Anda di halaman 1dari 15

MAKALAH CYBER ESPIONAGE

Diajukan untuk memenuhi tugas Etika Profesi Teknologi Informasi dan Komunikasi
Diploma Tiga (D.III)

Disusun oleh:

Falentina lidya mega (11170905)


Fitriani (11170444)

Program Studi Sistem Informasi Akuntansi


Fakultas Teknologi Informasi
Universitas Bina Sarana Infomatika Pontianak
2020

i
KATA PENGANTAR

Puji syukur kehadirat Tuhan Yang Maha Esa yang telah melimpahkan segala

rahmat dan segala rahim bagi kita semua,hingga akhirnya kami dapat menyelesaikan

makalah tentang “Cyber Espionage” pada mata kuliah elearning Etika Profesi

Teknologi Informasi dan Komunikasi sebagai syarat nilai Tugas Makalah Semester 6

UBSI Pontianak 2020.

Tujuan penulisan ini dibuat yaitu ntuk mendapatkan nilai Tugas Makalah

Semester 6 mata kuliah Etika Profesi Teknologi Informasi dan Komunikasi. Penulis

menyadari bahwa tanpa bimbingan dan dukungan dari semua pihak, maka peulisan

tugas akhir ini tidak akan lancar. Oleh karena itu pada kesempatan ini, izinkanlah

penulis menyampaikan ucapan terima kasih kepada :

1. Rektor Universitas Bina Sarana Informatika Pontianak.

2. Ketua Program Studi Sistem Informasi Akuntansi BSI Pontianak.

3. Riski annisa, M.kom selaku Dosen Matakuliah Etika Profesi Teknologi

Informasi dan Komunikasi

4. Orang tua tercinta yang telah memberikan dukungan moral maupun spiritual

5. Rekan – rekan mahasiswa kelas SIA-6A

Kami dari tim penulis menyadari keterbatasan kemampuan dalam menyusun

makalah kami. Oleh karena itu kritik dan saran yang membangun sangat kami

butuhkan. Kami harap semoga makalah ini dapat bermanfaat.

ii
DAFTAR ISI

Kata Pengantar ..................................................................................................... ii

Daftar Isi .............................................................................................................. iii

BAB I PENDAHULUAN ............................................................ 1

1.1. Latar Belakang Masalah ................................................................ 1

BAB II LANDASAN TEORI ............................................................226

2.1. Pegertian Cybercrime .......................................................... 2

2.2. Pengertian Cyberlaw ..................................................................... 3

2.3. Pengertian Cyber Espionage .......................................................... 40

BAB III PEMBAHASAN ................................................................................. 6 xx

3.1. Cyber Espionage ........................................................................... 6

3.2. Motif Terjadinya Cyber Espionage ................................................ 6

3.3. Penyebab Terjadinya Cyber Espionage .......................................... 7

3.4. Penanggulangan Espionage ........................................................... 7

3.5. Contoh Kasus ................................................................................ 8

BAB IV PENUTUP .......................................................................................... 10

4.1. Kesimpulan ................................................................................... 10

4.2. Saran ............................................................................................. 10

DAFTAR PUSTAKA ......................................................................................... 12

iii
BAB I

PENDAHULUAN

1.1 Latar Belakang

Perkembangan teknologi informasi-komputer saat ini sudah mencapai pada


tahap di mana ukurannya semakin kecil, kecepatannya semakin tinggi, namun
harganya semakin murah dibandingkan dengan kemampuan kerjanya. Hal ini
yang menyebabkan kebutuhan akan teknologi jaringan komputer semakin
meningkat. Selain sebagai media penyedia informasi, melalui Internet pula
kegiatan komunitas komersial menjadi bagian terbesar, dan terpesat
pertumbuhannya serta menembus berbagai batas negara. Bahkan melalui
jaringan ini kegiatan pasar di dunia bisa diketahui selama 24 jam. (Abidin,
2015)

Adapun disamping banyak sekali manfaat dari perkembangan teknologi

komputer tidak menutup kemungkinan banyak menyebabkan munculnya kejahatan

atau cybercrime. Salah satu cybercrime yang sering terjadi adalah Cyber Espionage.

Cyber espionage merupakan salah satu tindak pidana cyber crime yang menggunakan

jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain dengan

memasuki jaringan komputer (computer network system) pihak sasaran. Kejahatan

ini biasanya ditujukan terhadap saingan bisnis yang dokumen atau data- data

pentingnya tersimpan dalam satu sistem yang computerize.

