MAKALAH ETIKA PROFESI TEKNOLOGI DAN INFORMASI
Cyber Espionage
Mata Kuliah EPTIK
DISUSUN OLEH :
Syariffudin 13190537
Teguh Priyanto 13190363
Widayat 13190241
KATA
PENGANTAR
Puji syukur kami panjatkan kehadurat
Allah SWT yang telah memberikan rahmat serta karunia-nya kapada kami
sehingga kami berhasil menyelesaikan makalah ini tepat pada waktunya. Makalah
ini sebagai salah satu persyaratan untuk mendapatkan nilai projek pada mata
kulaih Etika profesi Teknologi Infotmasi Komunikasi makalah ini berisikan
tentang “Cyber Espionage”
Kami menyadari terdapat banyak
kekurangan di dalamnya, namung semoga makalah ini bisa menjadi bermanfaat
khususnya untuk ilmu Etiak Profesi Teknologi Informasi komunikasi.
Dalam proses penyusunannya kami banyak
di bantu oleh berbagai pihak guna mendoroang kemajuan dan ketelitian. Kami
mengucapkan banyak terimakasih kepada pihak-pihak yang telah membantu,
memmimbing, mendoakan untuk segala kebaikan penulis ini. Semoga makalah ini
bermanfaat bagi pembaca dan kepentingan ilmu EPTIK.
Jakarta,12
Desember 2021
Penyusun
i
DAFTAR ISI
Judul
Kata
Pengantar ……………………………………………………………… i
Daftar
Isi ……………………………………………………………………... ii
BAB I PENDAHULUAN…………………………………………………………...
1
1.1 Latar belakang …………………………………………………………………... 1
1.2
Maksud Dan Tujuan ……………………………………………………………. 1
BAB II LANDASAN TEORI ……………………………………………………… 2
2.1
Pengertian Cyber Espionage ……………………………………………... 2
2.2 Apa saja penyebab
kejahatan Cyber Espionage? ………………………… 2
2.3Sepuluh Cara Untuk Melindungi Data
Dari Cyber Espionage …………… 2
2.4 Bagaimana cara mencegah
kejahatan Cyber Espionage? ………………… 2
BAB III
PEMBAHASAN / ANALISA KASUS…………………………… 3
3.1 Motif Terjadinya Cyber Espionage
………………………………………. 3
3.2 Undang-Undang
Mengenai Cyber Espionage ……………………………. 3
3.3
Penanggulangan Cyber Espionage ……………………………………….. 3
3.4 Contoh
Kasus Cyber Espionage ………………………………………….. 3
BAB IV PENUTUP …………………………………………………………...
4
4.1 Kesimpulan ……………………………………………………………….. 4
4.2 Saran
……………………………………………………………………… 4
DAFTAR
PUSTAKA………………………………………………………… 5
ii
BAB I
PENDAHULUAN
1.1
Latar Belakang
Kebutuhan akan teknologi jaringan
komputer saat ini sudah semakin meningkat. Selain sebagai media penyedia
informasi, melalui internet pula kegiatan komunitas komersial menjadi bagian
terbesar dan pesat pertumbuhannya serta menembus berbagai batas negara. Seiring
dengan perkembangan teknologi Internet, menyebabkan munculnya kejahatan yang
disebut dengan cybercrime atau kejahatan melalui jaringan Internet.
Munculnya beberapa kasus cybercrime di Indonesia, hingga
hadir Cyberlaw yang merupakan hukum sistem informasi sebagai
alat pengendali pelanggaran tersebut.
Salah satu
jenis cybercrime yang merak terjadi belakangan ini terutama pada
lembaga pemerintahan yaitu Cyber Espionage. Cyber
Espionage adalah tindakan atau praktek memperoleh rahasia tanpa izin
dari pemegang informasi pribadi, sensitif, kepemilikan atau rahasia alam dari
individu, pesaing, saingan, kelompok, pemerintah dan musuh untuk pribadi,
ekonomi, keuntungan politik atau militer menggunakan metode pada jaringan
internet, atau komputer pribadi melalui penggunaan retak teknik dan perangkat
lunak berbahaya termasuk trojan horse dan spyware .
Ini sepenuhnya dapat dilakukan secara online dari meja komputer
profesional di pangkalan - pangkalan di negara-negara jauh.
