Anda di halaman 1dari 15

MAKALAH

CYBER ESPIONAGE

OLEH

NAMA : MARIANA ELISABETH CAROLINA


NGE NIM : 2006080069
KELAS : A

PROGRAM STUDI ILMU KOMPUTER


FAKULTAS SAINS DAN TEKNIK
UNIVERSITAS NUSA CENDANA KUPANG
2021
KATA PENGANTAR

Puji syukur saya panjatkan kehadirat Tuhan Yang Maha Esa karena dengan rahmat-
Nya saya dapat menyelesaikan Makalah tentang “Cyber Espionage” ini dengan baik
meskipun banyak kekurangan didalamnya.

Saya sangat berharap makalah ini dapat berguna dalam rangka menambah wawasan
serta pengetahuan kita mengenai Cyber Espionage. Saya juga menyadari sepenuhnya bahwa
di dalam makalah ini terdapat kekurangan dan jauh dari kata sempurna. Oleh sebab itu, saya
berharap adanya kritik, saran dan usulan demi perbaikan makalah yang telah saya buat di
masa yang akan datang, mengingat tidak ada sesuatu yang sempurna tanpa saran yang
membangun.

Semoga makalah sederhana ini dapat dipahami bagi siapapun yang membacanya.
Sebelumnya saya mohon maaf apabila terdapat kesalahan kata-kata yang kurang berkenan
dan saya memohon kritik dan saran yang membangun demi perbaikan di masa depan.

Kupang, 05 Mei 2021

Penulis

i
DAFTAR ISI

KATA PENGANTAR...........................................................................................................i

DAFTAR ISI..........................................................................................................................ii

BAB I PENDAHULUAN......................................................................................................1

1.1 Latar Belakang.................................................................................................................1

1.2 Rumusan Masalah............................................................................................................2

1.2 Tujuan..............................................................................................................................2

BAB II LANDASAN TEORI................................................................................................3

2.1 Pengertian Cybercrime.....................................................................................................3

2.2 Karakteristik Cybercrime.................................................................................................3

2.3 Contoh Kasus Cybercrime...............................................................................................4

2.4 Pengertian Cyberlaw........................................................................................................5

BAB III PEMBAHASAN......................................................................................................6

3.1 Pengertian Cyber Espionage............................................................................................6

3.2 Faktor Pendorong Pelaku Cyber Espionage....................................................................6

3.3 Cara Mencegah Cyber Ospionage...................................................................................7

3.4 Cara Mengatasi Cyber Espionage....................................................................................7

3.5 Mengamankan Sistem......................................................................................................8

BAB IV PENUTUP..................................................................................................................9

3.1 Simpulan............................................................................................................................9

3.2 Saran..................................................................................................................................9

DAFTAR PUSTAKA............................................................................................................11
BAB I
PENDAHULUAN

1.1 Latar Belakang


Perkembangan Internet yang kian meningkat setiap harinya baik dalam bidang
teknologi dan penggunaannya, membawa berbagai macam dampak baik positif maupun
negative. Tentunya untuk yang bersifat positif kita harus bersyukur karena banyak
manfaat dan kemudahan yang dapat diambil dari perkembangan teknologi ini, misalnya
kita dapat melakukan transaksi perbankan kapan saja dengan e-banking, e-commerce juga
membuat kita mudah melakukan pembelian maupun penjualan suatu barang tanpa
mengenal tempat dan waktu, misalnya dengan menggunakan aplikasi belanja online
seperti Shopee, Tokopedia, Lazada, dan sebagainya. Mencari referensi atau informasi
mengenai ilmu pengetahuan juga tidak sulit seperti zaman sebelumnya, karena dengan
berkembangnya teknologi yang meluncurkan mesin pencari yang dinamakan Google kita
dapat menemukan apa saja yang kita cari dan butuhkan tanpa memerlukan waktu yang
lama. Tentunya, tidak dapat dipungkiri bahwa teknologi Internet juga membawa dampak
negatif yang tidak kalah banyak dengan manfaat yang ada. Internet membuat kejahatan
yang semula bersifat konvensional seperti pengancaman, pencurian dan penipuan kini
dapat dilakukan dengan menggunakan media komputer secara online dengan risiko
tertangkap yang sangat kecil oleh individu maupun kelompok dengan akibat kerugian
yang lebih besar baik untuk masyarakat maupun Negara. Banyaknya dampak negatif yang
timbul dan berkembang, membuat suatu paradigma bahwa tidak ada computer yang aman
kecuali dipendam dalam tanah sedalam 100 meter dan tidak memiliki hubungan apapun
juga
Dalam dunia maya (internet), masalah keamanan adalah satu hal yang sangat
diperlukan dan diperhatikan. Karena tanpa keamanan bisa saja data-data dan sistem yang
ada di internet bisa dicuri oleh orang lain dan dipergunakan dengan tidak baik untuk
mencapai kepuasan tersendiri tanpa memikirkan dampak yang akan terjadi bagi orang
disekitar. Seringkali sebuah sistem jaringan berbasis internet memiliki kelemahan atau
sering disebut juga lubang keamanan (hole). Jika lubang tersebut tidak ditutup, pencuri
bisa masuk dari lubang itu dan melakukan pencurian akan data dan sistem yang terdapat
dalam lubang tersebut. Pencurian data dan sistem dari internet saat ini sudah sering
terjadi. Kasus ini masuk dalam kasus kejahatan computer atau istilah dalam bahasa
Inggrisnya biasa disebut Cybercrime.

