pages

Senin, 11 Mei 2015

CYBER ESPIONAGE


 

Disusun untuk memenuhi nilai ujian akhir semester Etika Profesi Teknologi Informasi dan Komunikasi

1.      Hirmawaty                                      12134557
2.      EkaDarmawan                                12134929
3.      IrzaAsrita                                        12135481
4.      GhiandraMuliaPinasti                     12136266
5.      KlaraPuspita                                   12136267
6.      Roy Efendy Marbun                        12133167



Jurusan Manajemen Informatika
Akademi Manajemen Informatika dan Komputer Bina Sarana Informaika
Jakarta


2015

KATA PENGANTAR

Puji syukur kehadirat Allah SWT yang telah memberikan rahmat dan karuna-Nya sehingga penulis dapa tmenyelesaikan Makalah yang berjudul “PEMBAHASAN CYBER ESPIONAGE”. Tujun penulisan makalah ini dibuat sebagai salah satu syarat kelulusan matakuliah Etika Profesi Teknologi Informasi Dan Komunikasi.
Selama menyelesaikan makalah ini penulis telah banyak menerima pengarahan, petunjuk, dan saran, sertafasilitas yang membantu hingga akhir dari penulisan ini. Untuk itu penulis mengucapkan terimakasih yang sebesar-besarnya kepada:
1.         Ibu Nani ,selaku dosen matakuliah Etika Profesi Teknologi Informasi Dan Komunikasi.
2.   Kedua orang tua kami serta keluarga besar penulis yang selalu memberikan dorongan dan semangat.
3.         Sahabat-sahabat kami sertarekan-rekan mahasiswa kelas 12.4A.11
Penulis menyadari bahwa penulisan makalah ini masih mempunyai kekurangan baik dari segi isi maupun susunannya. Oleh karena itu, saran dan kritik yang bersifat membangun sangat penulis harapkan demi perbaikan penulisan makalah ini. Akhirnya semoga penulisan makalah ini bermanfaat bagi banyak pihak.


Jakarta, Mei 2015


                                                                                                                                                       Penulis

DAFTAR ISI

                                                                                                                        Halaman
HalamanJudul.......................................................................................          i
Kata Pengantar.....................................................................................         ii
Daftar Isi................................................................................................        iii
BAB I        PENDAHULUAN..............................................................          1
1.1.   Latar Belakang...............................................................        1
1.2.   Maksud dan Tujuan.........................................................       2
1.3.   Metode Penelitian..........................................................         2
1.4.   Ruang Lingkup...............................................................        2
1.5.   Sistematika Penulisan.....................................................        3
BAB II       LANDASAN TEORI.........................................................         4   
2.1.    Cybercrime...................................................................        4       
2.1.1.      Pengertian Cybercrime....................................        4
2.1.2.      Karakteristik Cybercrime................................        4
2.1.3.      Jenis-Jenis Cybercrime....................................        6
2.1.4.      Faktor Penyebab Terjadinya Cybercrime........        7
2.1.5.      Penanggulangan Terhadap Cybercrime...........        7
2.2.   Cyberlaw.......................................................................         9.       
2.2.1.      Pengertian Cyberlaw........................................        9
2.2.2.      Ruang Lingkup Cyberlaw.................................       9
2.2.3.        Pengaturan Cyberlaw Dalam Undang-Undang      10
BAB III     PEMBAHASAN.................................................................        13  
3.1.   Contoh Kasus Cyber Espionage.....................................      13
3.2.   Faktor Pendorong Pelaku Cyber Espionage....................     14
3.3.   Cara Mencegah Cyber Espionage.................................        14
3.4.   Undang – Undang Hukum Tentang Cyber Espionage...      16

BAB I
PENDAHULUAN

1.1.       Latar  Belakang
Pada saat ini perkembangan teknologi informasi dan komunikasi atau TIK sangat berkembang pesat, hampir disemua bidang kehidupan masyarakat banyak yang memanfaatkan penggunaan TIK dalam menjalankan aktifitasnya sehari-hari. Mulai dari bidang ekonomi, sosial, politik, agama, pendididkan, kesehatan, pemerintahan, perbankan, sistem pertahanan dan keamanan suatu Negara. Serta dengan percepatan teknologi yang semakin lama semakin dahsyat menjadikan sebab marterial perubahan yang terus menerus menjadikan suatu Negara dapat mengembangkan teknologinya yang semakin canggih.
Internet merupakan symbol material embrio masyarakat global. Internet membuat globe dunia, era informasi ditandai dengan aksesibilitas informasi yang amat tinggi. Dalam era ini, informasi merupakan komoditi utama yang diperjual belikan sehingga akan muncul berbagai network dan information company yang akan memperjual belikan berbagai fasilitas bermacam jaringan dan berbagai basis data informasi tentang berbagai hal yang dapat diakses oleh pengguna dan pelanggan.
Akan tetapi di balik manfaat-manfaat itu semua,terkadang ada beberapa pihak tertentu yang menyalahgunakan penggunaan TIK khususnya internet ini. Mereka sengaja masuk kedalam web suatu instansi/lembaga tertentu kemudian melakukan kejahatan didalamnya.baik itu mencuri data ataupun mengacaukan data,bahkan tidak sedikit mencuri uang melalui internet seperti pembobolan nomor pin ATM.
Kejahatan-kejahatan seperti inilah yang disebut sebagai Cybercrime. Banyak jenis dan ragam cybercrime namun semuanya pada dasarnya sama yakni melakukan tindakan kejahatan di dunia maya atau internet.





