Makalah Cyber Expionage
TUGAS
MAKALAH ETIKA PROFESI
Diajukan untuk memenuhi Tugas
Kuliah mata kuliah Etika Profesi Teknologi & Komunikasi pada
Program Diploma III (D3)
TEKNOLOGI
INFORMASI & KOMUNIKASI
Disusun
oleh :
RIDA MAULIDA 12171131
DEA
EKA PUTRI 12173734
FEBBY
HANGGRAISYAH VADMI 12173317
Program Studi Sistem Informasi
Fakultas Teknik dan Informatika Universitas
Bina Sarana Informatika
“Kampus Bogor”
2020
KATA PENGANTAR
Puji syukur kami panjatkan kehadirat
Allah SWT atas limpahan rahmat dan hidayahnya, sehingga kami dapat
menyelesaikan tugas makalah Etika Profesi Teknologi Informasi dan Komputer
(EPTIK) dengan baik dan tepat waktu. Makalah ini berisikan tentang informasi
mengenai Definisi Cyber Crime hingga contoh kasus-kasus yang pernah
terjadi. Kami menyadari bahwa makalah ini masih jauh dari sempurna, oleh karena
itu kritik dan saran dari semua pihak yang bersifat membangun selalu kami
harapkan demi kesempurnaan makalah ini.
Semoga makalah ini memenuhi
persyaratan dan banyak manfaat bagi pemakai. Kepada semua pihak senantiasa
diharapkan saran-saran dan petunjuk untuk penyempurnaan lebih lanjut. Akhir
kata, kami sampaikan terimakasih kepada semua pihak yang telah berperan serta
dalam penyusunan makalah ini dari awal sampai akhir.Semoga Allah SWT senantiasa
meridhai segala usaha kita.Amin.
Bogor, 26 Juni 2020
Kelompok
DAFTAR ISI
KATA PENGANTAR ..................................................................................................... i
DAFTAR ISI .................................................................................................................... ii
BAB
I PENDAHULUAN
1.1.
Latar Belakang Masalah................................................................................. 1
1.2.
Maksud dan Tujuan........................................................................................ 2
BAB
II LANDASAN TEORI
2.1.
Pengertian...................................................................................................... 3
2.2.
Undang-Undang............................................................................................ 4
BAB
III ANALISIS KASUS
3.1.
Pandangan dalam
menghadapi cyber expionage............................................ 6
3.2.
Contoh kasus
cyber espranage....................................................................... 6
3.3.
Langkah – Langkah
Pencegahan.................................................................... 8
BAB
IV PENUTUP
4.1.
Kesimpulan....................................................................................................10
4.2.
Saran..............................................................................................................10
BAB
I
PENDAHULUAN
1.1
Latar
Belakang
Masalah
Perkembangan teknologi informasi di era globalisasi ini semakin pesat,
bahkan teknologi telah menjadi kebutuhan bagi setiap individu untuk
dimanfaatkan dalam kehidupannya sehari – hari. Selain itu juga
internet merupakan salah satu hasil dari kemajuan tekhnologi informasi,
jaringan internet merupakan faktor terjadinya revolusi teknologi. Internet
menjadikan dasar perubahan yang terjadi dalam bidang ekonomi, sosial dan
budaya. Pada bidang ekonomi, manusia menjadi lebih mudah dalam hal bekerja
untuk bertukar informasi atau data dengan sesama rekan kerjanya secara cepat
sehingga menjadi lebih mudah dan efisien. Pada bidang sosial, internet mampu
mengubah pola hubungan sosial individu yang menghilangkan jarak yang begitu
jauh. Dalam bidang budaya, internet memudahkan terjadinya perubahan budaya
antar negara dikarenakan budaya dari luar yang tentu harus disikapi dengan
cermat pengaruhnya. Internet dan kemajuan teknologi informasi telah
mengubah secara drastis cara orang bekerja. Diawali dengan konsep komputasi
distribusi yang memungkinkan orang bekerja dengan komputer dan menyimpan
semua data pentingnya di database dalam komputer serta memanfaatkan jaringan
internet sebagai media untuk bertukar data. Tetapi dengan kemudahan yang
didapat, timbul persoalan berupa kejahatan dunia maya yang dikenal
dengan Cyber Crime, baik sistem jaringan komputernya yang menjadi sasaran
ataupun komputer itu sendiri yang menjadi sarana untuk melakukan kejahaan
tersebut. Tentunya jika kita melihat bahwa informasi itu sendiri telah menjadi
komuditi maka upaya untuk melindungi aset tersebut sangatlah diperlukan. Salah
satu upaya perlindungannya adalah melalui hukum pidana. Cyber
crime itu sendiri dikelompokan dalam beberapa bentuk sesuai modus operandi
yang ada, salah satunya yaitu “Cyber Espionage” yang akan dibahas
lebih lanjut.