Masalah kejahatan maya dewasa ini sepatutnya mendapat perhatian semua

pihak secara seksama pada perkembangan teknologi informasi masa depan, karena

kejahatan ini termasuk salah satu extra ordinary crime (kejahatan luar biasa) bahkan

dirasakan pula sebagai serious crime (kejahatan serius) dan transnational crime

(kejahatan antar negara) yang selalu mengancam kehidupan warga masyarakat,

bangsa dan negara berdaulat. Tindak pidana atau kejahatan ini adalah sisi paling

buruk di dalam kehidupan moderen dari masyarakat informasi akibat kemajuan pesat

teknologi dengan meningkatnya peristiwa cybercrime.

1
BAB II

LANDASAN TEORI

2.1 Pengertian Cybercrime

Menurut Budi Raharjo didalam (Antoni, 2018) “Cyber-crime didefinisikan

sebagai perbuatan yang melanggar hukum dengan memanfaatkan teknologi komputer

yang memiliki basis pada kecanggihan teknologi internet”.

Menurut Arief didalam (Pratama, 2013)“Cybercrime meliputi semua tindak

pidana yang berkenaan dengan informasi, dan sistem informasi itu sendiri, serta

sistem kmunikasi yang merupakan sarana untuk penyampaian/pertukaran informasi

pada pihak lainnya”.

Sebagaimana yang dikemukakan oleh Andi Hamzah didalam (Marita, 2015)

yang mengartikan “cyber-crime sebagai kejahatan di bidang komputer secara umum

dapat diartikan sebagai penggunaan komputer secara illegal”.

Sedangkan menurut Eoghan Casey didalam (Antoni, 2018)“Cybercrime is

used throughout this text to refer to any crime that involves computer and networks,

including crimes that do not rely heavily on computer”

Pada dasarnya Cybercrime meliputi semua tindak pidana yang berkenaan dengan

informasi, sistem informasi itu sendiri, serta sistem komunikasi yang merupakan

sarana untuk penyampaian atau pertukaran informasi itu kepada pihak lainnya.

(Marita, 2015)

Jenis-jenis kejahatan yang termasuk kedalam cybecrime adalah :

1. Cyber terorism

National Police Agency of Japan (NPA) mendefinisikan Cyber terorism sebagai

electronic attacks through computer networkings againstcritical infrastruckctures

that have potential critical effects and economic activities of that nation.

2
2. Cyber-pornography

Penyebar luasan obscene materials termasuk pornography, indecent exposure dan

child pornography.

3. Cyber-harrassment

Pelecehan seksual melalui email, websites atau chat program

4. Cyber-stalking crimes of stalking melalui penggunaan komputer dan internet.

5. Hacking

Penggunaan programming abilities dengan maksud yang bertentangan dengan

hukum.

6. Carding(credit card fraud)

Melibatkan berbagai macam aktifitas yang melibatkan kartu kredit. Terjadi ketika

seseorang yang bukan pemilik kartu kredit menggunakan kartu kredit tersebut

melawan hukum.

2.2 Pengertian Cyberlaw

Dimana ada kejahatan maka disitulah hukum berpijak, setiap kejahatan harus
ada hukuman yang diberikan. Kejahatan selalu dikaitkan dengan hukuman
yang akan dijatuhkan terhadap kejahatan yang dilakukan, jika dari awal
membahas tentang hukum maka pembahasan selanjutnya adalah tentang
hukum yang diberlakukan terhadap kejahatan dunia maya. (Marita, 2015)

Menurut Sitompul didalam (Pratama, 2013) Cyberlaw merupakan hukum


yang biasanya digunakan pada dunia maya (cyber) yang umumnya
diasosiasikan dengan internet. Atau cyberlaw dapat diartikan dengan suatu
aspek hukum yang batasan ruang lingkupnya hanya terdapat pada setiap
aspek yang berhubungan dengan suatu kelompok atau perorangan atau subjek
hukum lain yang menggunakan dan memanfaatkan teknologi jaringan internet
yang dapat dimulai pada saat mulai online dan memasuki dunia cyber.

