Disusun untuk memenuhi nilai ujian akhir
semester Etika Profesi Teknologi Informasi dan Komunikasi
1.
Hirmawaty 12134557
2. EkaDarmawan 12134929
3. IrzaAsrita 12135481
4. GhiandraMuliaPinasti 12136266
5. KlaraPuspita 12136267
6. Roy Efendy Marbun 12133167
Jurusan Manajemen
Informatika
Jakarta
2015
KATA PENGANTAR
Puji syukur kehadirat Allah SWT yang
telah memberikan rahmat dan karuna-Nya sehingga penulis dapa tmenyelesaikan Makalah
yang berjudul “PEMBAHASAN CYBER ESPIONAGE”.
Tujun penulisan makalah ini dibuat sebagai salah satu syarat kelulusan matakuliah Etika Profesi Teknologi Informasi
Dan Komunikasi.
Selama menyelesaikan makalah ini penulis telah banyak menerima pengarahan,
petunjuk, dan saran, sertafasilitas yang membantu hingga akhir dari penulisan ini.
Untuk itu penulis mengucapkan terimakasih yang sebesar-besarnya kepada:
1.
Ibu Nani ,selaku dosen matakuliah Etika Profesi Teknologi Informasi
Dan Komunikasi.
2. Kedua orang tua kami
serta keluarga besar penulis yang selalu memberikan dorongan dan semangat.
3.
Sahabat-sahabat kami
sertarekan-rekan mahasiswa kelas 12.4A.11
Penulis menyadari bahwa penulisan makalah ini masih mempunyai kekurangan baik dari segi isi maupun susunannya.
Oleh karena itu, saran dan kritik yang bersifat membangun sangat penulis harapkan demi
perbaikan penulisan makalah ini.
Akhirnya semoga penulisan makalah ini bermanfaat bagi banyak pihak.
Jakarta,
Mei 2015
DAFTAR ISI
Halaman
HalamanJudul....................................................................................... i
Kata
Pengantar..................................................................................... ii
Daftar
Isi................................................................................................ iii
BAB
I PENDAHULUAN.............................................................. 1
1.1.
Latar Belakang............................................................... 1
1.2.
Maksud dan Tujuan......................................................... 2
1.3.
Metode Penelitian.......................................................... 2
1.4.
Ruang Lingkup............................................................... 2
1.5.
Sistematika Penulisan..................................................... 3
BAB
II LANDASAN TEORI......................................................... 4
2.1.
Cybercrime................................................................... 4
2.1.1.
Pengertian
Cybercrime.................................... 4
2.1.2.
Karakteristik Cybercrime................................ 4
2.1.3.
Jenis-Jenis Cybercrime.................................... 6
2.1.4.
Faktor Penyebab Terjadinya Cybercrime........ 7
2.1.5.
Penanggulangan Terhadap Cybercrime........... 7
2.2.
Cyberlaw....................................................................... 9
2.2.1.
Pengertian Cyberlaw........................................ 9
2.2.2.
Ruang Lingkup Cyberlaw................................. 9
2.2.3.
Pengaturan Cyberlaw Dalam Undang-Undang 10
BAB III PEMBAHASAN................................................................. 13
3.1.
Contoh Kasus
Cyber Espionage..................................... 13
3.2.
Faktor Pendorong Pelaku
Cyber Espionage.................... 14
3.3.
Cara
Mencegah Cyber Espionage................................. 14
3.4.
Undang
– Undang Hukum Tentang Cyber Espionage... 16
BAB I
PENDAHULUAN
1.1.
Latar Belakang
Pada saat ini perkembangan teknologi
informasi dan komunikasi atau TIK sangat berkembang pesat, hampir disemua
bidang kehidupan masyarakat banyak yang memanfaatkan penggunaan TIK dalam
menjalankan aktifitasnya sehari-hari. Mulai dari bidang ekonomi, sosial,
politik, agama, pendididkan, kesehatan, pemerintahan, perbankan, sistem
pertahanan dan keamanan suatu Negara. Serta dengan percepatan teknologi yang
semakin lama semakin dahsyat menjadikan sebab marterial perubahan yang terus
menerus menjadikan suatu Negara dapat mengembangkan teknologinya yang semakin
canggih.
