MAKALAH ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI CYBER CRIME CYBER ESPIONAGE
MAKALAH ETIKA PROFESI TEKNOLOGI INFORMASI DAN
KOMUNIKASI CYBER CRIME CYBER ESPIONAGE
Diajukan untuk memenuhi nilai Tugas Makalah Semester 6
Mata Kuliah E-learning
Etika Profesi Teknologi Informasi dan Komunikasi
Disusun Oleh :
1. Adi Susanto (12172174)
2. Galih Permana Putra (12170635)
3. Mentari Rizki Egayanti (12173671)
4. Trias Nur Maulani (12170866)
Program Studi Sistem Informasi
Universitas Bina Sarana Informatika Purwokerto
2020
KATA PENGANTAR
Dengan
rasa syukur kehadirat Tuhan Yang Maha Esa, atas segala rahmat , hidayah dan
bimbingan-Nya , sehingga kami penulis dapat menyelesaikan makalah ini.Penulisan makalah ini
digunakan untuk memenuhi salah satu tugas mata kuliah Etika Profesi Teknologi Informasi Dan Komunikasi.
Oleh karena itu, kami mengucapkan rasa
terima kasih kepada :
1.
Dosen mata kuliah Etika Profesi Teknologi Informasi
dan
Komunikasi.
2.
Dosen Pembimbing kami kelas 12.6F.21.
3.
Teman-Teman kelas 12.6F.21 semua yang telah mendukung dan memberi semangat
kepada kami.
Semoga
bantuan dan dukungan yang telah diberikan kepada kami mendapat balasan serta
karunia dari Allah SWT. Kami menyadari penulisan makalah ini jauh dari sempurna,
maka dari itu kami berharap saran dan kritik untuk kesempurnaan makalah ini.
Akhirnya kami berharap semoga makalah ini memberi manfaat yang sebesar-besarnya
bagi kami dan pihak yang memerlukan.
Penulis
DAFTAR ISI
Cover Halaman………………………………………………………………….. i
Kata Pengantar…………………………………………………………………... ii
Daftar isi………………………………………………………………………… iii
BAB I PENDAHULUAN
1.1 Latar Belakang……………………………………………………………... 1
1.2 Rumusan Masalah………………………………………………………….. 2
1.3 Tujuan………………………………………………………………………
3
1.4 Manfaat……………………………………………………………………..
3
BAB II LANDASAN TEORI
2.1. Pengertian Cyber Crime……………………………………………………. 4
2.1.1. Jenis-Jenis
Cybercrime................................................................................ 5
2.2.
Pengertian
Cyber Law……………………………………………………… 8
2.2.1.
Tujuan
dan Manfaat Adanya Cyber Law…………………………………
8
2.2.2.
Contoh
Cyber Law……………………………………………………….. 9
2.2.3.
Penanggulangan
Cyber Crime.................................................................... 9
BAB III PEMBAHASAN
3.1.
Pengertian Cyber Espionage...........................................................................
11
3.2. Faktor Pendorong Pelaku Cyber Espionage...................................................12
3.3. Contoh Kasus Cyber Espionage....................................................................
13
3.4. Metode Mengatasi Cyber
Espionage............................................................
18
3.5. Cara Mencegah
Terjadinya Cyber Espionage.............................................. 19
3.6. Dasar Hukum Tentang Cyber Espionage.....................................................
20
BAB IV PENUTUP
4.1 Kesimpulan………………………………………………………………… 22
4.2 Saran………………………………………………………………………... 22
DAFTAR PUSTAKA…………………………………………………………. 24
BAB I
PENDAHULUAN
1.1 LATAR BELAKANG
Perkembangan yang pesat dari teknologi
telekomunikasi dan teknologi komputer menghasilkan internet yang multifungsi.
Perkembangan ini membawa kita ke ambang revolusi keempat dalam sejarah
pemikiran manusia bila ditinjau dari konstruksi pengetahuam umat manusia yang
dicirikan dengan cara berfikir yang tanpa batas (borderless way of thinking).
Percepatan teknologi semakin lama
semakin supra yang menjadi sebab material perubahan yang terus menerus dalam
semua interaksi dan aktivitas masyarakat informasi. Internet merupakan big
bang kedua – setelah big bang pertama yaitu material big bang
menurut versi Stephen Hawking – yang merupakan knowledge big bang dan ditandai dengan komunikasi
elektromagentoopis via satelit maupun kabel, didukung oleh eksistensi jaringan
telefon yang telah ada dan akan segera didukung oleh ratusan satelit yang
sedang dan akan diluncurkan.
