MAKALAH ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI CYBER CRIME CYBER ESPIONAGE


MAKALAH  ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI CYBER CRIME CYBER ESPIONAGE

 

Diajukan untuk memenuhi nilai Tugas Makalah Semester 6
Mata Kuliah E-learning 
Etika Profesi Teknologi Informasi dan Komunikasi

Disusun Oleh :

1.     Adi Susanto                     (12172174)
2.     Galih Permana Putra     (12170635)
3.     Mentari Rizki Egayanti  (12173671)
4.     Trias Nur Maulani          (12170866)



Program Studi Sistem Informasi
Universitas Bina Sarana Informatika Purwokerto
2020

KATA PENGANTAR
Dengan rasa syukur kehadirat Tuhan Yang Maha Esa, atas segala rahmat , hidayah dan bimbingan-Nya , sehingga kami penulis dapat menyelesaikan makalah ini.Penulisan makalah ini digunakan untuk memenuhi salah satu tugas mata kuliah Etika Profesi Teknologi Informasi Dan Komunikasi. Oleh karena itu, kami mengucapkan rasa terima kasih kepada :
1. Dosen mata kuliah Etika Profesi Teknologi Informasi dan Komunikasi.
2. Dosen Pembimbing kami kelas 12.6F.21.
3. Teman-Teman kelas 12.6F.21 semua yang telah mendukung dan memberi semangat kepada kami.
Semoga bantuan dan dukungan yang telah diberikan kepada kami mendapat balasan serta karunia dari Allah SWT. Kami menyadari penulisan makalah ini jauh dari sempurna, maka dari itu kami berharap saran dan kritik untuk kesempurnaan makalah ini. Akhirnya kami berharap semoga makalah ini memberi manfaat yang sebesar-besarnya bagi kami dan pihak yang memerlukan.

Penulis





DAFTAR ISI
Cover Halaman………………………………………………………………….. i
Kata Pengantar…………………………………………………………………... ii
Daftar isi………………………………………………………………………… iii
BAB I PENDAHULUAN
1.1  Latar Belakang……………………………………………………………... 1
1.2  Rumusan Masalah………………………………………………………….. 2
1.3  Tujuan……………………………………………………………………… 3
1.4  Manfaat…………………………………………………………………….. 3
BAB II LANDASAN TEORI
2.1. Pengertian Cyber Crime……………………………………………………. 4
2.1.1. Jenis-Jenis Cybercrime................................................................................ 5
2.2. Pengertian Cyber Law……………………………………………………… 8
2.2.1. Tujuan dan Manfaat Adanya Cyber Law………………………………… 8
2.2.2. Contoh Cyber Law……………………………………………………….. 9
2.2.3. Penanggulangan Cyber Crime.................................................................... 9
BAB III PEMBAHASAN
3.1. Pengertian Cyber Espionage........................................................................... 11
3.2. Faktor Pendorong Pelaku Cyber Espionage...................................................12
3.3. Contoh Kasus Cyber Espionage.................................................................... 13
3.4. Metode Mengatasi Cyber Espionage............................................................ 18
3.5. Cara Mencegah Terjadinya Cyber Espionage.............................................. 19
3.6. Dasar Hukum Tentang Cyber Espionage..................................................... 20
BAB IV PENUTUP
4.1 Kesimpulan…………………………………………………………………  22
4.2 Saran………………………………………………………………………... 22
DAFTAR PUSTAKA………………………………………………………….  24














