MAKALAH CYBER ESPIONAGE
TUGAS
EPTIK PERTEMUAN 14
MAKALAH
CYBER ESPIONAGE
ANGGOTA
:
1. Erina
Damayanti 12183362
2. Nurmila
Eka Putri 12182643
3. Siti
Lailatul Fitriana 12180484
4. Zahra
Nur Azizah 12182589
5. Zati
Sabila 12183736
Program Studi Sistem Informasi (D3)
Fakultas
Teknik dan Informatika Universitas Bina Sarana Informatika
Jakarta
2021
KATA
PENGANTAR
Puji
dan syukur ke hadirat Allah SWT, karena berkat rahmat dan karunia-Nya penulis
dapat menyelesaikan makalah ini dengan judul “Data Forgery”.Penyusunan makalah
ini disusun untuk memenuhi salah satu persyaratan dalam mengikuti mata kuliah
Etika Profesi Teknologi Informasi dan Komunikas.Selain itu, makalah ini juga
bertujuan untuk menambah wawasan tentang Data Forgery bagi para pembaca dan
juga bagi penulis.Tak lupa penulis mengucapkan terima kasih kepada dosen yang
telah memberikan tugas ini sehingga dapat menambah pengetahuan dan wawasan
sesuai dengan bidang studi yang saya tekuni. Ucapan terima kasih ini penulis
sampaikan kepada :
1. Rektor
Universitas Bina Sarana Informatika.
2. Dekan
Fakultas Teknologi Informasi Universitas Bina Sarana Informatika.
3. Ketua
Program Studi Sistem Informasi Universitas Bina Sarana Informatika.
4. Ibu
Raudah selaku Dosen Matakuliah Etika Profesi Teknologi Informasi dan
Komunikasi.
5. Staff
/ Karyawan / Dosen di Lingkungan Universitas Bina Sarana Informatika.
6. Orang
tua tercinta yang telah memberikan dukungan moral maupun spiritual.
7. Rekan-rekan
Mahasiswa/I kelas SI 6A.
Serta
semua pihak yang tidak bisa disebutkan satu persatu sehingga terwujudnya
penulisan ini.Penulis meyadari bahwa dalam penulisan Makalah ini masih jauh
dari sempurna serta kesalahan yang penulis yakini diluar batas kemampuan
penulis.Maka dari itu penulis dengan senang hati menerima kritik dan saran yang
membangun dari para pembaca.Penulis berharap Makalah ini dapat bermanfaat bagi
semua pihak.
Jakarta, 17 Juni 2021
Penulis
DAFTAR
ISI
Kata
Pengantar
Daftar
Isi
BAB
I Pendahuluan
1.1 Latar Belakang
1.2 Maksud dan Tujuan
1.3 Batasan Masalah
BAB
II Landasan Teori
2.1 Teori Cybercrime
2.2 Teori Cyberlaw
BAB
III Pembahasan
3.1 Pengertian Cyber Espionage
3.1 Analisa Kasus
3.3 Penanggulangan
3.4 Cara Pencegahan
BAB
IV Penutup
4.1 Kesimpulan
4.2 Saran
BAB
I
PENDAHULUAN
1.1
Latar
Belakang
Akses
Ilegal dalam pengertian secara terpisah, yaitu akses adalah adalah kegiatan
melakukan interaksi dengan sistem elektronik yang berdiri sendiri atau dalam
jaringan.Kode Akses adalah angka, huruf, simbol, karakter lainnya atau
kombinasi di antaranya, yang merupakan kunci untuk dapat mengakses Komputer
dan/atau Sistem Elektronik lainnya.
Ilegal
dalam arti luas menurut kamus besar bahasa Indonesia (KBBI) yaitu tidak sah,
tidak menurut Hukum. Sedangkan dalam arti sempit adalah setiap orang dengan
sengaja dan tanpa hak atau melawan hukum melakukan intersepsi atau penyadapan
atas transmisi informasi elektronik dan/atau dokumen elektronik yang tidak
bersifat publik dari, ke, dan di dalam suatu Komputer dan/atau Sistem
Elektronik tertentu milik orang lain, baik yang tidak menyebabkan perubahan apa
pun maupun yang menyebabkan adanya perubahan, penghilangan, dan/atau
penghentian informasi elektronik dan/atau dokumen elektronik yang sedang
ditransmisikan. Pengertian di atas bisa dijelaskan bahwa kegiatan interaksi dengan
sistem elektronik dalam jaringan dengan sengaja dan tanpa hak melakukan
penyadapan atas informasi elektronik dan/atau dokumen elektronik milik orang
lain yang tidak bersifat publik.