Internet merupakan symbol material
embrio masyarakat global. Internet membuat globe dunia, seolah-olah menjadi
seperti hanya selebar daun kelor. Era
informasi ditandai dengan aksesibilitas informasi yang amat tinggi. Dalam era
ini, informasi merupakan komoditi utama yang diperjual belikan sehingga akan
muncul berbagai network dan information company yang akan
memperjual belikan berbagai fasilitas bermacam jaringan dan berbagai basis data
informasi tentang berbagai hal yang dapat diakses oleh pengguna dan pelanggan.
Semua itu membawa masyarakat ke dalam
suasana yang disebut oleh John “aisbitt, “ana “aisbitt dan Douglas Philips
sebagai Zona Mabuk Teknologi. Internet (yang menghadirkan cyberspace
dengan realitas virtualnya) menawarkan kepada manusia berbagai harapan dan
kemudahan. Akan tetapi dibalik itu, timbul persoalan berupa kejahatan yang
dinamakan cyber crime, baik sistem jaringan komputernya itu sendiri yang
menjadi sasaran maupun komputer itu sendiri yang menjadi sarana untuk melakukan
kejahatan. Tentunya jika kita melihat bahwa informasi itu sendiri telah menjadi
komoditi maka upaya untuk melindungi asset tersebut sangat diperlukan. Salah
satu upaya perlindungan adalah melalui hukum pidana, baik dengan bersaranakan
penal maupun non penal.
Sebenarnya dalam persoalan cyber
espionage, tidak ada kekosongan hukum, ini terjadi jika digunakan metode
penafsiran yang dikenal dalam ilmu hukum dan ini yang mestinya dipegang oleh
aparat penegak hukum dalam menghadapi perbuatan-perbuatan yang berdimensi baru
yang secara khusus belum diatur dalam undang-undang. Persoalan menjadi lain
jika ada keputusan politik untuk menetapkan cyber espionage dalam perundang-undangan
tersendiri di luar KUHP atau undang-undang khusus lainnya. Sayangnya dalam
persoalan mengenai penafsiran ini, para hakim belum sepakat mengenal kategori
beberapa perbuatan. Misalnya carding, ada hakim yang menafsirkan masuk dalam
kategori penipuan, ada pula yang memasukkan dalam kategori pencurian. Untuk itu
sebetulnya perlu dikembangkan pemahaman kepada para hakim mengenai teknologi
informasi agar penafsiran mengenai suatu bentuk cyber espionage ke dalam pasal-pasal dalam KUHP atau
undang-undang lain tidak membingungkan.
1.2 RUMUSAN MASALAH
1.
Pengertian dari Cybercrime dan Cyberlaw.
2.
Klasifikasi
Cybercrime
3.
Jenis-jenis
Cybercrime
4.
Cyber
Espionage
1.3 TUJUAN
1.
Memberikan
wawasan dan pembelajaran kepada mahasiswa agar lebih waspada dan hati-hati.
2.
Membentuk
pola pikir mahasiswa untuk menjadi pribadi yang memiliki
wawasan
pengetahuan.
3.
Memberikan
pemahaman mengenai Cyber Espionage serta contoh kasus yang telah terjadi
pada dalam serta luar negeri.
4.
Mengetahui
undang – undang cyber espionage.
5.
Mengetahui
kejahatan apa saja yang ada di dunia maya (internet).
6.
Mempelajari
hal yang tidak boleh diterapkan.
1.4 MANFAAT
1. Mengetahui
tentang pengertian Cybercrime dalam arti sempit dan luas.
2. Mengetahui
faktor penyebab terjadinya kejahatan Cyber Espionage.
3. Mengetahui
dampak yang terjadi akibat adanya kasus Cyber Espionage.
4. Mengetahui
hukum yang akan di terima bagi para pelaku kejahatan Cyber Espionage.
BAB II
LANDASAN TEORI
2.1. Pengertian Cybercrime
Cybercrime
ialah kata yang merujuk pada kegiatan kriminal atas komputer maupun jaringan
komputer jadi peranti, target ataupun lokasi terjadinya kriminal. Termasuk
didalamnya antara lain ialah penipuan lelang dengan cara online, manipulasi
cek, penipuan kartu angsuran (carding), confidenced fraud,
penipuan ciri-ciri, pornografi anak, dan lain-lain. Cybercrime selaku
perbuatan kriminal dimana dalam keadaan ini pemakaian komputer dengan cara
illegal (Andi Hamzah, 1989).