BAB I
PENDAHULUAN
1.1   LATAR BELAKANG
        Perkembangan yang pesat dari teknologi telekomunikasi dan teknologi komputer menghasilkan internet yang multifungsi. Perkembangan ini membawa kita ke ambang revolusi keempat dalam sejarah pemikiran manusia bila ditinjau dari konstruksi pengetahuam umat manusia yang dicirikan dengan cara berfikir yang tanpa batas (borderless way of thinking).
         Percepatan teknologi semakin lama semakin supra yang menjadi sebab material perubahan yang terus menerus dalam semua interaksi dan aktivitas masyarakat informasi. Internet merupakan big bang kedua – setelah big bang pertama yaitu material big bang menurut versi  Stephen Hawking  – yang merupakan  knowledge big bang  dan ditandai dengan komunikasi elektromagentoopis via satelit maupun kabel, didukung oleh eksistensi jaringan telefon yang telah ada dan akan segera didukung oleh ratusan satelit yang sedang dan akan diluncurkan.
          Internet merupakan symbol material embrio masyarakat global. Internet membuat globe dunia, seolah-olah menjadi seperti hanya selebar daun kelor.  Era informasi ditandai dengan aksesibilitas informasi yang amat tinggi. Dalam era ini, informasi merupakan komoditi utama yang diperjual belikan sehingga akan muncul berbagai network dan information company yang akan memperjual belikan berbagai fasilitas bermacam jaringan dan berbagai basis data informasi tentang berbagai hal yang dapat diakses oleh pengguna dan pelanggan.
         Semua itu membawa masyarakat ke dalam suasana yang disebut oleh John “aisbitt, “ana “aisbitt dan Douglas Philips sebagai Zona Mabuk Teknologi. Internet (yang menghadirkan cyberspace dengan realitas virtualnya) menawarkan kepada manusia berbagai harapan dan kemudahan. Akan tetapi dibalik itu, timbul persoalan berupa kejahatan yang dinamakan cyber crime, baik sistem jaringan komputernya itu sendiri yang menjadi sasaran maupun komputer itu sendiri yang menjadi sarana untuk melakukan kejahatan. Tentunya jika kita melihat bahwa informasi itu sendiri telah menjadi komoditi maka upaya untuk melindungi asset tersebut sangat diperlukan. Salah satu upaya perlindungan adalah melalui hukum pidana, baik dengan bersaranakan penal maupun non penal.
             Sebenarnya dalam persoalan cyber espionage, tidak ada kekosongan hukum, ini terjadi jika digunakan metode penafsiran yang dikenal dalam ilmu hukum dan ini yang mestinya dipegang oleh aparat penegak hukum dalam menghadapi perbuatan-perbuatan yang berdimensi baru yang secara khusus belum diatur dalam undang-undang. Persoalan menjadi lain jika ada keputusan politik untuk menetapkan cyber espionage dalam perundang-undangan tersendiri di luar KUHP atau undang-undang khusus lainnya. Sayangnya dalam persoalan mengenai penafsiran ini, para hakim belum sepakat mengenal kategori beberapa perbuatan. Misalnya carding, ada hakim yang menafsirkan masuk dalam kategori penipuan, ada pula yang memasukkan dalam kategori pencurian. Untuk itu sebetulnya perlu dikembangkan pemahaman kepada para hakim mengenai teknologi informasi agar penafsiran mengenai suatu bentuk cyber espionage  ke dalam pasal-pasal dalam KUHP atau undang-undang lain tidak membingungkan.

1.2  RUMUSAN MASALAH
1.      Pengertian dari Cybercrime dan Cyberlaw.
2.      Klasifikasi Cybercrime
3.      Jenis-jenis Cybercrime
4.      Cyber Espionage

1.3  TUJUAN
1.      Memberikan wawasan dan pembelajaran kepada mahasiswa agar lebih waspada dan hati-hati.
2.      Membentuk pola pikir mahasiswa untuk menjadi pribadi yang memiliki
wawasan pengetahuan.
3.      Memberikan pemahaman mengenai Cyber Espionage serta contoh kasus yang telah terjadi pada dalam serta luar negeri.
4.      Mengetahui undang – undang cyber espionage.
5.      Mengetahui kejahatan apa saja yang ada di dunia maya (internet).
6.      Mempelajari hal yang tidak boleh diterapkan.
1.4  MANFAAT
1.      Mengetahui tentang pengertian Cybercrime dalam arti sempit dan luas.
2.      Mengetahui faktor penyebab terjadinya kejahatan Cyber Espionage.
3.      Mengetahui dampak yang terjadi akibat adanya kasus Cyber Espionage.
4.      Mengetahui hukum yang akan di terima bagi para pelaku kejahatan Cyber Espionage.

