Kamis, 25 Juni 2020

Makalah Cyber Expionage

Makalah Cyber Expionage




TUGAS MAKALAH ETIKA PROFESI
                        Diajukan untuk memenuhi Tugas Kuliah mata kuliah Etika Profesi Teknologi & Komunikasi pada Program Diploma III (D3)
TEKNOLOGI INFORMASI & KOMUNIKASI
Disusun oleh :
RIDA MAULIDA                                                    12171131
DEA EKA PUTRI                                                   12173734
FEBBY HANGGRAISYAH VADMI                   12173317





Program Studi Sistem Informasi
Fakultas Teknik dan Informatika Universitas Bina Sarana Informatika
“Kampus Bogor”

2020






KATA PENGANTAR
            Puji syukur kami panjatkan kehadirat Allah SWT atas limpahan rahmat dan hidayahnya, sehingga kami dapat menyelesaikan tugas makalah Etika Profesi Teknologi Informasi dan Komputer (EPTIK) dengan baik dan tepat waktu. Makalah ini berisikan tentang informasi mengenai Definisi Cyber Crime hingga contoh kasus-kasus yang pernah terjadi. Kami menyadari bahwa makalah ini masih jauh dari sempurna, oleh karena itu kritik dan saran dari semua pihak yang bersifat membangun selalu kami harapkan demi kesempurnaan makalah ini.
            Semoga makalah ini memenuhi persyaratan dan banyak manfaat bagi pemakai. Kepada semua pihak senantiasa diharapkan saran-saran dan petunjuk untuk penyempurnaan lebih lanjut. Akhir kata, kami sampaikan terimakasih kepada semua pihak yang telah berperan serta dalam penyusunan makalah ini dari awal sampai akhir.Semoga Allah SWT senantiasa meridhai segala usaha kita.Amin.


Bogor, 26 Juni 2020

                                                                                                                                              Kelompok



DAFTAR ISI
KATA PENGANTAR ..................................................................................................... i
DAFTAR ISI .................................................................................................................... ii

BAB I  PENDAHULUAN
1.1.  Latar Belakang Masalah................................................................................. 1
1.2.  Maksud dan Tujuan........................................................................................ 2
BAB II  LANDASAN TEORI
2.1.   Pengertian...................................................................................................... 3
2.2.  Undang-Undang............................................................................................ 4
BAB III   ANALISIS KASUS
3.1.  Pandangan dalam menghadapi cyber expionage............................................ 6
3.2.  Contoh kasus cyber espranage....................................................................... 6
3.3.  Langkah – Langkah Pencegahan.................................................................... 8
BAB IV   PENUTUP
4.1.  Kesimpulan....................................................................................................10
4.2.  Saran..............................................................................................................10





BAB I
PENDAHULUAN
1.1     Latar Belakang
            Masalah Perkembangan teknologi informasi di era globalisasi ini semakin pesat,  bahkan teknologi telah menjadi kebutuhan bagi setiap individu untuk dimanfaatkan dalam  kehidupannya sehari – hari. Selain itu juga internet  merupakan salah satu hasil dari kemajuan tekhnologi informasi, jaringan internet merupakan faktor terjadinya revolusi teknologi. Internet menjadikan dasar perubahan yang terjadi dalam bidang ekonomi, sosial dan budaya. Pada bidang ekonomi, manusia menjadi lebih mudah dalam hal bekerja untuk bertukar informasi atau data dengan sesama rekan kerjanya secara cepat sehingga menjadi lebih mudah dan efisien. Pada bidang sosial, internet mampu mengubah pola hubungan sosial individu yang menghilangkan jarak yang begitu jauh. Dalam bidang budaya, internet memudahkan terjadinya perubahan budaya antar negara dikarenakan budaya dari luar yang tentu harus disikapi dengan cermat pengaruhnya. Internet dan  kemajuan teknologi informasi telah mengubah secara drastis cara orang bekerja. Diawali dengan konsep komputasi distribusi yang memungkinkan orang bekerja dengan komputer dan  menyimpan semua data pentingnya di database dalam komputer serta memanfaatkan jaringan internet sebagai media untuk bertukar data. Tetapi dengan kemudahan yang didapat, timbul persoalan berupa kejahatan dunia maya yang dikenal dengan Cyber Crime, baik sistem jaringan komputernya yang menjadi sasaran ataupun komputer itu sendiri yang menjadi sarana untuk melakukan kejahaan tersebut. Tentunya jika kita melihat bahwa informasi itu sendiri telah menjadi komuditi maka upaya untuk melindungi aset tersebut sangatlah diperlukan. Salah satu upaya perlindungannya adalah melalui hukum pidana. Cyber crime itu sendiri dikelompokan dalam beberapa bentuk sesuai modus operandi yang ada, salah satunya yaitu “Cyber Espionage” yang akan dibahas lebih lanjut.
1.2.  Maksud dan Tujuan
Adapun maksud dan tujuan penyusunan makalah ini adalah sebagai berikut :
1.    Tujuan Umum Menambah wawasan ilmu tentang Cyber Crime terutama Cyber Espionage yang akan dibahas lebih mendalam.

