MAKALAH ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI CYBER ESPIONAGE

Top of Form

Bottom of Form

MAKALAH ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI

CYBER ESPIONAGE


 

MAKALAH PERTEMUAN 12

1.        Renaldi Gunawan Putra (12170240)

2.         Tia Prihastin Sopia (12170240)

 

Program Studi Sistem Informasi Kampus Kabupaten Karawang

Fakultas Teknik dan Informatika

Universitas Bina Sarana Informatika

2020

 

 

 

KATA PENGANTAR

Puji syukur penulis panjatkan kehadirat Allah SWT karena atas terselesaikannya Makalah ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI (CYBER ESPIONAGE). Tujuan pembuatan makalah ini untuk memenuhi salah satu mata kuliah Etika Profesi Teknologi Informasi dan Komunikasi pada Program Diploma Tiga (D.III). Sebagai bahan penulisan diambil berdasarkan hasil penelitian, observasi dan beberapa sumber yang mengandung tulisan ini.

Penulis menyadari bahwa dalam pembuatan makalah ini memiliki banyak kekurangan. Oleh karena itu dengan segala kerendahan hati penulis berharap pembaca dapat memaklumi atas segala kekurangan makalah ini, karena penulis hanyalah manusia biasa yang tak luput dari khilaf serta keterbatasan kemampuan penulis sehingga yakin bahwa laporan penelitian ini masih jauh dari kesempurnaan, untuk itu kami membutuhkan kritik dan saran spenelitian yang bersifat membangun demi kesempurnaan dimasa yang akan datang sangat penulis harapkan.

Akhir kata penulis berharap semoga laporan penelitian ini dapat bermanfaat bagi semua pihak, khususnya bagi kami, umumnya bagi rekan-rekan maupun pembaca meskipin dalam laporan ini masih banyak kekurangan. Maka dari itu kami mengharapkan kritik dan saran dari para pembaca.

Terima Kasih

 

Karawang, 28 Juni 2020

 

 

Penulis

 

DAFTAR ISI

 

     Lembar Judul............................................................................................................................   i

     Kata Pengantar..........................................................................................................................  ii

     Daftar Isi..................................................................................................................................  iv

BAB I PENDAHU

    1.1. Latar Belakang Masalah.....................................................................................................    1

          1.2. Maksud dan Tujuan...........................................................................................................    2

          1.3. Batasan Masalah................................................................................................................   2

BAB II PEMBAHASAN

            2.1. Pengertian Cybercrime.....................................................................................................   3

            2.2. Karakteristik Cybercrime.................................................................................................   3

2.3. Jenis-Jenis Cybercrime.....................................................................................................  5

      2.4. Faktor Penyebab Munculnya Cybercrime........................................................................  6

BAB III PEMBAHASAN

            3.1. Pengertian Cyber Espionage.............................................................................................  7

            3.2. Faktor Pendukung Pelaku Cyber Espionage..................................................................... 8

            3.3. Contoh Kasus Cyber Espionage........................................................................................ 9

            3.4. Cara Mencegah Cyber Espionage.................................................................................. 11

BAB IV PENUTUP

            4.1. Kesimpulan.................................................................................................................... 12

            4.2. Saran.............................................................................................................................. 12

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BAB I

PENDAHULUAN

1.1    Latar Belakang Masalah

            Kebutuhan akan teknologi jaringan komputer saat ini sudah semakin meningkat. Selain sebagai media penyedia informasi, melalui internet pula kegiatan komunitas komersial menjadi bagian terbesar dan pesat pertumbuhannya serta menembus berbagai batas negara. Seiring dengan perkembangan teknologi Internet, menyebabkan munculnya kejahatan yang disebut dengan cybercrime atau kejahatan melalui jaringan Internet. Munculnya beberapa kasus cybercrime di Indonesia, hingga hadir Cyberlaw yang merupakan hukum sistem informasi sebagai alat pengendali pelanggaran tersebut.

