MAKALAH CYBER ESPIONAGE

 

TUGAS EPTIK PERTEMUAN 14

MAKALAH CYBER ESPIONAGE



ANGGOTA :

1.      Erina Damayanti                                                   12183362

2.      Nurmila Eka Putri                                                 12182643

3.      Siti Lailatul Fitriana                                               12180484

4.      Zahra Nur Azizah                                                  12182589

5.      Zati Sabila                                                            12183736

 

 

 


                                       Program Studi Sistem Informasi (D3)

Fakultas Teknik dan Informatika Universitas Bina Sarana Informatika

Jakarta

2021






KATA PENGANTAR

 

Puji dan syukur ke hadirat Allah SWT, karena berkat rahmat dan karunia-Nya penulis dapat menyelesaikan makalah ini dengan judul “Data Forgery”.Penyusunan makalah ini disusun untuk memenuhi salah satu persyaratan dalam mengikuti mata kuliah Etika Profesi Teknologi Informasi dan Komunikas.Selain itu, makalah ini juga bertujuan untuk menambah wawasan tentang Data Forgery bagi para pembaca dan juga bagi penulis.Tak lupa penulis mengucapkan terima kasih kepada dosen yang telah memberikan tugas ini sehingga dapat menambah pengetahuan dan wawasan sesuai dengan bidang studi yang saya tekuni. Ucapan terima kasih ini penulis sampaikan kepada :

 

1.      Rektor Universitas Bina Sarana Informatika.

2.      Dekan Fakultas Teknologi Informasi Universitas Bina Sarana Informatika.

3.      Ketua Program Studi Sistem Informasi Universitas Bina Sarana Informatika.

4.      Ibu Raudah selaku Dosen Matakuliah Etika Profesi Teknologi Informasi dan Komunikasi.

5.      Staff / Karyawan / Dosen di Lingkungan Universitas Bina Sarana Informatika.

6.      Orang tua tercinta yang telah memberikan dukungan moral maupun spiritual.

7.      Rekan-rekan Mahasiswa/I kelas SI 6A.

 

Serta semua pihak yang tidak bisa disebutkan satu persatu sehingga terwujudnya penulisan ini.Penulis meyadari bahwa dalam penulisan Makalah ini masih jauh dari sempurna serta kesalahan yang penulis yakini diluar batas kemampuan penulis.Maka dari itu penulis dengan senang hati menerima kritik dan saran yang membangun dari para pembaca.Penulis berharap Makalah ini dapat bermanfaat bagi semua pihak.

 

 

Jakarta, 17 Juni 2021

 

 

Penulis


 

DAFTAR ISI

 

 

Kata Pengantar

Daftar Isi

BAB I Pendahuluan

1.1  Latar Belakang

1.2  Maksud dan Tujuan

1.3  Batasan Masalah

BAB II  Landasan Teori

            2.1 Teori Cybercrime

            2.2 Teori Cyberlaw

BAB III Pembahasan

            3.1 Pengertian Cyber Espionage

            3.1 Analisa Kasus

            3.3 Penanggulangan

            3.4 Cara Pencegahan

BAB IV Penutup

            4.1 Kesimpulan

            4.2 Saran


 

BAB I

PENDAHULUAN

 

 

1.1   Latar Belakang

Akses Ilegal dalam pengertian secara terpisah, yaitu akses adalah adalah kegiatan melakukan interaksi dengan sistem elektronik yang berdiri sendiri atau dalam jaringan.Kode Akses adalah angka, huruf, simbol, karakter lainnya atau kombinasi di antaranya, yang merupakan kunci untuk dapat mengakses Komputer dan/atau Sistem Elektronik lainnya.

Ilegal dalam arti luas menurut kamus besar bahasa Indonesia (KBBI) yaitu tidak sah, tidak menurut Hukum. Sedangkan dalam arti sempit adalah setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan intersepsi atau penyadapan atas transmisi informasi elektronik dan/atau dokumen elektronik yang tidak bersifat publik dari, ke, dan di dalam suatu Komputer dan/atau Sistem Elektronik tertentu milik orang lain, baik yang tidak menyebabkan perubahan apa pun maupun yang menyebabkan adanya perubahan, penghilangan, dan/atau penghentian informasi elektronik dan/atau dokumen elektronik yang sedang ditransmisikan. Pengertian di atas bisa dijelaskan bahwa kegiatan interaksi dengan sistem elektronik dalam jaringan dengan sengaja dan tanpa hak melakukan penyadapan atas informasi elektronik dan/atau dokumen elektronik milik orang lain yang tidak bersifat publik.