1.2.       Maksud dan Tujuan
Adapun maksud dan tujuan dari pembuatan makalah Etika Profesi Teknologi Informasi dan Komunikasi adalah sebagai berikut:
1.             Untuk menambah pola pikir mahasiswa menjadi pribadi yang memiliki wawasan Pengetahuan.
2.             Untuk menerapkan ilmu pengetahuan yang telah di dapat dalam perkuliahan khususnya mata kuliah Etika TIK.
3.             Untuk mengetahui mengenai cybercrime dan kejahatan apa saja yang dapat dikatakan cybercrime, penyebab dan faktornya.
4.             Untuk mengetahui kasus Cyber Espionage, penyebab, factor dan penanggulangannya.
5.             Untuk mengetahui undang-undang yang dikenakan pada pelakuCyber Espionage.
6.             Untuk memenuhi tugas kelulusan mata kuliah Etika Profesi Teknologi dan Informasi.

1.3.       Metode Penelitian
Adapun metode penulisan yang penulis gunakan untuk membuat makalah ini dengan menggunakan studi pustaka yaitu sebuah metode dengan cara mencari, mengambil, dan menghimpun informasi melalui sumber-sumber atau refrensi-refrensi yang penulis dapatkan di internet.

1.4.       Ruang Lingkup
Didalam penulisan makalah ini penulis membahas tentang cybercrime, cyberlaw dan kasus cyber espionage yang merupakan tindak kejahatan yang dilakukan didunia maya.





1.5.       Sistimatika Penulisan
Makalah ini tersusun atas emapat bab dengan rincian sebagai berikut:
BAB I    PENDAHULUAN
Bab ini berisi uraian mengenai latar belakang permasalahan, maksud dan tujuan, metode penelitian,ruang lingkup dan sistimatika penulisan.
BAB II  LANDASAN TEORI
Bab ini berisi uraian mengenai cybercrime dan cyberlaw meliputi pengertian cybercrime, karakteristik cybercrime, faktor yang mempengaruhi terjadinya cybercrime, penanggulangan terhadap cybercrime, pengertian cyberlaw, ruang lingkup cyberlaw, pengaturan cybercrimes dalam UU ITE, serta celah hukum cybercrime.
BAB III PEMBAHASAN
Bab ini berisi uraian mengenai contoh kasus cyber espionage, faktor pendorong pelaku cyber espionage, cara mencegah cyber espionage, serta undang-undang hukum tentang cyber espionage.
 BAB II
LANDASAN TEORI
        
2.1.       Cybercrime      
2.1.1.           Pengertian Cybercrime
Cyber Crime adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit, confidence fraud, penipuan identitas, pornografi anak, dll.
Walaupun kejahatan dunia maya atau cybercrime umumnya mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer sebagai unsur utamanya, istilah ini juga digunakan untuk kegiatan kejahatan tradisional di mana komputer atau jaringan komputer digunakan untuk mempermudah atau memungkinkan kejahatan itu terjadi.
Contoh kejahatan dunia maya di mana komputer sebagai alat adalah spamming dan kejahatan terhadap hak cipta dan kekayaan intelektual. Contoh kejahatan dunia maya di mana komputer sebagai sasarannya adalah akses ilegal (mengelabui kontrol akses), malware dan serangan DoS. Contoh kejahatan dunia maya di mana komputer sebagai tempatnya adalah penipuan identitas. Sedangkan contoh kejahatan tradisional dengan komputer sebagai alatnya adalah pornografi anak dan judi online.

2.1.2.           Karakteristik Cybercrime
Selama ini dalam kejahatan konvensional, dikenal dengan adanya dua jenis kejahatan sebagai berikut :
1.         Kejahatan Kerah Biru (blue collar crime)
Kejahatan jenis ini merupakan jenis kejahatan atau tindak kriminal yang dilakukan secara konvensional, misalnya perampokan, pencurian, dan lain-lain. Para pelaku kejahatan jenis ini biasanya digambarkan memiliki steorotip tertentu misalnya, dari kelas sosial bawah, kurang terdidik, dan lain-lain.