Sebelum adanya undang-undang ITE tahun 2008 yang merupakan satu-


satunya udang-undang yang ada di Indonesia untuk menanggulangin masalah
cyber crime maka selama ini Indonesia menggunakan KUHP (Kitab Undang-
undang Hukum Pidana) didalam mengatasi masalah cyber crime yang terjadi.
Tetapi saat ini, sejak dari tahun 2008 setelah disyahkannya undang-undang
ITE tahun 2008 maka hukum di Indonesia mulai memberlakukan penggunaan
undang-undang tersebut disetiap terjadi kejahatan dunia maya. (Marita, 2015)

3
Rangkuman dari muatan UU ITE adalah sebagai berikut:

Tanda tangan elektronik memiliki kekuatan hukum yang sama dengan tanda tangan

konvensional (tinta basah dan bermaterai). Sesuai dengan e-ASEAN Framework

Guidelines (pengakuan tanda tangan digital lintas batas)

Alat bukti elektronik diakui seperti alat bukti lainnya yang diatur dalam KUHP

UU ITE berlaku untuk setiap orang yang melakukan perbuatan hukum, baik yang

berada di wilayah Indonesia maupun di luar Indonesia yang memiliki akibat hokum

di Indonesia

Pengaturan Nama domain dan Hak Kekayaan Intelektual

Perbuatan yang dilarang (cybercrime) dijelaskan pada Bab VII (pasal 27-37):

-Pasal 27 (Asusila, Perjudian, Penghinaan, Pemerasan)

-Pasal 28 (Berita Bohong dan Menyesatkan, Berita Kebencian dan Permusuhan)

-Pasal 29 (Ancaman Kekerasan dan Menakut-nakuti)

-Pasal 30 (Akses Komputer Pihak Lain Tanpa Izin, Cracking)

-Pasal 31 (Penyadapan, Perubahan, Penghilangan Informasi)

-Pasal 32 (Pemindahan, Perusakan dan Membuka Informasi Rahasia)

-Pasal 33 (Virus?, Membuat Sistem Tidak Bekerja (DOS?))

-Pasal 35 (Menjadikan Seolah Dokumen Otentik(phising?))

2.3 Pengertian Cyber Espionage

Cyber memata-matai atau Cyber Espionage adalah tindakan atau praktek

memperoleh rahasia tanpa izin dari pemegang informasi (pribadi, sensitif,

kepemilikan atau rahasia alam), dari individu, pesaing, saingan, kelompok,

pemerintah dan musuh untuk pribadi, ekonomi , keuntungan politik atau militer

menggunakan metode pada jaringan internet, atau komputer pribadi melalui

penggunaan retak teknik dan perangkat lunak berbahaya termasuk trojan

4
horse dan spyware . Ini sepenuhnya dapat dilakukan secara online dari meja

komputer profesional di pangkalan-pangkalan di negara-negara jauh atau mungkin

melibatkan infiltrasi di rumah oleh komputer konvensional terlatih mata-

mata dan tahi lalat atau dalam kasus lain mungkin kriminal karya dari amatir hacker

jahat dan programmer software . Cyber espionage biasanya melibatkan penggunaan

akses tersebut kepada rahasia dan informasi rahasia atau kontrol dari masing-masing

komputer atau jaringan secara keseluruhan untuk strategi keuntungan

dan psikologis , politik, kegiatan subversi dan fisik dan sabotase . Baru-baru ini,

cyber mata-mata melibatkan analisis aktivitas publik di situs jejaring sosial

seperti Facebook dan Twitter .

Operasi tersebut, seperti non-cyber espionage, biasanya ilegal di negara

korban sementara sepenuhnya didukung oleh tingkat tertinggi pemerintahan di

negara agresor. Situasi etis juga tergantung pada sudut pandang seseorang, terutama

pendapat seseorang dari pemerintah yang terlibat.

5
BAB III

PEMBAHASAN

3.1 Cyber Espionage

Cyber espionage merupakan salah satu tindak pidana cyber crime yang

menggunakan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak

lain dengan memasuki jaringan komputer (computer network system) pihak sasaran.

Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen atau data-

data pentingnya tersimpan dalam satu sistem yang computerize.

3.2 Motif Terjadinya Cyber Espionage

Adapun faktor pendorong penyebab terjadinya cyber espionage adalah sebagai

berikut

1. Faktor Politik

Faktor ini biasanya dilakukan oleh oknum-oknum tertentu untuk mencari

informasi tentang lawan

2. Faktor Ekonomi

Karna latar belakang ekonomi orang bisa melakukan apa saja, apalagi dengan

kecanggihan dunia cyber kejahatan semangkin mudah dilakukan dengan modal

cukup dengan keahlian dibidang komputer saja.