Internet merupakan symbol material
embrio masyarakat global. Internet membuat globe dunia, era informasi ditandai
dengan aksesibilitas informasi yang amat tinggi. Dalam era ini, informasi
merupakan komoditi utama yang diperjual belikan sehingga akan muncul berbagai
network dan information company yang akan memperjual belikan berbagai
fasilitas bermacam jaringan dan berbagai basis data informasi tentang berbagai
hal yang dapat diakses oleh pengguna dan pelanggan.
Akan tetapi di balik manfaat-manfaat
itu semua,terkadang ada beberapa pihak tertentu yang menyalahgunakan penggunaan
TIK khususnya internet ini. Mereka sengaja masuk kedalam web suatu instansi/lembaga
tertentu kemudian melakukan kejahatan didalamnya.baik itu mencuri data ataupun
mengacaukan data,bahkan tidak sedikit mencuri uang melalui internet seperti
pembobolan nomor pin ATM.
Kejahatan-kejahatan seperti inilah
yang disebut sebagai Cybercrime. Banyak jenis dan ragam cybercrime namun
semuanya pada dasarnya sama yakni melakukan tindakan kejahatan di dunia maya
atau internet.
1.2.
Maksud
dan Tujuan
Adapun
maksud dan tujuan dari pembuatan makalah Etika Profesi Teknologi Informasi dan
Komunikasi adalah sebagai berikut:
1.
Untuk
menambah pola pikir mahasiswa menjadi pribadi yang memiliki wawasan
Pengetahuan.
2.
Untuk
menerapkan ilmu pengetahuan yang telah di dapat dalam perkuliahan khususnya
mata kuliah Etika TIK.
3.
Untuk
mengetahui mengenai cybercrime dan kejahatan apa saja yang dapat dikatakan
cybercrime, penyebab dan faktornya.
4.
Untuk
mengetahui kasus Cyber Espionage, penyebab, factor dan penanggulangannya.
5.
Untuk
mengetahui undang-undang yang dikenakan pada pelakuCyber Espionage.
6.
Untuk memenuhi tugas kelulusan mata
kuliah Etika Profesi Teknologi dan Informasi.
1.3.
Metode
Penelitian
Adapun metode penulisan yang penulis
gunakan untuk membuat makalah ini dengan menggunakan studi pustaka yaitu sebuah
metode dengan cara mencari, mengambil, dan menghimpun informasi melalui
sumber-sumber atau refrensi-refrensi yang penulis dapatkan di internet.
1.4.
Ruang
Lingkup
Didalam penulisan makalah ini penulis membahas tentang
cybercrime, cyberlaw dan kasus cyber espionage yang merupakan tindak kejahatan
yang dilakukan didunia maya.
1.5.
Sistimatika
Penulisan
Makalah ini tersusun atas emapat
bab dengan rincian sebagai berikut:
BAB I PENDAHULUAN
Bab
ini berisi uraian mengenai latar belakang permasalahan, maksud dan tujuan,
metode penelitian,ruang lingkup dan sistimatika penulisan.
BAB
II LANDASAN TEORI
Bab ini berisi uraian mengenai cybercrime dan
cyberlaw meliputi pengertian cybercrime, karakteristik cybercrime, faktor yang
mempengaruhi terjadinya cybercrime, penanggulangan terhadap cybercrime,
pengertian cyberlaw, ruang lingkup cyberlaw, pengaturan cybercrimes dalam UU
ITE, serta celah hukum cybercrime.
BAB III PEMBAHASAN
Bab ini berisi uraian mengenai contoh kasus cyber
espionage, faktor pendorong pelaku cyber espionage, cara mencegah cyber
espionage, serta undang-undang hukum tentang cyber espionage.
LANDASAN
TEORI
2.1.
Cybercrime
2.1.1.
Pengertian
Cybercrime
Cyber Crime adalah istilah yang
mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer
menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam
kejahatan dunia maya antara lain adalah penipuan lelang secara online,
pemalsuan cek, penipuan kartu kredit, confidence fraud, penipuan identitas,
pornografi anak, dll.
Walaupun kejahatan dunia maya atau cybercrime
umumnya mengacu kepada aktivitas kejahatan dengan komputer atau jaringan
komputer sebagai unsur utamanya, istilah ini juga digunakan untuk kegiatan
kejahatan tradisional di mana komputer atau jaringan komputer digunakan untuk
mempermudah atau memungkinkan kejahatan itu terjadi.
