CYBER ESPIONAGE
TUGAS MAKALAH
ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI
Diajukan
untuk memenuhi nilai mata kuliah Etika Profesi Teknologi Informasi dan
Komunikasi Pertemuan 12
ALJABAR
LAZARO
NIM : 13170047
Program Studi Teknologi Komputer
Fakultas Teknologi Informasi Universitas
Bina Sarana Informatika
Jakarta
2019
https://aljabarlazaro.blogspot.com/
KATA
PENGANTAR
Dengan mengucapkan puji syukur
kehadirat Allah SWT atas terselesaikannya makalah Etika Profesi Teknologi
Informasi dan Komunikasi dengan judul : "Cyber Espionage". Yang
merupakan salah satu syarat untuk memenuhi nilai mata kuliah Etika Profesi
Teknologi Informasi dan Komunikasi Pertemuan 12 pada program studi Teknologi
Komputer Fakultas Teknologi Informasi Universitas Bina Sarana Informatika.
Selama
melaksanakan pembuatan makalah ini, penulis telah banyak menerima bimbingan,
pengarahan, petunjuk dan saran, serta fasilitas yang membantu hingga akhir dari
penulisan makalah ini. Untuk itu penulis menyampaikan ucapan terima kasih yang
sebesar-besarnya kepada yang terhormat:
1.
Rektor Universitas Bina Sarana Informatika.
2.
Dekan Fakultas Teknologi Informasi Universitas
Bina Sarana Informatika.
3.
Ketua Program Studi Teknologi Komputer Fakultas
Teknologi Informasi Universitas Bina Sarana Informatika.
4.
Ibu Tati Mardiana, M.Kom selaku Dosen Etika
Profesi Teknologi Informasi dan Komunikasi yang telah memberikan petunjuk dan
pengarahan dalam penyelesaian tugas makalah ini.
5. Rekan
Kelas 13.5B.02 Program Studi Teknologi Komputer.
Akhirnya
penulis berharap semoga makalah ini bermanfaat bagi semua pihak yang membantu,
meskipun dalam makalah ini masih banyak kekurangannya. Oleh karena itu kritik
dan saran yang membangun tetap penulis harapkan.
Jakarta,
06 Desember 2019
Penulis
ALJABAR LAZARO
DAFTAR ISI
Halaman
Kata Pengantar ......................................................................................................
ii
Daftar
Isi................................................................................................................
iv
BAB I PENDAHULUAN ...................................................................................
1
1.1. Umum..................................................................................................
1
1.2. Maksud dan Tujuan ............................................................................
2
1.3. Metode Penelitian
...............................................................................
3
1.4. Ruang Lingkup ...................................................................................
3
1.5. Sistematika
Penulisan..........................................................................
3
BAB II LANDASAN TEORI .............................................................................
5
2.1. Umum .................................................................................................
5
2.1.1 Cyber
Espionage..................................................................5
2.2. Teori
Pendukung.................................................................................
5
BAB III PEMBAHASAN ……………………..................................................
9
3.1. Pengertian Cyber Espionage…….………………………………….. 9
3.2. Faktor Pendorong Pelaku Cyber Espionage ……..……………….... 9
3.3. Metode Mengatasi Cyber Espionage.................................................
10
3.4. Cara Mencegah Cyber Espionage.....................................................
11
3.5.
Undang Undang Yang Mengatur Cyber Espionage …..................... 12
BAB IV PENUTUP ...........................................................................................
14
4.1. Kesimpulan
.......................................................................................
14
4.2. Saran
.................................................................................................
14
BAB I
PENDAHULUAN
1.1. Umum
Kemajuan
dan perkembangan teknologi informasi di bidang komputer saat ini sudah sangat
pesat dan begitu maju, baik perangkat keras (hardware)
maupun perangkat lunak (software). Salah satu contoh perkembangan
tersebut yaitu jaringan komputer. Dulu suatu jaringan komputer menggunakan
teknologi kabel untuk dapat terhubung ke internet. Namun, seiring dengan
perkembangan zaman dan kebutuhan teknologi jaringan yang semakin penting dan
menjadi trend dalam jaringan komputer yaitu, teknologi komputer
nirkabel.