Salah satu jenis cybercrime yang merak terjadi belakangan ini terutama pada lembaga pemerintahan yaitu Cyber Espionage. Cyber Espionage adalah tindakan atau praktek memperoleh rahasia tanpa izin dari pemegang informasi pribadi, sensitif, kepemilikan atau rahasia alam dari individu, pesaing, saingan, kelompok, pemerintah dan musuh untuk pribadi, ekonomi, keuntungan politik atau militer menggunakan metode pada jaringan internet, atau komputer pribadi melalui penggunaan retak teknik dan perangkat lunak berbahaya termasuk trojan horse dan spyware. Ini sepenuhnya dapat dilakukan secara online dari meja komputer profesional di pangkalan - pangkalan di negara-negara jauh.

Berdasarkan Indentifikasi latar belakang masalah tersebut, maka Berdasarkan hal tersebut di atas, maka penulis menganggap perlu untuk membahas lebih dalam mengenai Cyber Espionage dan bagaimana cyberlaw pada kejahatan tersebut. dari pendahuluan, landasan teori, pembahasan hingga kesimpulan dan saran mengenai permasalahan mengenai Cyber Espionage.

Maksud dari penulisan Laporan ini adalah untuk menerapkan ilmu yang penulis dapat selama perkuliahan dengan membahas mengenai Cyber Espionage dan Cyberlaw pada mata kuliah Etika dan Profesi Teknologi Informasi. Sehingga penulis dapat menjelaskan manfaat dari materi pencatatan yang dibuat, antara lain:       

1.2 Maksud dan Tujuan

1.         Agar penulis dapat menerapkan ilmu yang didapat dan mempresentasikan pembahasan Cyber Espionage dan Cyberlaw dengan baik.

2.         Menjelaskan teori Cyber Espionage secara lebih terperinci.

3.         Sebagai bukti wujud nyata dari Etika dan Profesi Teknologi Informasi yang telah penulis lakukan.

4.         Mengembangkan opini penulis untuk selalu percaya diri dengan kemampuan diri    sendiri dalam penulisan makalah.

5.         Sebagai dharma bakti penulis kepada almamater UBSI

                   Adapun tujuan dari penulisan laporan ini adalah sebagai salah satu syarat untuk      memenuhi tugas kuliah di semester enam pada program studi Sistem Informasi          Fakultas Teknologi Informasi Universitas Bina Sarana Informatika.

       1.3  Batasan Masalah

Berdasarkan latar belakang diatas maka dapat dirumuskan beberapa hal:

1.       Bagaiman modus operandi untuk pidana Cyber Espionage?

2.       Bagaiman pengaturan tindak pindana Cyber Espionage dalam hukum positif di indonesia?

 

BAB II

PEMBAHASAN

 

    2.1. Pengertian Cybercrime

cybercrime adalah suatu aktivitas kejahatan di dunia maya dengan memanfaatkan jaringan komputer sebagai alat dan jaringan internet sebagai medianya.

Dalam arti luas, pengertian cybercrime adalah semua tindakan ilegal yang dilakukan melalui jaringan komputer dan internet untuk mendapatkan keuntungan dengan merugikan pihak lain.

Dalam arti sempit, pengertian cybercrime adalah semua tindakan ilegal yang ditujukan untuk menyerang sistem keamanan komputer dan data yang diproses oleh suatu sistem komputer.

 

     2.2. Karakteristik Cybercrime

           Karakteristik unik dari kejahatan di dunia maya tersebut antara lain menyangkut lima hal berikut:

    a.  Ruang Lingkup Kejahatan

Sesuai sifat global internet, ruang lingkup kejahatan ini juga bersifat global. Cybercrime seringkali dilakukan secara transnasional, melintasi batas negara sehingga sulit dipastikan yuridikasi hukum negara yang berlaku terhadap pelaku. Karakteristik internet di mana orang dapat berlalu-lalang tanpa identitas (anonymous) memungkinkan terjadinya berbagai aktivitas jahat yang tak tersentuh hukum.

    b.  Sifat Kejahatan

Bersifat non-violence, atau tidak menimbulkan kekacauan yang mudah terlihat. Jika kejahatan konvensional sering kali menimbulkan kekacauan maka kejahatan di internet bersifat sebaliknya.

    c.  Pelaku Kejahatan

Bersifat lebih universal, meski memiliki ciri khusus yaitu kejahatan dilakukan oleh orang-orang yang menguasai penggunaan internet beserta aplikasinya. Pelaku kejahatan tersebut tidak terbatas pada usia dan stereotip tertentu, mereka yang sempat tertangkap remaja, bahkan beberapa di antaranya masih anak-anak.