Berdasarkan Indentifikasi latar belakang
masalah tersebut, maka Berdasarkan hal tersebut di atas, maka penulis
menganggap perlu untuk membahas lebih dalam mengenai Cyber
Espionage dan bagaimana cyberlaw pada kejahatan
tersebut. dari pendahuluan, landasan teori, pembahasan hingga kesimpulan
dan saran mengenai permasalahan mengenai Cyber Espionage.
1
1.2 Maksud dan Tujuan
Maksud dari penulisan pembuatan makalah
ini adalah :
1. Mengetahui
definisi Cyber Espionage
2.
Mengetahui
faktor-faktor pendorong pelaku CyberEspionage
3. Mengetahui
metode untuk mengatasi masalah CyberEspionage
4. Mengetahui
cara mencegah terjadinya CyberEspionage
5. Mengetahui Undang-undang yang mengatur tentang CyberEspionage
6. Memahami Tahapan aktivitas forensik terhadap kasus CyberEspionageAustralia
terhadap Indonesia
7. Mengetahui
upaya hukum terhadap kasus CyberEspionage Australiaterhadap Indonesia
1
BAB II
LANDASAN TEORI
2.1 Pengertian Cyber Espionage
Cyber Espionage adalah salah satu
jenis dari cyber crime seperti yang telah di uraikan di atas.Cyber espionage
merupakan salah satu tindak pidana cyber crime yang menggunakan jaringan
internet untuk melakukan kegiatan mata-mata terhadap pihak lain dengan memasuki
jaringan komputer (computer network system) pihak sasaran. Kejahatan ini
biasanya ditujukan terhadap saingan bisnis yang dokumen atau data-data
pentingnya tersimpan dalam satu sistem yang computerized.
Cyber Espionage juga disebut Cyber
memata-matai atau Cyberspionase,yaitu tindakan atau praktek memperoleh
rahasia tanpa izin dari pemegang informasi (pribadi, sensitif, kepemilikan atau
rahasia alam), dari individu, pesaing, saingan, kelompok, pemerintah dan musuh
untuk pribadi, ekonomi , keuntungan politik atau militer menggunakan metode
pada jaringan internet, atau komputer pribadi melalui penggunaan retak teknik
dan perangkat lunak berbahaya termasuk trojan horse dan spyware . Ini sepenuhnya
dapat dilakukan secara online dari meja komputer profesional di
pangkalan-pangkalan di negara-negara jauh atau mungkin melibatkan infiltrasi di
rumah oleh komputer konvensional
terlatih mata-mata dan tahi lalat atau dalam kasus lain mungkin kriminal karya
dari amatir hacker jahat dan programmer software.
Cyber Espionase biasanya melibatkan
penggunaan akses tersebut kepada rahasia dan informasi rahasia atau kontrol
dari masing-masing komputer atau jaringan secara keseluruhan untuk strategi
keuntungan dan psikologis , politik, kegiatan subversi dan fisik dan sabotase .
Baru-baru ini, cyber mata-mata melibatkan analisis aktivitas publik di situs
jejaring sosial seperti Facebook dan Twitter.
ditujukan pada dokumen dokumen e-commere
dengan membuat seolah seolah terjadi “salah ketik” yang pada akhirnya
menguntungkan pelaku kerena korban akan memasukkan data pribadi dan nomor kartu
kredit yang dapat saja disalahgunakan. Kejahatan jenis ini dilakukan dengan
tujuan memalsukan data pada dokumen dokumen penting diinternet. Dokumen –
dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs
berbasis web database.
2
2.2 Apa saja penyebab kejahatan Cyber Espionage?
1. Faktor
Politik
Hal ini biasanya dilakukan oleh
sekelompok oknum tertentu untuk mencari informasi dari pihak lawan politik.
2. Faktor
Ekonomi
Faktor ekonomi biasanya didasari oleh
latar belakang ekonomi pelaku. Karena terdesak ekonominya, pelaku rela
melakukan kejahatan dengan bermodalkan komputer dan akses internet saja.