Kebutuhan akan teknologi jaringan
komputer semakin meningkat. Selain sebagai media penyedia informasi, melalui
intenet pula kegiatan komunitas komersial menjadi bagian terbesar dan pesat
pertumbuhannya serta menembus berbagai batas Negara. Bahkan melalui jaringan
ini kegiatan pasar di dunia bisa diketahui selama 24 jam. Melalui
dunia internet apapun dapat dilakukan. Segi positif dari dunia maya ini tentu
saja menambah trend perkembangan teknologi dunia dengan segala bentuk
kreatifitas manusia. Namun dampak negatif pun tidak bisa dihindari. internet,
masyarakat pun tak bisa berbuat banyak. Seiring dengan perkembangan teknologi
internet, menyebabkan munculnya salah satu kejahatan dunia maya atau cyber crime yaitu Cyber Espionage kejahatan
melalui jaringan internet.
Munculnya beberapa kasus di
Indonesia, seperti pencurian kartu kredit, hacking beberapa situs, menyadap
transmisi data orang lain, misalnya email dan memanipulasi data dengan cara
menyiapkan perintah yang tidak dikehendaki ke dalam programmer komputer.
Sehingga dalam kejahatan computer dimungkinkan adanya delik formil dan delik
materil. Delik formil adalah perbuatan seseorang yang memasuki komputer
orang lain tanpa ijin, sedangkan delik materil adalah perbuatan yang
menimbulkan akibat kerugian bagi orang lain. Adanya Cyber Espionage telah
menjadi ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik
kejahatan yang dilakukan dengan teknologi komputer, khususnya jaringan internet.
1.2. Maksud
dan Tujuan
A. Maksud
Adapun
maksud penulisan makalah ini adalah :
1. Agar penulis dapat memahami tentang Cyber
Espionage.
2. Menerapkan dan mempraktikkan ilmu
pengetahuan yang didapat selama perkuliahan.
3. Memenuhi
nilai mata kuliah Etika Profesi Teknologi Informasi dan Komunikasi Pertemuan 12.
B. Tujuan
Sedangkan
tujuan dalam penulisan makalah ini adalah untuk memenuhi nilai mata kuliah
Etika Profesi Teknologi Informasi dan Komunikasi Pertemuan 12 pada semester lima, program studi Teknologi
Komputer Fakultas Teknologi Informasi Universitas Bina Sarana Informatika
Jakarta.
1.3. Metode
Penelitian
Metode penelitian merupakan langkah
penting dalam penyusunan makalah. Didalam kegiatan penelitan penulis melakukan
pengumpulan data melalui cara :
1. Pencarian (Searching)
Dalam penulisan makalah ini, untuk
mendapatkan informasi secara lengkap maka penulis melakukan suatu metode
pencarian mengenai semua kegiatan yang berhubungan dengan Unauthorized Access
To Computer System and Service melalui internet.
2. Pengamatan (Observation)
Penulis melakukan pengamatan langsung terhadap
kegiatan yang berhubungan dengan masalah yang diambil. Hasil dari pengamatan
tersebut langsung dicatat oleh penulis, dan dari kegiatan observasi ini dapat
diketahui masalahnya atau proses dari kegiatan tersebut.
1.4. Ruang
Lingkup
Didalam penulisan makalah ini,
penulis membahas tentang Cyber Espionage.
1.5. Sistematika Penulisan
Sebelum membahas lebih lanjut,
sebaiknya penulis menjelaskan dahulu secara garis besar mengenai sistematika
penulisan, sehingga memudahkan pembaca memahami makalah ini.
Dalam penjelasan sistematika
penulisan makalah ini yaitu :
BAB I PENDAHULUAN
Dalam bab ini menjelaskan
tentang latar belakang masalah dari kejahatan komputer Cyber Espionage, maksud dan tujuan
penulisan makalah, metode penelitian, ruang lingkup dan sistematika penulisan.