BAB II
LANDASAN TEORI

2.1. Pengertian Cybercrime
      Cybercrime ialah kata yang merujuk pada kegiatan kriminal atas komputer maupun jaringan komputer jadi peranti, target ataupun lokasi terjadinya kriminal. Termasuk didalamnya antara lain ialah penipuan lelang dengan cara online, manipulasi cek, penipuan kartu angsuran (carding), confidenced fraud, penipuan ciri-ciri, pornografi anak, dan lain-lain. Cybercrime selaku perbuatan kriminal dimana dalam keadaan ini pemakaian komputer dengan cara illegal (Andi Hamzah, 1989).
      Cybercrime dalam arti sempit (computer crime) : setiap perilkau ilegal yang ditujukan dengan sengaja pada operasi elektronik yang menargetkan sistem keamanan komputer dan data yang diproses oleh sistem komputer tersebut, atau singkatnya tindak pidana yang dilakukan dengan menggunakan teknologi yang canggih.
      Cybercrime dalam arti luas (Computer Related Crime atau kejahatan yang berkaitan dengan komputer) : setiap perilaku ilegal yang dilakukan dengan maksud atau berhubungan dengan sistem komputer atau jaringan, atau singkatnya tindak pidana apa saja yang dilakukan dengan memakai komputer (hardware dan software) sebagai sarana atau alat, komputer sebagai objek baik untuk memperoleh keuntungan atau tidak, dengan merugikan pihak lain.
2.1.1. Jenis-Jenis Cybercrime
         Terdapat sebagian jenis kriminal pada cybercrime yang bisa anda golongkan menurut kegiatan yang dilakukannya seperti dijabarkan berikut ini yang dihimpun dari berbagai sumber.
1.      Unauthorized Access to Computer System and Service
            Adalah kriminal yang berlangsung kala seorang memasuki atau menyusup ke dalam sesuatu skema jaringan komputer dengan cara tidak legal, tanpa izin, atau tanpa sepengetahuan dari pemilik skema jaringan komputer yang dimasukinya. contoh dari perbuatan kriminal ialah Probing dan port.
1.      Illegal Contents
           Adalah kriminal yang dijalani dengan metode memuatkan informasi ke internet berhubungan sesuatu keadaan yang tidak benar, tidak sopan, serta bisa diduga sebagai melanggar hukum atau mengganggu ketertiban pada publik umum, contohnya ialah peredaran pornografi atau berita yang tidak benar.
1.      Penyebaran Virus Secara Sengaja
            Penyebaran virus pada umunya dilakukan dengan menggunakan sebuah email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.
2.      Cyber Espionage, Sabotage, and Extortion
            Cyber Espionage merupakan sebuah kejahatan dengan cara memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.
3.      Carding
            Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.
4.      Hacking and Cracker
            Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.
5.      Cybersquatting and Typosquatting
            Cybersquatting merupakan sebuah kejahatan yang dilakukan dengan cara mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Adapaun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain.
6.      Cyber Terorism
            Tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau warga negara, termasuk cracking ke situs pemerintah atau militer.
     Cybercrime berdasarkan Motif, yaitu :
a.       Cybercrime sebagai tindak kejahatan murni
            Dimana orang yang melakukan kejahatan yang dilakukan secara di sengaja, dimana orang tersebut secara sengaja dan terencana untuk melakukan pengrusakkan, pencurian, tindakan anarkis, terhadap suatu sistem informasi atau sistem komputer.
b.      Cybercrime sebagai tindakan kejahatan abu-abu
             Dimana kejahatan ini tidak jelas antara kejahatan kriminal atau bukan karena dia melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan anarkis terhadap sistem informasi atau sistem komputer tersebut.
c.       Cybercrime yang menyerang hak cipta (Hak milik)
             Kejahatan yang dilakukan terhadap hasil karya seseorang dengan motif menggandakan, memasarkan, mengubah yang bertujuan untuk kepentingan pribadi/umum ataupun demi materi/nonmateri.
d.      Cybercrime yang menyerang pemerintah
            Kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan terror, membajak ataupun merusak keamanan suatu pemerintahan yang bertujuan untuk mengacaukan sistem pemerintahan, atau menghancurkan suatu negara.
e.       Cybercrime yang menyerang individu
            Kejahatan yang dilakukan terhadap orang lain dengan motif dendam atau iseng yang bertujuan untuk merusak nama baik, mencoba ataupun mempermaikan seseorang untuk mendapatkan kepuasan pribadi. Contoh : Pornografi, cyberstalking, dan lain-lain.
2.2. Pengertian Cyber Law
       Terdiri dari dua kata, yaitu Cyber yang berarti segala sesuatu yang berhubungan dengan teknologi dan Law yang berarti hukum. Artinya, ini adalah sebuah hukum yang mengatur tata tertib dalam dunia teknologi itu sendiri. Jika ada oknum yang menggunakan teknologi ataupun internet untuk hal jahat, maka ia bisa dijerat dengan Cyber Law sesuai dengan aturan yang berlaku. Tentu hal ini harus didukung bukti yang kuat agar pelaku bisa dijerat sesuai pasal.
2.2.1. Tujuan dan Manfaat Adanya Cyber Law
          Seperti hukum pada umunya, cyber law sendiri bertujuan sebagai upaya pencegahan atupun penindakan terhadap aksi kejahatan yang memanfaatkan teknologi. Cyber Law bisa menjadi tumpuan atau landasan terhadap penindakan kejahatan elektronik. Para penegak hukum bisa menjerat pelaku dengan pasal yang ada di Cyber Law.