Contoh kejahatan dunia maya di mana
komputer sebagai alat adalah spamming dan kejahatan terhadap hak cipta dan
kekayaan intelektual. Contoh kejahatan dunia maya di mana komputer sebagai
sasarannya adalah akses ilegal (mengelabui kontrol akses), malware dan serangan
DoS. Contoh kejahatan dunia maya di mana komputer sebagai tempatnya adalah
penipuan identitas. Sedangkan contoh kejahatan tradisional dengan komputer
sebagai alatnya adalah pornografi anak dan judi online.
2.1.2.
Karakteristik
Cybercrime
Selama ini dalam kejahatan
konvensional, dikenal dengan adanya dua jenis kejahatan sebagai berikut :
1.
Kejahatan Kerah Biru (blue collar crime)
Kejahatan
jenis ini merupakan jenis kejahatan atau tindak kriminal yang dilakukan secara
konvensional, misalnya perampokan, pencurian, dan lain-lain. Para pelaku
kejahatan jenis ini biasanya digambarkan memiliki steorotip tertentu
misalnya, dari kelas sosial bawah, kurang terdidik, dan lain-lain.
2.
Kejahatan
Kerah Putih (white collar crime)
Kejahatan
jenis ini terbagi dalam 4 kelompok kejahatan yakni kejahatan korporasi,
kejahatan birokrat, malpraktek, dan kejahatan individu. Pelakunya
biasanya bekebalikan dari blue collar, mereka memiliki penghasilan
tinggi, berpendidikan, memegang jabatan-jabatan terhormat di masyaratat.
Cybercrime sendiri sebagai kejahatan
yang muncul sebagai akibat adanya komunitas dunia maya di internet, memiliki
karakteristik tersendiri yang berbeda dengan kedua model di atas. Karakteristik
unik dari kejahatan di dunia maya tersebut antara lain menyangkut lima hal
berikut:
1.
Ruang lingkup kejahatan
Sesuai
sifat global internet, ruang lingkup kejahatan ini jga bersifat global.
Cybercrime seringkali dilakukan secara transnasional, melintasi batas negara
sehingga sulit dipastikan yuridikasi hukum negara yang berlaku terhadap pelaku.
Karakteristik internet di mana orang dapat berlalu-lalang tanpa identitas (anonymous)
memungkinkan terjadinya berbagai aktivitas jahat yang tak tersentuh hukum.
2.
Sifat kejahatan
Bersifat
non-violence, atau tidak menimbulkan kekacauan yang mudah terlihat. Jika
kejahatan konvensional sering kali menimbulkan kekacauan makan kejahatan di
internet bersifat sebaliknya.
3.
Pelaku kejahatan
Bersifat
lebih universal, meski memiliki cirri khusus yaitu kejahatan dilakukan oleh
orang-orang yang menguasai penggunaan internet beserta aplikasinya. Pelaku
kejahatan tersebut tidak terbatas pada usia dan stereotip tertentu, mereka yang
sempat tertangkap remaja, bahkan beberapa di antaranya masih anak-anak.
4.
Modus
kejahatan
Keunikan
kejahatan ini adalah penggunaan teknologi informasi dalam modus operandi,
itulah sebabnya mengapa modus operandi dalam dunia cyber tersebut sulit
dimengerti oleh orang-orang yang tidak menguasai pengetahuan tentang komputer,
teknik pemrograman dan seluk beluk dunia cyber.
5.
Jenis kerugian yang ditimbulkan
Dapat
bersifat material maupun non-material. Seperti waktu, nilai, jasa, uang,
barang, harga diri, martabat bahkan kerahasiaan informasi.
2.1.3
Jenis-Jenis
Cybercrime
1.
Unauthorized acces to computer system
and service
Kejahatan yang dilakukan dengan memasuki
atau menyusup kedalam suatu sistem jaringan komputer secara tidak sah, tanpa izin,atau tanpa sepengetahuan dari pemilik sistem
jaringan yang dimasuki.
2.
Illegal Content
Kejahatan dengan memasuk kan data atau informasi ke
internet tentang sesuatu hal yang tidak benar,tidak etis
dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum.
3.
Data Forgery
Kejahatan dengan
memalsukan data pada dokumen- dokumen penting yang tersimpan sebagai scriptless
document melalui internet.
4.
