Rabu, 20 November 2019

MAKALAH ETIKA PROFESI TEKNOLOGI INFORMASI & KOMUNIKASI CYBERCRIME (CYBER ESPIONAGE)_pertemuan 12


MAKALAH
ETIKA PROFESI TEKNOLOGI INFORMASI & KOMUNIKASI
CYBERCRIME (CYBER ESPIONAGE)








Disusun Oleh :
         NUR AENI                                  13170649




PROGRAM STUDI TEKNIK KOMPUTER
FAKULTAS TEKNOLOGI INFORMASI UNIVERSITAS BINA SARANA INFORMATIKA
2019


KATA PENGANTAR

Puji syukur kami panjatkan kehadirat Allah SWT yang telah memberikan rahmat serta karunia-Nya kepada kami sehingga kami berhasil menyelesaikan Makalah ini yang alhamdulillah tepat pada waktunya yang bertema umum “CYBER LOW & CYBER CRIME”. Makalah ini berisikan tentang informasi mengenai kejahatan yang ada di dunia maya (internet). Dalam makalah ini kami membahas tentang Cyber Espionage. Kami menyadari bahwa makalah ini masih jauh dari sempurna, oleh karena itu kritik dan saran dari semua pihak yang bersifat membangun selalu kami harapkan demi kesempurnaan makalah ini.
Akhir kata, kami sampaikan terima kasih kepada semua pihak yang telah berperan serta dalam penyusunan makalah ini dari awal sampai akhir. Semoga Allah SWT senantiasa meridhai segala usaha kita. Amin.

Depok,  November 2019


Penulis




DAFTAR ISI

KATA PENGANTAR ...............................................................................
DAFTAR ISI ...............................................................................................
BAB I PENDAHULUAN
1.1.    Latar Belakang ...................................................................................
1.2.    Maksud dan Tujuan ............................................................................
BAB II LANDASAN TEORI
2.1. Pengertian Cybercrime .........................................................................
2.2. Karakteristik Cybercrime .....................................................................
BAB III PEMBAHASAN
3.1. Definisi Cyber Espionage ....................................................................
3.2. Faktor Pendorong Pelaku Cyber Espionage ........................................
3.3. Metode Mengatasi Cyber Espionage ...................................................
3.4. Cara Mencegah Cyber Espionage ........................................................
BAB IV PENUTUP
4.1. Kesimpulan ..........................................................................................
4.2. Saran ....................................................................................................
DAFTAR PUSAKA ...................................................................................


BAB I
PENDAHULUAN

1.1. Latar Belakang
Perkembangan cybercrime, Awal mula penyerangan didunia Cyber pada tahun 1988 yang lebih dikenal dengan istilah Cyber Attack. Pada saat itu ada seorang mahasiswa yang berhasil menciptakan sebuah worm atau virus yang menyerang program komputer dan mematikan sekitar 10% dari seluruh jumlah komputer di dunia yang terhubung ke internet. Pada tahun 1994 seorang anak sekolah musik yang berusia 16 tahun yang bernama Richard Pryce, atau yang lebih dikenal sebagai “the hacker” alias “Datastream Cowboy”, ditahan dikarenakan masuk secara ilegal ke dalam ratusan sistem komputer rahasia termasuk pusat data dari Griffits Air Force, NASA dan Korean Atomic Research Institute atau badan penelitian atom Korea. Dalam interogasinya dengan FBI, ia mengaku belajar hacking dan cracking dari seseorang yang dikenalnya lewat internet dan menjadikannya seorang mentor, yang memiliki julukan “Kuji“. Cybercrime dikelompokan dalam beberapa bentuk sesuai modus operandi yang ada, salah satunya yaitu “Cyber Espionage” yang akan dibahas lebih lanjut.

1.2. Maksud dan Tujuan  
Tujuan kami dalam membuat makalah ini adalah :
1.      Mengetahui undang – undang cyber espionage
2.      Mengetahui kejahatan apa saja yang ada di dunia maya (internet)
3.      Mempelajari hal yang tidak boleh diterapkan