1
Perkembangan Cybercrime dimulai pada awal mula penyerangan didunia pada tahun
1988 yang lebih dikenal dengan istilah Cyber Attack. Pada saat itu ada seorang
mahasiswa yang berhasil menciptakan sebuah worm atau virus yang dapat menyerang
program komputer dan mematikan sekitar 10% dari seluruh jumlah komputer di dunia
yang terhubung ke internet. Pada tahun 1994 seorang anak sekolah musik yang berusia 16
tahun yang bernama Richard Pryce, atau yang lebih dikenal sebagai “the hacker” alias
“Datastream Cowboy”, ditahan dikarenakan masuk secara ilegal ke dalam ratusan sistem
komputer rahasia termasuk pusat data dari Griffits Air Force, NASA dan Korean Atomic
Research Institute atau badan penelitian atom Korea. Dalam interogasinya dengan FBI, ia
mengaku belajar Hacking dan Cracking dari seseorang yang dikenalnya lewat internet dan
menjadikannya seorang mentor, yang memiliki julukan “Kuji“. Cybercrime
dikelompokan dalam beberapa bentuk sesuai modus operasi yang ada, salah satunya yaitu
“Cyber Espionage” yang akan dibahas lebih lanjut.
1.2 Rumusan Masalah
Berdasarkan pemaparan dari latar belakang diatas dapat dirumuskan masalah sebagai
berikut :
1. Apa Pengertian Cyber Espionage ?
2. Apa Faktor Pendorong Pelaku Cyber Espionage ?
3. Bagaimana Cara Mencegah Cyber Ospionage ?
4. Bagaimana Cara Mengatasi Cyber Espionage ?
5. Bagaimana Mengamankan Sistem ?

1.3 Tujuan
Tujuan yang dapat dicapai dalam makalah ini adalah sebagai berikut :
1. Untuk mengetahui dari Pengertian Cyber Espionage.
2. Untuk mengetahui apa saja Faktor Pendorong Pelaku Cyber Espionage.
3. Untuk memperluas pemahaman kita tentang Cara Mencegah Cyber Espionage.
4. Untuk mengetahui Cara Mengatasi Cyber Espionage.
5. Untuk memperluas pemahaman kita tentang Mengamankan Sistem .
BAB II
LANDASAN TEORI

2.1 Pengertian Cybercrime


Cybercrime adalah tindakan pidana kriminal yang dilakukan pada teknologi internet
(Cyberspace), baik yang menyerang fasilitas umum di dalam Cyberspace ataupun
kepemilikan pribadi. Secara teknik tindak pidana tersebut dapat dibedakan menjadi Off-
Line Crime, Semi On-Line Crime, dan Cybercrime. Masing-masing memiliki
karakteristik tersendiri, namun perbedaan utama antara ketiganya adalah keterhubungan
dengan jaringan informasi publik (internet).
Cybercrime dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan
dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan
telekomunikasi.
The Prevention of Crime and The Treatment of Offlenderes di Havana, Cuba pada
tahun 1999 dan di Wina, Austria tahun 2000, menyebutkan ada 2 istilah yang dikenal:

1. Cybercrime dalam arti sempit disebut computer crime, yaitu perilaku ilegal/
melanggar yang secara langsung menyerang sistem keamanan komputer dan/atau
data yang diproses oleh komputer.
2. Cybercrime dalam arti luas disebut computer related crime, yaitu perilaku ilegal/
melanggar yang berkaitan dengan sistem komputer atau jaringan.