Cyber Espionage
Kejahatan yang
memanfaatkan jaringan internet untuk melakukan kegiatan memata-matai terhadap
pihak lain dengan memasuki sistem jaringan komputer pihak sasaran.
5.
Cyber Sabotage and Extortion
Kejahatan ini dilakukan
dengan membuat gangguan , perusakan atau penghancuran terhadap suatu data,
program komputer atau sistem jaringan komputer yang terhubung dengan internet.
6.
Offense Against Intellectual Property
Kejahatan ini ditujukan
terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di internet.
7.
Infrengments of Piracy
Kejahatan ini ditujukan
terhadap informasi seseorang yang merupakan hal sangat pribadi dan rahsia.
2.1.3.
Faktor
Penyebab Terjadinya Cybercrime
Adapun
faktor pendorong penyebab terjadinya cyber espionage adalah sebagai berikut :
1.
Faktor
Politik
Faktor ini biasanya dilakukan oleh
oknum-oknum tertentu untuk mencari informasi tentang lawan politiknya.
2.
Faktor
Ekonomi
Karna
latar belakang ekonomi orang bisa melakukan apa saja, apalagi dengan
kecanggihan dunia cyber kejahatan semangkin mudah dilakukan dengan modal cukup
dengan keahlian dibidang komputer saja.
3.
Faktor
Sosial Budaya
Adapun
beberapa aspek untuk Faktor Sosial Budaya :
a.
Kemajuan Teknologi Infromasi
Karena teknologi sekarang semangkin
canggih dan seiring itu pun mendorong rasa ingin tahu para pencinta teknologi
dan mendorong mereka melakukan eksperimen.
b.
Sumber Daya Manusia
Banyak sumber daya manusia yang
memiliki potensi dalam bidang IT yang tidak dioptimalkan sehingga mereka
melakukan kejahatan cyber.
c.
Komunitas
Untuk membuktikan keahlian mereka dan
ingin dilihat orang atau dibilang hebat dan akhirnya tanpa sadar mereka telah
melanggar peraturan ITE.
2.1.4.
Penanggulangan
Terhadap Kejahatan Cybercrime
Adapun
penanggulan untuk menangani terjadinya kejahatan intenet atau cybercrime adalah
sebagai berikut :
1.
Melindungi
Komputer
Sudah pasti hal ini mutlak Anda
lakukan. Demi menjaga keamanan, paling tidak Anda harus mengaplikasikan tiga
program, yaitu antivirus, antispyware, dan firewall. Fungsinya sudah jelas dari
ketiga aplikasi tersebut. Antivirus sudah pasti menjaga perangkat komputer Anda
dari virus yang kian hari beragam jenisnya.
2.
Melindungi
Identitas
Jangan sesekali memberitahukan
identitas seperti nomor rekening, nomor kartu penduduk, tanggal lahir dan
lainnya. Karena hal tersebut akan sangat mudah disalah gunakan oleh pelaku
kejahatan internet hacker.
3.
Selalu Up to
Date
Cara dari para pelaku kejahatan saat
melakukan aksinya yaitu dengan melihat adanya celah-celah pada sistem komputer
Anda. Karena itu, lakukanlah update pada komputer. Saat ini beberapa aplikasi
sudah banyak menyediakan fitur update berkata secara otomatis. Mulai dari
aplikasi antivirus dan aplikasi-aplikasi penunjang lainnya.
4.
Amankan
E-mail
Salah satu jalan yang paling mudah dan
sering digunakan untuk menyerang adalah e-mail. Waspadalah setiap kali Anda
menerima e-mail. Pastikan Anda mengetahui identitas dari si pengirim e-mail.
Jika Anda sudah menerima e-mail dengan pesan yang aneh-aneh, sebaiknya jangan
Anda tanggapi. Waspadai e-mail palsu yang sekarang banyak digunakan untuk
menipu korban
5.
Melindungi
Account
Gunakan kombinasi angka, huruf, dan
simbol setiap kali Anda membuat kata sandi. Ini bertujuan agar kata sandi Anda
tidak mudah diketahui atau dibajak. Namun jangan sampai Anda sendiri lupa kata
sandi tersebut. Menggunakan password yang sulit merupakan tindakan cerdas guna
menghindari pencurian data.
6.