BAB II
LANDASAN TEORI

2.1. Pengertian Cybercrime
Cybercrime adalah tindakan pidana kriminal yang dilakukan pada teknologi internet (cyberspace), baik yang menyerang fasilitas umum di dalam cyberspace ataupun kepemilikan pribadi. Secara teknik tindak pidana tersebut dapat dibedakan menjadi off-line crime, semi on-line crime, dan cybercrime. Masing-masing memiliki karakteristik tersendiri, namun perbedaan utama antara ketiganya adalah keterhubungan dengan jaringan informasi publik (internet).
Cybercrime dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi.
The Prevention of Crime and The Treatment of Offlenderes di Havana, Cuba pada tahun 1999 dan di Wina, Austria tahun 2000, menyebutkan ada 2 istilah yang dikenal:
1.      Cybercrime dalam arti sempit disebut computer crime, yaitu prilaku ilegal/ melanggar yang secara langsung menyerang sistem keamanan komputer dan/atau data yang diproses oleh komputer.
2.      Cybercrime dalam arti luas disebut computer related crime, yaitu prilaku ilegal/ melanggar yang berkaitan dengan sistem komputer atau jaringan.
Dari beberapa pengertian di atas, cybercrime dirumuskan sebagai perbuatan melawan hukum yang dilakukan dengan memakai jaringan komputer sebagai sarana/ alat atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain.
Contoh Kasus Cyber Crime
a.       Pencurian dan Penggunaan account  internet milik orang lain salah satu dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Hanya informasi yang dicuri.Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.
b.      Membajak situs Web Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface.
Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu  situs web dibajak setiap harinya. Hukum apa yang dapat digunakan untuk menjerat cracker ini.

2.2. Karakteristik Cybercrime
Cybrcrime memiliki karakteristik unik yaitu :
a.    Ruang lingkup kejahatan
Ruang lingkup kejahatan cybercrime bersifat globalCrybercrime  sering kali dilakukan secara trans nasional, melintas batas negara sehingga sulit dipastikan yuridikasi hukum negara yang berlaku terhadap pelaku.
Karakteristik internet dimana orang dapat berlalu-lalang tanpa identitas (anonymous) memungkinkan terjadinya berbagai aktivitas kejahatan yang tak tersentuk hukum.
b.    Sifat kejahatan
Cybercrime tidak menimbulkan kekacauan yang mudahterlihat (non-violence)
c.    Pelaku kejahatan
Pelaku cybercrime lebih bersifat universal, maksudnya adlah umumnya pelaku kejahatan adalah orang-orang yang menguasai pengetahuan tentang computer, teknik pemograman dan seluk beluk dunia cyber.

BAB III
PEMBAHASAN

3.1. Pengertian Cyber Espionage  
Cyber ​​memata-matai atau Cyber Espionage adalah tindakan atau praktek memperoleh rahasia tanpa izin dari pemegang informasi (pribadi, sensitif, kepemilikan atau rahasia alam), dari individu, pesaing, saingan, kelompok, pemerintah dan musuh untuk pribadi, ekonomi , keuntungan politik atau militer menggunakan metode pada jaringan internet, atau komputer pribadi melalui penggunaan retak teknik dan perangkat lunak berbahaya termasuk trojan horse dan spyware. Ini sepenuhnya dapat dilakukan secara online dari meja komputer profesional di pangkalan-pangkalan di negara-negara jauh atau mungkin melibatkan infiltrasi di rumah oleh komputer konvensional terlatih mata-mata dan tahi lalat atau dalam kasus lain mungkin kriminal karya dari amatir hacker jahat dan programmer software.
Cyber ​​espionage biasanya melibatkan penggunaan akses tersebut kepada rahasia dan informasi rahasia atau kontrol dari masing-masing komputer atau jaringan secara keseluruhanuntuk strategi keuntungan dan psikologispolitik, kegiatan subversi dan fisik dan sabotase.Baru-baru ini, cyber mata-mata melibatkan analisis aktivitas publik di situs jejaring sosial seperti  dan Twitter 
Operasi tersebut, seperti non-cyber espionage, biasanya ilegal di negara korban sementara sepenuhnya didukung oleh tingkat tertinggi pemerintahan di negara agresor. Situasi etis juga tergantung pada sudut pandang seseorang, terutama pendapat seseorang dari pemerintah yang terlibat.
Cyber espionage merupakan salah satu tindak pidana cyber crime yang menggunakan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain dengan memasuki  jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen atau data-data pentingnya tersimpan dalam satu sistem yang computerize.

