Senin, 20 Desember 2021

MAKALAH ETIKA PROFESI TEKNOLOGI DAN INFORMASI

 

 

MAKALAH ETIKA PROFESI TEKNOLOGI DAN INFORMASI

Cyber Espionage



Mata Kuliah EPTIK

 

 

DISUSUN OLEH :

 

 

                                                   Syariffudin         13190537

                                                  Teguh Priyanto    13190363

                                                  Widayat               13190241

 

 

 

 

 

 

 

 

 

 

KATA PENGANTAR

 

Puji syukur kami panjatkan kehadurat Allah SWT yang  telah memberikan rahmat serta karunia-nya kapada kami sehingga kami berhasil menyelesaikan makalah ini tepat pada waktunya. Makalah ini sebagai salah satu persyaratan untuk mendapatkan nilai projek pada mata kulaih Etika profesi Teknologi Infotmasi Komunikasi makalah ini berisikan tentang “Cyber Espionage”

Kami menyadari terdapat banyak kekurangan di dalamnya, namung semoga makalah ini bisa menjadi bermanfaat khususnya untuk ilmu Etiak Profesi Teknologi Informasi komunikasi.

Dalam proses penyusunannya kami banyak di bantu oleh berbagai pihak guna mendoroang kemajuan dan ketelitian. Kami mengucapkan banyak terimakasih kepada pihak-pihak yang telah membantu, memmimbing, mendoakan untuk segala kebaikan penulis ini. Semoga makalah ini bermanfaat bagi pembaca dan kepentingan ilmu EPTIK.

 

 

 

 

 

 

 

Jakarta,12 Desember 2021

 

 

Penyusun

 

i

 

 

DAFTAR  ISI

 

Judul

Kata Pengantar ……………………………………………………………… i

Daftar Isi ……………………………………………………………………... ii

BAB I PENDAHULUAN…………………………………………………………... 1

 

1.1  Latar belakang …………………………………………………………………... 1

 

1.2  Maksud Dan Tujuan  ……………………………………………………………. 1

 

BAB II  LANDASAN TEORI ……………………………………………………… 2

 

2.1 Pengertian Cyber Espionage ……………………………………………... 2

 

2.2  Apa saja penyebab kejahatan Cyber Espionage? ………………………… 2

 

2.3Sepuluh Cara Untuk Melindungi Data Dari Cyber Espionage …………… 2

2.4 Bagaimana cara mencegah kejahatan Cyber Espionage? ………………… 2

BAB III PEMBAHASAN / ANALISA KASUS…………………………… 3

 

3.1 Motif Terjadinya Cyber Espionage ………………………………………. 3

 

3.2  Undang-Undang Mengenai Cyber Espionage ……………………………. 3

 

3.3  Penanggulangan Cyber Espionage ……………………………………….. 3

 

3.4  Contoh Kasus Cyber Espionage ………………………………………….. 3

 

BAB IV PENUTUP …………………………………………………………... 4

 

4.1 Kesimpulan ……………………………………………………………….. 4

 4.2 Saran ……………………………………………………………………… 4

 

DAFTAR PUSTAKA………………………………………………………… 5

 

ii

 

 

BAB I

PENDAHULUAN

 

 

1.1 Latar Belakang

Kebutuhan akan teknologi jaringan komputer saat ini sudah semakin meningkat. Selain sebagai media penyedia informasi, melalui internet pula kegiatan komunitas komersial menjadi bagian terbesar dan pesat pertumbuhannya serta menembus berbagai batas negara. Seiring dengan perkembangan teknologi Internet, menyebabkan munculnya kejahatan yang disebut dengan cybercrime atau kejahatan melalui jaringan Internet. Munculnya beberapa kasus cybercrime di Indonesia, hingga hadir Cyberlaw yang merupakan hukum sistem informasi sebagai alat pengendali pelanggaran tersebut.

Salah satu jenis cybercrime yang merak terjadi belakangan ini terutama pada lembaga pemerintahan yaitu Cyber Espionage. Cyber Espionage adalah tindakan atau praktek memperoleh rahasia tanpa izin dari pemegang informasi pribadi, sensitif, kepemilikan atau rahasia alam dari individu, pesaing, saingan, kelompok, pemerintah dan musuh untuk pribadi, ekonomi, keuntungan politik atau militer menggunakan metode pada jaringan internet, atau komputer pribadi melalui penggunaan retak teknik dan perangkat lunak berbahaya termasuk trojan horse dan spyware . Ini sepenuhnya dapat dilakukan secara online dari meja komputer profesional di pangkalan - pangkalan di negara-negara jauh.