Membuat
Salinan
Sebaiknya
para pengguna komputer memiliki salinan dari dokumen pribadinya, entah itu
berupa foto, musik, atau yang lainnya. Ini bertujuan agar data Anda masih tetap
bisa terselamatkan bila sewaktu-waktu terjadi pencurian data atau ada kesalahan
pada sistim komputer Anda.
7.
Cari
Informasi
Meskipun sedikit membosankan, tapi ini
penting buat Anda. Dengan memantau perkembangan informasi pada salah satu
penyedia jasa layanan keamanan internet juga diperlukan, salah satunya adalah
pada National Cyber Alert System yang berasal dari Amerika, Anda diharapkan
dapat mengetahui jenis penyerangan yang sedang marak terjadi. Dan dari situ
pula Anda akan mendapatkan informasi bagaimana menanggulangi penyerangan
tersebut bila terjadi pada Anda.
2.2.
Cyberlaw
2.2.1.
Pengertian
Cyberlaw
Cyber law adalah hukum yang digunakan didunia cyber
(duniamaya) yang umum nya diasosiasikan dengan
internet.Cyberlaw merupakan aspek hukum yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan
memanfaatkan teknologi internet yang dimulai pada saat
mulai online dan memasuki dunia cyber atau maya.
2.2.2.
RuangLingkup
Cyberlaw
Jonathan Rosenoer dalam Cyberlaw, the law of internet mengingatkan
tentang ruang lingkup dari cyberlaw diantaranya:
1.
Hak Cipta (CopyRight)
2.
Hak Merk(Trademark)
3.
Pencemaran nama baik(Defamation)
4.
Fitnah, Penistaan, Penghinaan(Hate Speech)
5.
Serangan terhadap fasilitas komputer(Hacking,Viruses, Illegal Access)
6.
Pengaturan sumberdaya internet seperti IP-Address,domainname
7.
Kenyamanan Individu
8.
Prinsip kehati-hatian(Dutycare)
9.
Tindakan kriminal biasa yang menggunakan TI sebagai alat
10. Isu prosedural seperti yuridiksi, pembuktian, penyelidikan dll
11. Kontrak
atau transaksi elektronik dan tandatangan digital
12. Pornografi
13. Pencurian melalui
internet
14. Perlindungan
konsumen
15. Pemanfaatan internet dalam aktivitas keseharian seperti
e-commerce, e-government, e-education dll
2.2.3.
Pengaturan
Cybercrimes Dalam UU ITE
1.
Latar belakang UU ITE
Undang-undang Nomor 11 Tahun 2008 tentang informasi dan
Transaksi Elektronik(UUITE) adalah undang-undang pertama di
Indonesia yang secara khusus mengatur tindak pidana cyber.
Berdasar kansurat Presiden RI.No.R./70/Pres/9/2005 tanggal 5
September 2005, naskah UUITE secara resmi disampaikan kepada
DPR RI. Pada tanggal 21 April 2008, undang-undang ini disahkan.
Dua muatan besar yang
diatur dalam UU ITE adalah:
a.
Pengaturan transaksi elektronik
b.
Tindak pidana cyber
2. Pengaturan
tindak pidana TI dari transaksi elektronik
Tindak pidana yang diatur dalam UUITE diatur dalam Bab VII tentang
Perbuatan yang dilarang, perbuatan tersebut dikategori kan menjadi
Kelompok sebagai berikut:
a.
Tindak pidana yang berhubungan dengan aktivitas illegal, yaitu:
1) Distri busi atau penyebaran, transmisi, dapat diakses nya konten
Ilegal(kesusilaan, perjudian, berita bohong dll)
2) Dengan cara apapun melakukan aksesillegal
3) Intersepsi illegal terhadap informasi atau dokumen elektronik
dan sistem elektronik
b.
Tindak pidana yang berhubungan dengan gangguan (interfensi), yaitu:
1) Gangguan terhadap informasi atau dokumen elektronik
2) Gangguan
terhadap sistem elektronik
c.
Tindak Pidana memfasilitas perbuatan yang dilarang
d.
Tindak Pidana pemalsuan informasi atau dokumen elektronik
e.
Tindak Pidana Tambahan dan
f.
Perberatan-perberatan terhadap ancaman pidana
2.2.4.