2.2.2. Contoh Cyber Law
          Jonathan Rosenoer telah memberikan penjelasan apa saja ruang lingkup dari Cyber Law dalam Cyber Law - The Law of Internet sebagai berikut :
1)      Copy Right (Hak Cipta), memberikan perlindungan terhadap suatu karya;
2)      Trademark (Hak Merk), memberikan perlindungan terhadap suatu merk tertentu;
3)      Defamation yang menangani masalah pencemaran nama baik;
4)      Hatespeech, SARA, penghinaan ataupun fitnah;
5)      Kegiatan Hacking, penerobosan akses dan juga penyebaran virus serta malware;
6)      Regulasi seputar internet;
7)      Keamanan dan Privasi;
8)      Duty Care (prinsip kehati-hatian);
9)      Procedural Issues;
10)  Kontrak Elektronik;
11)  Criminal Liability;
12)  Konten Pronografi;
13)  E-commerce dan E-Government;
14)  Robbery;
15)  Perlindungan Konsumen.
2.2.3. Penanggulangan Cyber Crime
          Beberapa langkah penting yang harus dilakukan Negara dalam penanggulangan Cyber Crime :
1.      Melakukan modernisasi hukum pidana nasional beserta hukum acaranya, yang diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut;
2.      Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional;
3.      Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubugan dengan cyber crime;
4.      Meningkatkan kesadaran warga negara mengenai masalah cyber crime serta pentingnya mencegah kejahatan tersebut terjadi;
5.      Meningkatkan kerjasama antar negara, baik bilateral, regional, maupun multilateral, dalam upaya penanganan cyber crime, antara lain melalui perjanjian ekstradisi dan mutual assistance treaties.






BAB III
PEMBAHASAN

3.1. Pengertian Cyber Espionage
       Cyber memata-matai atau Cyber Espionage adalah tindakan atau praktek memperoleh rahasia tanpa izin dari pemegang informasi (pribadi, sensitif, kepemilikan atau rahasia alam), dari individu, pesaing, saingan, kelompok, pemerintah dan musuh untuk pribadi, ekonomi , keuntungan politik atau militer menggunakan metode pada jaringan internet, atau komputer pribadi melalui penggunaan retak teknik dan perangkat lunak berbahaya termasuk trojan horse dan spyware. Ini sepenuhnya dapat dilakukan secara online dari meja komputer profesional di pangkalan-pangkalan di negara-negara jauh atau mungkin melibatkan infiltrasi di rumah oleh komputer konvensional terlatih mata-mata dan tahi lalat atau dalam kasus lain mungkin kriminal karya dari amatir hacker jahat dan programmer software.
       Cyber espionage biasanya melibatkan penggunaan akses tersebut kepada rahasia dan informasi rahasia atau kontrol dari masing-masing komputer atau jaringan secara keseluruhan untuk strategi keuntungan dan psikologis, politik, kegiatan subversi dan fisik dan sabotase. Baru-baru ini, cyber mata-mata melibatkan analisis aktivitas publik di situs jejaring sosial seperti  dan Twitter .
       Operasi tersebut, seperti non-cyber espionage, biasanya ilegal di negara korban sementara sepenuhnya didukung oleh tingkat tertinggi pemerintahan di negara agresor. Situasi etis juga tergantung pada sudut pandang seseorang, terutama pendapat seseorang dari pemerintah yang terlibat.
       Cyber espionage merupakan salah satu tindak pidana cyber crime yang menggunakan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain dengan memasuki  jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen atau data-data pentingnya tersimpan dalam satu sistem yang computerize.
3.2. Faktor Pendorong Pelaku Cyber Espionage
      Adapun faktor pendorong penyebab terjadinya cyber espionage adalah sebagai berikut :
1.    Faktor Politik
       Faktor ini biasanya dilakukan oleh oknum-oknum tertentu untuk mencari informasi tentang lawan.
2.    Faktor Ekonomi
       Karna latar belakang ekonomi orang bisa melakukan apa saja, apalagi dengan kecanggihan dunia cyber kejahatan semangkin mudah dilakukan dengan modal cukup dengan keahlian dibidang komputer saja.
3.    Faktor Sosial Budaya
       Adapun beberapa aspek untuk Faktor Sosial Budaya :