Berdasarkan Indentifikasi latar belakang masalah tersebut, maka Berdasarkan hal tersebut di atas, maka penulis menganggap perlu untuk membahas lebih dalam mengenai Cyber Espionage dan bagaimana cyberlaw pada kejahatan tersebut. dari pendahuluan, landasan teori, pembahasan hingga kesimpulan dan saran mengenai permasalahan mengenai Cyber Espionage.

 

 

 

 

1

 

 

1.2  Maksud dan Tujuan

Maksud dari penulisan pembuatan makalah ini adalah :

1.      Mengetahui definisi Cyber Espionage

2.      Mengetahui faktor-faktor pendorong pelaku CyberEspionage

3.      Mengetahui metode untuk mengatasi masalah CyberEspionage

4.      Mengetahui cara mencegah terjadinya CyberEspionage

5.      Mengetahui Undang-undang yang mengatur tentang CyberEspionage

6.      Memahami Tahapan aktivitas forensik terhadap kasus CyberEspionageAustralia terhadap Indonesia

7.      Mengetahui upaya hukum terhadap kasus CyberEspionage Australiaterhadap Indonesia

 

 

 

 

 

 

 

 

 

 

 

 

 

 

1

 

BAB II

LANDASAN TEORI

 

2.1  Pengertian Cyber Espionage

 

Cyber Espionage adalah salah satu  jenis dari cyber crime seperti yang telah di uraikan di atas.Cyber espionage merupakan salah satu tindak pidana cyber crime yang menggunakan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain dengan memasuki jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen atau data-data pentingnya tersimpan dalam satu sistem yang computerized.

Cyber Espionage juga disebut Cyber ​​memata-matai atau Cyber​​spionase,yaitu tindakan atau praktek memperoleh rahasia tanpa izin dari pemegang informasi (pribadi, sensitif, kepemilikan atau rahasia alam), dari individu, pesaing, saingan, kelompok, pemerintah dan musuh untuk pribadi, ekonomi , keuntungan politik atau militer menggunakan metode pada jaringan internet, atau komputer pribadi melalui penggunaan retak teknik dan perangkat lunak berbahaya termasuk trojan horse dan spyware . Ini sepenuhnya dapat dilakukan secara online dari meja komputer profesional di pangkalan-pangkalan di negara-negara jauh atau mungkin melibatkan infiltrasi di

 

rumah oleh komputer konvensional terlatih mata-mata dan tahi lalat atau dalam kasus lain mungkin kriminal karya dari amatir hacker jahat dan programmer software.

Cyber E​​spionase biasanya melibatkan penggunaan akses tersebut kepada rahasia dan informasi rahasia atau kontrol dari masing-masing komputer atau jaringan secara keseluruhan untuk strategi keuntungan dan psikologis , politik, kegiatan subversi dan fisik dan sabotase . Baru-baru ini, cyber mata-mata melibatkan analisis aktivitas publik di situs jejaring sosial seperti Facebook dan Twitter.

ditujukan pada dokumen dokumen e-commere dengan membuat seolah seolah terjadi “salah ketik” yang pada akhirnya menguntungkan pelaku kerena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalahgunakan. Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen dokumen penting diinternet. Dokumen – dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.

2

2.2  Apa saja penyebab kejahatan Cyber Espionage?

 

 

1.      Faktor Politik

Hal ini biasanya dilakukan oleh sekelompok oknum tertentu untuk mencari informasi dari pihak lawan politik.

2.      Faktor Ekonomi

Faktor ekonomi biasanya didasari oleh latar belakang ekonomi pelaku. Karena terdesak ekonominya, pelaku rela melakukan kejahatan dengan bermodalkan komputer dan akses internet saja.

3.      Faktor Sosial Budaya

Aspek yang mendukung kejahatan dari faktor sosial budaya yaitu:

a)      Kemajuan Teknologi Informasi

Kemajuan teknologi dan informasi mendorong rasa ingin tahu banyak orang. Semakin canggih teknologi, maka orang tersebut akan semakin penasaran dan melakukan eksperimen dengan memata-matai pihak lain.