Cybercrime
dalam arti sempit (computer crime) : setiap
perilkau ilegal yang ditujukan dengan sengaja pada operasi elektronik yang
menargetkan sistem keamanan komputer dan data yang diproses oleh sistem
komputer tersebut, atau singkatnya tindak pidana yang dilakukan dengan
menggunakan teknologi yang canggih.
Cybercrime
dalam arti luas (Computer Related Crime atau
kejahatan yang berkaitan dengan komputer) : setiap perilaku ilegal yang
dilakukan dengan maksud atau berhubungan dengan sistem komputer atau jaringan,
atau singkatnya tindak pidana apa saja yang dilakukan dengan memakai komputer (hardware
dan software) sebagai sarana atau alat, komputer sebagai objek baik
untuk memperoleh keuntungan atau tidak, dengan merugikan pihak lain.
2.1.1. Jenis-Jenis Cybercrime
Terdapat
sebagian jenis kriminal pada cybercrime yang bisa anda golongkan menurut
kegiatan yang dilakukannya seperti dijabarkan berikut ini yang dihimpun dari
berbagai sumber.
1. Unauthorized
Access to Computer System and Service
Adalah
kriminal yang berlangsung kala seorang memasuki atau menyusup ke dalam sesuatu
skema jaringan komputer dengan cara tidak legal, tanpa izin, atau tanpa
sepengetahuan dari pemilik skema jaringan komputer yang dimasukinya. contoh
dari perbuatan kriminal ialah Probing dan port.
1. Illegal
Contents
Adalah
kriminal yang dijalani dengan metode memuatkan informasi ke internet
berhubungan sesuatu keadaan yang tidak benar, tidak sopan, serta bisa diduga
sebagai melanggar hukum atau mengganggu ketertiban pada publik umum, contohnya
ialah peredaran pornografi atau berita yang tidak benar.
1. Penyebaran
Virus Secara Sengaja
Penyebaran
virus pada umunya dilakukan dengan menggunakan sebuah email. Sering kali orang
yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian
dikirimkan ke tempat lain melalui emailnya.
2. Cyber
Espionage, Sabotage, and Extortion
Cyber
Espionage merupakan sebuah kejahatan dengan cara
memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap
pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage
and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat
gangguan, perusakan atau penghancuran terhadap suatu data, program komputer
atau sistem jaringan komputer yang terhubung dengan internet.
3. Carding
Carding
merupakan kejahatan yang dilakukan untuk mencuri nomor
kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di
internet.
4. Hacking
and Cracker
Istilah
hacker biasanya mengacu pada seseorang yang punya minat besar untuk
mempelajari sistem komputer secara detail dan bagaimana meningkatkan
kapabilitasnya. Aktivitas cracking di internet memiliki lingkup yang
sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs
web, probing, menyebarkan virus, hingga pelumpuhan target sasaran.
Tindakan yang terakhir disebut sebagai DoS (Denial of Service). Dos
attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash)
sehingga tidak dapat memberikan layanan.
5. Cybersquatting
and Typosquatting
Cybersquatting
merupakan sebuah kejahatan yang dilakukan dengan cara mendaftarkan domain nama
perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan
tersebut dengan harga yang lebih mahal. Adapaun typosquatting adalah
kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama
domain orang lain.
6. Cyber
Terorism
Tindakan
cybercrime termasuk cyber terorism jika mengancam pemerintah atau
warga negara, termasuk cracking ke situs pemerintah atau militer.
Cybercrime
berdasarkan Motif, yaitu :
a. Cybercrime
sebagai tindak kejahatan murni
Dimana
orang yang melakukan kejahatan yang dilakukan secara di sengaja, dimana orang
tersebut secara sengaja dan terencana untuk melakukan pengrusakkan, pencurian,
tindakan anarkis, terhadap suatu sistem informasi atau sistem komputer.
b. Cybercrime
sebagai tindakan kejahatan abu-abu
Dimana
kejahatan ini tidak jelas antara kejahatan kriminal atau bukan karena dia
melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan
anarkis terhadap sistem informasi atau sistem komputer tersebut.
c. Cybercrime
yang menyerang hak cipta (Hak milik)
Kejahatan
yang dilakukan terhadap hasil karya seseorang dengan motif menggandakan,
memasarkan, mengubah yang bertujuan untuk kepentingan pribadi/umum ataupun demi
materi/nonmateri.
d. Cybercrime
yang menyerang pemerintah
Kejahatan
yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan terror,
membajak ataupun merusak keamanan suatu pemerintahan yang bertujuan untuk
mengacaukan sistem pemerintahan, atau menghancurkan suatu negara.
e. Cybercrime
yang menyerang individu
Kejahatan
yang dilakukan terhadap orang lain dengan motif dendam atau iseng yang
bertujuan untuk merusak nama baik, mencoba ataupun mempermaikan seseorang untuk
mendapatkan kepuasan pribadi. Contoh : Pornografi, cyberstalking, dan
lain-lain.
