HI, I’M BLOGGER

I am a student at BSI University

My Blog

MY BEST WORKS
no image

 

Cyber Espionage / Cyber Sabotage and Extortion

 

TUGAS MAKALAH ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI

 

Diajukan untuk memenuhi Tugas Makalah Semester 6 Mata Kuliah Elearning Etika Profesi Teknologi Informasi dan Komunikasi

 

 

Disusun Oleh:

 

        Agif Agung Pangestu –  12192388

        Fiqar Zulfiqar – 12192215

        Fransiska Silvia Sinaga – 12191715

        Rafli Gunawan – 12192293

        Rifki Aditya – 12191098

 

 

Program Studi Sistem Informasi

Fakultas Teknik dan Informatika

Universitas Bina Sarana Informatika

Bogor

2022

 

 

BAB I

PENDAHULUAN

1.1. Latar Belakang

Perkembangan cybercrime , Awal mula penyerangan didunia Cyber ​​pada tahun 1988 yang lebih dikenal dengan istilah Cyber ​​Attack . Pada saat itu ada seorang mahasiswa yang berhasil menciptakan sebuah worm atau virus yang menyerang program komputer dan mematikan sekitar 10% dari seluruh jumlah komputer di dunia yang terhubung ke internet. Pada tahun 1994 seorang anak sekolah musik yang berusia 16 tahun yang bernama Richard Pryce, atau yang lebih dikenal sebagai “ the hacker ” alias “ Datastream Cowboy ”, ditahan karena masuk secara ilegal ke dalam ratusan sistem komputer rahasia termasuk pusat data dari Griffits Air Force, NASAdan Korean Atomic Research Institute atau badan penelitian atom Korea. Dalam interogasinya dengan FBI , ia mengaku belajar hacking dan cracking dari seseorang yang dikenalnya lewat internet dan menggunakan seorang mentor, yang memiliki julukan “ Kuji ”. Cybercrime dikelompokan dalam beberapa bentuk sesuai modus operandi yang ada, salah satunya yaitu “Cyber ​​Spionage” yang akan dibahas lebih lanjut.

 

 

 

BAB II

LANDASAN TEORI

2.1   Pengertian Cybercrime

Kejahatan dunia maya adalah tindakan pidana kriminal yang dilakukan pada teknologi internet ( dunia maya ), baik yang menyerang fasilitas umum di dunia maya maupun kepemilikan pribadi. Secara teknik tindak pidana tersebut dapat dibedakan menjadi off-line crime , semi on-line crime , dan cybercrime . Masing-masing memiliki karakteristik tersendiri, namun perbedaan utama antara ketiganya adalah keterhubungan dengan jaringan informasi publik ( internet ).

Cybercrime dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi.

The Prevention of Crime and The Treatment of Offlenderes di Havana, Cuba pada tahun 1999 dan di Wina, Austria tahun 2000, menyebutkan ada 2 istilah yang dikenal:

1.      Kejahatan siber dalam arti sempit disebut  kejahatan komputer , yaitu perilaku ilegal/ pelanggaran yang langsung menyerang sistem keamanan dan/atau data yang ditangani oleh komputer.

2.      Cybercrime dalam arti luas disebut  computer related crime , yaitu perilaku ilegal/ melanggar yang berkaitan dengan sistem komputer atau jaringan.

 

Dari beberapa pengertian di atas,  kejahatan dunia maya  adalah sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan jaringan komputer sebagai sarana/alat atau sebagai objek, baik untuk memperoleh keuntungan atau tidak, dengan merugikan pihak lain.

Contoh Kasus  Cyber ​​Crime

1.      Pencurian dan Penggunaan  akun   internet milik orang lain salah satu dari sebuah ISP ( Internet Service Provider ) adalah adanya  akun pelanggan mereka yang "dicuri" dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, akun "pencurian" cukup menangkap " userid " dan " password " saja. Hanya informasi yang dicuri, sementara itu orang yang kecurian tidak merasakan "benda" yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan akuntersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan akun  curian oleh dua Warnet di Bandung.

2.      Membajak situs  Web, salah satu kegiatan yang sering dilakukan oleh  cracker  adalah mengubah halaman  web , yang dikenal dengan istilah  deface .

 

Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu-satunya situs  web yang  dibajak setiap hari. Hukum apa yang dapat digunakan untuk menjerat  cracker  ini.

 

 

 

2.2   Karakteristik Cybercrime

 

Cybercrime memiliki karakteristik unik yaitu :

1.      Ruang lingkup

kejahatan duinia maya bersifat global. Kejahatan dunia maya sering kali dilakukan secara trans nasional, melawati batas negara sehingga sulit untuk melakukan yuridikasi hukum negara yang berlaku terhadap pelaku. Karakteristik internet dimana orang dapat berlalu lalang tanpa identitas (anonymous) memungkinkan terjadinya berbagai aktvitas kejehatan yang tidak hukum.