3.2. Faktor Pendorong pelaku Cyber Espionage
Adapun faktor pendorong penyebab terjadinya cyber espionage adalah sebagai berikut :
1.    Faktor Politik
Faktor ini biasanya dilakukan oleh oknum-oknum tertentu untuk mencari informasi tentang lawan.
2.    Faktor Ekonomi
Karna latar belakang ekonomi orang bisa melakukan apa saja, apalagi dengan kecanggihan dunia cyber kejahatan semangkin mudah dilakukan dengan modal cukup dengan keahlian dibidang komputer saja.
3.    Faktor Sosial Budaya
Adapun beberapa aspek untuk Faktor Sosial Budaya :
a.    Kemajuan Teknologi Infromasi
Karena teknologi sekarang semangkin canggih dan seiring itu pun mendorong rasa ingin tahu para pencinta teknologi dan mendorong mereka melakukan eksperimen.
b.    Sumber Daya Manusia
Banyak sumber daya manusia yang memiliki potensi dalam bidang IT yang tidak dioptimalkan sehingga mereka melakukan kejahatan cyber.
c.    Komunitas
Untuk membuktikan keahlian mereka dan ingin dilihat orang atau dibilang hebat dan akhirnya tanpa sadar mereka telah melanggar peraturan ITE.

3.3. Metode Mengatasi Cyber Espionage
10 cara untuk melindungi dari cyber espionage         
1.        Bermitra dengan pakar keamanan informasi untuk sepenuhnya memahami lanskap ancaman   sementara meningkatkan visibilitas mereka di seluruh basis klien mereka. 
2.        Tahu mana aset perlu dilindungi dan risiko operasional terkait masing-masing.
3.        Tahu mana kerentanan Anda berbohong. 
4.        Perbaiki atau mengurangi kerentanan dengan strategi pertahanan-mendalam.
5.        Memahami lawan berkembang taktik, teknik, dan prosedur yang memungkinkan Anda untuk   membentuk kembali penanggulangan defensif anda seperti yang diperlukan.
6.        Bersiaplah untuk mencegah serangan atau merespon secepat mungkin jika Anda dikompromikan.
7.        Sementara pencegahan lebih disukai,. Deteksi cepat dan respon adalah suatu keharusan.
8.        Memiliki rencana jatuh kembali untuk apa yang akan anda lakukan jika anda adalah korban perang cyber.
9.        Pastikan pemasok infrastruktur kritis belum dikompromikan dan memiliki pengamanan di tempat untuk memastikan integritas sistem yang disediakan oleh pemasok.
10.    Infrastruktur TI penting Sebuah bangsa tidak harus benar-benar bergantung pada internet, tetapi memiliki kemampuan untuk beroperasi independen jika krisis keamanan cyber muncul.

3.4. Cara Mencegah Cyber Ospionage
Adapun cara untuk mencegah terjadinya kejahatan ini diantaranya :
1.    Perlu adanya cyber law, yakni hukum yang khusus menangani kejahatan-kejahatan yang terjadi di internet. karena kejahatan ini berbeda dari kejahatan konvensional.
2.    Perlunya sosialisasi yang lebih intensif kepada masyarakat yang bisa dilakukan oleh lembaga-lembaga khusus.
3.    Penyedia web-web yang menyimpan data-data penting diharapkan menggunakan enkrispsi untuk meningkatkan keamanan.
4.    Para pengguna juga diharapkan untuk lebih waspada dan teliti sebelum memasukkan data-data nya di internet, mengingat kejahatan ini sering terjadi karena kurangnya ketelitian pengguna.


3.5. Mengamankan Sistem dengan cara :
Melakukan pengamanan FTP, SMTP, Telnet, dan Web Server.
a)        Memasang Firewall
b)        Menggunakan Kriptografi
c)        Secure Socket Layer (SSL)
d)       Penanggulangan Global
e)        Perlunya Cyberlaw
f)         Perlunya Dukungan Lembaga Khusus


BAB IV
PENUTUP

4.1.   Kesimpulan
Perkembangan teknologi informasi (TI) dan khususnya juga Internet ternyata tak hanya mengubah cara bagaimana seseorang berkomunikasi, mengelola data dan informasi, melainkan lebih jauh dari itu mengubah bagaimana seseorang melakukan bisnis. Dari perkembangannya tidak hanya di dapat dampak positive, tetapi juga dampak negatifnya  yaitu kejahatan di dunia maya (cybercrime) yang salah satunya adalah cyberespionage atau kegiantan memata-matai.
4.2.   Saran
Mengingat begitu pesatnya perkembangan dunia cyber (internet), yang tidak mengenal batas-batas    teritorial dan beroperasi secara maya juga menuntut pemerintah mengantisipasi aktivitas-aktivitas baru yang harus diatur oleh hukum yang berlaku,terutama memasuki pasar bebas, demi tegaknya keadilan di negri ini. Dengan di tegakannya cyberlaw atau pengendali di dunia maya diharapkan dapat mengatasi cybercrime khususnya cyberespionage.




DAFTAR PUSAKA









Tidak ada komentar:

Posting Komentar