a.    Kemajuan Teknologi Infromasi
  Karena teknologi sekarang semangkin canggih dan seiring itu pun mendorong rasa ingin tahu para pencinta teknologi dan mendorong mereka melakukan eksperimen.
b.    Sumber Daya Manusia
  Banyak sumber daya manusia yang memiliki potensi dalam bidang IT yang tidak dioptimalkan sehingga mereka melakukan kejahatan cyber.
c.    Komunitas
  Untuk membuktikan keahlian mereka dan ingin dilihat orang atau dibilang hebat dan akhirnya tanpa sadar mereka telah melanggar peraturan ITE.
3.3. Contoh Kasus Cyber Espionage
1.      Serangan Malware di Timur Tengah
   Dalam beberapa minggu terakhir ini telah ditemukan infeksi virus komputer yang telah menyerang perusahaan energi di timur tengah. Perusahaan energi di qatar (RasGas) melaporkan bahwa jaringan dan web site perusahaan ini down setelah diserang oleh virus. Tak lama kemudian Saudi Aramco Company melaporkan bahwa jaringan perusahaan tersebut kolaps karena diserang oleh virus dan mematikan sekitar 30 ribu workstation.
Cyber Espionage memang sering digunakan untuk menyerang target-target perusahaan di timur tengah dengan melibatkan malware yang diciptakan khusus untuk mencuri informasi rahasia, menghapus data, mematikan komputer perusahaan bahkan menyabotase komputer pembangkit listrik tenaga nuklir. Investigasi malware yang telah ditemukan dan di identifikasi dipercaya bahwa beberapa malware saling berkaitan. Berikut ini adalah malware-malware yang berhasil diinvestigasi yang memang ditujukan untuk menyerang timur tengah:
a.             Stuxnet
Stuxnet ditemukan pada juni 2010, dan dipercaya sebagai malware pertama yang diciptakan untuk menyerang target spesifik pada system infrastruktur penting. Stuxnet diciptakan untuk mematikan centrifuse pada tempat pengayaan uranium di nathanz, Iran. Stuxnet diciptakan oleh amerika-Israel dengan kode sandi “operation olympic games” di bawah komando langsung dari George W. Bush yang memang ingin menyabotase program nuklir Iran. Malware yang rumit dan canggih ini menyebar lewat USB drive dan menyerang lubang keamanan pada sistem windows yang di sebut dengan “zero-day” vulnerabilities. Memanfaatkan dua sertifikat digital curian untuk menginfeksi Siemens Supervisory Control and Data Acquisition (SCADA), PLC yang digunakan untuk mengatur proses industri dalam program nukliriran.
b.             Duquworm
Duqu terungkap pada september 2011, analis mengatakan source code pada duqu hampir mirip dengan source code yang dimiliki stuxnet. Namun duqu dibuat untuk tujuan yang berbeda dengan stuxnet. Duqu didesain untuk kegiatan pengintaian dan kegiatan intelejen, virus ini menyerang komputer iran tapi tidak ditujukan untuk menyerang komputer industri atau infastruktur yang penting. Duqu memanfaatkan celah keamanan “zero-day” pada kernel windows, menggunakan sertifikat digital curian, kemudian menginstal backdoor. Virus ini dapat mengetahui apa saja yang kita ketikan pada keyboard dan mengumpulkan informasi penting yang dapat digunakan untuk menyerang sistem kontrol industri. Kaspersky Lab mengatakan bahwa duqu diciptakan untuk melakukan “cyberespionage” pada program nuklir iran.
c.              Gauss
Pada awal bulan agustus 2012, kaspersky lab mengumumkan ke publik telah menginvestigasi malware mata-mata yang dinamakan dengan “gauss’. Sebenarnya malware ini sudah disebarkan pada bulan september 2011 dan ditemukan pada bulan juni 2012. Malware ini paling banyak ditemukan di wilayah Lebanon, israel, dan palestina. Kemudian di ikuti Amerika dan uni emirat arab. Gauss memiliki kemampuan untuk mencuri password pada browser, rekening online banking, cookies, dan melihat sistem konfigurasi. Kaspersky mengatakan AS-Israel yang telah membuat virus ini.
d.             MAHDI
Trojan pencuri data Mahdi ditemukan pada februari 2012 dan baru diungkap ke public pada juli 2012. Trojan ini dipercaya sudah melakukan cyberespionage sejak desember 2011. Mahdi dapat merekam apa saja yang diketikan pada keyboard, screenshoot pada komputer dan audio, mencuri file teks dan file gambar. Sebagian besar virus ini ditemukan menginfeksi komputer di wilayah iran, israel, afghanistan, uni emirat arab dan arab saudi, juga termasuk pada sistem infrastruktur penting perusahaan, pemerintahan, dan layanan finansial. Belum diketahui siapa yang bertanggung jawab atas pembuat virus ini. Virus ini diketahui menyebar lewat attachment yang disisipkan pada word/power point pada situs jejaring sosial.
e.              Flame