2.      Sifat kejahatan dunia

maya tidak menimbulkan munculnya yang mudah terlihat (non-kekerasan).

3.      Pelaku Kejahatan

Siber lebih bersifat universal, maksudnya adalah umumnya pelaku kejahatan adalah orang-orang yang menguasai tentang komputer, teknik pemograman dan seluk beluk dunia siber.

 

 

 

BAB III

PEMBAHASAN

3.1   Pengertian Cyber ​​Spionase 

Cyber  ​​memata-matai  atau  Cyber ​​Espionage  adalah tindakan atau praktik memperoleh rahasia tanpa izin dari pemegang informasi (pribadi, sensitif, kepemilikan atau rahasia alam), dari individu, pesaing, saingan, kelompok, pemerintah dan musuh untuk pribadi, ekonomi, keuntungan politik atau militer menggunakan metode pada jaringan internet , atau komputer pribasi melalui penggunaan teknik dan perangkat lunak berbahaya termasuk trojan horse dan spyware. Ini sepenuhnya dapat dilakukan secara online dari meja komputer profesional di pangkalan-pangkalan di negara-negara jauh atau mungkin melibatkan filtrasi di rumah oleh komputer pembunuhan  mata-mata  dan  tahi  atau dalam kasus lain mungkin  kriminal  karya dari  amatir  hacker jahat dan  software programmer .

 

 

 

Spionase cyber biasanya melibatkan penggunaan akses tersebut kepada rahasia dan informasi rahasia atau kontrol dari masing-masing komputer atau jaringan secara keseluruhan untuk keuntungan strategi  dan  psikologis ,  politik,  kegiatan subversi dan fisik dan  sabotase . Baru-baru ini, mata-mata  cyber melibatkan analisis aktivitas publik di situs jejaring sosial seperti dan Twitter . Operasi tersebut, seperti spionase non-cyber , biasanya ilegal di negara korban sementara sepenuhnya didukung oleh tingkat pemerintahan tertinggi di negara agresor. Situasi etis juga tergantung pada sudut pandang seseorang, terutama pendapat seseorang dari pemerintah yang terlibat.

Spionase cyber merupakan salah satu tindak pidana cyber crime yang menggunakan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain dengan memasuki jaringan komputer ( computer network system ) pihak sasaran. ini biasanya ditujukan untuk saingan bisnis yang dokumen atau data-data penting yang tersimpan dalam satu sistem yang terkomputerisasi.

 

3.2   Contoh kasus Cyber ​​Spionase

1.      RAT Operasi Shady” ( Alat Akses Jarak Jauh )

Perusahaan keamanan komputer McAfee, Inc, menerbitkan sebuah laporan 14 halaman merinci operasi hacker terbesar digali sampai saat ini Dijuluki “RAT Operasi Shady” (Remote Access-Tool, sebuah program yang memungkinkan pengguna untuk mengakses jaringan jauh) oleh Dmitri Alperovitch, wakil presiden McAfee penelitian ancaman, ini rentetan serangan melibatkan lebih dari 70 organisasi internasional, termasuk dua instansi pemerintah Kanada. McAfee mampu mengidentifikasi 72 target pelanggaran keamanan. Banyak pihak yang dikompromikan ditemukan pada server log tapi tidak bisa diidentifikasi karena kekurangan informasi yang akurat. Dari banyak korban, lebih dari setengah yang berbasis di AS, dan 22 adalah lembaga pemerintah dari berbagai negara lainnya. RAT Shady ditargetkan total 14 negara dan negara.

 

2.      RUBAH

Salah satu pembuat virus e-mail “ Love Bug” (iloveyou ), Fox, diduga telah menginfeksi dan melumpuhkan lebih dari 50 juta komputer dan jaringan pada 4 Mei 2000. Virus tersebut juga menyerang komputer milik Pentagon, CIA dan organisasi-organisasi besar lainnya dan menyebabkan kerugian berjuta-juta dolar akibat kerusakan-kerusakan. Karena Pilipina tidak memiliki undang-undang yang melawan kejahatan peretasan komputer, Fox tidak pernah didakwa atas kejahatan-kejahatannya.

 

3.      TROJANGAT

Skandal perusahaan yang mendominasi pemberitaan di Israel sejak terungkapnya 29 Mei. Sudah ada hampir 20 att. Laporan yang diterbitkan menunjukkan pegunungan dokumen telah dicuri dari puluhan perusahaan Israel. Sekitar 100 server sarat dengan data yang telah dicuri telah disita. Program yang digunakan dalam kasus Israel adalah virus spyware komputer.

 

3.3  Faktor Pendorong pelaku Cyber ​​Spionage

Adapun faktor penyebab terjadinya spionase dunia maya adalah sebagai berikut :

1.      Faktor Politik

Faktor ini biasanya dilakukan oleh oknum-oknum tertentu untuk mencari informasi tentang lawan.