 

1.2   Maksud dan Tujuan

Maksud dari penulis membuat makalah ini adalah menambah wawasan tentangCyber Espionage.Sedangkan tujuan dari penulisan makalah ini adalah untuk memenuhi nilai UAS mata kuliah Etika Profesi Teknik Informasi dan Komunikasi pada semester VI (enam) ini.

 

1.3   Batasan Masalah

Dalam penulisan makalah ini, penulis hanya terfokus pada pembahasan CyberEspionage.

 

 

 

BAB II

LANDASAN TEORI

2.1Teori Cybercrime

Cybercrime adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer yang menjadi alat, sasaran atau tempat terjadinya kejahatan termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit/cardingconfidence fraud, penipuan identitas, pornografi anak, dan lainnya. 

Perkembangan zaman dan kemajuan teknologi yang sangat berkembang pesat memiliki pengaruh yang sangat besar terhadap perubahan sosial budaya (Meidiyanto, 2015:1) salah satunya mengenai fenomena kejahatan. Beberapa penelitian tentang kejahatan siber (cyber crime) di Indonesia, antara lain penelitian tentang Pelanggaran Internet Marketing (Rosidawati & Santoso, 2013), Penelitian tentang Tindak Pidana Credit/Debit Card Fraud (Kian, 2015:47-60), Penelitian tentang Risiko Ancaman Kejahatan Siber (Cyber Crime) (Rahmawati, 2017:55-70)Penelitian tentang Strategi Keamanan Siber Nasional Indonesia (Islami, 2017:137-144)Penelitian tentang Penipuan Menggunakan Media Internet (Sumenge, 2013:102-112)Penelitian tentang Cyber Child Sexual Exploitation (Lisnawati, 2013: 1-17), Penelitian tentang Kejahatan E -Commerce (Matara, 2017:91-98), Fenomena Kejahatan Siber yang Berdampak terhadap Anak Sebagai Korban (Djanggih: 2012-231) dan masih terdapat beberapa penelitian lainnya yang berhubungan dengan kejahatan siber. (Djanggih & Qamar, 2018)⁠

Secara ringkas dapat dikatakan bahwa cybercrime dapat didefinisikan sebagai suatu tindakan kriminal yang melanggar hukum dengan menggunakan teknologi komputer sebagai alat kejahatannya. Cybercrime ini terjadi karena adanya kemajuan di bidang teknologi komputer atau dunia IT khususnya media internet.  Berdasarkan motif kegiatannnya, cybercrime dapat digolongkan sebagai berikut:

1.      Cybercrime sebagai tindakan kejahatan murni, Contoh kejahatan semacam ini adalah Carding, yaitu pencurian nomor kartu kredit milik orang lain untuk digunakan dalam transaksi perdagangan di internet serta  pemanfaatan media internet (webserver, mailing list) untuk menyebarkan material bajakan.

2.      Cybercrime sebagai tindakan kejahatan abu-abu, Salah satu contohnya

adalah probing atau portscanning. Ini adalah sebutan untuk semacam tindakan pengintaian terhadap sistem milik orang lain dengan mengumpulkan informasi sebanyak-banyaknya dari sistem yang diintai, termasuk sistem operasi yang digunakan, port-port yang ada, baik yang terbuka maupun tertutup, dan sebagainya.

3.      Cybercrime yang menyerang individu (Againts Person), kejahatan yang dilakukan terhadap orang lain dengan motif dendam atau iseng. Contoh : pornografi, cyberstalking, dll.

4.      Cybercrime yang menyerang hak cipta / hak milik (Againts Property), kejahatan yang dilakukan terhadap hasil karya seseorang dengan motif menggandakan, memasarkan, mengubah yang bertujuan untuk kepentingan pribadi/umum ataupun demi materi/nonmateri.

5.      Cybercrime yang menyerang pemerintah (Againts Government), Kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan teror, membajak ataupun merusak keamanan suatu pemerintahan yang bertujuan untuk mengacaukan system pemerintahan, atau menghancurkan suatu Negara (Cyber Terorism). (Ketaren, 2016)

Karena pembahasan makalah ini tentang cyber espionage maka inti teorinya terdapat pada cyber espionage yang merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.(Putra, 2017).