2.         Kejahatan Kerah Putih (white collar crime)
Kejahatan jenis ini terbagi dalam 4 kelompok kejahatan yakni kejahatan korporasi, kejahatan birokrat, malpraktek, dan kejahatan individu. Pelakunya biasanya bekebalikan dari blue collar, mereka memiliki penghasilan tinggi, berpendidikan, memegang jabatan-jabatan terhormat di masyaratat.
Cybercrime sendiri sebagai kejahatan yang muncul sebagai akibat adanya komunitas dunia maya di internet, memiliki karakteristik tersendiri yang berbeda dengan kedua model di atas. Karakteristik unik dari kejahatan di dunia maya tersebut antara lain menyangkut lima hal berikut: 
1.         Ruang lingkup kejahatan
Sesuai sifat global internet, ruang lingkup kejahatan ini jga bersifat global. Cybercrime seringkali dilakukan secara transnasional, melintasi batas negara sehingga sulit dipastikan yuridikasi hukum negara yang berlaku terhadap pelaku. Karakteristik internet di mana orang dapat berlalu-lalang tanpa identitas (anonymous) memungkinkan terjadinya berbagai aktivitas jahat yang tak tersentuh hukum.
2.         Sifat kejahatan
Bersifat non-violence, atau tidak menimbulkan kekacauan yang mudah terlihat. Jika kejahatan konvensional sering kali menimbulkan kekacauan makan kejahatan di internet bersifat sebaliknya.
3.         Pelaku kejahatan
Bersifat lebih universal, meski memiliki cirri khusus yaitu kejahatan dilakukan oleh orang-orang yang menguasai penggunaan internet beserta aplikasinya. Pelaku kejahatan tersebut tidak terbatas pada usia dan stereotip tertentu, mereka yang sempat tertangkap remaja, bahkan beberapa di antaranya masih anak-anak.
4.         Modus kejahatan
Keunikan kejahatan ini adalah penggunaan teknologi informasi dalam modus operandi, itulah sebabnya mengapa modus operandi dalam dunia cyber tersebut sulit dimengerti oleh orang-orang yang tidak menguasai pengetahuan tentang komputer, teknik pemrograman dan seluk beluk dunia cyber.

5.         Jenis kerugian yang ditimbulkan
Dapat bersifat material maupun non-material. Seperti waktu, nilai, jasa, uang, barang, harga diri, martabat bahkan kerahasiaan informasi.

2.1.3        Jenis-Jenis Cybercrime
1.         Unauthorized acces to computer system and service
Kejahatan yang dilakukan dengan memasuki atau menyusup kedalam suatu sistem jaringan komputer secara tidak sah, tanpa izin,atau tanpa sepengetahuan dari pemilik sistem jaringan yang dimasuki.
2.         Illegal Content
Kejahatan dengan memasuk kan data atau informasi ke internet tentang sesuatu hal yang tidak benar,tidak etis dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum.
3.         Data Forgery
Kejahatan dengan memalsukan data pada dokumen- dokumen penting yang tersimpan sebagai scriptless document melalui internet.
4.         Cyber Espionage
Kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan memata-matai terhadap pihak lain dengan memasuki sistem jaringan komputer pihak sasaran.
5.         Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan , perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.
6.         Offense Against Intellectual Property
Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di internet.
7.         Infrengments of Piracy
Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal sangat pribadi dan rahsia.


2.1.3.           Faktor Penyebab Terjadinya Cybercrime
Adapun faktor pendorong penyebab terjadinya cyber espionage adalah sebagai berikut :
1.         Faktor Politik
Faktor ini biasanya dilakukan oleh oknum-oknum tertentu untuk mencari informasi tentang lawan politiknya. 
2.         Faktor Ekonomi
Karna latar belakang ekonomi orang bisa melakukan apa saja, apalagi dengan kecanggihan dunia cyber kejahatan semangkin mudah dilakukan dengan modal cukup dengan keahlian dibidang komputer saja.
3.         Faktor Sosial Budaya
Adapun beberapa aspek untuk Faktor Sosial Budaya :
a.         Kemajuan Teknologi Infromasi
Karena teknologi sekarang semangkin canggih dan seiring itu pun mendorong rasa ingin tahu para pencinta teknologi dan mendorong mereka melakukan eksperimen.
b.         Sumber Daya Manusia
Banyak sumber daya manusia yang memiliki potensi dalam bidang IT yang tidak dioptimalkan sehingga mereka melakukan kejahatan cyber.
c.         Komunitas
Untuk membuktikan keahlian mereka dan ingin dilihat orang atau dibilang hebat dan akhirnya tanpa sadar mereka telah melanggar peraturan ITE.