2.    Tujuan Khusus Memenuhi salah satu syarat nilai UAS Etika Profesi Teknologi Informasi Dan Komunikasi (EPTIK) semester 6 Studi DIII Jurusan sistem informasi  Bina Sarana Informatika.

BAB II
LANDASAN TEORI
2.1     Pengertian
            Cyber Espionage adalah tindakan atau praktek memperoleh rahasia tanpa izin dari pemegang informasi (pribadi, sensitif, kepemilikan atau rahasia alam), dari individu, pesaing, saingan, kelompok, pemerintah dan musuh untuk pribadi, ekonomi , keuntungan politik atau militer menggunakan metode pada jaringan internet, atau komputer pribadi melalui penggunaan retak teknik dan perangkat lunak berbahaya termasuk trojan horse dan spyware . Ini sepenuhnya dapat dilakukan secara online dari meja komputer profesional di pangkalan-pangkalan di negara-negara jauh atau mungkin melibatkan infiltrasi di rumah oleh komputer konvensional terlatih mata-mata dan tahi lalat atau dalam kasus lain mungkin kriminal karya dari amatir hacker jahat dan programmer software .
            Cyber ​​espionage biasanya melibatkan penggunaan akses tersebut kepada rahasia dan informasi rahasia atau kontrol dari masing-masing komputer atau jaringan secara keseluruhan untuk strategi keuntungan dan psikologis , politik, kegiatan subversi dan fisik dan sabotase . Baru-baru ini, cyber mata-mata melibatkan analisis aktivitas publik di situs jejaring sosial seperti Facebook dan Twitter .
            Operasi tersebut, seperti non-cyber espionage, biasanya ilegal di negara korban sementara sepenuhnya didukung oleh tingkat tertinggi pemerintahan di negara agresor. Situasi etis juga tergantung pada sudut pandang seseorang, terutama pendapat seseorang dari pemerintah yang terlibat.

2.2          Undang – Undang Cyber
            UU ITE (Undang-Undang Informasi dan Transaksi Elekronik) yang disahkan DPR pada 25 Maret 2008 menjadi bukti bahwa Indonesia tak lagi ketinggalan dari negara lain dalam membuat peranti hukum di bidang cyberspace law. UU ini merupakan cyberlaw di Indonesia, karena muatan dan cakupannya yang luas dalam membahas pengaturan di dunia maya.
            Penyusunan materi UU ITE tidak terlepas dari dua naskah akademis yang disusun oleh dua institusi pendidikan yakni Unpad dan UI. Tim Unpad ditunjuk oleh Departemen Komunikasi dan Informasi sedangkan Tim UI oleh Departemen Perindustrian dan Perdagangan. Pada penyusunannya, Tim Unpad bekerjasama dengan para pakar di ITB yang kemudian menamai naskah akademisnya dengan RUU Pemanfaatan Teknologi Informasi (RUU PTI). Sedangkan tim UI menamai naskah akademisnya dengan RUU Informasi Elektronik dan Transaksi Elektronik.
            Kedua naskah akademis tersebut pada akhirnya digabung dan disesuaikan kembali oleh tim yang dipimpin Prof. Ahmad M Ramli SH (atas nama pemerintah Susilo Bambang Yudhoyono), sehingga namanya menjadi Undang-Undang Informasi dan Transaksi Elektronik sebagaimana disahkan oleh DPR.
UU ITE yang mengatur tentang cyber espionage adalah sebagai berikut :
a.    Pasal 30 Ayat 2 ”mengakses komputer dan/atau sistem elektronik dengan cara apapun dengan tujuan untuk memperoleh informasi dan/atau  dokumen elektronik”.
b.     Pasal 31 Ayat 1 “Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan intersepsi atau penyadapan atas Informasi dan/atau Dokumen Elektronik dalam suatu Komputer dan/atau Sistem Elektronik tertentu milik Orang lain”                                                                

