MAKALAH CYBER ESPIONAGE ETIKA PROFESI TEKNOLOGI INFORMASI & KOMUNIKASI


MAKALAH CYBER ESPIONAGE
ETIKA PROFESI TEKNOLOGI INFORMASI & KOMUNIKASI



Nama Kelompok   : Cyber Espionage
Ketua Kelompok   : Lula Afipah Nur Islamia                  (11170688)
Anggota                : Iftahul Karimah                               (11171490)
  Rieska Suci Astuti                            (11170440)
  Rosmalinda                                     (11170840)


Program Studi Sistem Informasi Akuntansi
Fakultas Teknologi Informasi Universitas
Bina Sarana Informatika Jakarta
2020

DAFTAR ISI

BAB I PENDAHULUAN
1.1 Latar Belakang.................................................................................................. 1
1.2 Maksud dan Tujuan........................................................................................... 2
            1.3 Ruang Lingkup.................................................................................................. 2

BAB IILANDASAN TEORI
2.1 Pengertian Cybercrime .................................................................................... 3
2.2 Karakteristik Cybercrime  ............................................................................... 4

BAB III ANALISA DATA
             3.1 Cyber Espionage............................................................................................... 6
3.2 Contoh Kasus Cyber Espionage...................................................................... 7
3.3 Faktor Pendorong Pelaku Cyber Espionage.................................................... 10
3.4 Cara Mencegah Cyber Espionage.................................................................... 11

BAB IV PENUTUP
4.1 Kesimpulan...................................................................................................... 12
4.2 Saran................................................................................................................ 12

DAFTAR PUSTAKA

KATA PENGANTAR

Puji syukur kehadirat Allah SWT yang telah memberikan rahmat dan hidayah-Nya sehingga saya dapat menyelesaikan tugas makalah yang berjudul Cyber Espionage ini tepat pada waktunya. Tujuan pembuatan makalah ini untuk memenuhi salah satu mata kuliah Etika Profesi Teknologi Informasi dan Komunikasi pada studi Sistem Informasi Akuntansi Fakultas Teknik Informasi Universitas Bina Sarana Informatika.
Penulis menyadari bahwa dalam pembuatan makalah ini memiliki banyak kekurangan. Oleh karena itu dengan segala kerendahan hati penulis berharap pembaca dapat memaklumi atas segala kekurangan makalah ini, karena penulis hanyalah manusia biasa yang tak luput dari khilaf serta keterbatasan kemampuan penulis sehingga yakin bahwa laporan penelitian ini masih jauh dari kesempurnaan, untuk itu kami membutuhkan kritik dan saran spenelitian yang bersifat membangun demi kesempurnaan dimasa yang akan datang sangat penulis harapkan.
Akhir kata penulis berharap semoga makalah ini dapat bermanfaat bagi semua pihak, khususnya bagi kami, umumnya bagi rekan-rekan maupun pembaca meskipun dalam makalah ini masih banyak kekurangan. Maka dari itu kami mengharapkan kritik dan saran dari para pembaca.

