CYBER ESPIONAGE
ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI
TUGAS MAKALAH ETIKA PROFESI TEKNOLOGI DAN KOMUNIKASI
(EPTIK)
Disusun Oleh :
ELSHINTA DITYA CLAUDYA 12173001
DESTIANA 12173790
FIRA FEBRIANTI 12173428
RONALDO ALIF HENDRICO 12173234
ROSA PUTRI UTAMI 12173405
Kelas : 12.6C.13
Program Studi Sistem Informasi
Fakultas Teknologi Informasi
Universitas Bina Sarana Informatika PSDKU Bogor
KATA PENGANTAR
Dengan mengucapkan puji syukur
kehadirat Allah Subhanahu Wa Ta’ala yang telah melimpahkan segala rahmat yang
telah diberikannya bagi kita semua, hingga akhirnya kami dapat menyelesaikan
makalah tentang “Cyber Espionage” pada
mata kuliah elearning Etika Profesi Teknologi Informasi dan Komunikasi (EPTIK).
Tujuan penulisan ini dibuat untuk mendapatkan nilai Tugas Makalah
Semester 6 mata kuliah Etika Profesi Teknologi Informasi dan Komunikasi
(EPTIK). Pada kesempatan kali ini, izinkan kami menyampaikan ucapan terima
kasih kepada :
1. AllahSubhanahu Wa Ta’ala yang telahmemberikanrahmatdanhidayahnyakepada kami sehinggaselesainyalaporanini.
2. Ayah
dan Ibu, selaku orangtua
yang telahmemberikan doa,
dukungansertadoronganmateriataupun
spiritual.
3. Ketua Program Studi Sistem
Informasi Ibu Dewi Ayu Nur Wulandari, M.Kom Universitas Bina Sarana Informatika
Bogor.
4. Bapak Hafzan Elhadi, S.Kom, M.Kom selaku dosen mata
kuliah Etika Profesi Teknologi Informasi dan Komunikasi (EPTIK).
5. Rekan-rekan mahasiswa/i kelas
Sistem Informasi D3/S1-6C.
Kami
sebagai tim penulis menyadari keterbatasan kemampuan dalam menyusun makalah
kami. Oleh karena itu kritik dan saran yang membangun sangat kami butuhkan.
Kami harap semoga makalah ini dapat bermanfaat bagi semua pihak.
Bogor,
26 Juni 2010 Penulis DAFTAR ISICOVER.......................................................................................................................... 2.1. Pengertian Cyber Espionage 3.1. Pandangan Dalam Menghadapi Cyber
Espionage 3.2. Contoh Kasus Cyber
Espionage 3.3. Penanggulangan Cyber Espionage 3.4. Langkah-Langkah Pencegahan
BAB IPENDAHULUAN1.1.Latar BelakangDalam dunia
maya (internet), masalah keamanan adalah satu hal yang sangat diperlukan.
Karena tanpa keamanan bisa saja data-data dan sistem yang ada di internet bisa
dicuri oleh orang lain. Seringkali sebuah sistem jaringan berbasis internet
memiliki kelemahan atau sering disebut juga lubang keamanan (hole). Nah, kalau lubang tersebut tidak
ditutup, pencuri bisa masuk dari lubang itu. Pencurian data dan sistem dari
internet saat ini sudah sering terjadi. Kasus ini masuk dalam kasus kejahatan
komputer. Istilah dalam bahasa Inggrisnya : Cybercrime. Perkembangan cybercrime,
awal mula penyerangan didunia Cyber pada
tahun 1988 yang lebih dikenal dengan istilah Cyber Attack. Pada saat itu ada seorang mahasiswa yang berhasil
menciptakan sebuah worm atau virus
yang menyerang program komputer dan mematikan sekitar 10% dari seluruh jumlah
komputer di dunia yang terhubung ke internet. Pada tahun 1994 seorang anak sekolah
musik yang berusia 16 tahun yang bernama Richard Pryce, atau yang lebih dikenal
sebagai “the hacker” alias “Datastream Cowboy”, ditahan dikarenakan
masuk secara ilegal ke dalam ratusan sistem komputer rahasia termasuk pusat
data dari Griffits Air Force, NASA dan Korean
Atomic Research Institute atau badan penelitian atom Korea. Dalam
interogasinya dengan FBI, ia mengaku
belajar hacking dan cracking dari seseorang yang dikenalnya
lewat internet dan menjadikannya seorang mentor, yang memiliki julukan “Kuji“. Cybercrime dikelompokan dalam
beberapa bentuk sesuai modus operandi yang ada, salah satunya yaitu “Cyber
Espionage” yang akan dibahas lebih lanjut. 1.2.Maksud dan TujuanTujuan kami dalam membuat makalah ini adalah : 1. Mengetahui
undang – undang cyber espionage. 2. Mengetahui
kejahatan apa saja yang ada di dunia maya (internet).