2.2. Pengertian Cyber Law
Terdiri
dari dua kata, yaitu Cyber yang berarti segala sesuatu yang berhubungan
dengan teknologi dan Law yang berarti hukum. Artinya, ini adalah sebuah
hukum yang mengatur tata tertib dalam dunia teknologi itu sendiri. Jika ada
oknum yang menggunakan teknologi ataupun internet untuk hal jahat, maka ia bisa
dijerat dengan Cyber Law sesuai dengan aturan yang berlaku. Tentu hal
ini harus didukung bukti yang kuat agar pelaku bisa dijerat sesuai pasal.
2.2.1. Tujuan dan Manfaat Adanya
Cyber Law
Seperti
hukum pada umunya, cyber law sendiri bertujuan sebagai upaya pencegahan
atupun penindakan terhadap aksi kejahatan yang memanfaatkan teknologi. Cyber
Law bisa menjadi tumpuan atau landasan terhadap penindakan kejahatan
elektronik. Para penegak hukum bisa menjerat pelaku dengan pasal yang ada di Cyber
Law.
2.2.2. Contoh Cyber Law
Jonathan
Rosenoer telah memberikan penjelasan apa saja ruang lingkup dari Cyber Law
dalam Cyber Law - The Law of Internet sebagai berikut :
1) Copy
Right (Hak Cipta), memberikan perlindungan
terhadap suatu karya;
2) Trademark
(Hak Merk), memberikan perlindungan terhadap suatu merk tertentu;
3) Defamation
yang menangani masalah pencemaran nama baik;
4) Hatespeech,
SARA, penghinaan ataupun fitnah;
5) Kegiatan
Hacking, penerobosan akses dan juga penyebaran virus serta malware;
6) Regulasi
seputar internet;
7) Keamanan
dan Privasi;
8) Duty
Care (prinsip kehati-hatian);
9) Procedural
Issues;
10) Kontrak
Elektronik;
11) Criminal
Liability;
12) Konten
Pronografi;
13) E-commerce
dan E-Government;
14) Robbery;
15) Perlindungan
Konsumen.
2.2.3. Penanggulangan Cyber
Crime
Beberapa
langkah penting yang harus dilakukan Negara dalam penanggulangan Cyber Crime
:
1. Melakukan
modernisasi hukum pidana nasional beserta hukum acaranya, yang diselaraskan
dengan konvensi internasional yang terkait dengan kejahatan tersebut;
2. Meningkatkan
sistem pengamanan jaringan komputer nasional sesuai standar internasional;
3. Meningkatkan
pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan,
investigasi dan penuntutan perkara-perkara yang berhubugan dengan cyber
crime;
4. Meningkatkan
kesadaran warga negara mengenai masalah cyber crime serta pentingnya
mencegah kejahatan tersebut terjadi;
5. Meningkatkan
kerjasama antar negara, baik bilateral, regional, maupun multilateral, dalam
upaya penanganan cyber crime, antara lain melalui perjanjian ekstradisi
dan mutual assistance treaties.
BAB III
PEMBAHASAN
3.1. Pengertian
Cyber Espionage
Cyber memata-matai atau
Cyber Espionage adalah tindakan atau praktek memperoleh rahasia tanpa
izin dari pemegang informasi (pribadi, sensitif, kepemilikan atau rahasia
alam), dari individu, pesaing, saingan, kelompok, pemerintah dan musuh untuk
pribadi, ekonomi , keuntungan politik atau militer menggunakan metode pada
jaringan internet, atau komputer pribadi melalui penggunaan retak teknik dan
perangkat lunak berbahaya termasuk trojan horse dan spyware. Ini
sepenuhnya dapat dilakukan secara online dari meja komputer profesional
di pangkalan-pangkalan di negara-negara jauh atau mungkin melibatkan infiltrasi
di rumah oleh komputer konvensional terlatih mata-mata dan tahi lalat atau
dalam kasus lain mungkin kriminal karya dari amatir hacker jahat dan programmer
software.