1.2. Maksud dan Tujuan
Adapun
maksud dan tujuan penyusunan makalah ini adalah sebagai
berikut :
1.
Tujuan
Umum Menambah wawasan ilmu tentang Cyber Crime terutama Cyber Espionage
yang akan dibahas lebih mendalam.
2. Tujuan Khusus Memenuhi salah satu syarat nilai UAS Etika
Profesi Teknologi Informasi Dan Komunikasi (EPTIK) semester 6 Studi DIII
Jurusan sistem informasi Bina Sarana
Informatika.
BAB II
LANDASAN TEORI
2.1 Pengertian
Cyber Espionage adalah
tindakan atau praktek memperoleh rahasia tanpa izin dari pemegang informasi
(pribadi, sensitif, kepemilikan atau rahasia alam), dari individu, pesaing,
saingan, kelompok, pemerintah dan musuh untuk pribadi, ekonomi , keuntungan
politik atau militer menggunakan metode pada jaringan internet, atau
komputer pribadi melalui penggunaan retak teknik
dan perangkat
lunak berbahaya termasuk trojan horse dan spyware . Ini
sepenuhnya dapat dilakukan secara online dari meja komputer
profesional di pangkalan-pangkalan di negara-negara jauh atau mungkin
melibatkan infiltrasi di rumah oleh komputer konvensional terlatih mata-mata dan tahi lalat atau
dalam kasus lain mungkin kriminal karya
dari amatir hacker jahat
dan programmer software .
Cyber espionage biasanya
melibatkan penggunaan akses tersebut kepada rahasia dan informasi rahasia atau
kontrol dari masing-masing komputer atau jaringan secara keseluruhan
untuk strategi keuntungan
dan psikologis , politik, kegiatan
subversi dan fisik dan sabotase . Baru-baru
ini, cyber mata-mata melibatkan analisis aktivitas publik di situs
jejaring sosial seperti Facebook dan Twitter .
Operasi tersebut, seperti non-cyber
espionage, biasanya ilegal di negara korban sementara sepenuhnya didukung oleh
tingkat tertinggi pemerintahan di negara agresor. Situasi etis juga
tergantung pada sudut pandang seseorang, terutama pendapat seseorang dari
pemerintah yang terlibat.
2.2
Undang
– Undang Cyber
UU ITE (Undang-Undang Informasi dan
Transaksi Elekronik) yang disahkan DPR pada 25 Maret 2008 menjadi bukti bahwa
Indonesia tak lagi ketinggalan dari negara lain dalam membuat peranti hukum di
bidang cyberspace law. UU ini merupakan cyberlaw di Indonesia, karena muatan
dan cakupannya yang luas dalam membahas pengaturan di dunia maya.
Penyusunan materi UU ITE tidak
terlepas dari dua naskah akademis yang disusun oleh dua institusi pendidikan
yakni Unpad dan UI. Tim Unpad ditunjuk oleh Departemen Komunikasi dan Informasi
sedangkan Tim UI oleh Departemen Perindustrian dan Perdagangan. Pada
penyusunannya, Tim Unpad bekerjasama dengan para pakar di ITB yang kemudian
menamai naskah akademisnya dengan RUU Pemanfaatan Teknologi Informasi (RUU
PTI). Sedangkan tim UI menamai naskah akademisnya dengan RUU Informasi
Elektronik dan Transaksi Elektronik.
Kedua naskah akademis tersebut pada
akhirnya digabung dan disesuaikan kembali oleh tim yang dipimpin Prof. Ahmad M
Ramli SH (atas nama pemerintah Susilo Bambang Yudhoyono), sehingga namanya
menjadi Undang-Undang Informasi dan Transaksi Elektronik sebagaimana disahkan
oleh DPR.
UU ITE yang
mengatur tentang cyber espionage adalah sebagai berikut :
a.
Pasal
30 Ayat 2 ”mengakses komputer dan/atau sistem elektronik dengan cara
apapun dengan tujuan untuk memperoleh informasi dan/atau dokumen
elektronik”.
b.