3. Faktor
Sosial Budaya
Aspek yang mendukung kejahatan dari
faktor sosial budaya yaitu:
a) Kemajuan
Teknologi Informasi
Kemajuan teknologi dan informasi
mendorong rasa ingin tahu banyak orang. Semakin canggih teknologi, maka orang
tersebut akan semakin penasaran dan melakukan eksperimen dengan memata-matai
pihak lain.
b) Sumber
Daya Manusia
Banyaknya sumber daya manusia yang
memiliki potensi lebih di bidang IT namun tidak dikembangkan dalam hal baik,
memicu mereka melakukan kejahatan cyber espionage.
c) Komunitas
Hal ini didasari untuk membuktikan
kepada orang lain bahwa mereka hebat dan ahli sehingga tanpa disadari mereka
melanggar peraturan ITE.
2
2.3 Sepuluh Cara Untuk Melindungi Data Dari Cyber
Espionage
Ada 10 cara untuk melindungi data – data
dari serangan Cyber Espionage yaitu :
1. Bermitra
dengan pakar keamanan informasi untuk sepenuhnya memahami lanskape Cancaman
sementara meningkatkan visibilitas mereka di seluruh basis klien mereka.
2. Tahu
mana aset perlu dilindungi dan risiko operasional terkait masing-masing.
3. Tahu
mana kerentanan Anda berbohong.
4. Perbaiki
atau mengurangi kerentanan dengan strategi pertahanan-mendalam.
5. Memahami
lawan berkembang taktik, teknik, dan prosedur yang memungkinkan Anda untuk
membentuk kembali penanggulangan defensif Anda seperti yang diperlukan.
6. Bersiaplah
untuk mencegah serangan atau merespon secepat mungkin jika Anda dikompromikan.
7. Sementara
pencegahan lebih disukai,. Deteksi cepat dan respon adalah suatu keharusan.
8. Memiliki
rencana jatuh kembali untuk apa yang akan Anda lakukan jika Anda adalah korban
perang cyber.
9. Pastikan
pemasok infrastruktur kritis belum dikompromikan dan memiliki pengamanan di
tempat untuk memastikan integritas sistem yang disediakan oleh pemasok.
10. Infrastruktur
TI penting Sebuah bangsa tidak harus benar-benar bergantung pada internet,
tetapi memiliki kemampuan untuk beroperasi independen jika krisis keamanan
cyber muncul.
2
2.4 Bagaimana cara mencegah kejahatan Cyber
Espionage?
Adapun cara untuk mencegah terjadinya
kejahatan ini diantaranya :
1. Perlu adanya cyber
law, yakni hukum yang khusus menangani kejahatan-kejahatan yang terjadi di
internet. karena kejahatan ini berbeda darikejahatan konvensional.
2. Perlunya
sosialisasi yang lebih intensif kepada masyarakat yang bisadilakukan oleh lembaga-lembagakhusus.
3. Penyedia
web-web yang menyimpan data-data
penting diharapkanmenggunakan enkrispsi
untukmeningkatkan keamanan
4. Para
pengguna juga diharapkan untuk lebih waspada dan teliti
sebelummemasukkan data-data nya di internet, mengingat kejahatan ini
seringterjadi karena kurangnya ketelitian pengguna.
2
BAB III
PEMBAHASAN / ANALISA KASUS
3.1 Motif Terjadinya Cyber Espionage
Motif terjadinya kejahatan Cyber
Espionage didasari oleh banyak hal seperti politik, ekonomi, militer,
pendidikan, perdagangan dan lain-lain.
Dalam kehidupan sehari-hari, keberadaan
arsip yang berupa data atau informasi berbentuk elektronik dimaksudkan sebagai
suatu alat bukti yang merekam atau menerangkan keberadaan suatu informasi
tertentu. Sedangkan data atau informasi yang umumnya dijadikan target
kejahatan cyber espionage bukan merupakan sembarang informasi
yang dapat diakses secara bebas.