    d.  Modus kejahatan
Keunikan kejahatan ini adalah penggunaan teknologi informasi dalam modus operandi,  itulah sebabnya mengapa modus operandi dalam dunia cyber tersebut sulit dimengerti oleh orang-orang yang tidak menguasai pengetahuan tentang komputer, teknik pemrograman             dan seluk beluk dunia cyber.

   e.   Jenis kerugian yang ditimbulkan

Dapat bersifat material maupun non-material. Seperti waktu, nilai, jasa, uang, barang, harga diri, martabat bahkan kerahasiaan informasi.

       2.3. Jenis-Jenis Cybercrime

1. Akses Ilegal (Unauthorized Access)

2. Menyebarkan Konten Ilegal (Illegal Contents)

3. Hacking dan Cracking

4. Pemalsuan Data (Data Forgery)

5. Penyalahgunaan Kartu Kredit (Carding)

6. Pencurian Data (Data Theft)

7. Memata-Matai (Cyber Espionage)

8. CyberSquatting

9. Cyber Typosquatting

       2.4. Faktor Penyebab Munculnya Cybercrime

 Kejahatan dunia maya (cybercrime) adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi perantara, sasaran atau tempat terjadinya kejahatan. Seperti kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit/carding, confidence fraud, penipuan identitas, pornografi anak, dan lain-lain. 

Adapun yang menjadi penyebab terjadinya cybercrime antara lain: 

1.       Akses internet yang tidak terbatas. 

2.       Kelalaian pengguna komputer. Hal ini merupakan salah satu penyebab utama kejahatan      komputer. 

3.        Mudah dilakukan dengan alasan keamanan yang kecil dan tidak diperlukan peralatan yang super modern. Walaupun kejahatan komputer mudah untuk dilakukan tetapi akan sulit untuk melacaknya, sehingga ini mendorong para pelaku kejahatanuntuk terus melakukan halm ini. 

4.     Para pelaku merupakan orang yang pada umumnya cerdas,mempunyai rasa ingin tahu yang besar dan fanatik akan teknologi komputer. Pengetahuan pelaku kejahatan komputer tentang cara kerja sebuah komputer jauh diatas operator komputer. 

5.      Sistem keamanan jaringan yang lemah. f. Kurangnya perhatian masyarakat. Masyarakat dan penegak hukum saat ini masih memberi perhatian sangat besar terhadap kejahatan konvensional. Pada kenyataanya pelaku kejahatankomputer masih terus melakukan aksi kejahatannya. 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BAB III

PEMBAHASAN

 

        3.1. Pengertian Cyber Espionage

            Cyber Espionage adalah kegiatan yang dilakukan secara sembunyi-sembunyi atau memata-matai yang biasanya merupakan tindakan illegal dan dapat dihukum yang biasanya tindakan tersebut melibatkan pemerintah atau indivisual untuk mendapatkan informasi yang rahasia atau sangat penting tanpa adanya izin dari pemilik informasi tersebut.

Cyber Espionage merupakan salah tindak pidana cybercrime yang menggunakan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain dengan memasuki jaringan komputer (Computer Network System) pihak sasaran. Cyber Espionage ini adalah tindakan atau praktek memperoleh rahasia tanpa izin dari pemegang informasi pribadi dan kepemilikan rahasia alam dari individu, pesaing, kelompok, pemerintah dan musuh untuk pribadi ekonomi, keuntungan politik atau militer menggunakan metode pada jaringan internet.

            Ciri-ciri Cyber Espionage, antara lain:

1. Setiap orang dengan sengaja dan tanpa hak melakukan penyadapan informasi dan dokumen elektronik dalam suatu komputer maupun sistem elektronik tertentu milik orang lain.

2. Setiap orang dengan sengaja melawan hukum informasi elektronik atau dokumen elektronik yang tidak bersifat publik yang menyebabkan perubahan, penghilangan dan penghentian informasi dokumen elektronik.