Jakarta, 25 Juni 2020

Penulis

BAB I
PENDAHULUAN
1.1              Latar Belakang
Penggunaan internet di masyarakat semakin luas dan berasal dari semua kalangan. Jika dulu internet lebih banyak dimanfaatkan untuk kepentingan hiburan, saat ini internet juga banyak digunakan untuk mengakses informasi untuk keperluan pendidikan. Para masyarakat saat ini banyak yang mencari refrensi sumber ajaran di internet. Tetapi tidak banyak dari mereka yang tahu akan fungsi dan guna dari internet itu sendiri. Untuk itu dalam pembelajaran perlu adanya media pembelajaran yaitu internet. Dengan adanya media tersebut setiap masyarakat mampu memanfaatkan internet sesuai dengan kebutuhan. Di samping itu pemanfaatan internet sebagai media pembelajaran sangat mempermudah masyarakat dalam dalam mengakses sebuah informasi pengetahuan, mengirim tugas-tugas sekolah lewat email, dan sebagainnya.
Dunia internet sangat lah luas, banyak informasi yang terdapat di dalam nya, mulai dari hal yang positif sampai dengan negatif. Untuk itu diperlukan adanya literasi dalam proses pengaksesan internet. Dalam hal ini masyarakat harus paham betul apa itu literasi internet. Para pengguna harus mempunyai ilmu atau bekal pengetahuan mengenai dunia TIK agar mereka paham apa yang ada di dalam nya. Mereka harus mengarahkan agar tidak salah dalam penggunaan.
Cybercrime, didefinisikan sebagai perbuatan melanggar hukum yang memanfaatkan teknologi komputer yang berbasis pada kecanggihan perkembangan teknologi internet. Segi positif dari dunia maya ini tentu saja menambah trend perkembangan teknologi dunia dengan segala bentuk manusia. Namun dampak negatif pun tidak bisa dihindari. Tatkala tindakan kriminal telah marak di media internet, masyarakat pun tak bisa berbuat banyak.
1.2              Maksud dan Tujuan
Maksud dari penulisan makalah ini adalah:
a.    Memenuhi salah satu tugas mata kuliah EPTIK (Etika Profesi Teknologi Informasi & Komunikasi)
b.    Melatih mahasiswa untuk lebih aktif dalam pencarian bahan-bahan materi EPTIK (Etika Profesi Teknologi Informasi & Komunikasi)
c.    Menambah wawasan tentang Cyber Espionage
Tujuan dari penulisan makalah ini adalah :
a.       Untuk dapat di presentasikan sehingga mendapatkan nilai untuk mata kuliah EPTIK (Etika Profesi Teknologi Informasi dan Komunikasi)
b.      Memberikan informasi tentang Cyber Espionage kepada kami sendiri dan masyarakat yang membaca pada umumnya.
1.3              Ruang lingkup
Untuk mencapai tujuan supaya penulisan yang dilakukan lebih terarah dan tidak keluar dari topik pembahasan, maka penulis hanya membahas jenis cybercrime dalam lingkup Cyber Espionage di Indonesia, dan penanggulangannya serta penegakan hukum Etika Profesi Teknologi & Informasi di Indonesia.



BAB II
LANDASAN TEORI

2.1              Pengertian Cybercrime
            Cybercrime adalah tindak kriminal yang dilakukan dengan menggunakan teknologi komputer sebagai alat kejahatan utama. Cybercrime merupakan kejahatan yang memanfaatkan perkembangan teknologi komputer khususnya internet.
            Terdapat beragam pemahaman mengenai cybercrime. Cybercrime terdiri dari dua kata yaitu "Cyber" dan "Crime". "Cyber" merupakan singkatan dari "Cyberspace", yang berasal dari kata "Cybernetics" dan "Space". Istilah "Cyberspace"  muncul pertama kali pada tahun 19984 dalam novel William Gibson yang berjudul Neuromancer.
Sedangkan "Crime" berarti "kejahatan". Seperti halnya internet dan cyberspace, terdapat berbagai pendapat mengenai kejahatan. Menurut B. Simanjuntak kejahatan merupakan "suatu tindakan anti sosial yang merugikan, tidak pantas, tidak dapat dibiarkan, yang dapat menimbulkan kegoncangan dalam masyarakat.
Cybercrime, didefinisikan sebagai perbuatan melanggar hukum yang memanfaatkan teknologi komputer yang berbasis pada kecanggihan perkembangan teknologi internet. Segi positif dari dunia maya ini tentu saja menambah trend perkembangan teknologi dunia dengan segala bentuk manusia. Namun dampak negatif pun tidak bisa dihindari. Tatkala tindakan kriminal telah marak di media internet, masyarakat pun tak bisa berbuat banyak.