Cyber
espionage biasanya melibatkan penggunaan akses tersebut kepada rahasia dan
informasi rahasia atau kontrol dari masing-masing komputer atau jaringan secara
keseluruhan untuk strategi keuntungan dan psikologis, politik, kegiatan
subversi dan fisik dan sabotase. Baru-baru ini, cyber mata-mata
melibatkan analisis aktivitas publik di situs jejaring sosial seperti dan Twitter .
Operasi
tersebut, seperti non-cyber espionage, biasanya ilegal di negara korban
sementara sepenuhnya didukung oleh tingkat tertinggi pemerintahan di negara
agresor. Situasi etis juga tergantung pada sudut pandang seseorang, terutama
pendapat seseorang dari pemerintah yang terlibat.
Cyber espionage
merupakan salah satu tindak pidana cyber crime yang menggunakan jaringan
internet untuk melakukan kegiatan mata-mata terhadap pihak lain dengan
memasuki jaringan komputer (computer
network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap
saingan bisnis yang dokumen atau data-data pentingnya tersimpan dalam satu
sistem yang computerize.
3.2. Faktor Pendorong Pelaku Cyber
Espionage
Adapun faktor pendorong penyebab
terjadinya cyber espionage adalah sebagai berikut :
1. Faktor Politik
Faktor ini biasanya dilakukan oleh
oknum-oknum tertentu untuk mencari informasi tentang lawan.
2. Faktor Ekonomi
Karna latar belakang ekonomi orang bisa
melakukan apa saja, apalagi dengan kecanggihan dunia cyber kejahatan
semangkin mudah dilakukan dengan modal cukup dengan keahlian dibidang komputer
saja.
3. Faktor Sosial Budaya
Adapun beberapa aspek untuk Faktor
Sosial Budaya :
a. Kemajuan Teknologi Infromasi
Karena teknologi sekarang semangkin canggih dan seiring itu pun
mendorong rasa ingin tahu para pencinta teknologi dan mendorong mereka
melakukan eksperimen.
b. Sumber Daya Manusia
Banyak sumber daya manusia yang memiliki potensi dalam bidang IT yang
tidak dioptimalkan sehingga mereka melakukan kejahatan cyber.
c. Komunitas
Untuk membuktikan keahlian mereka dan ingin dilihat orang atau dibilang
hebat dan akhirnya tanpa sadar mereka telah melanggar peraturan ITE.
3.3.
Contoh Kasus Cyber Espionage
1.
Serangan Malware di Timur
Tengah
Dalam beberapa minggu terakhir ini telah ditemukan infeksi virus
komputer yang telah menyerang perusahaan energi di timur tengah. Perusahaan
energi di qatar (RasGas) melaporkan bahwa jaringan dan web site perusahaan ini
down setelah diserang oleh virus. Tak lama kemudian Saudi Aramco Company melaporkan
bahwa jaringan perusahaan tersebut kolaps karena diserang oleh virus dan
mematikan sekitar 30 ribu workstation.
Cyber Espionage
memang sering digunakan untuk menyerang target-target perusahaan di timur
tengah dengan melibatkan malware yang diciptakan khusus untuk mencuri
informasi rahasia, menghapus data, mematikan komputer perusahaan bahkan
menyabotase komputer pembangkit listrik tenaga nuklir. Investigasi malware
yang telah ditemukan dan di identifikasi dipercaya bahwa beberapa malware
saling berkaitan. Berikut ini adalah malware-malware yang berhasil
diinvestigasi yang memang ditujukan untuk menyerang timur tengah:
a.
Stuxnet
Stuxnet ditemukan pada juni 2010, dan
dipercaya sebagai malware pertama yang diciptakan untuk menyerang target
spesifik pada system infrastruktur penting. Stuxnet diciptakan
untuk mematikan centrifuse pada tempat pengayaan uranium di nathanz,
Iran. Stuxnet diciptakan oleh amerika-Israel dengan kode sandi “operation
olympic games” di bawah komando langsung dari George W. Bush yang
memang ingin menyabotase program nuklir Iran. Malware yang rumit dan
canggih ini menyebar lewat USB drive dan menyerang lubang keamanan pada
sistem windows yang di sebut dengan “zero-day” vulnerabilities.
Memanfaatkan dua sertifikat digital curian untuk menginfeksi Siemens
Supervisory Control and Data Acquisition (SCADA), PLC yang digunakan untuk
mengatur proses industri dalam program nukliriran.
b.