1.2
Maksud
dan Tujuan
Maksud dari penulis
membuat makalah ini adalah menambah wawasan tentangCyber Espionage.Sedangkan tujuan dari penulisan makalah ini adalah
untuk memenuhi nilai UAS mata kuliah Etika Profesi Teknik Informasi dan
Komunikasi pada semester VI (enam) ini.
1.3
Batasan
Masalah
Dalam penulisan makalah
ini, penulis hanya terfokus pada pembahasan CyberEspionage.
BAB II
LANDASAN TEORI
2.1Teori
Cybercrime
Cybercrime adalah istilah yang mengacu
kepada aktivitas kejahatan dengan komputer atau jaringan komputer yang menjadi
alat, sasaran atau tempat terjadinya kejahatan termasuk ke dalam kejahatan
dunia maya antara lain adalah penipuan lelang secara online,
pemalsuan cek, penipuan kartu kredit/carding, confidence
fraud, penipuan identitas, pornografi anak, dan lainnya.
Perkembangan zaman dan kemajuan
teknologi yang sangat berkembang pesat memiliki pengaruh yang sangat besar
terhadap perubahan sosial budaya (Meidiyanto, 2015:1) salah satunya mengenai
fenomena kejahatan. Beberapa penelitian tentang kejahatan siber (cyber
crime) di Indonesia, antara lain penelitian tentang Pelanggaran
Internet Marketing (Rosidawati & Santoso, 2013), Penelitian tentang Tindak
Pidana Credit/Debit Card Fraud (Kian,
2015:47-60), Penelitian tentang Risiko Ancaman Kejahatan Siber (Cyber Crime)
(Rahmawati, 2017:55-70), Penelitian tentang Strategi
Keamanan Siber Nasional Indonesia (Islami, 2017:137-144), Penelitian
tentang Penipuan Menggunakan Media Internet (Sumenge, 2013:102-112), Penelitian
tentang Cyber Child Sexual Exploitation (Lisnawati, 2013:
1-17), Penelitian tentang Kejahatan E -Commerce (Matara,
2017:91-98), Fenomena Kejahatan Siber yang Berdampak terhadap Anak Sebagai
Korban (Djanggih: 2012-231) dan masih terdapat beberapa penelitian lainnya yang
berhubungan dengan kejahatan siber. (Djanggih & Qamar, 2018)
Secara ringkas dapat
dikatakan bahwa cybercrime dapat didefinisikan sebagai suatu
tindakan kriminal yang melanggar hukum dengan menggunakan teknologi komputer
sebagai alat kejahatannya. Cybercrime ini terjadi karena
adanya kemajuan di bidang teknologi komputer atau dunia IT khususnya media
internet. Berdasarkan motif kegiatannnya, cybercrime dapat
digolongkan sebagai berikut:
1.
Cybercrime sebagai tindakan
kejahatan murni, Contoh kejahatan semacam ini adalah Carding, yaitu
pencurian nomor kartu kredit milik orang lain untuk digunakan dalam transaksi
perdagangan di internet serta pemanfaatan media internet (webserver,
mailing list) untuk menyebarkan material bajakan.
2.
Cybercrime sebagai tindakan
kejahatan abu-abu, Salah satu contohnya
adalah probing atau portscanning. Ini
adalah sebutan untuk semacam tindakan pengintaian terhadap sistem milik orang
lain dengan mengumpulkan informasi sebanyak-banyaknya dari sistem yang diintai,
termasuk sistem operasi yang digunakan, port-port yang ada,
baik yang terbuka maupun tertutup, dan sebagainya.
3.
Cybercrime yang menyerang
individu (Againts Person), kejahatan yang dilakukan terhadap orang lain
dengan motif dendam atau iseng. Contoh : pornografi, cyberstalking,
dll.
4.
Cybercrime yang menyerang hak
cipta / hak milik (Againts Property), kejahatan yang dilakukan terhadap
hasil karya seseorang dengan motif menggandakan, memasarkan, mengubah yang
bertujuan untuk kepentingan pribadi/umum ataupun demi materi/nonmateri.
5.
Cybercrime yang menyerang
pemerintah (Againts Government), Kejahatan yang dilakukan dengan
pemerintah sebagai objek dengan motif melakukan teror, membajak ataupun merusak
keamanan suatu pemerintahan yang bertujuan untuk mengacaukan system
pemerintahan, atau menghancurkan suatu Negara (Cyber Terorism). (Ketaren,
2016)
Karena pembahasan makalah ini tentang cyber espionage maka inti teorinya terdapat pada cyber espionage yang merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.(Putra, 2017).