3.2 Undang-Undang Mengenai Cyber Espionage
Cyber espionage sendiri telah disebutkan
di dalam Undang-Undang Nomor11 Tahun 2008 tentang Informasi dan
Transaksi Elektronik
UU ITE yang mengatur tentang cyber
espionage adalah sebagai berikut :
1. Pasal 30 Ayat 2”mengakses komputer dan/atau
sistem elektronik dengancara apapun dengan tujuan untuk memperoleh
informasidan/atau dokumen elektronik”
2. Pasal
31 Ayat 1 “Setiap Orang dengan sengaja dan tanpa hak ataumelawan
hukum melakukan intersepsi atau penyadapan atas Informasidan/atau Dokumen
Elektronik dalam suatu Komputer dan/atau SistemElektronik tertentu milik Orang
lain”
Dan untuk ketentuan pidananya ada pada :
1. Pasal
46 Ayat 2 “ Setiap Orang yang memenuhi unsur sebagaimanadimaksud
dalam Pasal 30 ayat (2) dipidana dengan pidana penjara palinglama 7 (tujuh)
tahun dan/atau denda paling banyak Rp700.000.000,00(tujuh ratus juta rupiah)
3
2. Pasal
47 Setiap Orang yang memenuhi unsur sebagaimana dimaksuddalam
Pasal 31 ayat (1) atau ayat (2) dipidana dengan pidana
penjara paling lama 10 (sepuluh) tahun dan/atau denda paling banyakRp800.000.000,00
(delapan ratus juta rupiah)
3.3 Penanggulangan Cyber Espionage
Cara menanggulangi kejahatan cyber
espionage:
1. Bermitra
dengan pakar keamanan informasi untuk sepenuhnya memahami lanskap ancaman
sementara meningkatkan visibilitas mereka di seluruh basis klien mereka.
2. Tahu
mana aset perlu dilindungi dan risiko operasional terkait masing-masing.
3. Tahu
mana kerentanan Anda berbohong.
4. Perbaiki
atau mengurangi kerentanan dengan strategi pertahanan-mendalam.
5. Memahami
lawan berkembang taktik, teknik, dan prosedur yang memungkinkan Anda untuk membentuk
kembali penanggulangan defensif anda seperti yang diperlukan.
6. Bersiaplah
untuk mencegah serangan atau merespon secepat mungkin jika Anda dikompromikan.
7. Sementara
pencegahan lebih disukai,. Deteksi cepat dan respon adalah suatu keharusan.
8. Memiliki
rencana jatuh kembali untuk apa yang akan anda lakukan jika anda adalah korban
perang cyber.
9. Pastikan
pemasok infrastruktur kritis belum dikompromikan dan memiliki pengamanan di
tempat untuk memastikan integritas sistem yang disediakan oleh pemasok.
10. Infrastruktur
TI penting Sebuah bangsa tidak harus benar-benar bergantung pada internet,
tetapi memiliki kemampuan untuk beroperasi independen jika krisis keamanan
cyber muncul.
3
3.4 Contoh Kasus Cyber Espionage
1.
Kasus
Penyebaran Virus Worm
Menurut perusahaan software antivirus,
worm Randex menyebar dengan cara mendobrak sistem komputer yang tidak
terproteksi dengan baik.
Randex menyebar pada jaringan LAN (Local
Area Networks), dan mengeksploitasi komputer bersistem operasi Windows. Menurut
perusahaan anti-virus F-Secure, komputer yang rentan terhadap serangan worm ini
adalah komputer-komputer yang menggunakan password yang mudah ditebak. Biasanya
hacker jahat menggunakan daftar terprogram untuk melancarkan aksinya.
Begitu menginfeksi, worm akan merubah
konfigurasi Windows sehingga worm ini langsung beraksi begitu Windows aktif.
Worm ini juga menginstal backdoor pada komputer yang disusupinya. Dengan
backdoor ini, pembuat worm berkesempatan mengendalikan komputer dari jarak
jauh, menggunakan perintah-perintah yang dikirim melalui kanal di IRC (Internet
Relay Chat), ungkap penjelasan dari F-Secure.
2.
Kasus
Logic Bom
Kasus ini adalah seperti yang
dilakukan oleh Donald Burleson seorang programmer perusahaan asuransi di
Amerika. Ia dipecat karena melakukan tindakan menyimpang. Dua hari kemudian
sebuah logic bomb bekerja secara otomatis mengakibatkan kira-kira 160.000
catatan penting yang terdapat pada komputer perusahaan terhapus. Perubahan ini
dapat dilakukan oleh seseorang yang berkepentingan atau memiliki akses ke
proses komputer. Kasus yang pernah terungkap yang menggunakan metode ini adalah
pada salah satu perusahaan kereta api di Amerika.
3
Petugas pencatat gaji menginput waktu
lembur pegawai lain dengan menggunakan nomer karyawannya. Akibatnya
penghasilannya meningkat ribuan dollar dalam setahun.