2.1.4.           Penanggulangan Terhadap Kejahatan Cybercrime
Adapun penanggulan untuk menangani terjadinya kejahatan intenet atau cybercrime adalah sebagai berikut :
1.         Melindungi Komputer
Sudah pasti hal ini mutlak Anda lakukan. Demi menjaga keamanan, paling tidak Anda harus mengaplikasikan tiga program, yaitu antivirus, antispyware, dan firewall. Fungsinya sudah jelas dari ketiga aplikasi tersebut. Antivirus sudah pasti menjaga perangkat komputer Anda dari virus yang kian hari beragam jenisnya.
2.         Melindungi Identitas
Jangan sesekali memberitahukan identitas seperti nomor rekening, nomor kartu penduduk, tanggal lahir dan lainnya. Karena hal tersebut akan sangat mudah disalah gunakan oleh pelaku kejahatan internet hacker.
3.         Selalu Up to Date
Cara dari para pelaku kejahatan saat melakukan aksinya yaitu dengan melihat adanya celah-celah pada sistem komputer Anda. Karena itu, lakukanlah update pada komputer. Saat ini beberapa aplikasi sudah banyak menyediakan fitur update berkata secara otomatis. Mulai dari aplikasi antivirus dan aplikasi-aplikasi penunjang lainnya.
4.         Amankan E-mail
Salah satu jalan yang paling mudah dan sering digunakan untuk menyerang adalah e-mail. Waspadalah setiap kali Anda menerima e-mail. Pastikan Anda mengetahui identitas dari si pengirim e-mail. Jika Anda sudah menerima e-mail dengan pesan yang aneh-aneh, sebaiknya jangan Anda tanggapi. Waspadai e-mail palsu yang sekarang banyak digunakan untuk menipu korban
5.         Melindungi Account
Gunakan kombinasi angka, huruf, dan simbol setiap kali Anda membuat kata sandi. Ini bertujuan agar kata sandi Anda tidak mudah diketahui atau dibajak. Namun jangan sampai Anda sendiri lupa kata sandi tersebut. Menggunakan password yang sulit merupakan tindakan cerdas guna menghindari pencurian data.
6.         Membuat Salinan
Sebaiknya para pengguna komputer memiliki salinan dari dokumen pribadinya, entah itu berupa foto, musik, atau yang lainnya. Ini bertujuan agar data Anda masih tetap bisa terselamatkan bila sewaktu-waktu terjadi pencurian data atau ada kesalahan pada sistim komputer Anda.


7.         Cari Informasi
Meskipun sedikit membosankan, tapi ini penting buat Anda. Dengan memantau perkembangan informasi pada salah satu penyedia jasa layanan keamanan internet juga diperlukan, salah satunya adalah pada National Cyber Alert System yang berasal dari Amerika, Anda diharapkan dapat mengetahui jenis penyerangan yang sedang marak terjadi. Dan dari situ pula Anda akan mendapatkan informasi bagaimana menanggulangi penyerangan tersebut bila terjadi pada Anda.

2.2.       Cyberlaw          
2.2.1.           Pengertian Cyberlaw
Cyber law adalah hukum yang digunakan didunia cyber (duniamaya) yang umum nya diasosiasikan dengan internet.Cyberlaw merupakan aspek hukum yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai online dan memasuki dunia cyber atau maya.
2.2.2.           RuangLingkup Cyberlaw
Jonathan Rosenoer dalam Cyberlaw, the law of internet mengingatkan tentang ruang lingkup dari cyberlaw diantaranya:
1.         Hak Cipta  (CopyRight)
2.         Hak Merk(Trademark)
3.         Pencemaran nama baik(Defamation)
4.         Fitnah, Penistaan, Penghinaan(Hate Speech)
5.         Serangan terhadap fasilitas komputer(Hacking,Viruses, Illegal Access)
6.         Pengaturan sumberdaya internet seperti IP-Address,domainname
7.         Kenyamanan Individu
8.         Prinsip kehati-hatian(Dutycare)
9.         Tindakan kriminal biasa yang menggunakan TI sebagai alat
10.     Isu prosedural seperti yuridiksi, pembuktian, penyelidikan dll
11.     Kontrak atau transaksi elektronik dan tandatangan digital
12.     Pornografi
13.     Pencurian melalui internet
14.     Perlindungan konsumen
15.     Pemanfaatan internet dalam aktivitas keseharian seperti e-commerce, e-government, e-education dll

2.2.3.           Pengaturan Cybercrimes Dalam UU ITE
1.         Latar belakang UU ITE
Undang-undang Nomor 11 Tahun 2008 tentang informasi dan Transaksi Elektronik(UUITE) adalah undang-undang pertama di Indonesia yang secara khusus mengatur tindak pidana cyber.
Berdasar kansurat Presiden RI.No.R./70/Pres/9/2005 tanggal 5 September 2005, naskah UUITE secara resmi disampaikan kepada DPR RI. Pada tanggal 21 April 2008, undang-undang ini disahkan.
Dua muatan besar yang diatur dalam UU ITE adalah:
a.         Pengaturan transaksi elektronik
b.        Tindak pidana cyber
2.      Pengaturan tindak pidana TI dari transaksi elektronik
Tindak pidana yang diatur dalam UUITE diatur dalam Bab VII tentang
Perbuatan yang dilarang, perbuatan tersebut dikategori kan menjadi
Kelompok sebagai berikut:
a.         Tindak pidana yang berhubungan dengan aktivitas illegal, yaitu:
1)      Distri busi atau penyebaran, transmisi, dapat diakses nya konten
Ilegal(kesusilaan, perjudian, berita bohong dll)
2)      Dengan cara apapun melakukan aksesillegal
3)      Intersepsi illegal terhadap informasi atau dokumen elektronik
dan sistem elektronik
b.        Tindak pidana yang berhubungan dengan gangguan (interfensi), yaitu:
1)      Gangguan terhadap informasi atau dokumen elektronik
2)      Gangguan terhadap sistem elektronik
c.         Tindak Pidana memfasilitas perbuatan yang dilarang
d.        Tindak Pidana pemalsuan informasi atau dokumen elektronik
e.         Tindak Pidana Tambahan dan
f.          Perberatan-perberatan terhadap ancaman pidana
           