2.2    Karakteristik Cybercrime
Cybercrime memiliki karakteristik unik yaitu :
a.       Ruang lingkup kejahatan
Ruang lingkup kejahatan cybercrime bersifat global. Cybercrime  sering kali dilakukan secara trans nasional, melintas batas negara sehingga sulit dipastikan yuridikasi hukum negara yang berlaku terhadap pelaku. Karakteristik internet dimana orang dapat berlalu-lalang tanpa identitas (anonymous) memungkinkan terjadinya berbagai aktivitas kejahatan yang tak tersentuh hukum.
b.      Sifat kejahatan
Cybercrime tidak menimbulkan kekacauan yang mudah terlihat (non-violence).
c.       Pelaku kejahatan
Pelaku cybercrime lebih bersifat universal, maksudnya adalah umumnya pelaku kejahatan adalah orang-orang yang menguasai pengetahuan tentang computer, teknik pemograman dan seluk beluk dunia cyber.
d.      Modus kejahatan
Keunikan kejahatan ini adalah penggunaan teknologi informasi dalam modus operandi, itulah sebabnya mengapa modus operandi dalam dunia cyber tersebut sulit dimengerti oleh orang-orang yang tidak menguasai pengetahuan tentang komputer, teknik pemrograman dan seluk beluk dunia cyber.
e.       Jenis kerugian yang ditimbulkan
Dapat bersifat material maupun non-material. Seperti waktu, nilai, jasa, uang, barang, harga diri, martabat bahkan kerahasiaan informasi.




