Rabu, 04 Desember 2019

Makalah Cyber Espionage


CYBER ESPIONAGE


 



TUGAS MAKALAH
ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI

Diajukan untuk memenuhi nilai mata kuliah Etika Profesi Teknologi Informasi dan Komunikasi Pertemuan 12



ALJABAR LAZARO
NIM : 13170047





Program Studi Teknologi Komputer
Fakultas Teknologi Informasi Universitas Bina Sarana Informatika
Jakarta
2019


https://aljabarlazaro.blogspot.com/




KATA PENGANTAR


Dengan mengucapkan puji syukur kehadirat Allah SWT atas terselesaikannya makalah Etika Profesi Teknologi Informasi dan Komunikasi dengan judul : "Cyber Espionage". Yang merupakan salah satu syarat untuk memenuhi nilai mata kuliah Etika Profesi Teknologi Informasi dan Komunikasi Pertemuan 12 pada program studi Teknologi Komputer Fakultas Teknologi Informasi Universitas Bina Sarana Informatika.
Selama melaksanakan pembuatan makalah ini, penulis telah banyak menerima bimbingan, pengarahan, petunjuk dan saran, serta fasilitas yang membantu hingga akhir dari penulisan makalah ini. Untuk itu penulis menyampaikan ucapan terima kasih yang sebesar-besarnya kepada yang terhormat:
1.      Rektor Universitas Bina Sarana Informatika.
2.      Dekan Fakultas Teknologi Informasi Universitas Bina Sarana Informatika.
3.      Ketua Program Studi Teknologi Komputer Fakultas Teknologi Informasi Universitas Bina Sarana Informatika.
4.      Ibu Tati Mardiana, M.Kom selaku Dosen Etika Profesi Teknologi Informasi dan Komunikasi yang telah memberikan petunjuk dan pengarahan dalam penyelesaian tugas makalah ini.
5.      Rekan Kelas 13.5B.02 Program Studi Teknologi Komputer.
Akhirnya penulis berharap semoga makalah ini bermanfaat bagi semua pihak yang membantu, meskipun dalam makalah ini masih banyak kekurangannya. Oleh karena itu kritik dan saran yang membangun tetap penulis harapkan.
Jakarta, 06 Desember 2019

Penulis


ALJABAR LAZARO

























DAFTAR ISI


Halaman
Kata Pengantar ...................................................................................................... ii
Daftar Isi................................................................................................................ iv

BAB I PENDAHULUAN ................................................................................... 1
1.1. Umum.................................................................................................. 1
1.2. Maksud dan Tujuan ............................................................................ 2
1.3. Metode Penelitian ............................................................................... 3
1.4. Ruang Lingkup ................................................................................... 3
1.5. Sistematika Penulisan.......................................................................... 3

BAB II LANDASAN TEORI ............................................................................. 5
2.1. Umum ................................................................................................. 5
2.1.1    Cyber Espionage..................................................................5
2.2. Teori Pendukung................................................................................. 5

BAB III PEMBAHASAN …………………….................................................. 9
3.1. Pengertian Cyber Espionage…….………………………………….. 9 
3.2. Faktor Pendorong Pelaku Cyber Espionage ……..……………….... 9
3.3. Metode Mengatasi Cyber Espionage................................................. 10 
3.4. Cara Mencegah Cyber Espionage..................................................... 11
3.5. Undang Undang Yang Mengatur Cyber Espionage …..................... 12

BAB IV PENUTUP ........................................................................................... 14
4.1. Kesimpulan ....................................................................................... 14
4.2. Saran ................................................................................................. 14