Flame ditemukan pada bulan mei 2012 saat Kaspersky lab sedang melakukan investigasi komputer departemen perminyakan di Iran pada bulan april. Kaspersky memgungkapkan bahwa FLAME digunakan untuk mengumpulkan informasi intelejen sejak bulan februari 2010, namun crySyS lab di Budapest mengungkapkan virus ini sudah ada sejak 2007. Flame kebanyakan menginfeksikomputer di wilayah Iran, disusul oleh israel, sudan, syria, lebanon, arab saudi dan mesir. Flame memanfaatkan sertifikat digital tipuan dan menyebar lewat USB drive, local network atau shared printer kemudian menginstall backdoor pada komputer. Flame dapat mengetahui lalulintas jaringan dan merekam audio, screenshot, percakapan skype dan keystroke. Flame diketahui juga mencuri file PDF, text, dan file AutoCad,  dan dapat mendownload informasi dari perangkat lain via bluetooth. Flame didesain untuk melakukan kegiatan mata-mata biasa yang tidak ditujukan untuk menyerang industri. Karakteristik Flame mirip dengan stuxnet dan duqu. Menurut pengamat flame juga merupakan bagian dari proyek “Olympic Games Project”.
f.               Wiper
Pada April 2012 telah dilaporkan malware yan menyerang komputer di departement perminyakan iran dan beberapa perusahaan lain, kasperski lab menyebut virus ini sebagai “wiper”. Virus ini menghapus data pada harddisk terutama file dengan ekstensi *.pnf. Ekstensi *.pnf diketahui sebagai extensi file yang digunakan oleh malware stuxnet dan duqu. Dengan dihapusnya extensi file *.pnf maka akan menyulitkan investigator untuk mencari sampel infeksi virus tersebut.
g.             Shamoon
Ditemukan pada awal agustus 2012, shamoon menyerang komputer dengan os windows dan didesain untuk espionage (mata-mata). Shamoon pada awalnya sering dikira “wiper”, namun ternyata shamoon adalah tiruan dari wiper yang mempunyai target perusahaan minyak. Shamoon sepertinya dibuat oleh perorangan dan tidak dibuat seperti stuxnet yang melibatkan negara AS-israel. Hal ini terlihat dari banyaknys error pada source code. Ada spekulasi bahwa shamoon menginfeksi jaringan Saudi Aramco. Shamoon diprogram untuk menghapus file kemudian menggantinya dengan gambar bendera amerika yang terbakar, dan juga untuk mencuri data.
2.      Pencurian Data Pemerintah
Contoh kasus yang terjadi adalah pencurian dokumen terjadi saat utusan khusus Presiden Susilo Bambang Yudhoyono yang dipimpin Menko Perekonomian Hatta Rajasa berkunjung di Korea Selatan. Kunjungan tersebut antara lain, guna melakukan pembicaraan kerja sama jangka pendek dan jangka panjang di bidang pertahanan. Delegasi Indonesia beranggota 50 orang berkunjung ke Seoul untuk membicarakan kerja sama ekonomi, termasuk kemungkinan pembelian jet tempur latih supersonik T-50 Golden Eagle buatan Korsel dan sistem persenjataan lain seperti pesawat latih jet supersonik, tank tempur utama K2 Black Panther dan rudal portabel permukaan ke udara. Ini disebabkan karena Korea dalam persaingan sengit dengan Yak-130, jet latih Rusia. Sedangkan anggota DPR yang membidangi Pertahanan (Komisi I) menyatakan, berdasar informasi dari Kemhan, data yang diduga dicuri merupakan rencana kerja sama pembuatan 50 unit pesawat tempur di PT Dirgantara Indonesia (DI). Pihak PT DI membenarkan sedang ada kerja sama dengan Korsel dalam pembuatan pesawat tempur KFX (Korea Fighter Experiment). Pesawat KFX lebih canggih daripada F16. Modus dari kejahatan tersebut adalah mencuri data atau data theft, yaitu kegiatan memperoleh data komputer secara tidak sah, baik digunakan sendiri ataupun untuk diberikan kepada orang lain. Indentity Theft merupakan salah satu jenis kejahatan ini yang sering diikuti dengan kejahatan penipuan. Kejahatan ini juga sering diikuti dengan kejahatan data leakage. Perbuatan melakukan pencurian dara sampai saat ini tidak ada diatur secara khusus.
Modus Operandi: Adalah pencurian data untuk mematai-matai hal –hal rahasia yang dilakukan oleh suatu Negara.
3.4.        Metode Mengatasi Cyber Espionage
10 cara untuk melindungi dari cyber espionage        
1.              Bermitra dengan pakar keamanan informasi untuk sepenuhnya memahami lanskap ancaman   sementara meningkatkan visibilitas mereka di seluruh basis klien mereka.
2.              Tahu mana aset perlu dilindungi dan risiko operasional terkait masing-masing.
3.              Tahu mana kerentanan Anda berbohong.
4.              Perbaiki atau mengurangi kerentanan dengan strategi pertahanan-mendalam.
5.              Memahami lawan berkembang taktik, teknik, dan prosedur yang memungkinkan Anda untuk   membentuk kembali penanggulangan defensif anda seperti yang diperlukan.
6.              Bersiaplah untuk mencegah serangan atau merespon secepat mungkin jika Anda dikompromikan.
7.              Sementara pencegahan lebih disukai,. Deteksi cepat dan respon adalah suatu keharusan.
8.              Memiliki rencana jatuh kembali untuk apa yang akan anda lakukan jika anda adalah korban perang cyber.
9.              Pastikan pemasok infrastruktur kritis belum dikompromikan dan memiliki pengamanan di tempat untuk memastikan integritas sistem yang disediakan oleh pemasok.
10.          Infrastruktur TI penting Sebuah bangsa tidak harus benar-benar bergantung pada internet, tetapi memiliki kemampuan untuk beroperasi independen jika krisis keamanan cyber muncul.