3. Mempelajari
hal yang tidak boleh diterapkan. BAB IILANDASAN TEORI2.1. Pengertian
Cyber EspionageCyber Espionage adalah salah satu dari jenis Cybercrime.
Cyber Espionage juga disebut Cyber memata-matai atau Cyber Spionase, yaitu tindakan atau
praktek memperoleh rahasia tanpa izin dari pemegang informasi ( pribadi,
sensitif, kepemilikan, atau rahasia alam), dari individu, pesaing, saingan,
kelompok, pemerintah dan musuh untuk pribadi, ekonomi, keuntungan politik atau
militer menggunakan metode pada jaringan internet atau komputer pribadi melalui
penggunaan retak teknik dan perangkat lunak berbahaya termasuk trojan horse dan spyware. Ini sepenuhnya dapat dilakukan secara online dari meja komputer profesional dipangkalan-pangkalan di
negara-negara jauh atau mungkin melibatkan infiltrasi dirumah oleh komputer
konfensional terlatih mata-mata dan tahi lalat atau dalam kasus lain mungkin
kriminal karya dari amatir hacker
jahat dan programmersoftware. Cyber spionase biasanya melibatkan
penggunakan akses tersebut kepada rahasia informasi dan rahasia atau kontrol
dari masing-masing komputer atau jaringan secara keseluruhan untuk strategi
keuntungan dan psikologi, politik, kegiatan subversi dan fisik dan sabotase.
Baru-baru ini Cyber mata-mata
melibatkan analisis aktifitas publik disitus jejaring sosial seperti Facebook dan Twitter. Cyber espionage merupakan
salah satu tindak pidana cyber crime
yang menggunakan jaringan internet untuk melakukan kegiatan mata-mata terhadap
pihak lain dengan memasuki jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya
ditujukan terhadap saingan bisnis yang dokumen atau data-data pentingnya
tersimpan dalam satu sistem yang computerize. 2.2.Undang-Undang CyberUU ITE
(Undang-Undang Informasi dan Transaksi Elekronik) yang disahkan DPR pada 25
Maret 2008 menjadi bukti bahwa Indonesia tak lagi ketinggalan dari negara lain
dalam membuat peranti hukum di bidang cyberspace
law. UU ini merupakan cyberlaw di
Indonesia, karena muatan dan cakupannya yang luas dalam membahas pengaturan di
dunia maya. Penyusunan
materi UU ITE tidak terlepas dari dua naskah akademis yang disusun oleh dua
institusi pendidikan yakni Unpad dan UI. Tim Unpad ditunjuk oleh Departemen
Komunikasi dan Informasi sedangkan Tim UI oleh Departemen Perindustrian dan
Perdagangan. Pada penyusunannya, Tim Unpad bekerjasama dengan para pakar di ITB
yang kemudian menamai naskah akademisnya dengan RUU Pemanfaatan Teknologi
Informasi (RUU PTI). Sedangkan tim UI menamai naskah akademisnya dengan RUU
Informasi Elektronik dan Transaksi Elektronik. Kedua naskah
akademis tersebut pada akhirnya digabung dan disesuaikan kembali oleh tim yang
dipimpin Prof. Ahmad M Ramli SH (atas nama pemerintah Susilo Bambang
Yudhoyono), sehingga namanya menjadi Undang-Undang Informasi dan Transaksi
Elektronik sebagaimana disahkan oleh DPR. UU ITE yang
mengatur tentang cyber espionage
adalah sebagai berikut : 1.