Celah
Hukum Cybercrime
Pada dasarnya sebuah undang-undang dibuat sebagai jawaban
hukum terhadap persoalan yang ada
dimasyarakat. Namun pada pelaksanaannya tidak jarang suatu undang-undang yang sudah terbentuk menemui kenyataan yang mungkin tidak terjangkau saat undang-undang di bentuk.
Faktor yang mempengaruhi munculnya
kenyataan diatas, yaitu:
1.
Keterbatasan manusia memprediksi secara akurat apa
yang terjadi dimasa yang akan datang
2.
Kehidupan masyarakat manusia baik sebagai
kelompok dan bangsa
3.
Pada saat undang-undang diundangkan langsung
“konservatif”
Menurut
Suhariyanto (2010) celah hukum kriminalalisasi cybercrime yang dalam UU ITE,
diantaranya:
1.
Pasal 27 ayat 1 UU ITE berbunyi: “Setiap
orang dengan sengaja dan tanpa hak mendistribusikan dan atau mentransmisikan
atau membuat dapat diaksesknya informasi elektronik dan atau dokumen elektronik
yang memiliki muatan yang melanggar keasusilaan.”
Pertama, pihak yang memproduksi dan yang menerima
serta yang mengakses tidak terdapat aturannya.
Kedua, definisi kesusilaannya belum ada penjelasan
batasannya.
2.
Pasal pornografi di internet (cyberporn)
Dalam pasal 27 ayat 2 UUITE berbunyi:
“Setiap orang dengan sengaja dan tanpa hak
mendistribusikan dan atau mentransmisikan dan atau
membuat dapat diaksesnya informasi elektronik dan atau
dokumen elektronik yang memiliki muatan perjudian”
Bagi pihak-pihak yang tidak disebut kan dalam teks pasal
tersebut, akan tetapi terlibat dalam acara perjudian di internet misalnya para penjudi tidak dikenakan pidana.
3.
Pasal perjudian di internet (Gambling on
line)
Pasal 27 ayat 3 UUITE, berbunyi:
“Setiap orang dengan sengaja dan tanpa hak
mendistribusikan dan atau mentransmisikan dan atau membuat dapat diaksesnya Informasi Elektronik dan atau
Dokumen Elektronik yang memiliki muatan penghinaan dan atau pencemaran nama baik”
Pembuktian terhadap pasal tersebut harus benar-benar
dengan hati-hati karena dapat dimanfaatkan bagi oknum yang arogan
4.
Pasal penghinaan dan atau pencemaran nama baik di
internet
Pasal 27 ayat 4 UUITE, berbunyi:
“Setiap orang dengan sengaja dan tanpa hak
mendistribusikan dan atau mentransmisikan dan atau
membuat dapat diaksesnya Informasi Elektronik dan atau
Dokumen Elektronik yang memiliki muatan pemerasan dan atau pengancaman”.
UUITE tidak atau belum mengatur mengenai cyber
terorisme yang ditujukan kelembaga atau bukan perorangan.
5.
Pasal pemerasan dan atau
pengancaman melalui internet
Pasal28 Ayat1 berbunyi:
“Setiap orang dengan sengaja dan tanpa hak menyebarkan berita bohong dan menyesatkan yang
mengakibatkan kerugian konsumen dalam Transaksi Elektronik.”
Pihak yang
menjadi korban adalah konsumen dan pelakunya produsen, sementara dilain pihak bisa jadi yang menjadi korban sebaliknya.
6.
Penyebaran berita bohong dan
penghasutan melalui internet
Pasal 28 Ayat 2 yaitu: “Setiap Orang
dengan sengaja dan tanpa hak menyebarkan informasi yang ditujukan untuk menimbulkan
rasa kebencian atau permusuhan individu dan atau
kelompok masyarakat tertentu berdasarkan atas suku, agama,
ras dan antar golongan(SARA).”
Dipasal tersebut disebutkan istilah informasi dan tidak
dijelaskan informasi yang seperti apa.
BAB III
PEMBAHASAN
3.1.
Contoh
Kasus Cyber Espionage
Fasilitas Wifi Gratis di Hotel jadi Target Umum Hacker
Liputan6.com, Jakarta - Faslitas WiFi gratis di tempat umum
adalah sebuah berkah bagi banyak orang. Namun berhati-hatilah, pasalnya menurut
hasil penyelidikan ahli kemanan komputasi, Jason W Clarke, saat ini fasilitas
WiFi gratis bagi publik menjadi tergat utama aksi kejahatan cyber para hacker.
