KAMPUS UBSI CIKARANG

 


CYBER ESPIONAGE

TUGAS MAKALAH EPTIK

Diajukan untuk memenuhi tugas mata kuliah Etika Profesi Teknologi Informasi dan Komunikasi


Anggota Kelompok :

Kelas 12.6A.24

Alghany Aprila Rusian    (12192762)

Elsa Tri Wahyuni             (12190846)             

Fita Purmailani                (12190554)                

Reinhard Grego               (12191067)               

Ryan Saputra                   (12192894)                   

Tri Agus Pertiwi Sam      (12191647)



 

KATA PENGANTAR


Puji dan syukur penulis panjatkan atas kehadirat Allah SWT, karena atas berkat rahmat, taufik dan hidayah-Nya jugalah yang selalu dilimpahkan kepada kita semua, sehingga Makalah ini bisa diselesaikan.

Makalah ini disusun untuk memenuhi syarat mengikuti Ujian Akhir Semester (UAS) untuk Mata Kuliah Etika Proesi Teknologi Informasi dan Komunikasi, dan juga sebagai bahan referensi bagi pembaca dan juga sebagai bahan referensi tambahan bagi penulis sendiri.

Kami mengucapkan terima kasih kepada dosen EPTIK kami Ibu Fajar Agustin, M.kom sebagai Dosen Mata Kuliah Etika Profesi Teknologi Informasi dan Komunikasi yang telah memberikan tugas Makala ini. Dan saya juga sangat berterima kasih atas kekompakkan teman-teman yang telah bekerja sama dalam pembuatan makalah ini.

Penulis merasa bahwa Makalah ini masih jauh dari kesempurnaan sehingga masih terdapat kekurangan-kekurangan yang terdapat di dalamnya, oleh karena itu penulis menerima saran dan kritikan dari pembaca yang sifatnya membangun.


Cikarang, 10 Juni 2022

Penyusun




BAB I

PENDAHULUAN

1.1. Latar Belakang

Kebutuhan akan teknologi jaringan komputer saat ini sudah semakin meningkat. Selain sebagai media penyedia informasi, melalui internet pula kegiatan komunitas komersial menjadi bagian terbesar dan pesat pertumbuhannya serta menebus berbagai batas negara. Seiring dengan perkembangan teknologi Internet, menyebabkan munculnya kejahatan yang disebut dengan cybercrime di Indonesia, hingga hadir Cyberlaw yang merupakan hukum sistem informasi sebagai alat pengendali pelanggaran tersebut. 

Salah satu jenis cybercrime yang marak terjadi belakangan ini terutama pada lembaga pemerintahan yaitu Cyber Espionage. Cyber Espionage adalah tindakan atau praktek memperoleh rahasia tanpa izin dari pemegang informasi pribadi, sensitif, kepemilikan atau rahasia alam dari individu, pesaing, saingan, kelompok, pemerintah dan musuh untuk pribadi, ekonomi, keuntungan politik atau militer menggunakan metode pada jaringan internet, atau komputer pribadi melalui penggunaan retak teknik dan perangkat lunak berbahaya termasuk Trojan horse dan spyware. Ini sepenuhnya dapat dilakukan secara online dari meja komputer professional di pangkalan-pangkalan di negara-negara jauh.

Berdasarkan identifikasi latar belakang masalah di atas tersebut, maka penulis menganggap perlu untuk membahas lebih dalam mengenai Cyber Espionage dan bagaimana cyberlaw pada kejahatan tersebut. Dari pendahuluan, landasan teori, pembahasan hingga kesimpulan dan saran mengenai permasalahan mengenai Cyber Espionage.

1.2. Rumusan Masalah

1. Apa pengertian Cyber Espionage?

2. Apa saja penyebab kejahatan Cyber Espionage?

3. Hukum apa yang berlaku untuk pelaku kejahatan Cyber Espionage?

4. Bagaimana cara mencegah kejahatan Cyber Espionage?

1.3. Tujuan

1. Untuk mengetahui tentang cyber espionage

2. Sebagai syarat untuk mulai ujian akhir semester VI mata kuliah Etika Profesi Teknologi Informasi & Komunikasi 

1.4. Manfaat 

1. Mengetahui tentang Cyber Espionage secara luas

2. Mengetahui cara pencengahan Cyber Espionage

3. Mengetahui kamu yang ada diterima pelaku Cyber Espionage

1.5. Batasan Masalah

Pembahasan makalah ini dibatasi pada kasus cyber crime dengan modus cyber espionage serta kaitannya dengan undang-undang ITE, contoh kasus disertai modus yang digunakan dan cara pencengahannya.