BAB III
ANALISA DATA

3.1              Cyber Espionage
Cyber ​​memata-matai atau Cyber Espionage adalah tindakan atau praktek memperoleh rahasia tanpa izin dari pemegang informasi (pribadi, sensitif, kepemilikan atau rahasia alam), dari individu, pesaing, saingan, kelompok, pemerintah dan musuh untuk pribadi, ekonomi , keuntungan politik atau militer menggunakan metode pada jaringan internet, atau komputer pribadi melalui penggunaan retak teknik dan perangkat lunak berbahaya termasuk trojan horse dan spyware. Ini sepenuhnya dapat dilakukan secara online dari meja komputer profesional di pangkalan-pangkalan di negara-negara jauh atau mungkin melibatkan infiltrasi di rumah oleh komputer konvensional terlatih mata-mata dan tahi lalat atau dalam kasus lain mungkin kriminal karya dari amatir hacker jahat dan programmer software.
Cyber ​​espionage biasanya melibatkan penggunaan akses tersebut kepada rahasia dan informasi rahasia atau kontrol dari masing-masing komputer atau jaringan secara keseluruhan untuk strategi keuntungan dan psikologis, politik, kegiatan subversi dan fisik dan sabotase.Baru-baru ini, cyber mata-mata melibatkan analisis aktivitas publik di situs jejaring sosial seperti  dan Twitter . 
Operasi tersebut, seperti non-cyber espionage, biasanya ilegal di negara korban sementara sepenuhnya didukung oleh tingkat tertinggi pemerintahan di negara agresor. Situasi etis juga tergantung pada sudut pandang seseorang, terutama pendapat seseorang dari pemerintah yang terlibat.
Cyber espionage merupakan salah satu tindak pidana cyber crime yang menggunakan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain dengan memasuki  jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen atau data-data pentingnya tersimpan dalam satu sistem yang computerize.
3.2              Contoh Kasus Cyber Espionage
1.            RAT Operasi Shady" (Remote Access-Tool)
Perusahaan keamanan komputer McAfee, Inc, menerbitkan sebuah laporan 14-halaman merinci operasi hacker terbesar digali sampai saat ini Dijuluki "RAT Operasi Shady" (Remote Access-Tool, sebuah program yang memungkinkan pengguna untuk mengakses jaringan jauh) oleh Dmitri Alperovitch, wakil presiden McAfee penelitian ancaman, ini rentetan serangan melibatkan lebih dari 70 organisasi internasional, termasuk dua instansi pemerintah Kanada. McAfee mampu mengidentifikasi 72 target pelanggaran keamanan. Banyak pihak lebih dikompromikan ditemukan pada log server tapi tidak bisa diidentifikasi karena kurangnya informasi yang akurat. Dari banyak korban, lebih dari setengah yang berbasis di AS, dan 22 adalah lembaga pemerintah dari berbagai negara lainnya. RAT Shady ditargetkan total 14 negara dan negara.
2.             FOX
Salah satu pencipta virus e-mail “Love Bug” (iloveyou), Fox, diduga telah menginfeksi dan melumpuhkan lebih dari 50 juta komputer dan jaringan pada 4 Mei 2000. Virus tersebut juga menyerang komputer-komputer milik Pentagon, CIA dan organisasi-organisasi besar lainnya dan menyebabkan kerugian berjuta-juta dolar akibat kerusakan-kerusakan. Karena Pilipina tidak mempunyai undang-undang yang melawan kejahatan hacking komputer, Fox tidak pernah didakwa atas kejahatan-kejahatannya.
3.            Trojangate
Skandal perusahaan yang telah mendominasi pemberitaan di Israel sejak terungkap 29 Mei. Sudah ada hampir 20 penangkapan. Laporan yang diterbitkan menunjukkan pegunungan dokumen telah dicuri dari puluhan perusahaan Israel. Sekitar 100 server sarat dengan data yang dicuri telah disita. program yang digunakan dalam kasus Israel adalah virus computer spyware.
4.            Penyebaran Virus melalui Media Sosial
Penyebaran virus dengan sengaja, ini adalah salah satu jenis kasus cyber crime yang terjadi pada bulan Juli 2009, Twitter (salah satu jejaring social yang sedang naik pamor di masyakarat belakangan ini) kembali menjadi media infeksi modifikasi New Koobface, worm yang mampu membajak akun Twitter dan menular melalui postingannya, dan menjangkiti semua follower. Semua kasus ini hanya sebagian dari sekian banyak kasus penyebaran malware di seantero jejaring social. Twitter tak kalah jadi target, pada Agustus 2009 diserang oleh penjahat cyber yang mengiklankan video erotis. Ketika pengguna mengkliknya, maka otomatis mendownload Trojan-Downloader.Win32.Banload.sco.
Modus serangannya adalah selain menginfeksi virus, akun yang bersangkutan bahkan si pemiliknya terkena imbas. Karena si pelaku mampu mencuri nama dan password pengguna, lalu menyebarkan pesan palsu yang mampu merugikan orang lain, seperti permintaan transfer uang . Untuk penyelesaian kasus ini, Tim keamanan dari Twitter sudah membuang infeksi tersebut. Tapi perihal hukuman yang diberikan kepada penyebar virusnya belum ada kepastian hukum.


5.            Pencurian Data Pemerintah
Pencurian dokumen terjadi saat utusan khusus Presiden Susilo Bambang Yudhoyono yang dipimpin Menko Perekonomian Hatta Rajasa berkunjung di Korea Selatan. Kunjungan tersebut antara lain, guna melakukan pembicaraan kerja sama jangka pendek dan jangka panjang di bidang pertahanan. Delegasi Indonesia beranggota 50 orang berkunjung ke Seoul untuk membicarakan kerja sama ekonomi, termasuk kemungkinan pembelian jet tempur latih supersonik T-50 Golden Eagle buatan Korsel dan sistem persenjataan lain seperti pesawat latih jet supersonik, tank tempur utama K2 Black Panther dan rudal portabel permukaan ke udara. Ini disebabkan karena Korea dalam persaingan sengit dengan Yak-130, jet latih Rusia. Sedangkan anggota DPR yang membidangi Pertahanan (Komisi I) menyatakan, berdasar informasi dari Kemhan, data yang diduga dicuri merupakan rencana kerja sama pembuatan 50 unit pesawat tempur di PT Dirgantara Indonesia (DI). Pihak PT DI membenarkan sedang ada kerja sama dengan Korsel dalam pembuatan pesawat tempur KFX (Korea Fighter Experiment). Pesawat KFX lebih canggih daripada F16. Modus dari kejahatan tersebut adalah mencuri data atau data theft, yaitu kegiatan memperoleh data komputer secara tidak sah, baik digunakan sendiri ataupun untuk diberikan kepada orang lain.