 

b)      Sumber Daya Manusia

Banyaknya sumber daya manusia yang memiliki potensi lebih di bidang IT namun tidak dikembangkan dalam hal baik, memicu mereka melakukan kejahatan cyber espionage.

c)      Komunitas

Hal ini didasari untuk membuktikan kepada orang lain bahwa mereka hebat dan ahli sehingga tanpa disadari mereka melanggar peraturan ITE.

 

 

 

 

 

2

 

 

2.3   Sepuluh Cara Untuk Melindungi Data Dari Cyber Espionage

 

Ada 10 cara untuk melindungi data – data dari serangan Cyber Espionage yaitu :

1.      Bermitra dengan pakar keamanan informasi untuk sepenuhnya memahami lanskape Cancaman sementara meningkatkan visibilitas mereka di seluruh basis klien mereka.

 

2.      Tahu mana aset perlu dilindungi dan risiko operasional terkait masing-masing.

3.      Tahu mana kerentanan Anda berbohong.

4.      Perbaiki atau mengurangi kerentanan dengan strategi pertahanan-mendalam.

5.      Memahami lawan berkembang taktik, teknik, dan prosedur yang memungkinkan Anda untuk membentuk kembali penanggulangan defensif Anda seperti yang diperlukan.

6.      Bersiaplah untuk mencegah serangan atau merespon secepat mungkin jika Anda dikompromikan.

7.      Sementara pencegahan lebih disukai,. Deteksi cepat dan respon adalah suatu keharusan.

8.      Memiliki rencana jatuh kembali untuk apa yang akan Anda lakukan jika Anda adalah korban perang cyber.

9.      Pastikan pemasok infrastruktur kritis belum dikompromikan dan memiliki pengamanan di tempat untuk memastikan integritas sistem yang disediakan oleh pemasok.

10.  Infrastruktur TI penting Sebuah bangsa tidak harus benar-benar bergantung pada internet, tetapi memiliki kemampuan untuk beroperasi independen jika krisis keamanan cyber muncul.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

2

 

 

 

2.4  Bagaimana cara mencegah kejahatan Cyber Espionage?

Adapun cara untuk mencegah terjadinya kejahatan ini diantaranya :

 

1.      Perlu adanya cyber law, yakni hukum yang khusus menangani kejahatan-kejahatan yang terjadi di internet. karena kejahatan ini berbeda darikejahatan konvensional.

 

2.      Perlunya sosialisasi yang lebih intensif kepada masyarakat yang bisadilakukan oleh lembaga-lembagakhusus.

 

3.      Penyedia web-web yang menyimpan data-data penting diharapkanmenggunakan enkrispsi untukmeningkatkan keamanan

 

4.      Para pengguna juga diharapkan untuk lebih waspada dan teliti sebelummemasukkan data-data nya di internet, mengingat kejahatan ini seringterjadi karena kurangnya ketelitian pengguna.

 

 

 

 

 

 

 

 

 

 

 

 

2

 

 

BAB III

PEMBAHASAN / ANALISA KASUS

 

3.1  Motif Terjadinya Cyber Espionage

 

Motif terjadinya kejahatan Cyber Espionage didasari oleh banyak hal seperti politik, ekonomi, militer, pendidikan, perdagangan dan lain-lain.

Dalam kehidupan sehari-hari, keberadaan arsip yang berupa data atau informasi berbentuk elektronik dimaksudkan sebagai suatu alat bukti yang merekam atau menerangkan keberadaan suatu informasi tertentu. Sedangkan data atau informasi yang umumnya dijadikan target kejahatan cyber espionage bukan merupakan sembarang informasi yang dapat diakses secara bebas.

3.2  Undang-Undang Mengenai Cyber Espionage

 

Cyber espionage sendiri telah disebutkan di dalam Undang-Undang Nomor11 Tahun 2008 tentang Informasi dan Transaksi Elektronik

UU ITE yang mengatur tentang cyber espionage adalah sebagai berikut :

1.      Pasal 30 Ayat 2”mengakses komputer dan/atau sistem elektronik dengancara apapun dengan tujuan untuk memperoleh informasidan/atau dokumen elektronik”

 

2.      Pasal 31 Ayat 1 “Setiap Orang dengan sengaja dan tanpa hak ataumelawan hukum melakukan intersepsi atau penyadapan atas Informasidan/atau Dokumen Elektronik dalam suatu Komputer dan/atau SistemElektronik tertentu milik Orang lain”

 