3.5.   Cara Mencegah Terjadinya Cyber Espionage
       Adapun cara untuk mencegah terjadinya kejahatan ini diantaranya :
1.      Perlu adanya cyber law, yakni hukum yang khusus menangani kejahatan- kejahatan yang terjadi di internet. karena kejahatan ini berbeda dari kejahatan konvensional.
2.      Perlunya sosialisasi yang lebih intensif kepada masyarakat yang bisa dilakukan oleh lembaga-lembaga khusus.
3.      Penyedia web-web yang menyimpan data-data penting diharapkan menggunakan enkrispsi untuk meningkatkan keamanan.
4.      Para pengguna juga diharapkan untuk lebih waspada dan teliti sebelum memasukkan data-data nya di internet, mengingat kejahatan ini sering terjadi karena kurangnya ketelitian pengguna.
5.      Melakukan pengamanan FTP, SMTP, Telnet, dan Web Server.
a)        Memasang Firewall.
b)        Menggunakan Kriptografi.
c)        Secure Socket Layer (SSL).
d)       Penanggulangan Global.
e)        Perlunya Cyberlaw.
f)         Perlunya Dukungan Lembaga Khusus.

3.6.    Dasar Hukum Tentang Cyber Espionage
 UU ITE (Undang-Undang Informasi dan Transaksi Elekronik) yang disahkan DPR pada 25 Maret 2008 menjadi bukti bahwa Indonesia tak lagi ketinggalan dari negara lain dalam membuat peranti hukum di bidang cyberspace law. UU ini merupakan cyberlaw di Indonesia, karena muatan dan cakupannya yang luas dalam membahas pengaturan di dunia maya.
  UU ITE yang mengatur tentang cyber espionage adalah sebagai berikut :
1.      Pasal 30 Ayat 2 ”mengakses komputer dan/atau sistem elektronik dengan cara apapun dengan tujuan untuk memperoleh informasi dan/atau  dokumen elektronik” 
2.      Pasal 31 Ayat 1 “Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan intersepsi atau penyadapan atas Informasi dan/atau Dokumen Elektronik dalam suatu Komputer dan/atau Sistem Elektronik tertentu milik Orang lain”