2.2.4.           Celah Hukum Cybercrime
Pada dasarnya sebuah undang-undang dibuat sebagai jawaban hukum terhadap persoalan yang ada dimasyarakat. Namun pada pelaksanaannya tidak jarang suatu undang-undang yang sudah terbentuk menemui kenyataan yang mungkin tidak terjangkau saat undang-undang di bentuk.
Faktor yang mempengaruhi munculnya kenyataan diatas, yaitu:
1.         Keterbatasan manusia memprediksi secara akurat apa yang terjadi dimasa yang akan datang
2.         Kehidupan masyarakat manusia baik sebagai kelompok dan bangsa
3.         Pada saat undang-undang diundangkan langsung “konservatif”
Menurut Suhariyanto (2010) celah hukum kriminalalisasi cybercrime yang dalam UU ITE, diantaranya:
1.         Pasal 27 ayat 1 UU ITE berbunyi: “Setiap orang dengan sengaja dan tanpa hak mendistribusikan dan atau mentransmisikan atau membuat dapat diaksesknya informasi elektronik dan atau dokumen elektronik yang memiliki muatan yang melanggar keasusilaan.”
Pertama, pihak yang memproduksi dan yang menerima serta yang mengakses tidak terdapat aturannya.
 Kedua, definisi kesusilaannya belum ada penjelasan batasannya.
2.         Pasal pornografi di internet (cyberporn)
Dalam pasal 27 ayat 2 UUITE berbunyi: “Setiap orang dengan sengaja dan tanpa hak mendistribusikan dan atau mentransmisikan dan atau membuat dapat diaksesnya informasi elektronik dan atau dokumen elektronik yang memiliki muatan perjudian”
Bagi pihak-pihak yang tidak disebut kan dalam teks pasal tersebut, akan tetapi terlibat dalam acara perjudian di internet misalnya para penjudi tidak dikenakan pidana.
3.         Pasal perjudian di internet (Gambling on line)
Pasal 27 ayat 3 UUITE, berbunyi: “Setiap orang dengan sengaja dan tanpa hak mendistribusikan dan atau mentransmisikan dan atau membuat dapat diaksesnya Informasi Elektronik dan atau Dokumen Elektronik yang memiliki muatan penghinaan dan atau pencemaran nama baik”
Pembuktian terhadap pasal tersebut harus benar-benar dengan hati-hati karena dapat dimanfaatkan bagi oknum yang arogan
4.        Pasal penghinaan dan atau pencemaran nama baik di internet
Pasal 27 ayat 4 UUITE, berbunyi: “Setiap orang dengan sengaja dan tanpa hak mendistribusikan dan atau mentransmisikan dan atau membuat dapat diaksesnya Informasi Elektronik dan atau Dokumen Elektronik yang memiliki muatan pemerasan dan atau pengancaman”.
UUITE tidak atau belum mengatur mengenai cyber terorisme yang ditujukan kelembaga atau bukan perorangan.
5.        Pasal pemerasan dan atau pengancaman melalui internet
Pasal28 Ayat1 berbunyi: “Setiap orang dengan sengaja dan tanpa hak menyebarkan berita bohong dan menyesatkan yang mengakibatkan kerugian konsumen dalam Transaksi Elektronik.”
Pihak yang menjadi korban adalah konsumen dan pelakunya produsen,  sementara dilain pihak bisa jadi yang menjadi korban sebaliknya.
6.        Penyebaran berita bohong dan penghasutan melalui internet
Pasal 28 Ayat 2 yaitu: “Setiap Orang dengan sengaja dan tanpa hak menyebarkan informasi yang ditujukan untuk menimbulkan rasa kebencian atau permusuhan individu dan atau kelompok masyarakat tertentu berdasarkan atas suku, agama, ras dan antar golongan(SARA).”
Dipasal tersebut disebutkan istilah informasi dan tidak dijelaskan informasi yang seperti apa.