BAB I
PENDAHULUAN


1.1.      Umum
Kemajuan dan perkembangan teknologi informasi di bidang komputer saat ini sudah sangat pesat dan begitu maju, baik perangkat keras (hardware) maupun perangkat lunak (software). Salah satu contoh perkembangan tersebut yaitu jaringan komputer. Dulu suatu jaringan komputer menggunakan teknologi kabel untuk dapat terhubung ke internet. Namun, seiring dengan perkembangan zaman dan kebutuhan teknologi jaringan yang semakin penting dan menjadi trend dalam jaringan komputer yaitu, teknologi komputer nirkabel.
Kebutuhan akan teknologi jaringan komputer semakin meningkat. Selain sebagai media penyedia informasi, melalui intenet pula kegiatan komunitas komersial menjadi bagian terbesar dan pesat pertumbuhannya serta menembus berbagai batas Negara. Bahkan melalui jaringan  ini kegiatan pasar di dunia bisa diketahui  selama 24 jam. Melalui dunia internet apapun dapat dilakukan. Segi positif dari dunia maya ini tentu saja menambah trend perkembangan teknologi dunia dengan segala bentuk kreatifitas manusia. Namun dampak negatif pun tidak bisa dihindari. internet, masyarakat pun tak bisa berbuat banyak. Seiring dengan perkembangan teknologi internet, menyebabkan munculnya salah satu kejahatan dunia maya atau cyber crime yaitu Cyber Espionage kejahatan melalui jaringan internet.
Munculnya beberapa kasus di Indonesia, seperti pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain, misalnya email dan memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam programmer komputer. Sehingga dalam kejahatan computer dimungkinkan adanya delik formil dan delik materil. Delik formil  adalah perbuatan seseorang yang memasuki komputer orang lain tanpa ijin, sedangkan delik materil adalah perbuatan yang menimbulkan akibat kerugian bagi orang lain. Adanya Cyber Espionage telah menjadi ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan teknologi komputer, khususnya jaringan internet.

1.2.      Maksud dan Tujuan
A.        Maksud
Adapun maksud penulisan makalah ini adalah :
1.      Agar penulis dapat memahami tentang Cyber Espionage.
2.      Menerapkan dan mempraktikkan ilmu pengetahuan yang didapat selama perkuliahan.
3.      Memenuhi nilai mata kuliah Etika Profesi Teknologi Informasi dan Komunikasi Pertemuan 12.

B.        Tujuan
Sedangkan tujuan dalam penulisan makalah ini adalah untuk memenuhi nilai mata kuliah Etika Profesi Teknologi Informasi dan Komunikasi Pertemuan 12  pada semester lima, program studi Teknologi Komputer Fakultas Teknologi Informasi Universitas Bina Sarana Informatika Jakarta.



1.3.      Metode Penelitian
Metode penelitian merupakan langkah penting dalam penyusunan makalah. Didalam kegiatan penelitan penulis melakukan pengumpulan data melalui cara :
1.      Pencarian (Searching)
Dalam penulisan makalah ini, untuk mendapatkan informasi secara lengkap maka penulis melakukan suatu metode pencarian mengenai semua kegiatan yang berhubungan dengan Unauthorized Access To Computer System and Service melalui internet.
2.      Pengamatan (Observation)
Penulis melakukan pengamatan langsung terhadap kegiatan yang berhubungan dengan masalah yang diambil. Hasil dari pengamatan tersebut langsung dicatat oleh penulis, dan dari kegiatan observasi ini dapat diketahui masalahnya atau proses dari kegiatan tersebut.

1.4.      Ruang Lingkup
Didalam penulisan makalah ini, penulis membahas tentang Cyber Espionage.

1.5.      Sistematika Penulisan
Sebelum membahas lebih lanjut, sebaiknya penulis menjelaskan dahulu secara garis besar mengenai sistematika penulisan, sehingga memudahkan pembaca memahami makalah ini.
Dalam penjelasan sistematika penulisan makalah ini yaitu :



BAB I PENDAHULUAN
Dalam bab ini menjelaskan tentang latar belakang masalah dari kejahatan komputer Cyber Espionage, maksud dan tujuan penulisan makalah, metode penelitian, ruang lingkup dan sistematika penulisan.
BAB II LANDASAN TEORI
Dalam bab ini berisi Teori Cybercrime dan Cyberlaw yaitu Cyber Espionage.
BAB III ANALISA SISTEM JARINGAN
Dalam bab ini menjelaskan pembahasan analisa kasus motif, penyebab dan penanggulangannya.
BAB IV PENUTUP
Bab ini merupakan bab terakhir yang berisikan kesimpulan dari apa yang dibahas, dilanjutkan dengan saran-saran untuk mencapai hasil akhir yang lebih baik.













BAB II
LANDASAN TEORI


2.1.      Umum
2.1.1.   Sejarah Cyber Espionage
Cyber crime  adalah  tindak  kriminal  yang  dilakukan  dengan  menggunakan teknologi  komputer  sebagai  alat  kejahatan  utama. Cyber crime merupakan  kejahatan yang  memanfaatkan  perkembangan  teknologi  komputer  khusunya  internet. Cyber crime  didefinisikan  sebagai  perbuatan melanggar  hukum  yang memanfaatkan teknologi  komputer  yang  berbasis  pada  kecanggihan  perkembangan  teknologi internet.
            Maraknya tindak kriminal di dunia maya tergantung dari sejauh mana sumber daya baik berupa hardware/software maupun pengguna teknologi yang bersangkutan mempunyai pengetahuan dan kesadaran tentang pentingnya keamanan di dunia maya, seorang penyedia layanan/ target cyber crime harus mempunyai pengetahuan yang cukup tentang metode yang biasanya seorang cyber crime lakukan dalam menjalankan aksinya.