BAB II 

LANDASAN TEORI

2.1. Pengertian Cybercrime

Kejahatan dunia maya (cybercrime) adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan.

Cybercrime adalah tindak kriminal yang dilakukan dengan menggunakan teknologi komputer sebagai alat kejahatan utama. Cybercrime merupakan kejahatan yang memanfaatkan perkembangan teknologi komputer khususnya internet. Cybercrime didefinisikan sebagai perbuatan melanggar hukum yang memanfaatkan teknologi komputer yang berbasis pada kecanggihan perkembangan teknologi internet.

Dari beberapa pengertian di atas, cybercrime dirumuskan sebagai perbuatan melawan hukum yang dilakukan dengan memakai jaringan komputer sebagai sarana/alat atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain.

Contoh Kasus Cyber Crime:

1) Membajak situs Web salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu situs web dibajak setiap harinya. Hukum apa yang dapat digunakan untuk menjerat cracker ini.

2) Pencurian dan Penggunaan account internet milik orang lain salah satu dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang "dicuri" dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, "pencurian" account cukup menangkap "user id" dan "password" saja. Hanya informasi yang dicuri sementara itu orang yang kecurian tidak merasakan hilangnya "benda" yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunaan dibebani biaya penggunaan account tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.


2.2. Definisi Cyber Espionage

Cyber memata-matai atau Cyber Espionage adalah tindakan atau praktek memperoleh rahasia tanpa izin dari pemegang informasi (pribadi, sensitif, kepemilikan atau rahasia alam), dari individu, pesaing, saingan, kelompok, pemerintah dan musuh untuk pribadi, ekonomi keuntungan politik atau militer menggunakan metode pada jaringan internet, atau komputer pribadi melalui penggunaan retak dan perangkat lunak berbahaya termasuk Trojan horse dan spyware. Ini sepenuhnya dapat dilakukan secara online dari meja komputer professional di pangkalan-pangkalan di Negara-negara jauh atau mungkin melibatkan infiltrasi dirumah oleh komputer konvesional terlatih mata-mata dan tahi lalat atau dalam kasus lain mungkin kriminal karya dari amatir hacker jahat dan programmer software.

Cyber espionage biasanya melibatkan pengguna akses tersebut kepada rahasia dan informasi rahasia atau kontrol dari masing-masing komputer atau jaringan secara keseluruhan untuk strategi keuntungan dan psikologis, politik, kegiatan subversi dan fisik dan sabotase. Baru-baru ini, cyber mata-mata melibatkan analisis aktivitas publik di situs jejaring social seperti facebook dan twitter.

Cyber espionage merupakan salah satu tindakan pidana cyber crime yang menggunakan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain dengan memasuki jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen atau data-data pentingnya tersimpan dalam satu sistem yang computerize.


2.3. Karakteristik Cybercrime

Cybercrime memiliki karakteristik unik yaitu:

a. Ruang Lingkup Kejahatan

Ruang lingkup kejahatan cybercrime bersifat global. Cybercrime sering kali dilakukan secara trans nasional melintas batas negara sehingga sulit dipastikan yuridikasi hukum negara yang berlaku terhadap pelaku. Karakteristik internet dimana orang dapat berlalu lalang tanpa identitas (anonymous) memungkinkan terjadinya berbagai aktivitas kejahatan yang tak tersentuk hukum.

b. Sifat Kejahatan

Cybercrime tidak menimbulkan kekacauan yang mudah terlihat (non-violence)

c. Pelaku Kejahatan

Pelaku cybercrime lebih bersifat universal, maksudnya adalah umumnya pelaku kejahatan adalah orang-orang yang menguasai pengetahuan tentang computer, teknik pemrograman dan seluk beluk dunia cyber.


2.4. Perkembangan dan Contoh Cybercrime

Dengan perkembangan teknologi atau globalisasi dibidang teknologi informasi dan komunikasi pada saat ini cyber crime akan sangat meningkat. Banyak sekali contoh cybercrime yang telah terjadi seperti penipuan penjualan barang melalui online, penipuan kartu kredit, pornografi, dan lain-lain. Munculnya kejahatan yang disebut dengan cybercrime atau kejahatan melalui jaringan internet berbanding lurus dengan perkembangan teknologi internet. Munculnya beberapa kasus cybercrime di Indonesia, seperti pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain, misalnya e-mail, dan memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam programmer komputer. Sehingga dalam kejahatan komputer dimungkinkan adanya delik formil dan delik materil.