BAB III
PEMBAHASAN

3.1.       Contoh Kasus Cyber Espionage
Fasilitas Wifi Gratis di Hotel jadi Target Umum Hacker
Liputan6.com, Jakarta - Faslitas WiFi gratis di tempat umum adalah sebuah berkah bagi banyak orang. Namun berhati-hatilah, pasalnya menurut hasil penyelidikan ahli kemanan komputasi, Jason W Clarke, saat ini fasilitas WiFi gratis bagi publik menjadi tergat utama aksi kejahatan cyber para hacker.
Dilansir laman Business Insider, Senin (30/3/2015), dalam laporannya Clarke mengungkapkan bahwa fasilias WiFi gratis di kamar-kamar hotel adalah salah satu yang paling rentan terhadap serangan hacker. Secara teknis, ia selalu menemukan celah keamanan yang begitu besar di banyak fasilitas WiFi gratis hotel.
"Kenyataannya, tak ada cara yang benar-benar sempurna dalam mengakses internet. Namun begitu, secara pribadi saya akan berpikir dua kali sebelum memeriksa rekening perbankan menggunakan fasilitas WiFi hotel ataupun kafe," papar Clarke.
Clarke menyarankan agar lebih berhati-hari saat menggunakan jaringan internet publik. Usahakan jangan mengakses sesuatu yang begitu penting menggunakan fasilitas WiFi gratis, semisal transaksi perbankan, membuka data-data penting perusahaan, atau bahkan meng-upload foto ataupun video pribadi.
Gunakan fasilitas jaringan WiFi gratis untuk keperluan standar saja, seperti browsing atau mengakses media sosial. Meskipun hal itu tetap berisiko terjadi pencurian data pripadi, seperti username dan password. Namun begitu, umumnya hacker akan lebih menyasar kegiatan online yang menguntungkan secara finansial.
Selain itu, Clarke juga menyarankan agar pengguna memanfaatkan jaringan Virtual Private Networks (VPN) saat menggunakan fasilitas WiFI gratis. Penggunaan VPN akan memberikan perlindungan berupa enkripsi jalur jaringan internet yang Anda gunakan.

3.2.       Faktor Pendorong Pelaku Cyber Espionage
Adapun faktor pendorong penyebab terjadinya cyber espionage adalah sebagai berikut :
1.         Faktor Politik
Faktor ini biasanya dilakukan oleh oknum-oknum tertentu untuk mencari informasi tentang lawan politiknya. 
2.         Faktor Ekonomi
Karna latar belakang ekonomi orang bisa melakukan apa saja, apalagi dengan kecanggihan dunia cyber kejahatan semangkin mudah dilakukan dengan modal cukup dengan keahlian dibidang komputer saja.
3.         Faktor Sosial Budaya
Adapun beberapa aspek untuk Faktor Sosial Budaya :
a.    Kemajuan Teknologi Infromasi
Karena teknologi sekarang semangkin canggih dan seiring itu pun mendorong rasa ingin tahu para pencinta teknologi dan mendorong mereka melakukan eksperimen.
b.    Sumber Daya Manusia
Banyak sumber daya manusia yang memiliki potensi dalam bidang IT yang tidak dioptimalkan sehingga mereka melakukan kejahatan cyber.
c.    Komunitas
Untuk membuktikan keahlian mereka dan ingin dilihat orang atau dibilang hebat dan akhirnya tanpa sadar mereka telah melanggar peraturan ITE.