Pasal
31 Ayat 1 “Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum
melakukan intersepsi atau penyadapan atas Informasi dan/atau Dokumen Elektronik
dalam suatu Komputer dan/atau Sistem Elektronik tertentu milik Orang lain”
Dan
untuk ketentuan pidananya ada pada :
1.
Pasal
46 Ayat 2 “ Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal
30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau
denda paling banyak Rp700.000.000,00 (tujuh ratus juta rupiah)”
2.
Pasal
47 Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 31 ayat
(1) atau ayat (2) dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun
dan/atau denda paling banyak Rp800.000.000,00 (delapan ratus juta rupiah).
BAB III
ANALISA KASUS
3.1.
Pandangan dalam menghadapi
cyber expionage
cyber espionage merupakan tindakan
criminal yang merugikan orang atau pihak yang terkait,tindakan yang merugikan
orang harus di dibasmi terlebih lagi dalam sesuatu yang pribadi.Walaupun kita
memiliki rasa ingin tau,tapi ada kalanya manusia membutuhkan sesuatu yang
rahasia.Dengan tindakan criminal cyber espionage data yang seharusnya rahasia
dapat diambil dengan mudah oleh pelaku,terlebih lagi merubah data dengan
seenaknya.
Dalam hal ini pemerintah berperan
terhadap tindak kejahatan,pemerintah harus membuat dan menegakan praturan
tentang pencurian data,terlebih lagi data yang dicuri bersifat pribadi.
3.2.
Contoh kasus cyber expionage
1. RAT
Operasi Shady" (Remote Access-Tool)
perusahaan
keamanan komputer McAfee, Inc, menerbitkan sebuah laporan 14-halaman merinci
operasi hacker terbesar digali sampai saat ini Dijuluki "RAT Operasi
Shady" (Remote Access-Tool, sebuah program yang memungkinkan pengguna
untuk mengakses jaringan jauh) oleh Dmitri Alperovitch, wakil presiden McAfee
penelitian ancaman, ini rentetan serangan melibatkan lebih dari 70 organisasi
internasional, termasuk dua instansi pemerintah Kanada. McAfee mampu
mengidentifikasi 72 target pelanggaran keamanan. Banyak pihak lebih
dikompromikan ditemukan pada log server tapi tidak bisa diidentifikasi karena
kurangnya informasi yang akurat. Dari banyak korban, lebih dari setengah yang
berbasis di AS, dan 22 adalah lembaga pemerintah dari berbagai negara lainnya.
RAT Shady ditargetkan total 14 negara dan Negara.
2.
FOX
Salah satu pencipta virus e-mail
“Love Bug” (iloveyou), Fox, diduga telah menginfeksi dan melumpuhkan lebih dari
50 juta komputer dan jaringan pada 4 Mei 2000. Virus tersebut juga menyerang
komputer-komputer milik Pentagon, CIA dan organisasi-organisasi besar lainnya
dan menyebabkan kerugian berjuta-juta dolar akibat kerusakan-kerusakan. Karena
Pilipina tidak mempunyai undang-undang yang melawan kejahatan hacking komputer,
Fox tidak pernah didakwa atas kejahatan-kejahatannya.
3.
Trojangate
Skandal perusahaan yang telah
mendominasi pemberitaan di Israel sejak terungkap 29 Mei. Sudah ada hampir 20
penangkapan. Laporan yang diterbitkan menunjukkan pegunungan dokumen telah
dicuri dari puluhan perusahaan Israel. Sekitar 100 server sarat dengan data
yang dicuri telah disita. program yang digunakan dalam kasus Israel adalah
virus computer spyware.
4.
Penyebaran
Virus melalui Media Sosial
Penyebaran virus
dengan sengaja, ini adalah salah satu jenis kasus cyber crime yang terjadi pada
bulan Juli 2009, Twitter (salah satu jejaring social yang sedang naik pamor di
masyakarat belakangan ini) kembali menjadi media infeksi modifikasi New Koobface,
worm yang mampu membajak akun Twitter dan menular melalui postingannya, dan
menjangkiti semua follower. Semua kasus ini hanya sebagian dari sekian banyak
kasus penyebaran malware di seantero jejaring social. Twitter tak kalah jadi
target, pada Agustus 2009 diserang oleh penjahat cyber yang mengiklankan video
erotis. Ketika pengguna mengkliknya, maka otomatis mendownload
Trojan-Downloader.Win32.Banload.sco.