 

       3.2. Faktor Pendukung Pelaku Cyber Espionage

penyebab adanya Cyber Espionage ini dipengaruhi oleh beberapa faktor, antara lain:

a.   Faktor politik

Faktor ini biasanya dilakukan oleh oknum-oknum tertentu untuk mencari informasi tentang lawan

b.   Faktor Ekonomi

Karna latar belakang ekonomi orang bisa melakukan apa saja, apalagi

dengan kecanggihan dunia cyber kejahatan semangkin mudah dilakukan dengan modal cukup dengan keahlian dibidang komputer saja.

c.    Faktor Sosial Budaya

Adapun beberapa aspek untuk Faktor Sosial Budaya :

1)    Kemajuan Teknologi Infromasi

Karena teknologi sekarang semangkin canggih dan seiring itu pun mendorong rasa ingin tahu para pencinta teknologi dan mendorong mereka melakukan eksperimen.

2).  Sumber Daya Manusia

       Banyak sumber daya manusia yang memiliki potensi dalam bidang IT yang tidak dioptimalkan sehingga mereka melakukan kejahatan cyber.

3)    Komunitas

       Untuk membuktikan keahlian mereka dan ingin dilihat orang atau dibilang hebat dan akhirnya tanpa sadar mereka telah melanggar peraturan ITE.

      3.3. Contoh Kasus Cyber Espionage

1. Kasus Penyebaran Virus Worm

Menurut perusahaan software antivirus, worm Randex menyebar dengan cara mendobrak sistem komputer yang tidak terproteksi dengan baik.

Randex menyebar pada jaringan LAN (Local Area Networks), dan mengeksploitasi komputer bersistem operasi Windows. Menurut perusahaan anti-virus F-Secure, komputer yang rentan terhadap serangan worm ini adalah komputer-komputer yang menggunakan password yang mudah ditebak. Biasanya hacker jahat menggunakan daftar terprogram untuk melancarkan aksinya.

Begitu menginfeksi, worm akan merubah konfigurasi Windows sehingga worm ini langsung beraksi begitu Windows aktif. Worm ini juga menginstal backdoor pada komputer yang disusupinya. Dengan backdoor ini, pembuat worm berkesempatan mengendalikan komputer dari jarak jauh, menggunakan perintah-perintah yang dikirim melalui kanal di IRC (Internet Relay Chat), ungkap penjelasan dari F-Secure.

2.    Kasus Logic Bom

Kasus ini adalah seperti yang dilakukan oleh Donald Burleson seorang programmer perusahaan asuransi di Amerika. Ia dipecat karena melakukan tindakan menyimpang. Dua hari kemudian sebuah logic bomb bekerja secara otomatis mengakibatkan kira-kira 160.000 catatan penting yang terdapat pada komputer perusahaan terhapus. Perubahan ini dapat dilakukan oleh seseorang yang berkepentingan atau memiliki akses ke proses komputer. Kasus yang pernah terungkap yang menggunakan metode ini adalah pada salah satu perusahaan kereta api di Amerika.

Petugas pencatat gaji menginput waktu lembur pegawai lain dengan menggunakan nomer karyawannya. Akibatnya penghasilannya meningkat ribuan dollar dalam setahun.

3. RAT Operasi Shady” (Remote Access-Tool)

perusahaan keamanan komputer McAfee, Inc, menerbitkan sebuah laporan 14-halaman merinci operasi hacker terbesar digali sampai saat ini Dijuluki “RAT Operasi Shady” (Remote Access-Tool, sebuah program yang memungkinkan pengguna untuk mengakses jaringan jauh) oleh Dmitri Alperovitch, wakil presiden McAfee penelitian ancaman, ini rentetan serangan melibatkan lebih dari 70 organisasi internasional, termasuk dua instansi pemerintah Kanada. McAfee mampu mengidentifikasi 72 target pelanggaran keamanan. Banyak pihak lebih dikompromikan ditemukan pada log server tapi tidak bisa diidentifikasi karena kurangnya informasi yang akurat. Dari banyak korban, lebih dari setengah yang berbasis di AS, dan 22 adalah lembaga pemerintah dari berbagai negara lainnya. RAT Shady ditargetkan total 14 negara dan negara.