3.3.       Cara mencegah Cyber Espionage
Ada beberapa upaya yang dapat dilakukan untuk mencegah terjadinya cyber crime atau dalam hal ini cyber  espionage.
1.        Personal
Ada beberapa hal yang dapat dilakukan untuk mengatasi cyber espionage secara personal :
a.          Internet Firewall
Jaringan internet yang terhubung ke internet perlu dilangkapi dengan intrnet Firewall.
Firewall merupakan alat untuk mengimplementasikan kebijakan security.Informasi yang keluar atau masuk harus melalui firewall ini.Tujuan utama dari firewall adalah untuk menjaga agar akses (kedalam maupun keluar )dari orang yang tidak berwenang (unauthorized acces) tidak dapat dilakukan.Kebijakan security,dibuat berdasarkan pertimbangna antara fasilitas yang disediakan dengan implikasi securitynya.semakin ketat kebijakan security,semakin kompleks konfigurasi layanan informasi atau semakin sedikit fasilitas yang tersedia di jaringan.sebaliknya,dengan semakin banyak fasilitas yang tersedia atau sedemikian sederhanannya konfigurasi yang diterapkan,maka semakin mudah orang-orang 'usil' dari luar masuk kedalam sistem(akibat langsung dari lemahnya kebijakan security).
b.         Kriptografi
Kriptografi adalah seni menyandikan data.Data yang akan dikirim disandikan terlebih dahulu sebelum dikirim melalui internet.Di komputer tujuan,data tersebut dikembalikan ke bentuk aslinya sehingga dapat dibaca dan dimengerti oleh penenrimanya.Data yang disandikan dimaksudkan agar apabila ada pihak-pihak yang menyadap data,pihak tersebut tidak dapat mengerti isi data yang dikirim karena masih berupa kata sandi.Dengan demikian keamanan data dapat dijaga.Ada dua proses yang terjadi dalam kriptografi,yaitu proses enkripsi dan dekripsi.Proses enkripsi adalah pengubahan dari data asli ke alam bentuk data sandi.Sedangkan dekripsi adalah proses pengembalian data sandi menjadi data asli.Proses enkripsi terjadi di komputer pengirim,sedangkan proses dekripsi terjadi komputer penerima.
c.         Secure Socket Layer
Jalur pengiriman data melalui internet banyak transisi dan dikuasai oleh banyak orang.Hal ini menyebabkan pengiriman data melalui internet rawan oleh penyadapan.Maka dari itu browser di lengkapi denagn Secure Socket Layer yang berfungsi untuk menyandikan data.Dengan cara ini.komputer-komputer yang berada di antara komputer pengirim dan penenrima tidak lagi dapat membaca isi data.
2.        Pemerintah
a.         Meningkatkan modernisasi hukum pidana nasional beserta hukum acaranya.
karena diperlukan hukum acara yang tepat untuk melakukan penyidikan dan penuntutan terhadap penjahat cyber("cuber espionage").
b.         Meningkatkan sisitem pengamanan jaringan komputer nasional sesuai standar internasional.
c.         Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan,investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
d.        Meningkatkan kesadaran masyarakat mengenai masalah cybecrime serta pentignya mencegah kejahatan tersebut terjadi.
e.         Membentuk badan penyidik internet.indonesia sendiri sebenarnya telah memiliki IDCERT(Indonesia Computer Emergency Response Team).Unit ini merupakan point of contact bagi orang untuk melaporkan masalah-masalah keamanan komputer.
3.         Dunia global
meningkatkan kerjasama antar negara ,baik bilateral,regional maupun multilateral,dalam upaya penanganan cybercrime.Kejahatan dalam dunia internet termasuk kejahatan yang bersifat lintas batas wilayah teritorial suatu negara,karena jaringanICT yang digunakan termasuk sebagai jaringan yang tanpa batas (borderless).Untuk hal ini diperlukan cyberlaw,jika tidak keadaan demikian akan menjadi kejahatan tersembunyi(hidden crime of cyber) pada masa depan apabila tidak ditanggulangi secara hukum.

3.4.       Undang-undang Hukum Tentang Cyber Espionage
Undang – Undang yang Mengatur tentang Kejahatan Cyber espionage adalah UU ITE NO 11 Tahun 2008.
Pasal 30 Ayat 2  ”mengakses komputer dan/atau sistem elektronik dengan cara apapun dengan tujuan untuk memperoleh informasi dan/atau  dokumen elektronik”    
Pasal 31 Ayat 1 “Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan intersepsi atau penyadapan atas Informasi dan/atau Dokumen Elektronik dalam suatu Komputer dan/atau Sistem Elektronik tertentu milik Orang lain”
Dan ketentuan pidananya ada pada : 
Pasal 46 Ayat 2 “Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak Rp700.000.000,00 (tujuh ratus juta rupiah)”
Pasal 47 Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 31 ayat (1) atau ayat (2) dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun dan/atau denda paling banyak Rp800.000.000,00 (delapan ratus juta rupiah).

BAB IV
PENUTUP

4.1.       Kesimpulan
Kejahatan yang dilakukan di dunia cyber atau dunia maya yang dilakukan oleh orang-orang yang tidak bertanggung jawab yang merugikan seseorang/oraganisasi. Sebaiknya sebagai pengguna dunia maya kita harus lebih bersikap sopan serta waspada dan berorientasi pada peraturan yang di tetapkan dalam perundang-undangan menggunakan teknologi informatika.

4.2.       Saran
Dari penulisan makalah ini serta pemaparan dari semu bab-bab diatas penulis dapat membuat saran sebagai berikut :
1.      Pemerintah diharapkan lebih menindak lanjuti ditinjak lagi mengenai kejahatan dunia maya (cybercrime).
2.      Kepada pihak yang lebih mengerti atau menguasai sistem keamanan internet untuk lebih mengoptimalkan pengamanan data-data sehingga dapat meminimalisir tindak kejahatan dunia maya.
3.      Untuk menangani dan menghindari cybercrime dibutuhkan kerjasama individual, pemerintah dan masyarakat bahkan kerjasama antar negara-negara di dunia.

DAFTAR PUSTAKA



























DAFTAR RIWAYAT HIDUP

A.    Biodata Mahasiswa
N.I.M                                   : 12134557
Nama Lengkap                    : Hirmawaty
Tempat & Tanggal Lahir      : Jakarta, 4 November 1995
Alamat Lengkap                  : Jl. Tanah Koja I No. 37 RT 005/02
                                                  Kel. Jatinegara Kaum, Kec. Pulogadung
                                               Jakarta Timur 13250


B.     Riwayat Pendidikan Formal & Non-Formal
1.         SDN 1 Dayeuhluhur, lulus tahun 2006 - 2007
2.         SMP Negeri 1 Kawali, lulus tahun 2009 - 2010
3.         SMA Negeri 1 Kawali, lulus tahun 2012 - 2013






 