Duquworm
Duqu
terungkap pada september 2011, analis mengatakan source
code pada duqu hampir mirip dengan source code yang dimiliki stuxnet.
Namun duqu dibuat untuk tujuan yang berbeda dengan stuxnet. Duqu
didesain untuk kegiatan pengintaian dan kegiatan intelejen, virus ini menyerang
komputer iran tapi tidak ditujukan untuk menyerang komputer industri atau
infastruktur yang penting. Duqu memanfaatkan celah keamanan “zero-day”
pada kernel windows, menggunakan sertifikat digital curian, kemudian menginstal
backdoor. Virus ini dapat mengetahui apa saja yang kita ketikan pada keyboard
dan mengumpulkan informasi penting yang dapat digunakan untuk menyerang sistem
kontrol industri. Kaspersky Lab mengatakan bahwa duqu diciptakan
untuk melakukan “cyberespionage” pada program nuklir iran.
c.
Gauss
Pada awal bulan agustus 2012, kaspersky
lab mengumumkan ke publik telah menginvestigasi malware mata-mata yang
dinamakan dengan “gauss’. Sebenarnya malware ini sudah disebarkan
pada bulan september 2011 dan ditemukan pada bulan juni 2012. Malware
ini paling banyak ditemukan di wilayah Lebanon, israel, dan palestina. Kemudian
di ikuti Amerika dan uni emirat arab. Gauss memiliki kemampuan untuk mencuri password
pada browser, rekening online banking, cookies, dan
melihat sistem konfigurasi. Kaspersky mengatakan AS-Israel yang telah
membuat virus ini.
d.
MAHDI
Trojan pencuri data Mahdi ditemukan
pada februari 2012 dan baru diungkap ke public pada juli 2012. Trojan ini
dipercaya sudah melakukan cyberespionage sejak desember 2011. Mahdi
dapat merekam apa saja yang diketikan pada keyboard, screenshoot pada
komputer dan audio, mencuri file teks dan file gambar. Sebagian
besar virus ini ditemukan menginfeksi komputer di wilayah iran, israel,
afghanistan, uni emirat arab dan arab saudi, juga termasuk pada sistem
infrastruktur penting perusahaan, pemerintahan, dan layanan finansial. Belum
diketahui siapa yang bertanggung jawab atas pembuat virus ini. Virus ini
diketahui menyebar lewat attachment yang disisipkan pada word/power
point pada situs jejaring sosial.
e.
Flame
Flame
ditemukan pada bulan mei 2012 saat Kaspersky lab sedang melakukan
investigasi komputer departemen perminyakan di Iran pada bulan april. Kaspersky
memgungkapkan bahwa FLAME digunakan untuk mengumpulkan informasi
intelejen sejak bulan februari 2010, namun crySyS lab di Budapest
mengungkapkan virus ini sudah ada sejak 2007. Flame kebanyakan
menginfeksikomputer di wilayah Iran, disusul oleh israel, sudan, syria,
lebanon, arab saudi dan mesir. Flame memanfaatkan sertifikat digital
tipuan dan menyebar lewat USB drive, local network atau shared
printer kemudian menginstall backdoor pada komputer. Flame dapat
mengetahui lalulintas jaringan dan merekam audio, screenshot, percakapan
skype dan keystroke. Flame diketahui juga mencuri file PDF,
text, dan file AutoCad,
dan dapat mendownload informasi dari perangkat lain via bluetooth. Flame
didesain untuk melakukan kegiatan mata-mata biasa yang tidak ditujukan untuk
menyerang industri. Karakteristik Flame mirip dengan stuxnet dan duqu.
Menurut pengamat flame juga merupakan bagian dari proyek “Olympic
Games Project”.
f.
Wiper
Pada April 2012 telah dilaporkan
malware yan menyerang komputer di departement perminyakan iran dan beberapa
perusahaan lain, kasperski lab menyebut virus ini sebagai “wiper”. Virus
ini menghapus data pada harddisk terutama file dengan ekstensi *.pnf.
Ekstensi *.pnf diketahui sebagai extensi file yang digunakan oleh malware
stuxnet dan duqu. Dengan dihapusnya extensi file *.pnf maka
akan menyulitkan investigator untuk mencari sampel infeksi virus tersebut.
g.