Dan untuk ketentuan pidananya ada pada :
1.    Pasal 46 Ayat 2 “ Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak Rp700.000.000,00 (tujuh ratus juta rupiah)”
2.    Pasal 47 Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 31 ayat (1) atau ayat (2) dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun dan/atau denda paling banyak Rp800.000.000,00 (delapan ratus juta rupiah).                                                         
                                                                                                       


BAB III

ANALISA KASUS
3.1.   Pandangan dalam menghadapi cyber expionage
            cyber espionage merupakan tindakan criminal yang merugikan orang atau pihak yang terkait,tindakan yang merugikan orang harus di dibasmi terlebih lagi dalam sesuatu yang pribadi.Walaupun kita memiliki rasa ingin tau,tapi ada kalanya manusia membutuhkan sesuatu yang rahasia.Dengan tindakan criminal cyber espionage data yang seharusnya rahasia dapat diambil dengan mudah oleh pelaku,terlebih lagi merubah data dengan seenaknya.
            Dalam hal ini pemerintah berperan terhadap tindak kejahatan,pemerintah harus membuat dan menegakan praturan tentang pencurian data,terlebih lagi data yang dicuri bersifat pribadi.
3.2.  Contoh kasus cyber expionage
1.    RAT Operasi Shady" (Remote Access-Tool)
            perusahaan keamanan komputer McAfee, Inc, menerbitkan sebuah laporan 14-halaman merinci operasi hacker terbesar digali sampai saat ini Dijuluki "RAT Operasi Shady" (Remote Access-Tool, sebuah program yang memungkinkan pengguna untuk mengakses jaringan jauh) oleh Dmitri Alperovitch, wakil presiden McAfee penelitian ancaman, ini rentetan serangan melibatkan lebih dari 70 organisasi internasional, termasuk dua instansi pemerintah Kanada. McAfee mampu mengidentifikasi 72 target pelanggaran keamanan. Banyak pihak lebih dikompromikan ditemukan pada log server tapi tidak bisa diidentifikasi karena kurangnya informasi yang akurat. Dari banyak korban, lebih dari setengah yang berbasis di AS, dan 22 adalah lembaga pemerintah dari berbagai negara lainnya. RAT Shady ditargetkan total 14 negara dan Negara.

2.    FOX
            Salah satu pencipta virus e-mail “Love Bug” (iloveyou), Fox, diduga telah menginfeksi dan melumpuhkan lebih dari 50 juta komputer dan jaringan pada 4 Mei 2000. Virus tersebut juga menyerang komputer-komputer milik Pentagon, CIA dan organisasi-organisasi besar lainnya dan menyebabkan kerugian berjuta-juta dolar akibat kerusakan-kerusakan. Karena Pilipina tidak mempunyai undang-undang yang melawan kejahatan hacking komputer, Fox tidak pernah didakwa atas kejahatan-kejahatannya.
3.    Trojangate
            Skandal perusahaan yang telah mendominasi pemberitaan di Israel sejak terungkap 29 Mei. Sudah ada hampir 20 penangkapan. Laporan yang diterbitkan menunjukkan pegunungan dokumen telah dicuri dari puluhan perusahaan Israel. Sekitar 100 server sarat dengan data yang dicuri telah disita. program yang digunakan dalam kasus Israel adalah virus computer spyware.
4.    Penyebaran Virus melalui Media Sosial
            Penyebaran virus dengan sengaja, ini adalah salah satu jenis kasus cyber crime yang terjadi pada bulan Juli 2009, Twitter (salah satu jejaring social yang sedang naik pamor di masyakarat belakangan ini) kembali menjadi media infeksi modifikasi New Koobface, worm yang mampu membajak akun Twitter dan menular melalui postingannya, dan menjangkiti semua follower. Semua kasus ini hanya sebagian dari sekian banyak kasus penyebaran malware di seantero jejaring social. Twitter tak kalah jadi target, pada Agustus 2009 diserang oleh penjahat cyber yang mengiklankan video erotis. Ketika pengguna mengkliknya, maka otomatis mendownload Trojan-Downloader.Win32.Banload.sco.
            Modus serangannya adalah selain menginfeksi virus, akun yang bersangkutan bahkan si pemiliknya terkena imbas. Karena si pelaku mampu mencuri nama dan password pengguna, lalu menyebarkan pesan palsu yang mampu merugikan orang lain, seperti permintaan transfer uang . Untuk penyelesaian kasus ini, Tim keamanan dari Twitter sudah membuang infeksi tersebut. Tapi perihal hukuman yang diberikan kepada penyebar virusnya belum ada kepastian hukum.