2.2
Teori Cyberlaw
Cyberlaw adalah
aspek hukum yang istilahnya berasal dari Cyberspace Law, yang ruang
lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau
subyek hukum yang menggunakan dan memanfaatkan teknologi internet/elektronik
yang dimulai pada saat mulai “online” dan memasuki dunia cyber atau
maya.
Cyberlaw sangat dibutuhkan, kaitannya dengan upaya pencegahan tindak
pidana, ataupun penanganan tindak pidana. Cyber law akan
menjadi dasar hukum dalam proses penegakan hukum terhadap kejahatan-kejahatan
dengan sarana elektronik dan komputer, termasuk kejahatan pencucian uang dan
kejahatan terorisme
Beberapa
dasar hukum dalam KUHP yang digunakan oleh aparat penegak hukum antara lain:
pasal 167 KUHP; pasal 406 ayat (1) KUHP; pasal 282 KUHP; pasal 378 KUHP; pasal
112 KUHP; oasal 362 KUHP dan pasal 372 KUHP. Selain KUHP, tentunya UU yang
berkaitan dengan hal ini, yaitu UU No 11 tahun 2008 tentang Informasi dan
Transaksi Elektronik (UU ITE), dimana aturan tindak pidana yang terjadi
didalamnya terbukti mengancam para pengguna internet. Sejak ditetapkannya UU No
11 Tahun 2008 tentang Informasi dan Transaksi Elektronik pada 21 April 2008,
telah menimbulkan banyak korban.
BAB III
PEMBAHASAN
3.1 Pengertian Cyber Espionage
Cyber espionage adalah jenis cyber crime yang memata-matai target tertentu, seperti lawan
politik, kompetitor suatu perusahaan atau bahkan pejabat negara lain.
Pelaku
menggunakan teknologi canggih untuk memata-matai secara online.Cyber espionage biasa dilakukan dengan
memanfaatkan spyware.Dengan aplikasi
yang ditanam di komputer korban, semua aktifitas dan data penting bisa diakses
tanpa disadari.
Cyber
espionage biasanya melibatkan penggunaan akses tersebut kepada
rahasia dan informasi rahasia atau kontrol dari masing-masing komputer atau
jaringan secara keseluruhan untuk strategi keuntungan dan psikologis , politik,
kegiatan subversi dan fisik dan sabotase . Baru-baru ini, cyber mata-mata
melibatkan analisis aktivitas publik di situs jejaring sosial
3.2
Analisa Kasus
Perusahaan keamanan
komputer McAfee, Inc, menerbitkan sebuah laporan 14 halaman merinci
operasi hacker terbesar digali sampai saat ini Dijuluki “RAT Operasi Shady” (Remote
Access-Tool, sebuah program yang memungkinkan pengguna untuk mengakses
jaringan jauh) oleh Dmitri Alperovitch, wakil presiden McAfee penelitian
ancaman, ini rentetan serangan melibatkan lebih dari 70 organisasi
internasional, termasuk dua instansi pemerintah Kanada. McAfee mampu
mengidentifikasi 72 target pelanggaran keamanan. Banyak pihak lebih
dikompromikan ditemukan pada log server tapi tidak bisa
diidentifikasi karena kurangnya informasi yang akurat. Dari banyak korban,
lebih dari setengah yang berbasis di AS, dan 22 adalah lembaga pemerintah dari
berbagai negara lainnya.RAT Shady ditargetkan total 14 negara dan negara.
1. FOX
Salah
satu pencipta virus e-mail “Love Bug” (iloveyou),
Fox, diduga telah menginfeksi dan melumpuhkan lebih dari 50 juta komputer dan
jaringan pada 4 Mei 2000. Virus tersebut juga menyerang komputer-komputer
milik Pentagon, CIA dan organisasi-organisasi besar lainnya dan menyebabkan
kerugian berjuta-juta dolar akibat kerusakan-kerusakan.Karena Pilipina tidak
mempunyai undang-undang yang melawan kejahatan hacking komputer,
Fox tidak pernah didakwa atas kejahatan-kejahatannya.