3. Faktor Sosial Budaya, seperti :

a. Kemajuan Teknologi Infromasi

Karena teknologi sekarang semangkin canggih dan seiring itu pun mendorong

rasa ingin tahu para pencinta teknologi dan mendorong mereka melakukan

eksperimen.

6
b. Sumber Daya Manusia

Banyak sumber daya manusia yang memiliki potensi dalam bidang IT yang tidak

dioptimalkan sehingga mereka melakukan kejahatan cyber.

c. Komunitas

Untuk membuktikan keahlian mereka dan ingin dilihat orang atau dibilang hebat dan

akhirnya tanpa sadar mereka telah melanggar peraturan ITE

3.3 Penyebab Terjadinya Cyber Espionage

Dewasa ini kejahatan computer kian marak, ada beberapa hal yang

menyebabkan makin maraknya kejahatan computer atau cyber crime diantaranya:

1. Akses internet yang tidak terbatas

2. Kelalaian pengguna computer

3. Mudah dilakukan dan sulit untuk melacaknya

4. Para pelaku umumnya orang yang mempunyai kecerdasan tinggi dan rasa ingin

tahu yang besar

3.4 Penanggulangan Espionage

Dalam hal ini penyusun mengumpulkan beberapa cara penanggulangan dari

kejahatan komputer yang terjadi di internet. Banyak hal yang dapat dilakukan untuk

menyelesaikan ataupun mengamankan kejahatan komputer yang terjadi, antara lain:

1. Melakukan pengamanan FTP,SMTP,Telnet dan Web Server

2. Secure Socket Layer (SSl)

3. Memasang Firewall

4. Melindungi Identitas

5. Selalu Up To Date

7
6. Amankan E-mail

7. Melindungi Account

8. Membuat salinan

9. Pengamanan sistem

10. Modernisasi hukum pidana nasional berserta hukum acaranya diselaraskan

dengan konvensi internasional yang terkait dengan kejahatan tersebut.

11. Meningkatkan pemahaman serta keahlian aparat hukum mengenai upaya

pencegahan, inventigasi, dan penuntutan perkara-perkara yang berhubungan dengan

unauthorized.

3.5 Contoh Kasus

 Data penting Madonna, Lady Gaga hingga Nicki Minaj di Firma Hukum Top

Direntes, Nomor Telepon Bocor.

Baru-baru ini, firma hukum Grubman Shire Meiselas & Sacks dilaporkan telah

mengalami insiden data breach (pelanggaran data) akibat peretasan dengan teknik

Ransomware dari kelompok hacker bernama REvil (juga dikenal sebagai

Sodinokobi). Untuk diketahui, Grubman Shire Meiselas & Sacks merupakan

firma hukum yang menaungi banyak artis top Hollywood. Sebelumnya,

kelompok hacker REvil dilaporkan juga telah melakukan serangan ke beberapa

perusahaan/organisasi besar, seperti Travelex dan Brooks International. Dilansir dari

Variety (13/5), dalam kasus peretasan ini total data yang berhasil diretas sebesar 756

GB.

Data yang diretas tersebut di antaranya berisi kontrak, perjanjian kerahasiaan, nomor

telepon, alamat email, korenspondensi pribadi. Beberapa artis yang datanya

mengalami peretasan tersebut seperti Madonna, Bruce Springsteen, Lady

8
Gaga, Nicki Minaj, Christina Aguilera, Mariah Carey, Jessica Simpson, Priyanka

Chopra, Idina Menzel, Run DMC, dan masih banyak lagi.

Menurut perusahaan keamanan siber Emsisoft, kasus ini tercium pertama kali dari

ungguhan bukti pencurian (berupa screenshot) melalui sebuah forum di dark

web yang dilakukan oleh kelompok hacker REvil. Dalam ungguhan itu, selain

menunjukkan direktori data yang dicuri dengan folder berisi nama-nama bintang top

Hollywood, juga menunjukkan kutipan dari kontrak Tur Madonna’s 2019-20

“Madame X” dengan Live Nation. Bahkan, isi kutipan itu lengkap dengan tanda

tangan dari pihak artis dan perusahaan konser Live Nation. Menanggapi kasus ini,

pihak Grubman Shire Meiselas & Sacks mengatakan "Kami dapat

mengkonfirmasi bahwa kami telah menjadi korban serangan siber. Kami telah

memberi tahu klien dan staf kami tentang hal ini. Saat ini, kami telah mempekerjakan

para ahli dunia yang berspesialisasi dalam bidang ini, dan kami juga tengah bekerja

sepanjang waktu untuk mengatasi masalah ini.”

