakukan secara trans nasional,
melintas batas negara sehingga sulit dipastikan yuridikasi hukum negara yang
berlaku terhadap pelaku. Karakteristik internet dimana orang dapat
berlalu-lalang tanpa identitas (anonymous) memungkinkan terjadinya berbagai
aktivitas kejahatan yang tak tersentuk hukum.
b. Sifat kejahatan
Cybercrime tidak menimbulkan kekacauan yang mudahterlihat (non-violence)
c. Pelaku kejahatan
Pelaku cybercrime lebih bersifat universal, maksudnya adlah umumnya
pelaku kejahatan adalah orang-orang yang menguasai pengetahuan tentang
computer, teknik pemograman dan seluk beluk dunia cyber.
B. Klasifikasi Cybercrime
Adapun klasifikasi cybercrime adalah sebagai berikut :
a. Cyber Piracy
Penggunaan teknologi komputer untuk mencetak ulang software atau
informasi, lalu mendistribusikan informasi atau software tersebut lewat
teknologi komputer.
b.Cyber Trespass
Penggunaan teknologi computer untuk meningkatkan akses pada system
computer suatu organisasi atau individu.
c. Cyber Vandalism
Penggunaan teknologi komputer untuk membuat program yang menganggu proses
transmisi elektronik, dan menghancurkan data di komputer.
2.1.2 Pengertian
Cyberlaw
Pengertian Cyber Law Hukum cyber
(Cyber Law) adalah istilah hukum yang terkait dengan pemanfaatan teknologi
informasi. Istilah lain yang juga digunakan adalah hukum Teknologi Informasi
(Law of Information Techonology) Hukum Dunia Maya (Virtual World Law) dan Hukum
Mayantara. Istilah-istilah tersebut lahir mengingat kegiatan internet dan
pemanfaatan teknologi informasi berbasis virtual. Istilah hukum siber digunakan
dalam tulisan ini dilandasi pemikiran bahwa cyber jika diidentikan dengan
“dunia maya” akan cukup menghadapi persoalan ketika terkait dengan pembuktian
dan penegakan hukumnya.
III. PEMBAHASAN
3.1 Definisi Cyber Espionage
Cyber
memata-matai atau Cyber Espionage adalah tindakan atau praktek memperoleh
rahasia tanpa izin dari pemegang informasi (pribadi, sensitif, kepemilikan atau
rahasia alam), dari individu, pesaing, saingan, kelompok, pemerintah dan musuh
untuk pribadi, ekonomi , keuntungan politik atau militer menggunakan metode
pada jaringan internet, atau komputer pribadi melalui penggunaan retak teknik
dan perangkat lunak berbahaya termasuk trojan horse dan spyware . Ini
sepenuhnya dapat dilakukan secara online dari meja komputer profesional di
pangkalan-pangkalan di negara-negara jauh atau mungkin melibatkan infiltrasi di
rumah oleh komputer konvensional terlatih mata-mata dan tahi lalat atau dalam
kasus lain mungkin kriminal karya dari amatir hacker jahat dan programmer
software .
Cyber
espionage biasanya melibatkan penggunaan akses tersebut kepada rahasia dan
informasi rahasia atau kontrol dari masing-masing komputer atau jaringan secara
keseluruhan untuk strategi keuntungan dan psikologis , politik, kegiatan
subversi dan fisik dan sabotase . Baru-baru ini, cyber mata-mata melibatkan
analisis aktivitas publik di situs jejaring sosial seperti Facebook dan Twitter
.
Operasi
tersebut, seperti non-cyber espionage, biasanya ilegal di negara korban
sementara sepenuhnya didukung oleh tingkat tertinggi pemerintahan di negara
agresor. Situasi etis juga tergantung pada sudut pandang seseorang, terutama
pendapat seseorang dari pemerintah yang terlibat.
Cyber
espionage merupakan salah satu tindak pidana cyber crime yang menggunakan
jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain dengan
memasuki jaringan komputer (computer
network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap
saingan bisnis yang dokumen atau data-data pentingnya tersimpan dalam satu
sistem yang computerize..