BAB II LANDASAN TEORI
Dalam bab ini berisi Teori Cybercrime dan Cyberlaw yaitu Cyber Espionage.
BAB III ANALISA SISTEM JARINGAN
Dalam bab ini menjelaskan pembahasan analisa kasus motif, penyebab
dan penanggulangannya.
BAB IV PENUTUP
Bab ini merupakan bab terakhir yang
berisikan kesimpulan dari apa yang dibahas, dilanjutkan dengan saran-saran
untuk mencapai hasil akhir yang lebih baik.
BAB II
LANDASAN TEORI
2.1. Umum
2.1.1. Sejarah Cyber Espionage
Cyber crime adalah
tindak kriminal yang
dilakukan dengan menggunakan teknologi komputer
sebagai alat kejahatan
utama. Cyber crime
merupakan kejahatan yang memanfaatkan
perkembangan teknologi komputer
khusunya internet. Cyber crime didefinisikan
sebagai perbuatan melanggar hukum
yang memanfaatkan teknologi
komputer yang berbasis
pada kecanggihan perkembangan
teknologi internet.
Maraknya
tindak kriminal di dunia maya tergantung dari sejauh mana sumber daya baik
berupa hardware/software maupun pengguna teknologi yang bersangkutan mempunyai
pengetahuan dan kesadaran tentang pentingnya keamanan di dunia maya, seorang
penyedia layanan/ target cyber crime harus
mempunyai pengetahuan yang cukup tentang metode yang biasanya seorang cyber crime lakukan dalam
menjalankan aksinya.
2.2. Teori Pendukung
Dalam berbagai bentuk tindakan yang
dilakukannya, cyber crime dapat di
bedakan kebeberapa kategori yaitu:
a.
Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan
dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak
sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer
yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud
sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada
juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya
menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini
semakin marak dengan berkembangnya teknologi internet/intranet.
b.
Illegal Contents
Merupakan kejahatan
dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang
tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu
ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita bohong atau
fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal
yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan
rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah, dan
sebagainya.
c.
Data Forgery
Merupakan kejahatan
dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai
scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada
dokumen-dokumen e-commerce dengan
membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan
pelaku.
d.
Cyber Espionage
Merupakan kejahatan yang
memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap
pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya
ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya
tersimpan dalam suatu sistem yang computerized.
e.
Cyber Sabotage and Extortion
Kejahatan ini dilakukan
dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data,
program komputer atau sistem jaringan komputer yang terhubung dengan internet.
Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program
tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak
dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana
yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut
terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk
memperbaiki data, program komputer atau sistem jaringan komputer yang telah
disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering
disebut sebagai cyber-terrorism.
f.
Offense against Intellectual Property
Kejahatan ini ditujukan
terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet.
Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang
lain secara ilegal, penyiaran suatu informasi di internet yang ternyata
merupakan rahasia dagang orang lain, dan sebagainya.
g.
Infringements of Privacy
Kejahatan ini ditujukan
terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan
rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang
yang tersimpan pada formulir data pribadi yang tersimpan secara computerized,
yang apabila diketahui oleh orang lain maka dapat merugikan korban secara
materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau
penyakit tersembunyi dan sebagainya.
h.
Cracking
Kejahatan dengan
menggunakan teknologi computer yang dilakukan untuk merusak system keamaanan
suatu system computer dan biasanya melakukan pencurian, tindakan anarkis begitu
merekan mendapatkan akses. Biasanya kita sering salah menafsirkan antara
seorang hacker dan cracker dimana hacker sendiri identetik dengan perbuatan
negative, padahal hacker adalah orang yang senang memprogram dan percaya bahwa
informasi adalah sesuatu hal yang sangat berharga dan ada yang bersifat dapat
dipublikasikan dan rahasia.
i.