Delik formil adalah perbuatan seseorang yang memasuki komputer orang lain tanpa ijin, sedangkan delik materil adalah perbuatan yang menimbulkan akibat kerugian bagi orang lain (berdasarkan makalah Pengamanan Aplikasi Komputer Dalam Sistem Perbankan dan Aspek Penyelidikan dan Tindak Pidana).

Adanya cybercrime telah menjadi ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan teknologi komputer, khususnya jaringan internet dan intranet.

Bahkan telah beredar berita tertangkapnya pelaku penipuan yang mengguna media online sebagai alat untuk melakukan penipuan. Pelaku memanfaatkan jejaring sosial facebook sebagai alat untuk mencari mangsa sebagai korban penipuan.

Contoh lain cybercrime yang terjadi adalah membuat suatu program kejahatan yang digunakan untuk mendapatkan hak akses untuk memasuki / menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, dan tanpa sepengetahuan dari pemilik. Kejahatan seperti ini kerap muncul seperti di facebook yaitu dengan menggunakan cara memberikan link kepada pengguna yang menginformasikan bahwa link tersebut sangat bermanfaat bagi pengguna seperti aplikasi berbentuk link tidak dikenal pada saat melalukan klik pada link yang diberikan maka program jahat akan langsung menjalankan program dimana program tersebut dapat mengambil data pribadi anda seperti password serta akan mengirimkan link tersebut kepada teman anda untuk mencari korban lainnya.



BAB III

PEMBAHASAN

3.1. Motif Cyber Espionage

Cybercrime merupakan kejahatan dimana tindakan kriminal hanya bisa dilakukan dengan menggunakan teknologi cyber dan terjadi di dunia cyber.

Cyber Espionage sebagai tindakan kejahatan murni adalah Tindakan kejahatan yang dilakukan secara disengaja, dimana orang tersebut secara sengaja dan terencana untuk melakukan pengrusakkan, pencurian, tindakan anarkis, terhadap suatu sistem informasi atau sistem komputer.

Cyber Espionage sebagai tindakan kejahatan abu-abu adalah Tindakan kejahatan ini tidak jelas antara kejahatan kriminal atau bukan karena dia melakukan pembobolan tetapi tidak merusak, mencuri atau 18 melakukan perbuatan anarkis terhadap sistem informasi atau sistem komputer tersebut.

Cyber Espionage yang menyerang individu adalah kejahatan yang dilakukan terhadap orang lain dengan motif dendam atau iseng yang bertujuan untuk merusak nama baik, mencoba ataupun mempermainkan seseorang untuk mendapatkan kepuasan pribadi. 

Contoh dari tindakan tersebut adalah: Pornografi, cyberstalking, dan lain-lain.

Cyber Espionage yang menyerang hak cipta (hak milik) adalah kejahatan yang dilakukan terhadap hasil karya seseorang dengan motif menggandakan, memasarkan, mengubah yang bertujuan untuk kepentingan pribadi atau umum ataupun demi materi atau non materi.

Cyber Espionage yang menyerang pemerintah adalah kejahatan yang dilakukan terhadap pemerintah sebagai objek dengan motif melakukan teror, membajak ataupun merusak keamanan suatu pemerintahan yang bertujuan untuk mengacaukan sistem pemerintahan, atau mengahancurkan suatu Negara.

Cyber Espionage biasanya melibatkan penggunaan akses tersebut kepada rahasia dan informasi rahasia atau kontrol dari masing-masing komputer atau jaringan secara keseluruhan untuk strategi keuntungan dan psikologis, politik, kegiatan subversi dan fisik dua sabotase. Baru-baru ini, cyber mata-mata melibatkan analisis aktivitas publik di situs jejaring sosial seperti facebook dan twitter. Operasi tersebut, seperti non-cyber espionage, biasanya ilegal di negara korban sementara sepenuhnya didukung oleh tingkat tertinggi pemerintah di negara agresor. Situasi etis juga tergantung pada sudut pandang seseorang, terutama pendapat seseorang dari pemerintah yang terlibat.