3.
RAT
Operasi Shady” (Remote Access-Tool)
perusahaan keamanan komputer McAfee,
Inc, menerbitkan sebuah laporan 14-halaman merinci operasi hacker terbesar
digali sampai saat ini Dijuluki “RAT Operasi Shady” (Remote Access-Tool, sebuah
program yang memungkinkan pengguna untuk mengakses jaringan jauh) oleh Dmitri
Alperovitch, wakil presiden McAfee penelitian ancaman, ini rentetan serangan
melibatkan lebih dari 70 organisasi internasional, termasuk dua instansi
pemerintah Kanada. McAfee mampu mengidentifikasi 72 target pelanggaran
keamanan. Banyak pihak lebih dikompromikan ditemukan pada log server tapi tidak
bisa diidentifikasi karena kurangnya informasi yang akurat. Dari banyak korban,
lebih dari setengah yang berbasis di AS, dan 22 adalah lembaga pemerintah dari
berbagai negara lainnya. RAT Shady ditargetkan total 14 negara dan negara.
4.
FOX
Salah satu pencipta virus e-mail “Love
Bug” (iloveyou), Fox, diduga telah menginfeksi dan melumpuhkan lebih dari 50 juta
komputer dan jaringan pada 4 Mei 2000. Virus tersebut juga menyerang
komputer-komputer milik Pentagon, CIA dan organisasi-organisasi besar lainnya
dan menyebabkan kerugian berjuta-juta dolar akibat kerusakan-kerusakan. Karena
Pilipina tidak mempunyai undang-undang yang melawan kejahatan hacking komputer,
Fox tidak pernah didakwa atas kejahatan-kejahatannya.
3
BAB IV
PENUTUP
4.1 Kesimpulan
Cyber Espionage adalah tindakan yang tak
bertanggung jawab. Cyber Espionage jelas-jelas merugikan banyak pihak,
sementara hanya menguntungkan satu dua pihak. Cyber Espionage pun tak
diinginkan praktis oleh semua orang. Jadi, demi masa depan yang baik, adalah
seharusnya Cyber Espionage berkurang atau ditiadakan sama sekali
4.2 Saran
UU ITE sebagai dasar pemidahan dalam
tindak pidana cyber espionage belum dapat menjangkau secara maksimal. Hal
tersebut terbukti dengan tidak adanya pasal yang mengatur secara tegas menegnai
tindak pidana cyber espionage. Selama ini yang menjadi acuan pemindanaan
hanyalah pasal 30 ayat (2) UU ITE mengenai pengaksesan komputer dengan cara
tidak sah untuk memproleh informasi dan atau data elektronik. Oleh karena itu
maka perlu adanya penambahan pasal yang secara khusu mengatur mengenai tindak
pidana cyber espionage. Sehingga ada penegasan konsep cyber espionage yang
nantinya tidak menyulitkan pemindahan terhadap pelaku tindak kejahatan ini.
4
DAFTAR PUSTAKA
Nicko, Shelly. TINDAK PIDANA CYBER
ESPIONAGE. Diss. UNIVERSITAS AIRLANGGA, 2011.
DI SUSUN, O. L. E. H., and ARDYAN PRADANA
PUTRA. "MAKALAH KOMPUTER FORENSIK TENTANG “CYBER ESPIONAGE PADA KASUS
PENYADAPAN AUSTRALIA TERHADAP INDONESIA”."
Saputera, Moehammad Yuliansyah, and Tri Joko
Waluyo. Pengaruh Cyber Security Strategy Amerika Serikat Menghadapi
Ancaman Cyber Warfare. Diss. Riau University, 2015.
Nicko, Shelly. TINDAK PIDANA CYBER
ESPIONAGE. Diss. UNIVERSITAS AIRLANGGA, 2011.
Adam, Agis Josianto. "Tindak Pidana Cyber
Terrorism Dalam Transaksi Elektronik." Lex Administratum 2.3
(2014).
Hastri, E. D. (2021). Cyber Espionage Sebagai
Ancaman Terhadap Pertahanan dan Keamanan Negara Indonesia. Law &
Justice Review Journal, 1(1), 12-25.
Yulianti, Farida. "Contoh Kasus Cyber
Crime Dan Penyelesaiannya." (2021).
5
Tidak ada komentar:
Posting Komentar