Modus serangannya
adalah selain menginfeksi virus, akun yang bersangkutan bahkan si pemiliknya
terkena imbas. Karena si pelaku mampu mencuri nama dan password pengguna, lalu
menyebarkan pesan palsu yang mampu merugikan orang lain, seperti permintaan
transfer uang . Untuk penyelesaian kasus ini, Tim keamanan dari Twitter sudah
membuang infeksi tersebut. Tapi perihal hukuman yang diberikan kepada penyebar
virusnya belum ada kepastian hukum.
5.
Pencurian Data Pemerintah
Pencurian
dokumen terjadi saat utusan khusus Presiden Susilo Bambang Yudhoyono yang
dipimpin Menko Perekonomian Hatta Rajasa berkunjung di Korea Selatan. Kunjungan
tersebut antara lain, guna melakukan pembicaraan kerja sama jangka pendek dan
jangka panjang di bidang pertahanan. Delegasi Indonesia beranggota 50 orang
berkunjung ke Seoul untuk membicarakan kerja sama ekonomi, termasuk kemungkinan
pembelian jet tempur latih supersonik T-50 Golden Eagle buatan Korsel dan
sistem persenjataan lain seperti pesawat latih jet supersonik, tank tempur
utama K2 Black Panther dan rudal portabel permukaan ke udara. Ini disebabkan
karena Korea dalam persaingan sengit dengan Yak-130, jet latih Rusia. Sedangkan
anggota DPR yang membidangi Pertahanan (Komisi I) menyatakan, berdasar
informasi dari Kemhan, data yang diduga dicuri merupakan rencana kerja sama
pembuatan 50 unit pesawat tempur di PT Dirgantara Indonesia (DI). Pihak PT DI
membenarkan sedang ada kerja sama dengan Korsel dalam pembuatan pesawat tempur
KFX (Korea Fighter Experiment). Pesawat KFX lebih canggih daripada F16. Modus
dari kejahatan tersebut adalah mencuri data atau data theft, yaitu kegiatan memperoleh
data komputer secara tidak sah, baik digunakan sendiri ataupun untuk diberikan
kepada orang lain
3.3. Langkah
–Langkah Pencegahan
1. DCERT (Indonesia
Computer Emergency Response Team)
Salah satu cara
untuk mempermudah penanganan masalah keamanan adalah dengan membuat sebuah unit
untuk melaporkan kasus keamanan. Masalah keamanan ini di luar negeri mulai
dikenali dengan munculnya “sendmail worm” (sekitar tahun 1988) yang
menghentikan sistem email Internet kala itu. Kemudian dibentuk sebuah Computer Emergency
Response Team (CERT) Semenjak itu di negara lain mulai juga dibentuk CERT untuk
menjadi point of contact bagi orang untuk melaporkan masalah kemanan. IDCERT
merupakan CERT Indonesia.
2.
Sertifikasi perangkat security.
Perangkat yang
digunakan untuk menanggulangi keamanan semestinya memiliki peringkat
kualitas.Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda
dengan perangkat yang digunakan untuk keperluan militer.Namun sampai saat ini
belum ada institusi yang menangani masalah evaluasi perangkat keamanan di
Indonesia. Di Korea hal ini ditangani oleh Korea Information Security Agency.
3.
mengganti password dengan rutin
Untuk
menanggulagi pencurian password dan id maka ada baiknya jika melakukan
pengantian password dengan rutin.Terlebih lagi data tersebut adalah data yang
fatal misal akun suatu bank.
BAB
IV
PENUTUP
4.1.Kesimpulan
Cyber
Espionage adalah tindakan yang tak bertanggung jawab. Cyber Espionage
jelas-jelas merugikan banyak pihak, sementara hanya menguntungkan satu dua
pihak. Cyber Espionage pun tak diinginkan praktis oleh semua orang. Jadi, demi
masa depan yang baik, adalah seharusnya Cyber Espionage berkurang atau
ditiadakan sama sekali.
4.2.Saran
Marilah
mulai mendorong pihak-pihak yang di atas sana untuk segera mengatrurnya. UU ITE
adalah cyberlaw-nya Indonesia, kedudukannya sangat penting untuk mendukung
lancarnya kegiatan para pebisnis Internet, melindungi akademisi, masyarakat dan
mengangkat citra Indonesia di level internasional. Cakupan UU ITE luas (bahkan
terlalu luas?), mungkin perlu peraturan di bawah UU ITE yang mengatur hal-hal
lebih mendetail (peraturan mentri, dsb). UU ITE masih perlu perbaikan,
ditingkatkan kelugasannya sehingga tidak ada pasal karet yang bisa dimanfaatkan
untuk kegiatan yang tidak produktif.