 Jakarta, 11 April 2015



Hirmawaty








DAFTAR RIWAYAT HIDUP

A.    Biodata Mahasiswa
N.I.M                                   : 12134929
Nama Lengkap                    : Eka Darmawan
Tempat & Tanggal Lahir      : Jakarta, 30 Oktober 1995
Alamat Lengkap                  : Jl. Sepakat No. 20  RT 8  / 11
                                                  Kel. Lubang Buaya, Kec. Cipayung
                                               Jakarta Timur 13810


B.     Riwayat Pendidikan Formal & Non-Formal
1.         SDN 17 Petang, lulus tahun 2006 - 2007
2.         SMPN 157 Jakarta Timur, lulus tahun 2009 - 2010
3.         SMK Uswatun Hassanah Jakarta, lulus tahun 2012 - 2013









 

Jakarta, 11 April 2015




Eka Darmawan







DAFTAR RIWAYAT HIDUP

A.    Biodata Mahasiswa
N.I.M                                   : 12135481
Nama Lengkap                    : Irza Asrita
Tempat & Tanggal Lahir      : Jakarta, 4 Februari 1995
Alamat Lengkap                  : Jl. Cendani V blok D  No.101 RT 002 /008
                                                  Kel. Pondok Bambu, Kec. Duren Sawit
                                               Jakarta Timur 13430


B.     Riwayat Pendidikan Formal & Non-Formal
1.         SDN Kedaleman IV, lulus tahun 2006 - 2007
2.         SMP Perguruan Rakyat III, lulus tahun 2009 - 2010
3.         SMA Pusaka I Jakarta, lulus tahun 2012 - 2013







 



 Jakarta, 11 April 2015




Irza Asrita







DAFTAR RIWAYAT HIDUP

A.    Biodata Mahasiswa
N.I.M                                   : 12136266
Nama Lengkap                    : Ghiandra Mulia Pinasti
Tempat & Tanggal Lahir      : Jakarta, 8 September 1994
Alamat Lengkap                  : Pinang Ranti  RT 011  / 002
                                                  Kel. pinangranti, Kec. Makasar
                                               Jakarta Timur


B.     Riwayat Pendidikan Formal & Non-Formal
1.         SDN 05 Jakarta, lulus tahun 2006-2007
2.         SMPN 24 Jakarta, lulus tahun 2009-2010
3.         SMA Angkasa I Jakarta, lulus tahun 2012-2013







 



 Jakarta, 11 April 2015




Ghiandra M. Pinasti







DAFTAR RIWAYAT HIDUP

A.    Biodata Mahasiswa
N.I.M                                   : 12136267
Nama Lengkap                    : Klara Puspita
Tempat & Tanggal Lahir      : Jakarta, 13 Maret 1995
Alamat Lengkap                  : Jl. Sejahtera No. 57  RT 4  / 3
                                                  Kel. Jatiwaringin, Kec. Pondok gede
                                               Bekasi 17411


B.     Riwayat Pendidikan Formal & Non-Formal
1.         SDN Sudirman IV Cimahi, lulus tahun 2006-2007
2.         SMPN IX Cimahi, lulus tahun 2009-2010
3.         SMAN 113 Jakarta, lulus tahun 2012-2013







 



 Jakarta, 11 April 2015




Klara Puspita







DAFTAR RIWAYAT HIDUP

A.    Biodata Mahasiswa
N.I.M                                   : 12133167
Nama Lengkap                    : Roy Efendy Marbun
Tempat & Tanggal Lahir      : Bekasi, 09 Mei 1994
Alamat Lengkap                  : Jl. Pamahan 2 rt.01/08 no.06
                                                  Kel. Jatimekar, Kec. Jatiasih
                                               Bekasi 17422


B.     Riwayat Pendidikan Formal & Non-Formal
1.    SDN Jatimekar 9, lulus tahun 2006-2007
2.    SMPN 30 Bekasi, lulus tahun 2009-2010
3.    SMK Mahanaim, lulus tahun 2012-2013









 Jakarta, 11 April 2015

                                                                

     Roy efendy Marbun






LEMBAR PENILAIAN

No
Penilaian
Bobot %
Kelompok
Keterangan


1


Isi makalah, Biodata,lampiran-lapiran





2


Desain blog / web kekontrasan warna





3


Kemampuan menganalisa dan menjawab pertanyaan





4

Tim work, kerapihan, kemampuan, menjelaskan makalah, presentasi




Daftar anggota kelompok
No
NIM
Nama
Nilai
Keterangan
1
12134557
Hirmawaty



2
12134929
Eka Darmawan



3
12135481
Irza Asrita



4
12136266
Ghiandra Mulia Pinasti



5
12136267
Klara Puspita


6
12133167
Roy efendy Marbun









Keterangan Berkas
Listing
Ada
Tidak Ada
1
Kelompok


2
Link Blog/Web


3
Tgl. Presentasi


4
Makalah Hardcopy


5
Form Penilaian


6
Isi CD



Makalah



Biodata



Foto



Lampiran