Carding
Adalah kejahatan dengan
menggunakan teknologi computer untuk melakukan transaksi dengan menggunakan card credit orang lain sehingga dapat
merugikan orang tersebut baik materil maupun non materil.
BAB III
PEMBAHASAN
3.1. Pengertian
Cyber Espionage
Cyber Espionage adalah tindakan atau
praktek memperoleh rahasia tanpa izin dari pemegang informasi (pribadi,
sensitif, kepemilikan atau rahasia alam), dari individu, pesaing, saingan,
kelompok, pemerintah dan musuh untuk pribadi, ekonomi , keuntungan politik atau
militer menggunakan metode pada jaringan internet, atau komputer pribadi
melalui penggunaan retak teknik dan perangkat lunak berbahaya termasuk trojan horse dan spyware . Ini sepenuhnya dapat dilakukan secara
online dari meja komputer profesional di pangkalan-pangkalan di negara-negara
jauh atau mungkin melibatkan infiltrasi di rumah oleh komputer konvensional
terlatih mata-mata dan tahi lalat atau dalam kasus lain
mungkin kriminal karya dari amatir hacker jahat dan programmer software .
Cyber
espionage merupakan salah satu tindak pidana cyber crime yang menggunakan
jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain dengan
memasuki jaringan komputer (computer network system) pihak sasaran.
Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen atau
data-data pentingnya tersimpan dalam satu sistem yang computerize.
3.2. Faktor
Pendorong Pelaku Cyber Espionage
Adapun faktor pendorong penyebab
terjadinya cyber espionage adalah sebagai berikut:
1.
Faktor Politik
Faktor
ini biasanya dilakukan oleh oknum-oknum tertentu untuk mencari informasi
tentang lawan.
2.
Faktor Ekonomi
Karna latar belakang ekonomi orang
bisa melakukan apa saja, apalagi dengan kecanggihan dunia cyber kejahatan
semangkin mudah dilakukan dengan modal cukup dengan keahlian dibidang komputer
saja.
3.
Faktor Sosial Budaya
Adapun
beberapa aspek untuk Faktor Sosial Budaya :
a.
Kemajuan Teknologi Infromasi
Karena teknologi sekarang semangkin
canggih dan seiring itu pun mendorong rasa ingin tahu para pencinta teknologi
dan mendorong mereka melakukan eksperimen.
b.
Sumber Daya Manusia
Banyak sumber daya manusia yang memiliki potensi dalam
bidang IT yang tidak dioptimalkan sehingga mereka melakukan kejahatan cyber.
c. Komunitas
Untuk membuktikan keahlian mereka dan ingin dilihat
orang atau dibilang hebat dan akhirnya tanpa sadar mereka telah melanggar
peraturan ITE.
3.3. Metode Mengatasi Cyber Espionage
Adapun 10
cara untuk melindungi dari cyber espionage yaitu:
1. Bermitra
dengan pakar keamanan informasi untuk sepenuhnya memahami lanskap ancaman sementara meningkatkan visibilitas mereka di
seluruh basis klien mereka.
2. Tahu mana
aset perlu dilindungi dan risiko operasional terkait masing-masing.
3. Tahu mana
kerentanan Anda berbohong.
4. Perbaiki atau
mengurangi kerentanan dengan strategi pertahanan-mendalam.
5. Memahami
lawan berkembang taktik, teknik, dan prosedur yang memungkinkan anda untuk membentuk
kembali penanggulangan defensif anda seperti yang diperlukan.
6. Bersiaplah
untuk mencegah serangan atau merespon secepat mungkin jika Anda dikompromikan.
7. Sementara
pencegahan lebih disukai. Deteksi cepat dan respon adalah suatu keharusan.
8. Memiliki
rencana jatuh kembali untuk apa yang akan anda lakukan jika anda adalah korban
perang cyber.
9. Pastikan
pemasok infrastruktur kritis belum dikompromikan dan memiliki pengamanan di
tempat untuk memastikan integritas sistem yang disediakan oleh pemasok.