 

2.2 Teori Cyberlaw

Cyberlaw adalah aspek hukum yang istilahnya berasal dari Cyberspace Law, yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet/elektronik yang dimulai pada saat mulai “online” dan memasuki dunia cyber atau maya.

Cyberlaw sangat dibutuhkan, kaitannya dengan upaya pencegahan tindak pidana, ataupun penanganan tindak pidana. Cyber law akan menjadi dasar hukum dalam proses penegakan hukum terhadap kejahatan-kejahatan dengan sarana elektronik dan komputer, termasuk kejahatan pencucian uang dan kejahatan terorisme

Beberapa dasar hukum dalam KUHP yang digunakan oleh aparat penegak hukum antara lain: pasal 167 KUHP; pasal 406 ayat (1) KUHP; pasal 282 KUHP; pasal 378 KUHP; pasal 112 KUHP; oasal 362 KUHP dan pasal 372 KUHP. Selain KUHP, tentunya UU yang berkaitan dengan hal ini, yaitu UU No 11 tahun 2008 tentang Informasi dan Transaksi Elektronik (UU ITE), dimana aturan tindak pidana yang terjadi didalamnya terbukti mengancam para pengguna internet. Sejak ditetapkannya UU No 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik pada 21 April 2008, telah menimbulkan banyak korban.

 


 

BAB III

PEMBAHASAN

 

3.1 Pengertian Cyber Espionage

Cyber espionage adalah jenis cyber crime yang memata-matai target tertentu, seperti lawan politik, kompetitor suatu perusahaan atau bahkan pejabat negara lain.

Pelaku menggunakan teknologi canggih untuk memata-matai secara online.Cyber espionage biasa dilakukan dengan memanfaatkan spyware.Dengan aplikasi yang ditanam di komputer korban, semua aktifitas dan data penting bisa diakses tanpa disadari. 

            Cyber ​​espionage biasanya melibatkan penggunaan akses tersebut kepada rahasia dan informasi rahasia atau kontrol dari masing-masing komputer atau jaringan secara keseluruhan untuk strategi keuntungan dan psikologis , politik, kegiatan subversi dan fisik dan sabotase . Baru-baru ini, cyber mata-mata melibatkan analisis aktivitas publik di situs jejaring sosial

3.2 Analisa Kasus

            Perusahaan keamanan komputer McAfee, Inc, menerbitkan sebuah laporan 14 halaman merinci operasi hacker terbesar digali sampai saat ini Dijuluki “RAT Operasi Shady” (Remote Access-Tool, sebuah program yang memungkinkan pengguna untuk mengakses jaringan jauh) oleh Dmitri Alperovitch, wakil presiden McAfee penelitian ancaman, ini rentetan serangan melibatkan lebih dari 70 organisasi internasional, termasuk dua instansi pemerintah Kanada. McAfee mampu mengidentifikasi 72 target pelanggaran keamanan. Banyak pihak lebih dikompromikan ditemukan pada log server tapi tidak bisa diidentifikasi karena kurangnya informasi yang akurat. Dari banyak korban, lebih dari setengah yang berbasis di AS, dan 22 adalah lembaga pemerintah dari berbagai negara lainnya.RAT Shady ditargetkan total 14 negara dan negara.

 

1.      FOX

Salah satu pencipta virus e-mail “Love Bug” (iloveyou), Fox, diduga telah menginfeksi dan melumpuhkan lebih dari 50 juta komputer dan jaringan pada 4 Mei 2000. Virus tersebut juga menyerang komputer-komputer milik Pentagon, CIA dan organisasi-organisasi besar lainnya dan menyebabkan kerugian berjuta-juta dolar akibat kerusakan-kerusakan.Karena Pilipina tidak mempunyai undang-undang yang melawan kejahatan hacking komputer, Fox tidak pernah didakwa atas kejahatan-kejahatannya.