Shamoon
Ditemukan pada awal agustus 2012,
shamoon menyerang komputer dengan os windows dan didesain untuk espionage
(mata-mata). Shamoon pada awalnya sering dikira “wiper”,
namun ternyata shamoon adalah tiruan dari wiper yang mempunyai target
perusahaan minyak. Shamoon sepertinya dibuat oleh perorangan dan tidak dibuat
seperti stuxnet yang melibatkan negara AS-israel. Hal ini terlihat dari
banyaknys error pada source code. Ada spekulasi bahwa shamoon menginfeksi
jaringan Saudi Aramco. Shamoon diprogram untuk menghapus file kemudian
menggantinya dengan gambar bendera amerika yang terbakar, dan juga untuk
mencuri data.
2. Pencurian
Data Pemerintah
Contoh kasus yang terjadi adalah
pencurian dokumen terjadi saat utusan khusus Presiden Susilo Bambang Yudhoyono
yang dipimpin Menko Perekonomian Hatta Rajasa berkunjung di Korea Selatan.
Kunjungan tersebut antara lain, guna melakukan pembicaraan kerja sama jangka
pendek dan jangka panjang di bidang pertahanan. Delegasi Indonesia beranggota
50 orang berkunjung ke Seoul untuk membicarakan kerja sama ekonomi, termasuk
kemungkinan pembelian jet tempur latih supersonik T-50 Golden Eagle
buatan Korsel dan sistem persenjataan lain seperti pesawat latih jet
supersonik, tank tempur utama K2 Black Panther dan rudal portabel permukaan ke
udara. Ini disebabkan karena Korea dalam persaingan sengit dengan Yak-130, jet
latih Rusia. Sedangkan anggota DPR yang membidangi Pertahanan (Komisi I)
menyatakan, berdasar informasi dari Kemhan, data yang diduga dicuri merupakan
rencana kerja sama pembuatan 50 unit pesawat tempur di PT Dirgantara Indonesia
(DI). Pihak PT DI membenarkan sedang ada kerja sama dengan Korsel dalam
pembuatan pesawat tempur KFX (Korea Fighter Experiment). Pesawat KFX lebih
canggih daripada F16. Modus dari kejahatan tersebut adalah mencuri data atau
data theft, yaitu kegiatan memperoleh data komputer secara tidak sah, baik
digunakan sendiri ataupun untuk diberikan kepada orang lain. Indentity Theft
merupakan salah satu jenis kejahatan ini yang sering diikuti dengan kejahatan
penipuan. Kejahatan ini juga sering diikuti dengan kejahatan data leakage.
Perbuatan melakukan pencurian dara sampai saat ini tidak ada diatur secara
khusus.
Modus Operandi: Adalah pencurian data
untuk mematai-matai hal –hal rahasia yang dilakukan oleh suatu Negara.
3.4.
Metode
Mengatasi Cyber Espionage
10
cara untuk melindungi dari cyber espionage
1.
Bermitra dengan pakar
keamanan informasi untuk sepenuhnya memahami lanskap ancaman sementara meningkatkan visibilitas mereka di
seluruh basis klien mereka.
2.
Tahu mana aset perlu
dilindungi dan risiko operasional terkait masing-masing.
3.
Tahu mana kerentanan Anda
berbohong.
4.
Perbaiki atau mengurangi
kerentanan dengan strategi pertahanan-mendalam.
5.
Memahami lawan berkembang
taktik, teknik, dan prosedur yang memungkinkan Anda untuk membentuk kembali penanggulangan defensif
anda seperti yang diperlukan.
6.
Bersiaplah untuk mencegah
serangan atau merespon secepat mungkin jika Anda dikompromikan.
7.
Sementara pencegahan
lebih disukai,. Deteksi cepat dan respon adalah suatu keharusan.
8.
Memiliki rencana jatuh
kembali untuk apa yang akan anda lakukan jika anda adalah korban perang cyber.
9.
Pastikan pemasok
infrastruktur kritis belum dikompromikan dan memiliki pengamanan di tempat
untuk memastikan integritas sistem yang disediakan oleh pemasok.
10.
Infrastruktur TI penting
Sebuah bangsa tidak harus benar-benar bergantung pada internet, tetapi memiliki
kemampuan untuk beroperasi independen jika krisis keamanan cyber muncul.
3.5. Cara Mencegah Terjadinya Cyber Espionage
Adapun
cara untuk mencegah terjadinya kejahatan ini diantaranya :
1.
Perlu
adanya cyber law, yakni hukum yang khusus menangani kejahatan- kejahatan
yang terjadi di internet. karena kejahatan ini berbeda dari kejahatan
konvensional.
2.