10. Infrastruktur
TI penting Sebuah bangsa tidak harus benar-benar bergantung pada internet,
tetapi memiliki kemampuan untuk beroperasi independen jika krisis keamanan
cyber muncul.
3.4. Cara Mencegah Cyber
Espionage
Adapun cara
untuk mencegah terjadinya kejahatan ini diantaranya :
1. Perlu adanya
cyber law, yakni hukum yang khusus menangani kejahatan-kejahatan yang terjadi
di internet. karena kejahatan ini berbeda dari kejahatan konvensional.
2. Perlunya
sosialisasi yang lebih intensif kepada masyarakat yang bisa dilakukan oleh
lembaga-lembaga khusus.
3. Penyedia
web-web yang menyimpan data-data penting diharapkan menggunakan enkrispsi
untuk meningkatkan keamanan.
4. Para pengguna
juga diharapkan untuk lebih waspada dan teliti sebelum memasukkan data-data nya
di internet, mengingat kejahatan ini sering terjadi karena kurangnya ketelitian
pengguna.
3.5. Undang Undang yang
Mengatur Cyber Espionage
UU ITE
(Undang-Undang Informasi dan Transaksi Elekronik) yang disahkan DPR pada 25
Maret 2008 menjadi bukti bahwa Indonesia tak lagi ketinggalan dari negara lain
dalam membuat peranti hukum di bidang cyber
space law. UU ini merupakan cyber law
di Indonesia, karena muatan dan cakupannya yang luas dalam membahas pengaturan
di dunia maya.
UU ITE yang
mengatur tentang cyber espionage adalah sebagai berikut :
1)
Pasal 30 Ayat 2 ”mengakses komputer dan/atau sistem elektronik dengan cara
apapun dengan tujuan untuk memperoleh informasi dan/atau dokumen
elektronik”
2)
Pasal 31 Ayat 1 “Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum
melakukan intersepsi atau penyadapan atas Informasi dan/atau Dokumen Elektronik
dalam suatu Komputer dan/atau Sistem Elektronik tertentu milik Orang lain”
Dan untuk
ketentuan pidananya ada pada :
1.
Pasal 46 Ayat 2 “ Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam
Pasal 30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun
dan/atau denda paling banyak Rp700.000.000,00 (tujuh ratus juta rupiah)”
2.
Pasal 47 Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 31
ayat (1) atau ayat (2) dipidana dengan pidana penjara paling lama 10 (sepuluh)
tahun dan/atau denda paling banyak Rp800.000.000,00 (delapan ratus juta
rupiah).
BAB IV
PENUTUP
4.1. Kesimpulan
Kesimpulan
yang dapat diperoleh dari makalah cyber crime Cyber Espionage adalah
sebagai berikut:
1.
Cybercrime
merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi.
2.
Jenis
cybercrime ada 11 macam yaitu Unauthorized Access to Computer System
and Service, Data Forgery, Cyber Espionage, Cyber Sabotage and
Extortion, Offense against Intellectual Property, Infringements of Privacy
dan Ilegal Contents.
3. Cyber Espionage adalah tindakan yang
tak bertanggung jawab. Cyber Espionage jelas-jelas merugikan banyak pihak,
sementara hanya menguntungkan satu dua pihak. Cyber Espionage pun tak
diinginkan praktis oleh semua orang. Jadi, demi masa depan yang baik, adalah
seharusnya Cyber Espionage berkurang atau ditiadakan sama sekali.
4.2. Saran
Berkaitan dengan Cyber Espionage tersebut maka perlu
adanya upaya untuk pencegahannya, untuk itu marilah mulai mendorong pihak
pemerintah untuk segera mengaturnya. UU ITE adalah cyber law-nya Indonesia, kedudukannya sangat penting untuk
mendukung lancarnya kegiatan para pebisnis internet, melindungi akademisi,
masyarakat dan mengangkat citra Indonesia di level internasional.
Tidak ada komentar:
Posting Komentar