5.    Pencurian Data Pemerintah
            Pencurian dokumen terjadi saat utusan khusus Presiden Susilo Bambang Yudhoyono yang dipimpin Menko Perekonomian Hatta Rajasa berkunjung di Korea Selatan. Kunjungan tersebut antara lain, guna melakukan pembicaraan kerja sama jangka pendek dan jangka panjang di bidang pertahanan. Delegasi Indonesia beranggota 50 orang berkunjung ke Seoul untuk membicarakan kerja sama ekonomi, termasuk kemungkinan pembelian jet tempur latih supersonik T-50 Golden Eagle buatan Korsel dan sistem persenjataan lain seperti pesawat latih jet supersonik, tank tempur utama K2 Black Panther dan rudal portabel permukaan ke udara. Ini disebabkan karena Korea dalam persaingan sengit dengan Yak-130, jet latih Rusia. Sedangkan anggota DPR yang membidangi Pertahanan (Komisi I) menyatakan, berdasar informasi dari Kemhan, data yang diduga dicuri merupakan rencana kerja sama pembuatan 50 unit pesawat tempur di PT Dirgantara Indonesia (DI). Pihak PT DI membenarkan sedang ada kerja sama dengan Korsel dalam pembuatan pesawat tempur KFX (Korea Fighter Experiment). Pesawat KFX lebih canggih daripada F16. Modus dari kejahatan tersebut adalah mencuri data atau data theft, yaitu kegiatan memperoleh data komputer secara tidak sah, baik digunakan sendiri ataupun untuk diberikan kepada orang lain

3.3.  Langkah –Langkah Pencegahan
1.   DCERT (Indonesia Computer Emergency Response Team)
            Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan membuat sebuah unit untuk melaporkan kasus keamanan. Masalah keamanan ini di luar negeri mulai dikenali dengan munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem email Internet kala itu. Kemudian dibentuk sebuah Computer Emergency Response Team (CERT) Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan masalah kemanan. IDCERT merupakan CERT Indonesia.
2.   Sertifikasi perangkat security.
            Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki peringkat kualitas.Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda dengan perangkat yang digunakan untuk keperluan militer.Namun sampai saat ini belum ada institusi yang menangani masalah evaluasi perangkat keamanan di Indonesia. Di Korea hal ini ditangani oleh Korea Information Security Agency.


3.   mengganti password dengan rutin
            Untuk menanggulagi pencurian password dan id maka ada baiknya jika melakukan pengantian password dengan rutin.Terlebih lagi data tersebut adalah data yang fatal misal akun suatu bank.

                                                                                                       


BAB IV

PENUTUP
4.1.Kesimpulan
            Cyber Espionage adalah tindakan yang tak bertanggung jawab. Cyber Espionage jelas-jelas merugikan banyak pihak, sementara hanya menguntungkan satu dua pihak. Cyber Espionage pun tak diinginkan praktis oleh semua orang. Jadi, demi masa depan yang baik, adalah seharusnya Cyber Espionage berkurang atau ditiadakan sama sekali.

4.2.Saran
            Marilah mulai mendorong pihak-pihak yang di atas sana untuk segera mengatrurnya. UU ITE adalah cyberlaw-nya Indonesia, kedudukannya sangat penting untuk mendukung lancarnya kegiatan para pebisnis Internet, melindungi akademisi, masyarakat dan mengangkat citra Indonesia di level internasional. Cakupan UU ITE luas (bahkan terlalu luas?), mungkin perlu peraturan di bawah UU ITE yang mengatur hal-hal lebih mendetail (peraturan mentri, dsb). UU ITE masih perlu perbaikan, ditingkatkan kelugasannya sehingga tidak ada pasal karet yang bisa dimanfaatkan untuk kegiatan yang tidak produktif. 

Tidak ada komentar:

Posting Komentar