Dan untuk ketentuan pidananya ada pada :
1.      Pasal 46 Ayat 2 “ Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak Rp700.000.000,00 (tujuh ratus juta rupiah)”
2.      Pasal 47 Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 31 ayat (1) atau ayat (2) dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun dan/atau denda paling banyak Rp.800.000.000,00 (delapan ratus juta rupiah).



BAB IV
PENUTUP

4.1.  KESIMPULAN
        Perkembangan teknologi informasi (TI) dan khususnya juga Internet ternyata tak hanya mengubah cara bagaimana seseorang berkomunikasi, mengelola data dan informasi, melainkan lebih jauh dari itu mengubah bagaimana seseorang melakukan bisnis. Dari perkembangannya tidak hanya di dapat dampak positive, tetapi juga dampak negatifnya  yaitu kejahatan di dunia maya (cybercrime) yang salah satunya adalah cyberespionage atau kegiantan memata-matai. Cyber Espionage adalah tindakan yang tak bertanggung jawab. Cyber Espionage jelas-jelas merugikan banyak pihak, sementara hanya menguntungkan satu dua pihak. Cyber Espionage pun tak diinginkan praktis oleh semua orang. Jadi, demi masa depan yang baik, adalah seharusnya Cyber Espionage berkurang atau ditiadakan sama sekali.
4.2. Saran
       Mengingat begitu pesatnya perkembangan dunia cyber (internet), yang tidak mengenal batas-batas teritorial dan beroperasi secara maya juga menuntut pemerintah mengantisipasi aktivitas-aktivitas baru yang harus diatur oleh hukum yang berlaku,terutama memasuki pasar bebas, demi tegaknya keadilan di negeri ini. Dengan di tegakannya cyberlaw atau pengendali di dunia maya diharapkan dapat mengatasi cybercrime khususnya cyberespionage. Marilah mulai mendorong pihak-pihak yang di atas sana untuk segera mengatrurnya. UU ITE adalah cyberlaw-nya Indonesia, kedudukannya sangat penting untuk mendukung lancarnya kegiatan para pebisnis Internet, melindungi akademisi, masyarakat dan mengangkat citra Indonesia di level internasional. Cakupan UU ITE luas (bahkan terlalu luas?), mungkin perlu peraturan di bawah UU ITE yang mengatur hal-hal lebih mendetail (peraturan mentri, dsb). UU ITE masih perlu perbaikan, ditingkatkan kelugasannya sehingga tidak ada pasal karet yang bisa dimanfaatkan untuk kegiatan yang tidak produktif.





DAFTAR PUSTAKA



Comments

Popular posts from this blog

Makalah Cyber Sabotage and Extortion

Hunting Rame Rame (Bukan anak hitz)

Memories of Chrisye - Komustik 4th (Komunitas Musik SMA N 1 Patikraja)