3.2 Faktor Pendorong Pelaku Cyber
Espionage
Adapun
faktor pendorong penyebab terjadinya cyber espionage adalah sebagai berikut:
1.
Faktor Politik
Faktor ini
biasanya dilakukan oleh oknum-oknum tertentu untuk mencari informasi tentang
lawan.
2.
Faktor Ekonomi
Karna latar
belakang ekonomi orang bisa melakukan apa saja, apalagi dengan kecanggihan
dunia cyber kejahatan semangkin mudah dilakukan dengan modal cukup dengan
keahlian dibidang komputer saja.
3.
Faktor Sosial Budaya
Adapun
beberapa aspek untuk Faktor Sosial Budaya :
a.
Kemajuan Teknologi Infromasi
Karena
teknologi sekarang semangkin canggih dan seiring itu pun mendorong rasa ingin
tahu para pencinta teknologi dan mendorong mereka melakukan eksperimen.
b.
Sumber Daya Manusia
Banyak
sumber daya manusia yang memiliki potensi dalam bidang IT yang tidak
dioptimalkan sehingga mereka melakukan kejahatan cyber.
c.
Komunitas
Untuk
membuktikan keahlian mereka dan ingin dilihat orang atau dibilang hebat dan
akhirnya tanpa sadar mereka telah melanggar peraturan ITE.
3.3 Metode Mengatasi Cyber Espionage
10 cara untuk melindungi dari cyber espionage:
1. Bermitra dengan pakar keamanan informasi untuk sepenuhnya memahami
lanskap ancaman sementara meningkatkan visibilitas mereka di seluruh basis
klien mereka.
2. Tahu mana aset perlu dilindungi dan risiko operasional terkait
masing-masing.
3. Tahu mana kerentanan Anda berbohong.
4. Perbaiki atau mengurangi kerentanan dengan strategi
pertahanan-mendalam.
5. Memahami lawan berkembang taktik, teknik, dan prosedur yang
memungkinkan Anda untuk membentuk kembali penanggulangan defensif anda seperti
yang diperlukan.
6. Bersiaplah untuk mencegah serangan atau merespon secepat mungkin jika
Anda dikompromikan.
7. Sementara pencegahan lebih disukai, Deteksi cepat dan respon adalah
suatu keharusan.
8. Memiliki rencana jatuh kembali untuk apa yang akan anda lakukan jika
anda adalah korban perang cyber.
9. Pastikan pemasok infrastruktur kritis belum dikompromikan dan memiliki
pengamanan di tempat untuk memastikan integritas sistem yang disediakan oleh
pemasok.
10. Infrastruktur TI penting Sebuah bangsa tidak harus benar-benar
bergantung pada internet, tetapi memiliki kemampuan untuk beroperasi independen
jika krisis keamanan cyber muncul.
3.4 Metode Mengatasi Cyber Espionage
Adapun cara untuk mencegah terjadinya kejahatan ini diantaranya:
1. Perlu adanya cyber law,
yakni hukum yang khusus menangani kejahatan-kejahatan yang terjadi di internet.
karena kejahatan ini berbeda dari kejahatan konvensional.
2. Perlunya sosialisasi yang
lebih intensif kepada masyarakat yang bisa dilakukan oleh lembaga-lembaga
khusus.
3. Penyedia web-web yang
menyimpan data-data penting diharapkan menggunakan enkrispsi untuk meningkatkan
keamanan.
4. Para pengguna juga
diharapkan untuk lebih waspada dan teliti sebelum memasukkan data-data nya di
internet, mengingat kejahatan ini sering terjadi karena kurangnya ketelitian
pengguna.