3.3              Faktor Pendorong Pelaku Cyber Espionage
Adapun faktor pendorong penyebab terjadinya cyber espionage adalah sebagai berikut :
1.                  Faktor Politik
Faktor ini biasanya dilakukan oleh oknum-oknum tertentu untuk mencari informasi tentang lawan.
2.                  Faktor Ekonomi
Karena latar belakang ekonomi orang bisa melakukan apa saja, apalagi dengan kecanggihan dunia cyber kejahatan semakin mudah dilakukan dengan modal cukup dengan keahlian dibidang komputer saja.
3.                  Faktor Sosial Budaya
·           Kemajuan Teknologi Infromasi
Karena teknologi sekarang semangkin canggih dan seiring itu pun mendorong rasa ingin tahu para pencinta teknologi dan mendorong mereka melakukan eksperimen.
·           Sumber Daya Manusia
Banyak sumber daya manusia yang memiliki potensi dalam bidang IT yang tidak dioptimalkan sehingga mereka melakukan kejahatan cyber.       
·           Komunitas
Untuk membuktikan keahlian mereka dan ingin dilihat orang atau dibilang hebat dan akhirnya tanpa sadar mereka telah melanggar peraturan ITE.



3.4              Cara Mencegah Cyber Espionage
Adapun cara untuk mencegah terjadinya kejahatan ini diantaranya :
1.                  Perlu adanya cyber law, yakni hukum yang khusus menangani kejahatan-kejahatan yang terjadi di internet. karena kejahatan ini berbeda dari kejahatan konvensional.
2.                  Perlunya sosialisasi yang lebih intensif kepada masyarakat yang bisa dilakukan oleh lembaga-lembaga khusus.
3.                  Penyedia web-web yang menyimpan data-data penting diharapkan menggunakan enkrispsi untuk meningkatkan keamanan.
4.                  Para pengguna juga diharapkan untuk lebih waspada dan teliti sebelum memasukkan data-data nya di internet, mengingat kejahatan ini sering terjadi karena kurangnya ketelitian pengguna.













BAB IV
PENUTUP
4.1              Kesimpulan
Cyber Espionage adalah tindakan yang tak bertanggung jawab. Cyber Espionage jelas-jelas merugikan banyak pihak, sementara hanya menguntungkan satu dua pihak. Cyber Espionage pun tak diinginkan praktis oleh semua orang. Jadi, demi masa depan yang baik, adalah seharusnya Cyber Espionage berkurang atau ditiadakan sama sekali.
4.2              Saran
Marilah mulai mendorong pihak-pihak yang di atas sana untuk segera mengatrurnya. UU ITE adalah cyberlaw-nya Indonesia, kedudukannya sangat penting untuk mendukung lancarnya kegiatan para pebisnis Internet, melindungi akademisi, masyarakat dan mengangkat citra Indonesia di level internasional. Cakupan UU ITE luas (bahkan terlalu luas?), mungkin perlu peraturan di bawah UU ITE yang mengatur hal-hal lebih mendetail (peraturan mentri, dsb). UU ITE masih perlu perbaikan, ditingkatkan kelugasannya sehingga tidak ada pasal karet yang bisa dimanfaatkan untuk kegiatan yang tidak produktif.



DAFTAR PUSTAKA




Komentar

Postingan Populer