3.2. Faktor Pendorong Pelaku Cyber Espionage

Adapun faktor pendorong penyebaran terjadinya cyber espionage adalah sebagai berikut:

a. Faktor Politik Faktor ini biasanya dilakukan oleh oknum-oknum tertentu untuk mencari informasi tentang lawan.

b. Faktor Ekonomi karna latar belakang ekonomi orang bisa melakukan apa saja, apalagi dengan kecanggihan dunia cyber kejahatan semakin mudah dilakukan dengan modal cukup dengan keahlian dibidang komputer saja.

c. Faktor Sosial Budaya 

Adapun beberapa aspek untuk Faktor Sosial Budaya:

- Kemajuan Teknologi Informasi

Karena teknologi sekarang semakin canggih dan seiring itu pun mendorong rasa ingin tahu para pencinta teknologi dan mendorong mereka melakukan eksperimen.

- Sumber Daya Manusia

Banyak sumber daya manusia yang memiliki potensi dalam bidang IT yang tidak dioptimalkan sehingga mereka melakukan kejahatan cyber.

- Komunitas 

Untuk membuktikan keahlian mereka dan ingin dilihat orang atau dibilang hebat dan akhirnya tanpa sadar mereka telah melanggar peraturan ITE


3.3. Metode mengatasi Cyber Espionage 

 Adapun 10 cara untuk melindungi dari cyber espionage:

1. Bermitra dengan pakar keamanan informasi untuk sepenuhnya memahami lanskap ancaman sementara meningkatkan visibilitas mereka di seluruh basis klien mereka.

2. Tahu mana aset perlu dilindungi dan risiko operasional terkait masing-masing.

3. Tahu mana kerentanan Anda berbohong.

4. Perbaiki atau mengurangi kerentanan dan strategi pertahanan mendalam.

5. Memahami lawan berkembang taktik, teknik, dan prosedur yang memungkinkan Anda untuk membentuk kembali penanggulangan defensif anda seperti yang diperlukan.

6. Bersiaplah untuk mencegah serangan atau merespon secepat mungkin jika Anda dikompromikan.

7. Sementara pencegahan lebih disukai, Deteksi cepat dan respon adalah suatu keharusan.

8. Memiliki rencana jatuh kembali untuk apa yang akan anda lakukan jika anda adalah korban perang cyber.

9. Pastikan pemasok infrastruktur kritis belum dikompromikan dan memiliki pengamanan di tempat untuk memastikan integritas sistem yang disediakan oleh pemasok.

10. Infrastruktur TI penting sebuah bangsa tidak harus benar-benar bergantung pada internet, tetapi memiliki kemampuan untuk beroperasi indenpenden jika krisis keamanan cyber muncul.


3.4. Cara mencegah Cyber Espionage

Adapun cara untuk mencegah terjadinya kejahatan ini diantaranya:

1. Perlu adanya cyber law, yakni hukum yang khusus menangani kejahatan-kejahatan yang terjadi di internet. Karena kejahatan ini berbeda dari kejahatan konvesional.

2. Perlunya sosialisasi yang lebih intensif kepada masyarakat yang bisa dilakukan oleh lembaga-lembaga khusus.

3. Penyedia web-web yang menyimpan data-data penting diharapkan menggunakan enkripsi untuk meningkatkan keamanan.

4. Para pengguna juga diharapkan untuk lebih waspada dan teliti sebelum memasukkan data-datanya di internet, mengingat kejatahan ini sering terjadi karena kurangnya ketelitian pengguna.


3.5. Contoh kasus Cyber Espionage

1. FOX 

Salah satu pencipta e-mail "Love Bug" (iloveyou), Fox, diduga telah menginfeksi dan melumpuhkan lebih dari 50 juta komputer dan jaringan pada 4 Mei 2000. Virus tersebut juga menyerang komputer-komputer milik Pentagon, CIA dan organisasi-organisasi besar lainnya dan menyebabkan undang-undang yang melawan kejahatan hacking komputer, Fox tidak pernah didakwa atas kejahatan-kejahatannya.