Dan untuk ketentuan pidananya ada pada :

1.      Pasal 46 Ayat 2 “ Setiap Orang yang memenuhi unsur sebagaimanadimaksud dalam Pasal 30 ayat (2) dipidana dengan pidana penjara palinglama 7 (tujuh) tahun dan/atau denda paling banyak Rp700.000.000,00(tujuh ratus juta rupiah)

3

 

2.      Pasal 47 Setiap Orang yang memenuhi unsur sebagaimana dimaksuddalam Pasal 31 ayat (1) atau ayat (2) dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun dan/atau denda paling banyakRp800.000.000,00 (delapan ratus juta rupiah)

 

3.3  Penanggulangan Cyber Espionage

 

Cara menanggulangi kejahatan cyber espionage:

1.      Bermitra dengan pakar keamanan informasi untuk sepenuhnya memahami lanskap ancaman sementara meningkatkan visibilitas mereka di seluruh basis klien mereka.

2.      Tahu mana aset perlu dilindungi dan risiko operasional terkait masing-masing.

3.      Tahu mana kerentanan Anda berbohong.

4.      Perbaiki atau mengurangi kerentanan dengan strategi pertahanan-mendalam.

5.      Memahami lawan berkembang taktik, teknik, dan prosedur yang memungkinkan Anda untuk   membentuk kembali penanggulangan defensif anda seperti yang diperlukan.

6.      Bersiaplah untuk mencegah serangan atau merespon secepat mungkin jika Anda dikompromikan.

7.      Sementara pencegahan lebih disukai,. Deteksi cepat dan respon adalah suatu keharusan.

8.      Memiliki rencana jatuh kembali untuk apa yang akan anda lakukan jika anda adalah korban perang cyber.

9.      Pastikan pemasok infrastruktur kritis belum dikompromikan dan memiliki pengamanan di tempat untuk memastikan integritas sistem yang disediakan oleh pemasok.

10.  Infrastruktur TI penting Sebuah bangsa tidak harus benar-benar bergantung pada internet, tetapi memiliki kemampuan untuk beroperasi independen jika krisis keamanan cyber muncul.

 

 

 

 

 

3

 

 

3.4  Contoh Kasus Cyber Espionage

 



 

 

1.      Kasus Penyebaran Virus Worm

Menurut perusahaan software antivirus, worm Randex menyebar dengan cara mendobrak sistem komputer yang tidak terproteksi dengan baik.

Randex menyebar pada jaringan LAN (Local Area Networks), dan mengeksploitasi komputer bersistem operasi Windows. Menurut perusahaan anti-virus F-Secure, komputer yang rentan terhadap serangan worm ini adalah komputer-komputer yang menggunakan password yang mudah ditebak. Biasanya hacker jahat menggunakan daftar terprogram untuk melancarkan aksinya.

Begitu menginfeksi, worm akan merubah konfigurasi Windows sehingga worm ini langsung beraksi begitu Windows aktif. Worm ini juga menginstal backdoor pada komputer yang disusupinya. Dengan backdoor ini, pembuat worm berkesempatan mengendalikan komputer dari jarak jauh, menggunakan perintah-perintah yang dikirim melalui kanal di IRC (Internet Relay Chat), ungkap penjelasan dari F-Secure.

2.      Kasus Logic Bom

Kasus ini adalah seperti yang dilakukan oleh Donald Burleson seorang programmer perusahaan asuransi di Amerika. Ia dipecat karena melakukan tindakan menyimpang. Dua hari kemudian sebuah logic bomb bekerja secara otomatis mengakibatkan kira-kira 160.000 catatan penting yang terdapat pada komputer perusahaan terhapus. Perubahan ini dapat dilakukan oleh seseorang yang berkepentingan atau memiliki akses ke proses komputer. Kasus yang pernah terungkap yang menggunakan metode ini adalah pada salah satu perusahaan kereta api di Amerika.

 

3

 

Petugas pencatat gaji menginput waktu lembur pegawai lain dengan menggunakan nomer karyawannya. Akibatnya penghasilannya meningkat ribuan dollar dalam setahun.