2. Penyebaran Virus melalui Media
Sosial
Penyebaran virus dengan
sengaja, ini adalah salah satu jenis kasus cyber crime yang
terjadi pada bulan Juli 2009, Twitter (salah satu jejaring
social yang sedang naik pamor di masyakarat belakangan ini) kembali menjadi
media infeksi modifikasi New Koobface, worm yang
mampu membajak akun Twitter dan menular melalui postingannya,
dan menjangkiti semua follower. Semua kasus ini hanya sebagian dari
sekian banyak kasus penyebaran malware di seantero jejaring social. Twitter tak
kalah jadi target, pada Agustus 2009 diserang oleh penjahat cyber yang
mengiklankan video erotis. Ketika pengguna mengkliknya, maka
otomatis mendownload Trojan-Downloader.Win32.Banload.sco.Modus
serangannya adalah selain menginfeksi virus, akun yang bersangkutan bahkan si
pemiliknya terkena imbas. Karena si pelaku mampu mencuri nama dan password pengguna,
lalu menyebarkan pesan palsu yang mampu merugikan orang lain, seperti
permintaan transfer uang .Untuk penyelesaian kasus ini, Tim keamanan dari Twitter sudah
membuang infeksi tersebut.Tapi perihal hukuman yang diberikan kepada penyebar
virusnya belum ada kepastian hukum.
3.3
Penanggulangan
Ada
10 cara untuk melindungi dari cyber
espionage:
1. Bermitra dengan pakar keamanan
informasi untuk sepenuhnya
memahami lanskap ancaman sementara meningkatkan visibilitas
mereka di seluruh basis klien mereka.
2. Tahu mana aset perlu dilindungi
dan risiko operasional terkait masing-masing.
3. Tahu mana kerentanan Anda berbohong.
4. Perbaiki
atau mengurangi kerentanan dengan strategi pertahanan-mendalam.
5. Memahami
lawan berkembang taktik, teknik, dan prosedur yang
memungkinkan Anda untuk membentuk kembali penanggulangan
defensif anda seperti yang diperlukan.
6. Bersiaplah untuk
mencegah serangan atau merespon secepat mungkin jika Anda
di kompromikan.
7. Sementara pencegahan lebih
disukai,. Deteksi cepat dan respon adalahsuatu keharusan.
8. Memiliki rencana jatuh kembali untuk
apa yang akan anda lakukan jika anda adalah korban perang cyber.
9. Pastikan pemasok infrastruktur kritis
belum di kompromikan dan memiliki pengamanan di tempat untuk memastikan
integritas sistem yang di sediakan oleh pemasok.
10. Infrastruktur TI penting Sebuah bangsa tidak harus benar-benar bergantung pada internet, tetapi memiliki kemampuan untuk beroperasi independen jika krisis keamanan cyber muncul.
3.4 Cara Pencegahan
Adapun cara untuk mencegah terjadinya
kejahatan ini diantaranya :
1. Perlu adanya cyber law,
yakni hukum yang khusus menangani kejahatan-kejahatan yang terjadi di
internet. karena kejahatan ini berbeda darikejahatan konvensional.
2. Perlunya sosialisasi yang lebih
intensif kepada masyarakat yang bisadilakukan
oleh lembaga-lembagakhusus.
3. Penyedia web-web yang menyimpan
data-data penting diharapkanmenggunakan enkrispsi
untukmeningkatkan keamanan.
4. Para pengguna juga diharapkan
untuk lebih waspada dan teliti sebelummemasukkan data-data nya di
internet, mengingat kejahatan ini seringterjadi karena kurangnya ketelitian
pengguna.
5. Melakukan pengamanan FTP,
SMTP, Telnet, dan Web Server.
6. Memasang Firewall
7. Menggunakan Kriptografi
8. Secure Socket Layer (SSL)
9. Penanggulangan
Global6.Perlunya Cyberlaw
10. Perlunya Dukungan Lembaga Khusus
BAB IV
PENUTUP
4.1
Kesimpulan
Privasi
adalah hal yang harus dijaga oleh tiap pengguna internet, namun hal ini sedikit
banyak kurang diperhatikan oleh pengguna.Beberapa hal yang dituliskan pada
bagian pencegahan dapat dilakukan untuk meminimalisir dampak dari cyber
espionage.Cyber espionage tidak bisa sepenuhnya dicegah, karena memang internet
pada dasarny adalah serba ‘terbuka’. Enkripsi atau berbagai proses keamanan
data yang dilakukan hanya dapat meminimalisir terjadinya kejahatan cyber karena
pasti suatu saat metode keamanan tersebut akan kadaluarsa dan dapat dibobol
dengan mudah.
4.2
Saran
1. Gunakan
ilmu yang kita dapat untuk hal yang positif dan tidak merugikan orang lain
2. Berhati
hati dalam menggunakan media social yang menggunakan data pribadi
3. Lebih
bijak dalam menggunakan media sosial. 👍
Komentar
Posting Komentar