Lebih lanjut, Brett Callow, Analis ancaman Emsisoft, mengungkapkan bahwa

informasi yang telah dibocorkan hacker mengartikan sebuah “Peringatan yang setara

dengan seorang penculik yang mengirim jari kelingking.&quot” Callow berpendapat

bahwa kelompok hacker ini nantinya akan berpotensi besar untuk mempublikasikan

data curian lainnya jika perusahaan firma hukum itu tidak membayar uang tebusan

kepada mereka. Terkait dengan kasus peretasan, sebuah studi perusahaan Emsisoft

mengungkapkan bahwa selama tahun 2019, setidaknya 966 penyedia layanan

kesehatan, lembaga pemerintah, dan lembaga pendidikan di Amerika Serikat menjadi

sasaran serangan ransomware.Tak tanggung-tanggung potensi biaya kerugian akibat

serangan ransomware ini mencapai lebih dari US$7,5 miliar.

9
BAB IV

PENUTUP

4.1 Kesimpulan

Cyber espionage merupakan salah satu tindak pidana cyber crime yang

menggunakan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak

lain dengan memasuki jaringan komputer (computer network system) pihak sasaran.

Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen atau data-

data pentingnya tersimpan dalam satu sistem yang computerize..

Dimana ada kejahatan tentu saja harus ada ganjaran terhadap kejahatan yang

dilakukan tersebut, karenanya muncullah cyber law, yaitu hukum yang diberlakukan

kepada siapa saja yang telah melakukan kejahatan cyber crime.

4.2 Saran

Perlu juga disadari bahwa pengetahuan yang didapatkan diinternet haruslah

disikapi dengan kebijakan akan isi dari pengetahuan tersebut digunakan untuk

kepentingan apa, seharusnya pengetahuan yang didapatkan tersebut memiliki

kegunaan yang ditujukan untuk pengembangan kebaikan bukan untuk keburukan.

Para pengguna juga diharapkan untuk lebih waspada dan teliti sebelum

memasukkan data-data nya di internet, mengingat kejahatan ini sering terjadi karena

kurangnya ketelitian pengguna. Selain itu dapat dilakukan dengan cara :

1. Melakukan pengamanan FTP,SMTP,Telnet dan Web Server

2. Secure Socket Layer (SSl)

3. Memasang Firewall

4. Melindungi Identitas

5. Selalu Up To Date

10
6. Amankan E-mail

7. Melindungi Account

8. Membuat salinan

9. Pengamanan sistem

10. Modernisasi hukum pidana nasional berserta hukum acaranya diselaraskan

dengan konvensi internasional yang terkait dengan kejahatan tersebut.

11. Meningkatkan pemahaman serta keahlian aparat hukum mengenai upaya

pencegahan, inventigasi, dan penuntutan perkara-perkara yang berhubungan dengan

unauthorized.

11
DAFTAR PUSTAKA

Abidin, D. Z. (2015). Kejahatan dalam Teknologi Informasi dan Komunikasi. Jurnal

Ilmiah Media Processor, 10(2), 509–516. http://ejournal.stikom-

db.ac.id/index.php/processor/article/view/107/105

Antoni, A. (2018). Kejahatan Dunia Maya (Cyber Crime) Dalam Simak Online.

Nurani: Jurnal Kajian Syari’ah Dan Masyarakat, 17(2), 261–274.

https://doi.org/10.19109/nurani.v17i2.1192

Marita, L. S. (2015). CYBER CRIME DAN PENERAPAN CYBER LAW DALAM

PEMBERANTASAN CYBER LAW DI INDONESIA. Jurnal Humaniora,

3(2), 54–67. http://repositorio.unan.edu.ni/2986/1/5624.pdf

Pratama, E. A. (2013). Optimalisasi Cyberlaw Untuk Penanganan Cybercrime Pada

E-. Jurnal Bianglala Informatika, I(1), 1–10.

12

Anda mungkin juga menyukai