2.      Faktor Ekonomi

Karna latar belakang ekonomi orang bisa melakukan apa saja, apalagi dengan kecanggihan dunia cyber kejahatan semangkin mudah dilakukan dengan modal yang cukup dengan keahlian dibidang komputer saja.

3.      Faktor Sosial Budaya

Adapun beberapa aspek untuk Faktor Sosial Budaya :

a)      Kemajuan Teknologi Infromasi

Karena teknologi sekarang semanggi modern dan seiring itu pun mendorong rasa ingin tahu para pencinta teknologi dan mendorong mereka melakukan eksperimen.

b)      Sumber Daya Manusia

Banyak sumber daya manusia yang memiliki potensi dalam bidang IT yang tidak dioptimalkan sehingga mereka melakukan kejahatan dunia maya.

c)      komunitas

Untuk membuktikan keahlian mereka dan ingin dilihat orang atau dibilang hebat dan akhirnya tanpa sadar mereka telah melanggar peraturan ITE.

 

 

3.4   Metode Mengatasi Cyber ​​Spionase

10 cara untuk melindungi dari spionase cyber :        

  1. Bermitra dengan keamanan informasi untuk sepenuhnya memahami lanskap pengawasan untuk meningkatkan visibilitas mereka di seluruh basis klien mereka. 
  2. Tahu mana aset perlu dilindungi dan risiko operasional terkait masing-masing.
  3. Tahu mana kerentanan Anda berbohong. 
  4. Perbaiki atau kerentanan dengan strategi pertahanan-mendalam.
  5. Memahami lawan berkembang taktik, teknik, dan prosedur yang memungkinkan Anda untuk membentuk kembali penanggulangan defensif Anda seperti yang diperlukan.
  6. Bersiaplah untuk mencegah serangan atau merespon secepat mungkin jika Anda dikompromikan.
  7. Sementara itu lebih disukai. Deteksi cepat dan respons adalah suatu keharusan.
  8. Ini adalah rencana jatuh kembali untuk apa yang akan anda lakukan jika anda adalah korban perang cyber.
  9. memastikan penyediaan infrastruktur keamanan dikompromikan dan memastikan pengamanan di tempat untuk memastikan memastikan sistem yang disediakan oleh pemasok.
  10. Infrastruktur TI penting Sebuah bangsa tidak harus benar-benar bergantung pada internet, tetapi memiliki kemampuan untuk beroperasi secara independen jika krisis keamanan dunia maya muncul.

 

3.5    Cara Mencegah Cyber ​​Ospionage

Adapun cara untuk mencegah terjadinya kejahatan ini diantaranya :

1.        Perlu adanya cyber law, yakni hukum yang khusus menangani kejahatan-kejahatan yang terjadi di internet. karena kejahatan ini berbeda dari kejahatan konvensional.

2.        Perlunya sosialisasi yang lebih intensif kepada masyarakat yang bisa dilakukan oleh lembaga-lembaga khusus.

3.        Penyedia web-web yang diharapkan menyimpan data-data penting diharapkan menggunakan enkrispsi untuk meningkatkan keamanan.

4.        Para pengguna juga diharapkan untuk lebih waspada dan teliti sebelum memasukkan data-datanya di internet, mengingat kejahatan ini sering terjadi karena kurangnya ketelitian pengguna.

 

3.6  Mengamankan Sistem dengan cara :

melakukan pengamanan FTP, SMTP, Telnet, dan Web Server.

1.         firewall gps

2.         Menggunakan Kriptografi

3.         Lapisan Soket Aman (SSL)

4.         Penanggulangan Global

5.         Perlunya Cyberlaw

6.         Perlunya Dukungan Lembaga Khusus

 

BAB IV

PENUTUP

 

4.1  Kesimpulan

Perkembangan teknologi informasi (TI) dan khususnya Internet ternyata tidak hanya cara bagaimana seseorang berkomunikasi, mengubah data dan informasi, melainkan lebih jauh dari mengubah bagaimana seseorang melakukan bisnis. Dari perkembangannya tidak hanya di dapat dampak positif, tetapi juga dampak negatifnya yaitu kejahatan di dunia maya ( cybercrime ) yang salah satunya adalah  cyberespionage atau kegiatan memata-matai.

 

4.2   Saran

begitu pesatnya perkembangan dunia  cyber  (internet), yang tidak mengenal batas-batas teritorial dan beroperasi secara maya juga menuntut pemerintah mengantisipasi aktivitas-aktivitas baru yang harus diatur oleh hukum yang berlaku, demi tegaknya keadilan di negri ini. Dengan tegakannya  cyberlaw  atau pengendali di dunia maya diharapkan dapat mengatasi  cybercrime khususnya  cyberespionage  .

 

 

Contact Me

Get in touch