2.2.      Teori Pendukung
Dalam berbagai bentuk tindakan yang dilakukannya, cyber crime dapat di bedakan kebeberapa kategori yaitu:



a.       Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi internet/intranet.
b.      Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah, dan sebagainya.
c.       Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku.
d.      Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang computerized.
e.       Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic  bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyber-terrorism.
f.       Offense against Intellectual Property
Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.
g.      Infringements of Privacy
Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.
h.      Cracking
Kejahatan dengan menggunakan teknologi computer yang dilakukan untuk merusak system keamaanan suatu system computer dan biasanya melakukan pencurian, tindakan anarkis begitu merekan mendapatkan akses. Biasanya kita sering salah menafsirkan antara seorang hacker dan cracker dimana hacker sendiri identetik dengan perbuatan negative, padahal hacker adalah orang yang senang memprogram dan percaya bahwa informasi adalah sesuatu hal yang sangat berharga dan ada yang bersifat dapat dipublikasikan dan rahasia.
i.        Carding
Adalah kejahatan dengan menggunakan teknologi computer untuk melakukan transaksi dengan menggunakan card credit orang lain sehingga dapat merugikan orang tersebut baik materil maupun non materil.









BAB III
PEMBAHASAN


3.1.      Pengertian Cyber Espionage
Cyber Espionage adalah tindakan atau praktek memperoleh rahasia tanpa izin dari pemegang informasi (pribadi, sensitif, kepemilikan atau rahasia alam), dari individu, pesaing, saingan, kelompok, pemerintah dan musuh untuk pribadi, ekonomi , keuntungan politik atau militer menggunakan metode pada jaringan internet, atau komputer pribadi melalui penggunaan retak teknik dan perangkat lunak berbahaya termasuk trojan horse dan spyware . Ini sepenuhnya dapat dilakukan secara online dari meja komputer profesional di pangkalan-pangkalan di negara-negara jauh atau mungkin melibatkan infiltrasi di rumah oleh komputer konvensional terlatih mata-mata dan tahi lalat atau dalam kasus lain mungkin kriminal karya dari amatir hacker jahat dan programmer software .
Cyber espionage merupakan salah satu tindak pidana cyber crime yang menggunakan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain dengan memasuki  jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen atau data-data pentingnya tersimpan dalam satu sistem yang computerize.

3.2.      Faktor Pendorong Pelaku Cyber Espionage
            Adapun faktor pendorong penyebab terjadinya cyber espionage adalah sebagai berikut:

1.      Faktor Politik
            Faktor ini biasanya dilakukan oleh oknum-oknum tertentu untuk mencari informasi tentang lawan.
2.      Faktor Ekonomi
                 Karna latar belakang ekonomi orang bisa melakukan apa saja, apalagi dengan kecanggihan dunia cyber kejahatan semangkin mudah dilakukan dengan modal cukup dengan keahlian dibidang komputer saja.
3.      Faktor Sosial Budaya
            Adapun beberapa aspek untuk Faktor Sosial Budaya :
            a.       Kemajuan Teknologi Infromasi
       Karena teknologi sekarang semangkin canggih dan seiring itu pun mendorong rasa ingin tahu para pencinta teknologi dan mendorong mereka melakukan eksperimen.
            b.      Sumber Daya Manusia
Banyak sumber daya manusia yang memiliki potensi dalam bidang IT yang tidak dioptimalkan sehingga mereka melakukan kejahatan cyber.
            c.      Komunitas 
Untuk membuktikan keahlian mereka dan ingin dilihat orang atau dibilang hebat dan akhirnya tanpa sadar mereka telah melanggar peraturan ITE.