Dari beberapa pengertian di atas, cybercrime dirumuskan sebagai perbuatan melawan


hukum yang dilakukan dengan memakai jaringan komputer sebagai sarana/ alat atau
komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan
merugikan pihak lain.

2.2 Karakteristik Cybercrime


Cybercrime memiliki beberapa karakteristik, yaitu :
a. Ruang Lingkup Kejahatan
Ruang lingkup kejahatan Cybercrime bersifat global. Crybercrime sering kali
dilakukan secara trans nasional, melintas batas negara sehingga sulit dipastikan
yuridikasi hukum negara yang berlaku terhadap pelaku.
Karakteristik internet dimana orang dapat berlalu-lalang tanpa identitas
(anonymous) memungkinkan terjadinya berbagai aktivitas kejahatan yang tak
tersentuk hukum.
b. Sifat Kejahatan
Cybercrime tidak menimbulkan kekacauan yang mudahterlihat (non-violence).
c. Pelaku kejahatan
Pelaku Cybercrime lebih bersifat universal atau mendunia, pada umumnya
pelaku kejahatan adalah orang-orang yang menguasai dan memahami
pengetahuan tentang computer, teknik pemograman dan seluk beluk dunia
Cyber.

2.3 Contoh Kasus Cybercrime


a. Yahoo Data Breach
Kasus Cyber crime yang dialami oleh Yahoo menjadi salah satu pelanggaran data
terbesar yang pernah terjadi. Pada tahun 2014, peretas berhasil mengakses data
pengguna seperti alamat email, nomor telepon, tanggal lahir, encrypted passwords,
serta pertanyaan keamanan dan jawabannya. Serangan ini membawa dampak pada
500 juta akun pengguna. Meskipun demikian, Yahoo meyakinkan penggunanya
bahwa data perbankan tidak terpengaruh dan menyarankan kepada pengguna untuk
segera mengubah password yang digunakan.
Kasus ini sebenarnya bukan kasus pertama yang dialami oleh Yahoo. Pada tahun
2012, sebanyak lebih dari 400.0000 password juga telah dicuri oleh peretas.
b. Pencurian dan Penggunaan account
Pencurian dan Penggunaan account internet milik orang lain adalah salah satu dari
sebuah ISP (Internet Service Provider) yaitu adanya account pelanggan mereka yang
“dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan
secara fisik, Pencurian account cukup menangkap User ID dan Password saja. Hanya
informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya
benda yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh
yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan
acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah
penggunaan account curian oleh dua Warnet di Bandung.
c. Membajak situs Web
Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman
web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan
mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia
menunjukkan satu situs web dibajak setiap harinya. Hukum apa yang dapat digunakan
untuk menjerat cracker ini.

2.4 Pengertian Cyberlaw


Cyberlaw adalah hukum yang digunakan didunia maya (cyber space) yang umumnya
diasosiasikan dengan internet. Cyberlaw merupakan aspek hukum yang ruang lingkupnya
meliputi suatu aspek yang berhubungan dengan orang perongan atau subyek hukum yang
menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat online dan
memasuki dunia cyber atau duni maya. Cyberlaw sendiri merupakan istilah yang berasal
dari Cyberspace Law. Cyberlaw akan memainkan peranannya dalam dunia masa depan,
karena nyaris tidak ada lagi segi kehidupan yang tidak tersentuh oleh keajaiban teknologi
dewasa ini dimana kita perlu sebuah perangkat aturan main didalamnya.
BAB III
PEMBAHASAN