4. FOX

Salah satu pencipta virus e-mail “Love Bug” (iloveyou), Fox, diduga telah menginfeksi dan melumpuhkan lebih dari 50 juta komputer dan jaringan pada 4 Mei 2000. Virus tersebut juga menyerang komputer-komputer milik Pentagon, CIA dan organisasi-organisasi besar lainnya dan menyebabkan kerugian berjuta-juta dolar akibat kerusakan-kerusakan. Karena Pilipina tidak mempunyai undang-undang yang melawan kejahatan hacking komputer, Fox tidak pernah didakwa atas kejahatan-kejahatannya.

      3.4. Cara Mencegah Cyber Espionage

Terdapat beberapa cara untuk melindungi dari Cyber Espionage, antara lain:

1. Perlu adanya cyberlaw, yakni hukum yang khusus menangani kejahatan-kejahatan         yang terjadi di internet.

2. Perluny sosialisasi yang lebih intensif kepada masyarakat yang bisa dilakukan oleh         lembaga-lembaga khusus.

3. Penyedia web-web yang menyimpan data-data penting diharapkan menggunakan          enkripsi untuk meningkatkan keamanan.

4. Para pengguna juga diharapkan untuk lebih wasapada dan teliti sebelum memasukan     data-data di internet, mengingat kejahatan ini sering terjadi karena kurangnya   ketelitian pengguna.

5. Bermitra dengan pakar keamanan informasi untuk sepenuhnya memahami ancaman       sementara meningkatkan visibilitas mereka di seluruh basis clien mereka.

6. Tahu mana aset perlu dilindungi dan risiko operasional terkait masing-masing.

7. Perbaiki atau mengurangi kerentanan dengan strategi pertahanan mendalam.

8. Memahami lawan berkembang taktik, teknik, dan prosedur yang memungkinkan            Anda untuk membentuk kembali penanggulangan defensif anda seperti yang      diperlukan.

9. Bersiaplah untuk mencegah serangan atau merespon secepat mungkin jika anda dikompromikan.

10. Sementara pencegahan lebih disukai,. Deteksi cepat dan respon adalah suatu keharusan.

11. Memiliki rencana jatuh kembali untuk apa yang akan anda lakukan jika anda adalah korban perang cyber.

12. Pastikan pemasok infrastruktur kritis belum dikompromikan dan memiliki pengamanan di tempat untuk memastikan integritas sistem yang disediakan oleh pemasok.

13. Infrastruktur TI penting Sebuah bangsa tidak harus benar-benar bergantung pada internet, tetapi memiliki kemampuan untuk beroperasi independen jika krisis keamanan cyber muncul.

 

 

 

 

 

 

BAB IV

PENUTUP

 

      4.1. Kesimpulan

Berdasarkan uraian yang telah dikemukakan pada bab-bab sebelumnya, maka penulis dapat menyimpulkan beberapa hal, yaitu sebagai berikut:

1. Cyber Espionage merupakan salah satu tindak pidana cybercrime yang menggunakan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain dengan memasuki jaringan komputer.

2. Kurangnya pengamana pada sistem membuat para penjahat internet dapat mengakses sistem komputer dengan mudah

3. Para pengguna web kurang teliti dalam memasukkan data penting dan penyedia web juga tidak semuanya menggunakan enkrispsi untuk meningkatkan keamanan. Sehingga, memudahkan pihak lain untuk melakukan kejahatan.

 

      4.2. Saran

Berdasarkan kesimpulan diatas, maka penulis ingin memberikan saran yang dapat dijadikan sebagai bahan masukan yang bermanfaat. Adapun saran yang dapat diberikan oleh penulis antara lain:

1. Perlu adanya cyber law, yakni hukum yang khusus menangani kejahatan-kejahatan yang terjadi di internet, karena kejahatan ini berbeda dari kejahatan konvensional.

2. Penyedia web-web yang menyimpan data-data penting diharapkan menggunakan enkrispsi untuk meningkatkan keamanan.

3.  Adanya pengamanan sistem untuk mencegah kegiatan espionage.

 


Comments

Popular posts from this blog

MAKALAH ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI INFRINGEMENTS OF PRIVACY

MAKALAH EPTIK "CYBER SABOTAGE AND EXTORTION"

MAKALAH DATA FORGERY