Pasal 30 Ayat 2 ”mengakses
komputer dan/atau sistem elektronik dengan cara apapun dengan tujuan untuk
memperoleh informasi dan/atau dokumen elektronik”. 2.
Pasal 31 Ayat 1 “Setiap Orang dengan
sengaja dan tanpa hak atau melawan hukum melakukan intersepsi atau penyadapan
atas Informasi dan/atau Dokumen Elektronik dalam suatu Komputer dan/atau Sistem
Elektronik tertentu milik Orang lain” Dan untuk
ketentuan pidananya ada pada : 1.
Pasal 46 Ayat 2 “ Setiap Orang yang memenuhi
unsur sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana dengan pidana
penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak
Rp700.000.000,00 (tujuh ratus juta rupiah)”.
2.
Pasal 47 Setiap Orang yang memenuhi
unsur sebagaimana dimaksud dalam Pasal 31 ayat (1) atau ayat (2) dipidana
dengan pidana penjara paling lama 10 (sepuluh) tahun dan/atau denda paling
banyak Rp800.000.000,00 (delapan ratus juta rupiah). BAB IIIANALISA KASUS3.1.
Pandangan
Dalam Menghadapi Cyber EspionageCyber espionage merupakan
tindakan criminal yang merugikan orang atau pihak yang terkait,tindakan yang
merugikan orang harus di dibasmi terlebih lagi dalam sesuatu yang
pribadi.Walaupun kita memiliki rasa ingin tau,tapi ada kalanya manusia
membutuhkan sesuatu yang rahasia. Dengan tindakan kriminal cyber espionage data yang seharusnya rahasia dapat diambil dengan
mudah oleh pelaku, terlebih lagi merubah data dengan seenaknya. Dalam hal
ini pemerintah berperan terhadap tindak kejahatan,pemerintah harus membuat dan
menegakan praturan tentang pencurian data, terlebih lagi data yang dicuri
bersifat pribadi. 3.2. Contoh Kasus Cyber Espionage1.
RAT Operasi Shady" (Remote Access-Tool) Perusahaan
keamanan komputer McAfee, Inc, menerbitkan sebuah laporan 14-halaman merinci
operasi hacker terbesar digali sampai
saat ini Dijuluki "RAT Operasi Shady" (Remote Access-Tool, sebuah program yang memungkinkan pengguna untuk
mengakses jaringan jauh) oleh Dmitri Alperovitch, wakil presiden McAfee
penelitian ancaman, ini rentetan serangan melibatkan lebih dari 70 organisasi
internasional, termasuk dua instansi pemerintah Kanada. McAfee mampu
mengidentifikasi 72 target pelanggaran keamanan. Banyak pihak lebih
dikompromikan ditemukan pada log server tapi tidak bisa diidentifikasi karena
kurangnya informasi yang akurat. Dari banyak korban, lebih dari setengah yang
berbasis di AS, dan 22 adalah lembaga pemerintah dari berbagai negara lainnya.
RAT Shady ditargetkan total 14 negara dan negara. 2.