3.1 Pengertian Cyber Espionage


Cyber memata-matai atau Cyber Espionage adalah tindakan atau praktek memperoleh
rahasia tanpa izin dari pemegang informasi (pribadi, sensitif, kepemilikan atau rahasia
alam), dari individu, pesaing, saingan, kelompok, pemerintah dan musuh untuk pribadi,
ekonomi , keuntungan politik atau militer menggunakan metode pada jaringan internet,
atau komputer pribadi melalui penggunaan retak teknik dan perangkat lunak
berbahaya termasuk trojan horse dan spyware. Ini sepenuhnya dapat dilakukan secara
online dari meja komputer profesional di pangkalan-pangkalan di negara-negara jauh atau
mungkin melibatkan infiltrasi di rumah oleh komputer konvensional terlatih mata-
mata dan tahi lalat atau dalam kasus lain mungkin kriminal karya dari amatir hacker jahat
dan programmer software.
Cyber espionage biasanya melibatkan penggunaan akses tersebut kepada rahasia dan
informasi rahasia atau kontrol dari masing-masing komputer atau jaringan secara
keseluruhanuntuk strategi keuntungan dan psikologis, politik, kegiatan subversi dan fisik
dan sabotase.Baru-baru ini, cyber mata-mata melibatkan analisis aktivitas publik di situs
jejaring sosial seperti dan Twitter .
Operasi tersebut, seperti non-cyber espionage, biasanya ilegal di negara korban
sementara sepenuhnya didukung oleh tingkat tertinggi pemerintahan di negara
agresor. Situasi etis juga tergantung pada sudut pandang seseorang, terutama pendapat
seseorang dari pemerintah yang terlibat.
Cyber espionage merupakan salah satu tindak pidana cyber crime yang menggunakan
jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain dengan
memasuki jaringan komputer (computer network system) pihak sasaran. Kejahatan ini
biasanya ditujukan terhadap saingan bisnis yang dokumen atau data-data pentingnya
tersimpan dalam satu sistem yang computerize.

3.2 Faktor Pendorong Pelaku Cyber Espionage


Adapun faktor pendorong penyebab terjadinya cyber espionage adalah sebagai berikut :
1. Faktor Politik
Faktor ini biasanya dilakukan oleh oknum-oknum tertentu untuk mencari informasi
tentang lawan.
2. Faktor Ekonomi
Karna latar belakang ekonomi orang bisa melakukan apa saja, apalagi dengan
kecanggihan dunia cyber kejahatan semangkin mudah dilakukan dengan modal
cukup dengan keahlian dibidang komputer saja.
3. Faktor Sosial Budaya
Adapun beberapa aspek untuk Faktor Sosial Budaya :
a. Kemajuan Teknologi Infromasi
Karena teknologi sekarang semangkin canggih dan seiring itu pun
mendorong rasa ingin tahu para pencinta teknologi dan mendorong mereka
melakukan eksperimen.
b. Sumber Daya Manusia
Banyak sumber daya manusia yang memiliki potensi dalam bidang IT yang
tidak dioptimalkan sehingga mereka melakukan kejahatan cyber.
c. Komunitas
Untuk membuktikan keahlian mereka dan ingin dilihat orang atau dibilang
hebat dan akhirnya tanpa sadar mereka telah melanggar peraturan ITE.

3.3 Cara Mencegah Cyber Espionage


Adapun cara untuk mencegah terjadinya kejahatan ini diantaranya :
1. Perlu adanya cyber law, yakni hukum yang khusus menangani kejahatan-kejahatan
yang terjadi di internet. karena kejahatan ini berbeda dari kejahatan konvensional.
2. Perlunya sosialisasi yang lebih intensif kepada masyarakat yang bisa dilakukan oleh
lembaga-lembaga khusus.
3. Penyedia web-web yang menyimpan data-data penting diharapkan menggunakan
enkrispsi untuk meningkatkan keamanan.
4. Para pengguna juga diharapkan untuk lebih waspada dan teliti sebelum memasukkan
data-data nya di internet, mengingat kejahatan ini sering terjadi karena kurangnya
ketelitian pengguna.