 

3.      RAT Operasi Shady” (Remote Access-Tool)

perusahaan keamanan komputer McAfee, Inc, menerbitkan sebuah laporan 14-halaman merinci operasi hacker terbesar digali sampai saat ini Dijuluki “RAT Operasi Shady” (Remote Access-Tool, sebuah program yang memungkinkan pengguna untuk mengakses jaringan jauh) oleh Dmitri Alperovitch, wakil presiden McAfee penelitian ancaman, ini rentetan serangan melibatkan lebih dari 70 organisasi internasional, termasuk dua instansi pemerintah Kanada. McAfee mampu mengidentifikasi 72 target pelanggaran keamanan. Banyak pihak lebih dikompromikan ditemukan pada log server tapi tidak bisa diidentifikasi karena kurangnya informasi yang akurat. Dari banyak korban, lebih dari setengah yang berbasis di AS, dan 22 adalah lembaga pemerintah dari berbagai negara lainnya. RAT Shady ditargetkan total 14 negara dan negara.

4.      FOX

Salah satu pencipta virus e-mail “Love Bug” (iloveyou), Fox, diduga telah menginfeksi dan melumpuhkan lebih dari 50 juta komputer dan jaringan pada 4 Mei 2000. Virus tersebut juga menyerang komputer-komputer milik Pentagon, CIA dan organisasi-organisasi besar lainnya dan menyebabkan kerugian berjuta-juta dolar akibat kerusakan-kerusakan. Karena Pilipina tidak mempunyai undang-undang yang melawan kejahatan hacking komputer, Fox tidak pernah didakwa atas kejahatan-kejahatannya.

 

 

 

 

 

 

 

 

3

 

BAB IV

 PENUTUP

 

4.1 Kesimpulan

 

Cyber Espionage adalah tindakan yang tak bertanggung jawab. Cyber Espionage jelas-jelas merugikan banyak pihak, sementara hanya menguntungkan satu dua pihak. Cyber Espionage pun tak diinginkan praktis oleh semua orang. Jadi, demi masa depan yang baik, adalah seharusnya Cyber Espionage berkurang atau ditiadakan sama sekali

4.2  Saran

UU ITE sebagai dasar pemidahan dalam tindak pidana cyber espionage belum dapat menjangkau secara maksimal. Hal tersebut terbukti dengan tidak adanya pasal yang mengatur secara tegas menegnai tindak pidana cyber espionage. Selama ini yang menjadi acuan pemindanaan hanyalah pasal 30 ayat (2) UU ITE mengenai pengaksesan komputer dengan cara tidak sah untuk memproleh informasi dan atau data elektronik. Oleh karena itu maka perlu adanya penambahan pasal yang secara khusu mengatur mengenai tindak pidana cyber espionage. Sehingga ada penegasan konsep cyber espionage yang nantinya tidak menyulitkan pemindahan terhadap pelaku tindak kejahatan ini.

 

 

 

 

 

 

 

 

 

 

 

4

 

 

DAFTAR PUSTAKA

 

Nicko, Shelly. TINDAK PIDANA CYBER ESPIONAGE. Diss. UNIVERSITAS AIRLANGGA, 2011.

DI SUSUN, O. L. E. H., and ARDYAN PRADANA PUTRA. "MAKALAH KOMPUTER FORENSIK TENTANG “CYBER ESPIONAGE PADA KASUS PENYADAPAN AUSTRALIA TERHADAP INDONESIA”."

Saputera, Moehammad Yuliansyah, and Tri Joko Waluyo. Pengaruh Cyber Security Strategy Amerika Serikat Menghadapi Ancaman Cyber Warfare. Diss. Riau University, 2015.

Nicko, Shelly. TINDAK PIDANA CYBER ESPIONAGE. Diss. UNIVERSITAS AIRLANGGA, 2011.

Adam, Agis Josianto. "Tindak Pidana Cyber Terrorism Dalam Transaksi Elektronik." Lex Administratum 2.3 (2014).

Hastri, E. D. (2021). Cyber Espionage Sebagai Ancaman Terhadap Pertahanan dan Keamanan Negara Indonesia. Law & Justice Review Journal1(1), 12-25.

Yulianti, Farida. "Contoh Kasus Cyber Crime Dan Penyelesaiannya." (2021).

 

 

 

 

 

 

 

 

 

 

 

5

Tidak ada komentar:

Posting Komentar

MAKALAH ETIKA PROFESI TEKNOLOGI DAN INFORMASI Intellectual Property

    MAKALAH ETIKA PROFESI TEKNOLOGI DAN INFORMASI Intellectual Property Mata Kuliah EPTIK   DISUSUN OLEH :                  ...