FOX Salah satu
pencipta virus e-mail “Love Bug” (iloveyou), Fox, diduga telah menginfeksi dan melumpuhkan lebih dari
50 juta komputer dan jaringan pada 4 Mei 2000. Virus tersebut juga menyerang
komputer-komputer milik Pentagon, CIA dan organisasi-organisasi besar lainnya
dan menyebabkan kerugian berjuta-juta dolar akibat kerusakan-kerusakan. Karena
Pilipina tidak mempunyai undang-undang yang melawan kejahatan hacking komputer,
Fox tidak pernah didakwa atas kejahatan-kejahatannya. 3.
Trojangate Skandal
perusahaan yang telah mendominasi pemberitaan di Israel sejak terungkap 29 Mei.
Sudah ada hampir 20 penangkapan. Laporan yang diterbitkan menunjukkan
pegunungan dokumen telah dicuri dari puluhan perusahaan Israel. Sekitar 100 server sarat dengan data yang dicuri
telah disita. program yang digunakan dalam kasus Israel adalah virus komputer spyware. 4.
Penyebaran Virus melalui Media
Sosial Penyebaran
virus dengan sengaja, ini adalah salah satu jenis kasus cyber crime yang terjadi pada bulan Juli 2009, Twitter (salah satu jejaring sosial yang sedang naik pamor di
masyakarat belakangan ini) kembali menjadi media infeksi modifikasi New Koobface, worm yang mampu membajak akun Twitter
dan menular melalui postingannya, dan menjangkiti semua follower. Semua kasus ini hanya sebagian dari sekian banyak kasus
penyebaran malware di seantero jejaring sosial. Twitter tak kalah jadi target, pada Agustus 2009 diserang oleh
penjahat cyber yang mengiklankan
video erotis. Ketika pengguna mengkliknya, maka otomatis mendownload Trojan-Downloader.Win32.Banload.sco. Modus
serangannya adalah selain menginfeksi virus, akun yang bersangkutan bahkan si
pemiliknya terkena imbas. Karena si pelaku mampu mencuri nama dan password pengguna, lalu menyebarkan
pesan palsu yang mampu merugikan orang lain, seperti permintaan transfer uang .
Untuk penyelesaian kasus ini, Tim keamanan dari Twitter sudah membuang infeksi tersebut. Tapi perihal hukuman yang
diberikan kepada penyebar virusnya belum ada kepastian hukum. 5.
Pencurian Data Pemerintah Pencurian
dokumen terjadi saat utusan khusus Presiden Susilo Bambang Yudhoyono yang
dipimpin Menko Perekonomian Hatta Rajasa berkunjung di Korea Selatan. Kunjungan
tersebut antara lain, guna melakukan pembicaraan kerja sama jangka pendek dan
jangka panjang di bidang pertahanan. Delegasi Indonesia beranggota 50 orang
berkunjung ke Seoul untuk membicarakan kerja sama ekonomi, termasuk kemungkinan
pembelian jet tempur latih supersonik T-50 Golden
Eaglebuatan Korsel dan sistem persenjataan lain seperti pesawat latih jet
supersonik, tank tempur utama K2 Black
Panther dan rudal portabel permukaan ke udara. Ini disebabkan karena Korea
dalam persaingan sengit dengan Yak-130, jet latih Rusia. Sedangkan anggota DPR
yang membidangi Pertahanan (Komisi I) menyatakan, berdasar informasi dari
Kemhan, data yang diduga dicuri merupakan rencana kerja sama pembuatan 50 unit
pesawat tempur di PT Dirgantara Indonesia (DI). Pihak PT DI membenarkan sedang
ada kerja sama dengan Korsel dalam pembuatan pesawat tempur KFX (Korea Fighter Experiment). Pesawat KFX
lebih canggih daripada F16. Modus dari kejahatan tersebut adalah mencuri data
atau data theft, yaitu kegiatan memperoleh data komputer secara tidak sah, baik
digunakan sendiri ataupun untuk diberikan kepada orang lain. 3.3.
Penanggulangan Cyber
Espionage1.