Perlunya
sosialisasi yang lebih intensif kepada masyarakat yang bisa dilakukan oleh
lembaga-lembaga khusus.
3.
Penyedia
web-web yang menyimpan data-data penting diharapkan menggunakan
enkrispsi untuk meningkatkan keamanan.
4.
Para
pengguna juga diharapkan untuk lebih waspada dan teliti sebelum memasukkan
data-data nya di internet, mengingat kejahatan ini sering terjadi karena
kurangnya ketelitian pengguna.
5. Melakukan
pengamanan FTP, SMTP, Telnet, dan Web Server.
a) Memasang Firewall.
b) Menggunakan Kriptografi.
c) Secure Socket Layer (SSL).
d) Penanggulangan Global.
e) Perlunya Cyberlaw.
f) Perlunya Dukungan Lembaga Khusus.
3.6. Dasar
Hukum Tentang Cyber Espionage
UU ITE (Undang-Undang Informasi dan Transaksi
Elekronik) yang disahkan DPR pada 25 Maret 2008 menjadi bukti bahwa Indonesia
tak lagi ketinggalan dari negara lain dalam membuat peranti hukum di bidang cyberspace
law. UU ini merupakan cyberlaw di Indonesia, karena muatan dan
cakupannya yang luas dalam membahas pengaturan di dunia maya.
UU ITE yang mengatur tentang cyber
espionage adalah sebagai berikut :
1. Pasal
30 Ayat 2 ”mengakses komputer dan/atau sistem elektronik dengan cara apapun
dengan tujuan untuk memperoleh informasi dan/atau dokumen elektronik”
2. Pasal
31 Ayat 1 “Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum
melakukan intersepsi atau penyadapan atas Informasi dan/atau Dokumen Elektronik
dalam suatu Komputer dan/atau Sistem Elektronik tertentu milik Orang lain”
Dan
untuk ketentuan pidananya ada pada :
1. Pasal
46 Ayat 2 “ Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal
30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau
denda paling banyak Rp700.000.000,00 (tujuh ratus juta rupiah)”
2. Pasal
47 Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 31 ayat
(1) atau ayat (2) dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun
dan/atau denda paling banyak Rp.800.000.000,00 (delapan ratus juta rupiah).
BAB IV
PENUTUP
4.1. KESIMPULAN
Perkembangan teknologi informasi (TI)
dan khususnya juga Internet ternyata tak hanya mengubah cara bagaimana
seseorang berkomunikasi, mengelola data dan informasi, melainkan lebih jauh
dari itu mengubah bagaimana seseorang melakukan bisnis. Dari perkembangannya
tidak hanya di dapat dampak positive, tetapi juga dampak negatifnya yaitu kejahatan di dunia maya (cybercrime)
yang salah satunya adalah cyberespionage atau kegiantan memata-matai. Cyber
Espionage adalah tindakan yang tak bertanggung jawab. Cyber Espionage
jelas-jelas merugikan banyak pihak, sementara hanya menguntungkan satu dua
pihak. Cyber Espionage pun tak diinginkan praktis oleh semua orang.
Jadi, demi masa depan yang baik, adalah seharusnya Cyber Espionage
berkurang atau ditiadakan sama sekali.
4.2. Saran
Mengingat begitu pesatnya perkembangan
dunia cyber (internet), yang tidak mengenal batas-batas teritorial dan
beroperasi secara maya juga menuntut pemerintah mengantisipasi
aktivitas-aktivitas baru yang harus diatur oleh hukum yang berlaku,terutama
memasuki pasar bebas, demi tegaknya keadilan di negeri ini. Dengan di
tegakannya cyberlaw atau pengendali di dunia maya diharapkan dapat
mengatasi cybercrime khususnya cyberespionage. Marilah mulai
mendorong pihak-pihak yang di atas sana untuk segera mengatrurnya. UU ITE
adalah cyberlaw-nya Indonesia, kedudukannya sangat penting untuk
mendukung lancarnya kegiatan para pebisnis Internet, melindungi akademisi,
masyarakat dan mengangkat citra Indonesia di level internasional. Cakupan UU
ITE luas (bahkan terlalu luas?), mungkin perlu peraturan di bawah UU ITE yang
mengatur hal-hal lebih mendetail (peraturan mentri, dsb). UU ITE masih perlu
perbaikan, ditingkatkan kelugasannya sehingga tidak ada pasal karet yang bisa
dimanfaatkan untuk kegiatan yang tidak produktif.
DAFTAR PUSTAKA
Comments
Post a Comment