3.4 Cara Mengatasi Cyber Espionage


1. Bermitra dengan pakar keamanan informasi untuk sepenuhnya memahami lanskap
ancaman sementara meningkatkan visibilitas mereka di seluruh basis klien mereka.
2. Tahu mana aset perlu dilindungi dan risiko operasional terkait masing-masing.
3. Tahu mana kerentanan Anda berbohong.
4. Perbaiki atau mengurangi kerentanan dengan strategi pertahanan-mendalam.
5. Memahami lawan berkembang taktik, teknik, dan prosedur yang memungkinkan
Anda untuk membentuk kembali penanggulangan defensif anda seperti yang
diperlukan.
6. Bersiaplah untuk mencegah serangan atau merespon secepat mungkin jika Anda
dikompromikan.
7. Sementara pencegahan lebih disukai. Deteksi cepat dan respon adalah suatu keharusan.
8. Memiliki rencana jatuh kembali untuk apa yang akan anda lakukan jika anda adalah
korban perang cyber.
9. Pastikan pemasok infrastruktur kritis belum dikompromikan dan memiliki
pengamanan di tempat untuk memastikan integritas sistem yang disediakan oleh
pemasok.
10. Infrastruktur TI penting Sebuah bangsa tidak harus benar-benar bergantung pada
internet, tetapi memiliki kemampuan untuk beroperasi independen jika krisis
keamanan cyber muncul.

3.5 Mengamankan Sistem


Melakukan pengamanan FTP, SMTP, Telnet, dan Web Server.
a. Memasang Firewall
b. Menggunakan Kriptografi
c. Secure Socket Layer (SSL)
d. Penanggulangan Global
e. Perlunya Cyberlaw
f. Perlunya Dukungan Lembaga Khusus
BAB IV
PENUTUP
4.1 Simpulan

Perkembangan Teknologi Informasi (TI) yang begitu pesat ternyata membawa


berbagai dampak bagi perkembangan teknologi di suatu negara. Dampak tersebut
dapat membawa efek dari segi positif maupun negative. Tak hanya pada
perkembangan Teknologi Informasi saja, tetapi perkembangan ini juga kerap terjadi
pada Teknologi Internet.
Internet tak hanya mengubah bagaimana seseorang berkomunikasi,mengelola
data dan informasi, tetapi juga bisa sampai mengubah bagaimana seseorang
melakukan bisnis atau usaha tanpa mengenal waktu dan tempat. Internet begitu
membawa energi postif bagi seorang pengguna, karena dengan menggunakan internet
kita dapat mengakses dan mengetahui informasi secara lebih cepat dan akurat.
Daripada zaman sebelumnya yang dimana kita sulit untuk mendapatkan informasi
atau berita yang terjadi dan membutuhkan waktu yang cukup lama. Denagn adanya
internet juga, dapat memudahkan kita untuk melakukan transaksi jual beli kapan saja
dan dimana saja.
Selain membawa dampak postif, internet juga membawa berbagai macam
dampak negative yaitu kejahatan di dunia maya atau biasa dikenal dengan
Cybercrime. Salah satu contoh dari Cybercrime ini yaitu Cyber Espionage (Cyber
Memata-matai).
Cyber Espionage merupakan salah satu tindak pidana cyber crime yang
menggunakan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak
lain dengan memasuki jaringan komputer (computer network system) pihak sasaran.
Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen atau data-
data pentingnya tersimpan dalam satu sistem yang computerize. Cyber Espionage ini
juga dapat kita atasi dan cegah agar kejahatan ini tidak terus menerus terjadi dan
merugikan berbagai pihak. Kejahatan ini dapat kita minimalisir dengan selalau
menjaga keamanan atau privasi dari data dan system yang kita punya agar tidak
memudahkan para Hacker untuk mengakses hal tersebut.

4.2 Saran
Mengingat begitu pesatnya perkembangan dunia Cyber (internet), yang tidak
mengenal batas-batas teritorial dan beroperasi secara maya juga menuntut pemerintah
mengantisipasi aktivitas-aktivitas baru yang harus diatur oleh hukum yang
berlaku,terutama memasuki pasar bebas, demi tegaknya keadilan di negri ini. Dengan
di tegakannya Cyberlaw atau pengendali di dunia maya diharapkan dapat
mengatasi Cybercrime khususnya Cyberespionage. Selain dari Pemerintah, kiranya
kita sebagai individu atau pengguna internet dapat meningkatkan tingkat keamanan
data dan informasi yang kita punya agar tidak mudah diakses oleh orang-orang yang
berniat jahat.
DAFTAR PUSTAKA

https://dianahasanahh.blogspot.com/2019/11/makalah-etika-profesi-teknologi_5.html
http://management4d.blogspot.com/
http://teknoinformatikabsi.blogspot.com/2015/04/normal-0-false-false-false-en-us-x-
none.html

Anda mungkin juga menyukai