2. Penyebaran Virus Melalui Media Sosial

Penyebaran virus dengan sengaja, ini adalah salah satu jenis kasus cyber crime yang terjadi pada bulan Juli 2009, Twitter (salah satu jejaring sosial yang sedang naik pamor di masyarakat belakangan ini) kembali menjadi menjadi infeksi modifikasi New Koobface, worm yang mampu membajak akun Twitter dan menular melalui postingannya, dan menyakiti semua follower. Semua kasus ini hanya sebagian dari sekian banyak kasus penyebaran malware di seantero jejaring sosial. Twitter tak kalah jadi target, pada Agustus 2009 diserang oleh penjahat cyber yang mengiklankan video erotis. Ketika pengguna mengkliknya, maka otomatis mendownload Trojan Download.Win 32. Banload.sco. Modus serangannya adalah selain menginfeksi virus, akun yang bersangkutan bahkan si pemiliknya terkena imbas. Karena si pelaku mampu mencuri nama dan password pengguna, lalu menyebarkan pesan palsu yang mampu merugikan orang lain, seperti permintaan transfer uang. Untuk penyelesaian kasus ini, Tim keamanan dari Twitter sudah membuang infeksi tersebut. Tapi perihal hukuman yang diberikan kepada penyebar virusnya belum ada kepastian hukum.

3. "RAT Operasi Shady" (Remote Access-Tool)

Perusahaan keamanan komputer McAfee, Inc, menerbitkan sebuah laporan 14 halaman merinci operasi hacker terbesar digali sampai saat ini Dijuluki "RAT Operasi Shady" (Remote Access-Tool, sebuah program yang memungkinkan pengguna untuk mengakses jaringan jauh) oleh Dmitri Alperovitch, wakil presiden McAfee penelitian ancaman, ini rentetan serangan melibatkan lebih dari 70 organisasi internasional, termasuk dua instansi pemerintah Kanada. 

McAfee mampu mengidentifikasi 72 target pelanggaran keamanan. Banyak pihak lebih dikompromikan ditemukan pada log server tapi tidak bisa diidentifikasi karena kurangnya informasi yang akurat. Dari banyak korban, lebih dari setengah yang berbasis di AS, dan 22 adalah lembaga pemerintah dari berbagai negara lainnya. RAT Shandy ditargetkan total 14 negara. 


3.6. UU Mengenai Cyber Espionage

UU ITE (Undang-undang Informasi dan Transaksi Elektronik) yang disahkan DPR pada 25 Maret 2008 menjadi bukti bahwa Indonesia tidak lagi ketinggalan dari Negara lain dalam membuat peranti hukum di bidang cyberspace yang luas dalam membahas pengaturan di dunia maya.

UU ITE yang mengatur tentang cyber espionage adalah sebagai berikut :

1) Pasal 30 Ayat 2 "Mengakses komputer atau sistem elektronik dengan cara apapun dengan tujuan untuk memperoleh informasi dan Dokumen Elektronik".

2) Pasal 31 Ayat 1 "Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan intersepsi atau penyadapan atas informasi dan Dokumen Elektronik dalam satu komputer atau Sistem Elektronik tertentu milik orang lain".

Dan untuk ketentuan pidananya ada pada:

1. Pasal 46 Ayat 2 "Setiap orang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 Ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun atau denda paling banyak Rp. 700.000.000,00 (tujuh ratus juta rupiah)".

2. Pasal 47 Ayat 1"Setiap orang memenuhi unsur sebagaimana dimaksud dalam Pasal 31 Ayat (1) atau Ayat (2) dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun atau denda paling banyak Rp. 800.000.000,00 (delapan ratus juta rupiah)".



BAB IV

PENUTUP

4.1. Kesimpulan

Perkembangan teknologi informasi (TI) dan khususnya juga Internet ternyata tak hanya mengubah cara bagaimana seseorang berkomunikasi, mengelola data dan informasi, melainkan lebih jauh dari itu mengubah bagaimana seseorang melakukan bisnis. Dari perkembangannya tidak hanya di dapat dampak positif, tetapi juga dampak negatifnya yaitu kejahatan di dunia maya (cybercrime) yang salah satunya adalah cyber espionage atau kegiatan memata-matai.

4.2. Saran

Mengingat begitu pesatnya perkembangan dunia cyber (internet), yang tidak mengenal batas-batas teritorial dan beroperasi secara maya menuntut pemerintah mengantisipasi aktivitas-aktivitas baru yang harus diatur oleh hukum yang berlaku, terutama memasuki pasar bebas, demi tegaknya keadilan di negeri ini. Dengan di tegaknya cyber law atau pengendali di dunia maya diharapkan dapat mengatasi cybercrime khususnya cyber espionage.




Komentar