2.      Penyebaran Virus melalui Media Sosial

Penyebaran virus dengan sengaja, ini adalah salah satu jenis kasus cyber crime yang terjadi pada bulan Juli 2009, Twitter (salah satu jejaring social yang sedang naik pamor di masyakarat belakangan ini) kembali menjadi media infeksi modifikasi New Koobfaceworm yang mampu membajak akun Twitter dan menular melalui postingannya, dan menjangkiti semua follower. Semua kasus ini hanya sebagian dari sekian banyak kasus penyebaran malware di seantero jejaring socialTwitter tak kalah jadi target, pada Agustus 2009 diserang oleh penjahat cyber yang mengiklankan video erotis. Ketika pengguna mengkliknya, maka otomatis mendownload Trojan-Downloader.Win32.Banload.sco.Modus serangannya adalah selain menginfeksi virus, akun yang bersangkutan bahkan si pemiliknya terkena imbas. Karena si pelaku mampu mencuri nama dan password pengguna, lalu menyebarkan pesan palsu yang mampu merugikan orang lain, seperti permintaan transfer uang .Untuk penyelesaian kasus ini, Tim keamanan dari Twitter sudah membuang infeksi tersebut.Tapi perihal hukuman yang diberikan kepada penyebar virusnya belum ada kepastian hukum.

3.3 Penanggulangan

Ada 10 cara untuk melindungi dari cyber espionage:

1.      Bermitra dengan pakar keamanan informasi untuk sepenuhnya memahami lanskap ancaman sementara meningkatkan visibilitas mereka di seluruh basis klien mereka.

2.      Tahu mana aset perlu dilindungi dan risiko operasional terkait masing-masing.

3.      Tahu mana kerentanan Anda berbohong.

4.      Perbaiki atau mengurangi kerentanan dengan strategi pertahanan-mendalam.

5.      Memahami lawan berkembang taktik, teknik, dan prosedur yang memungkinkan Anda untuk membentuk kembali penanggulangan defensif anda seperti yang diperlukan.

6.      Bersiaplah untuk mencegah serangan atau merespon secepat mungkin jika Anda di kompromikan.

7.      Sementara pencegahan lebih disukai,. Deteksi cepat dan respon adalahsuatu keharusan.

8.      Memiliki rencana jatuh kembali untuk apa yang akan anda lakukan jika anda adalah korban perang cyber.

9.      Pastikan pemasok infrastruktur kritis belum di kompromikan dan memiliki pengamanan di tempat untuk memastikan integritas sistem yang di sediakan oleh pemasok.

10.  Infrastruktur TI penting Sebuah bangsa tidak harus benar-benar bergantung pada internet, tetapi memiliki kemampuan untuk beroperasi independen jika krisis keamanan cyber muncul.

3.4 Cara Pencegahan

Adapun cara untuk mencegah terjadinya kejahatan ini diantaranya :

1.      Perlu adanya cyber law, yakni hukum yang khusus menangani kejahatan-kejahatan yang terjadi di internet. karena kejahatan ini berbeda darikejahatan konvensional.

2.      Perlunya sosialisasi yang lebih intensif kepada masyarakat yang bisadilakukan oleh lembaga-lembagakhusus.

3.      Penyedia web-web yang menyimpan data-data penting diharapkanmenggunakan enkrispsi untukmeningkatkan keamanan.

4.      Para pengguna juga diharapkan untuk lebih waspada dan teliti sebelummemasukkan data-data nya di internet, mengingat kejahatan ini seringterjadi karena kurangnya ketelitian pengguna.

5.      Melakukan pengamanan FTP, SMTP, Telnet, dan Web Server.

6.      Memasang Firewall

7.      Menggunakan Kriptografi

8.      Secure Socket Layer (SSL)

9.      Penanggulangan Global6.Perlunya Cyberlaw

10.  Perlunya Dukungan Lembaga Khusus

 

BAB IV

PENUTUP

 

4.1 Kesimpulan

            Privasi adalah hal yang harus dijaga oleh tiap pengguna internet, namun hal ini sedikit banyak kurang diperhatikan oleh pengguna.Beberapa hal yang dituliskan pada bagian pencegahan dapat dilakukan untuk meminimalisir dampak dari cyber espionage.Cyber espionage tidak bisa sepenuhnya dicegah, karena memang internet pada dasarny adalah serba ‘terbuka’. Enkripsi atau berbagai proses keamanan data yang dilakukan hanya dapat meminimalisir terjadinya kejahatan cyber karena pasti suatu saat metode keamanan tersebut akan kadaluarsa dan dapat dibobol dengan mudah.

4.2 Saran

1.      Gunakan ilmu yang kita dapat untuk hal yang positif dan tidak merugikan orang lain

2.      Berhati hati dalam menggunakan media social yang menggunakan data pribadi

3.      Lebih bijak dalam menggunakan media sosial. 👍



 

 

 

 

Komentar