Bermitra dengan pakar
keamanan informasi untuk sepenuhnya memahami lanskap
ancaman sementara meningkatkan visibilitas mereka di seluruh
basis klien mereka. 2.
Tahu mana aset perlu dilindungi
dan risiko operasional terkait masing-masing. 3.
Tahu mana kerentanan
Anda berbohong. 4.
Perbaiki atau mengurangi
kerentanan dengan strategi pertahanan-mendalam. 5.
Memahami lawan
berkembang taktik, teknik, dan prosedur yang memungkinkan Anda
untuk membentuk kembali penanggulangan defensif anda seperti
yang diperlukan. 6.
Bersiaplah untuk
mencegah serangan atau merespon secepat mungkin jika Anda dikompromikan. 7.
Sementara pencegahan
lebih disukai,. Deteksi cepat dan respon adalah suatu keharusan. 8.
Memiliki rencana jatuh
kembali untuk apa yang akan anda lakukan jika anda adalah korban perang cyber. 9.
Pastikan pemasok
infrastruktur kritis belum dikompromikan dan memiliki pengamanan di tempat
untuk memastikan integritas sistem yang disediakan oleh pemasok. 10.
Infrastruktur TI penting
Sebuah bangsa tidak harus benar-benar bergantung pada internet, tetapi memiliki
kemampuan untuk beroperasi independen jika krisis keamanan cyber muncul. 3.4.
Langkah-Langkah Pencegahan1.
DCERT (Indonesia Computer Emergency Response Team) Salah satu
cara untuk mempermudah penanganan masalah keamanan adalah dengan membuat sebuah
unit untuk melaporkan kasus keamanan. Masalah keamanan ini di luar negeri mulai
dikenali dengan munculnya “sendmail worm”
(sekitar tahun 1988) yang menghentikan sistem email Internet kala itu. Kemudian
dibentuk sebuah Computer Emergency
ResponseTeam (CERT) Semenjak itu di negara lain mulai juga dibentuk CERT
untuk menjadi point of contact bagi
orang untuk melaporkan masalah kemanan. IDCERT merupakan CERT Indonesia. 2.
Sertifikasi Perangkat Security. Perangkat
yang digunakan untuk menanggulangi keamanan semestinya memiliki peringkat
kualitas.Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda
dengan perangkat yang digunakan untuk keperluan militer.Namun sampai saat ini
belum ada institusi yang menangani masalah evaluasi perangkat keamanan di
Indonesia. Di Korea hal ini ditangani oleh Korea
Information Security Agency. 3.
Mengganti Password dengan Rutin Untuk menanggulagi pencurian password dan id maka ada baiknya jika melakukan pengantian password dengan rutin.Terlebih lagi data tersebut adalah data yang fatal misal akun suatu bank. BAB IVPENUTUP4.1. KesimpulanCyber Espionage adalah
tindakan yang tidak bertanggung jawab. Cyber
Espionage jelas-jelas merugikan banyak pihak, sementara hanya menguntungkan
satu dua pihak. Cyber Espionage pun
tidak diinginkan praktis oleh semua orang. Jadi, demi masa depan yang baik,
seharusnya Cyber Espionage berkurang
atau ditiadakan sama sekali. 4.2.
Saran
Marilah
mulai mendorong pihak-pihak yang di atas sana untuk segera mengatrurnya. UU ITE
adalah cyberlaw-nya Indonesia,
kedudukannya sangat penting untuk mendukung lancarnya kegiatan para pebisnis
Internet, melindungi akademisi, masyarakat dan mengangkat citra Indonesia di
level internasional. Cakupan UU ITE luas (bahkan terlalu luas?), mungkin perlu
peraturan di bawah UU ITE yang mengatur hal-hal lebih mendetail (peraturan
mentri, dsb). UU ITE masih perlu perbaikan, ditingkatkan kelugasannya sehingga
tidak ada pasal karet yang bisa dimanfaatkan untuk kegiatan yang tidak
produktif. Terimakasih😊 |