3.3.        Metode Mengatasi Cyber Espionage
Adapun 10 cara untuk melindungi dari cyber espionage yaitu:         
1.      Bermitra dengan pakar keamanan informasi untuk sepenuhnya memahami lanskap ancaman   sementara meningkatkan visibilitas mereka di seluruh basis klien mereka. 
2.      Tahu mana aset perlu dilindungi dan risiko operasional terkait masing-masing.
3.      Tahu mana kerentanan Anda berbohong. 
4.      Perbaiki atau mengurangi kerentanan dengan strategi pertahanan-mendalam.
5.      Memahami lawan berkembang taktik, teknik, dan prosedur yang memungkinkan anda untuk membentuk kembali penanggulangan defensif anda seperti yang diperlukan.
6.      Bersiaplah untuk mencegah serangan atau merespon secepat mungkin jika Anda dikompromikan.
7.      Sementara pencegahan lebih disukai. Deteksi cepat dan respon adalah suatu keharusan.
8.      Memiliki rencana jatuh kembali untuk apa yang akan anda lakukan jika anda adalah korban perang cyber.
9.      Pastikan pemasok infrastruktur kritis belum dikompromikan dan memiliki pengamanan di tempat untuk memastikan integritas sistem yang disediakan oleh pemasok.
10.  Infrastruktur TI penting Sebuah bangsa tidak harus benar-benar bergantung pada internet, tetapi memiliki kemampuan untuk beroperasi independen jika krisis keamanan cyber muncul.

3.4.      Cara Mencegah Cyber Espionage
Adapun cara untuk mencegah terjadinya kejahatan ini diantaranya :
1.      Perlu adanya cyber law, yakni hukum yang khusus menangani kejahatan-kejahatan yang terjadi di internet. karena kejahatan ini berbeda dari kejahatan konvensional.
2.      Perlunya sosialisasi yang lebih intensif kepada masyarakat yang bisa dilakukan oleh lembaga-lembaga khusus.
3.      Penyedia web-web yang menyimpan data-data penting diharapkan menggunakan enkrispsi untuk meningkatkan keamanan.
4.      Para pengguna juga diharapkan untuk lebih waspada dan teliti sebelum memasukkan data-data nya di internet, mengingat kejahatan ini sering terjadi karena kurangnya ketelitian pengguna.

3.5.      Undang Undang yang Mengatur Cyber Espionage
                UU ITE (Undang-Undang Informasi dan Transaksi Elekronik) yang disahkan DPR pada 25 Maret 2008 menjadi bukti bahwa Indonesia tak lagi ketinggalan dari negara lain dalam membuat peranti hukum di bidang cyber space law. UU ini merupakan cyber law di Indonesia, karena muatan dan cakupannya yang luas dalam membahas pengaturan di dunia maya.
UU ITE yang mengatur tentang cyber espionage adalah sebagai berikut :
1)      Pasal 30 Ayat 2 ”mengakses komputer dan/atau sistem elektronik dengan cara apapun dengan tujuan untuk memperoleh informasi dan/atau  dokumen elektronik”   
2)      Pasal 31 Ayat 1 “Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan intersepsi atau penyadapan atas Informasi dan/atau Dokumen Elektronik dalam suatu Komputer dan/atau Sistem Elektronik tertentu milik Orang lain”
Dan untuk ketentuan pidananya ada pada :
1.      Pasal 46 Ayat 2 “ Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak Rp700.000.000,00 (tujuh ratus juta rupiah)”
2.      Pasal 47 Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 31 ayat (1) atau ayat (2) dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun dan/atau denda paling banyak Rp800.000.000,00 (delapan ratus juta rupiah).





















BAB IV
PENUTUP


4.1. Kesimpulan
Kesimpulan yang dapat diperoleh dari makalah cyber crime Cyber Espionage adalah sebagai berikut:
1.      Cybercrime merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi.
2.      Jenis cybercrime ada 11 macam yaitu Unauthorized Access to Computer System and Service, Data Forgery, Cyber Espionage, Cyber Sabotage and Extortion, Offense against Intellectual Property, Infringements of Privacy dan Ilegal Contents.
3.      Cyber Espionage adalah tindakan yang tak bertanggung jawab. Cyber Espionage jelas-jelas merugikan banyak pihak, sementara hanya menguntungkan satu dua pihak. Cyber Espionage pun tak diinginkan praktis oleh semua orang. Jadi, demi masa depan yang baik, adalah seharusnya Cyber Espionage berkurang atau ditiadakan sama sekali.

4.2. Saran
Berkaitan dengan Cyber Espionage tersebut maka perlu adanya upaya untuk pencegahannya, untuk itu marilah mulai mendorong pihak pemerintah untuk segera mengaturnya. UU ITE adalah cyber law-nya Indonesia, kedudukannya sangat penting untuk mendukung lancarnya kegiatan para pebisnis internet, melindungi akademisi, masyarakat dan mengangkat citra Indonesia di level internasional.


Tidak ada komentar:

Posting Komentar