3.4.1. Mengamankan sistem
1. Melakukan pengamanan FTP, SMTP, Telnet, dan Web Server.
2. Memasang Firewall
3. Menggunakan Kriptografi
4. Secure Socket Layer (SSL)
5. Penanggulangan Global
6. Perlunya Cyberlaw
7. Perlunya Dukungan Lembaga Khusus
3.4.2. Contoh Kasus Cyber Espionage
1. RAT Operasi Shady” (Remote Access-Tool)
Perusahaan keamanan komputer McAfee, Inc, menerbitkan sebuah laporan 14
halaman merinci operasi hacker terbesar digali sampai saat ini Dijuluki “RAT
Operasi Shady” (Remote Access-Tool, sebuah program yang memungkinkan pengguna
untuk mengakses jaringan jauh) oleh Dmitri Alperovitch, wakil presiden McAfee
penelitian ancaman, ini rentetan serangan melibatkan lebih dari 70 organisasi
internasional, termasuk dua instansi pemerintah Kanada. McAfee mampu
mengidentifikasi 72 target pelanggaran keamanan. Banyak pihak lebih
dikompromikan ditemukan pada log server tapi tidak bisa diidentifikasi karena
kurangnya informasi yang akurat. Dari banyak korban, lebih dari setengah yang
berbasis di AS, dan 22 adalah lembaga pemerintah dari berbagai negara lainnya.
RAT Shady ditargetkan total 14 negara dan negara.
2. FOX
Salah satu pencipta virus e-mail “Love Bug” (iloveyou), Fox, diduga telah
menginfeksi dan melumpuhkan lebih dari 50 juta komputer dan jaringan pada 4 Mei
2000. Virus tersebut juga menyerang komputer-komputer milik Pentagon, CIA dan organisasi-organisasi
besar lainnya dan menyebabkan kerugian berjuta-juta dolar akibat
kerusakan-kerusakan. Karena Pilipina tidak mempunyai undang-undang yang melawan
kejahatan hacking komputer, Fox tidak pernah didakwa atas
kejahatan-kejahatannya.
3. Penyebaran Virus melalui Media Sosial
Penyebaran virus dengan sengaja, ini adalah salah satu jenis kasus cyber
crime yang terjadi pada bulan Juli 2009, Twitter (salah satu jejaring social
yang sedang naik pamor di masyakarat belakangan ini) kembali menjadi media
infeksi modifikasi New Koobface, worm yang mampu membajak akun Twitter dan
menular melalui postingannya, dan menjangkiti semua follower. Semua kasus ini
hanya sebagian dari sekian banyak kasus penyebaran malware di seantero jejaring
social. Twitter tak kalah jadi target, pada Agustus 2009 diserang oleh penjahat
cyber yang mengiklankan video erotis. Ketika pengguna mengkliknya, maka
otomatis mendownload Trojan-Downloader.Win32.Banload.sco. Modus serangannya
adalah selain menginfeksi virus, akun yang bersangkutan bahkan si pemiliknya
terkena imbas. Karena si pelaku mampu mencuri nama dan password pengguna, lalu
menyebarkan pesan palsu yang mampu merugikan orang lain, seperti permintaan
transfer uang . Untuk penyelesaian kasus ini, Tim keamanan dari Twitter sudah
membuang infeksi tersebut. Tapi perihal hukuman yang diberikan kepada penyebar
virusnya belum ada kepastian hukum.
IV. PENUTUP
4.1 Kesimpulan
Perkembangan
teknologi informasi (TI) dan khususnya juga Internet ternyata tak hanya
mengubah cara bagaimana seseorang berkomunikasi, mengelola data dan informasi,
melainkan lebih jauh dari itu mengubah bagaimana seseorang melakukan bisnis.
Dari perkembangannya tidak hanya di dapat dampak positive, tetapi juga dampak
negatifnya yaitu kejahatan di dunia maya
(cybercrime) yang salah satunya adalah cyberespionage atau kegiantan
memata-matai.
4.2 Saran
Mengingat begitu pesatnya perkembangan dunia cyber (internet), yang tidak mengenal batas-batas teritorial dan beroperasi secara maya juga menuntut pemerintah mengantisipasi aktivitas-aktivitas baru yang harus diatur oleh hukum yang berlaku, terutama memasuki pasar bebas, demi tegaknya keadilan di negri ini. Dengan di tegakannya cyberlaw atau pengendali di dunia maya diharapkan dapat mengatasi cybercrime khususnya cyberespion