Dilansir laman Business Insider, Senin (30/3/2015),
dalam laporannya Clarke mengungkapkan bahwa fasilias WiFi gratis di kamar-kamar
hotel adalah salah satu yang paling rentan terhadap serangan hacker. Secara teknis, ia
selalu menemukan celah keamanan yang begitu besar di banyak fasilitas WiFi gratis
hotel.
"Kenyataannya, tak ada
cara yang benar-benar sempurna dalam mengakses internet. Namun begitu, secara
pribadi saya akan berpikir dua kali sebelum memeriksa rekening perbankan
menggunakan fasilitas WiFi hotel ataupun kafe," papar Clarke.
Clarke menyarankan agar lebih
berhati-hari saat menggunakan jaringan internet publik. Usahakan jangan
mengakses sesuatu yang begitu penting menggunakan fasilitas WiFi gratis,
semisal transaksi perbankan, membuka data-data penting perusahaan, atau bahkan
meng-upload foto ataupun
video pribadi.
Gunakan fasilitas jaringan
WiFi gratis untuk keperluan standar saja, seperti browsing atau mengakses media sosial. Meskipun
hal itu tetap berisiko terjadi pencurian data pripadi, seperti username dan password.
Namun begitu, umumnya hacker akan lebih menyasar kegiatan online yang menguntungkan secara finansial.
Selain itu, Clarke juga
menyarankan agar pengguna memanfaatkan jaringan Virtual Private Networks (VPN)
saat menggunakan fasilitas WiFI gratis. Penggunaan VPN akan memberikan
perlindungan berupa enkripsi jalur jaringan internet yang Anda gunakan.
3.2.
Faktor
Pendorong Pelaku Cyber Espionage
Adapun faktor pendorong penyebab
terjadinya cyber espionage adalah sebagai berikut :
1.
Faktor
Politik
Faktor ini biasanya dilakukan oleh oknum-oknum tertentu
untuk mencari informasi tentang lawan politiknya.
2.
Faktor
Ekonomi
Karna latar belakang ekonomi orang bisa melakukan apa saja,
apalagi dengan kecanggihan dunia cyber kejahatan semangkin mudah dilakukan
dengan modal cukup dengan keahlian dibidang komputer saja.
3.
Faktor
Sosial Budaya
Adapun beberapa aspek untuk Faktor
Sosial Budaya :
a. Kemajuan
Teknologi Infromasi
Karena teknologi sekarang semangkin canggih dan seiring itu
pun mendorong rasa ingin tahu para pencinta teknologi dan mendorong mereka
melakukan eksperimen.
b. Sumber
Daya Manusia
Banyak sumber daya manusia yang memiliki potensi dalam
bidang IT yang tidak dioptimalkan sehingga mereka melakukan kejahatan cyber.
c. Komunitas
Untuk membuktikan keahlian mereka dan ingin dilihat orang
atau dibilang hebat dan akhirnya tanpa sadar mereka telah melanggar peraturan
ITE.
3.3.
Cara
mencegah Cyber Espionage
Ada
beberapa upaya yang dapat dilakukan untuk mencegah terjadinya cyber crime atau
dalam hal ini cyber espionage.
1.
Personal
Ada
beberapa hal yang dapat dilakukan untuk mengatasi cyber espionage secara
personal :
a.
Internet Firewall
Jaringan internet yang terhubung ke
internet perlu dilangkapi dengan intrnet Firewall.
Firewall merupakan alat untuk
mengimplementasikan kebijakan security.Informasi yang keluar atau masuk harus
melalui firewall ini.Tujuan utama dari firewall adalah untuk menjaga agar akses
(kedalam maupun keluar )dari orang yang tidak berwenang (unauthorized acces)
tidak dapat dilakukan.Kebijakan security,dibuat berdasarkan pertimbangna antara
fasilitas yang disediakan dengan implikasi securitynya.semakin ketat kebijakan
security,semakin kompleks konfigurasi layanan informasi atau semakin sedikit
fasilitas yang tersedia di jaringan.sebaliknya,dengan semakin banyak fasilitas
yang tersedia atau sedemikian sederhanannya konfigurasi yang diterapkan,maka
semakin mudah orang-orang 'usil' dari luar masuk kedalam sistem(akibat langsung
dari lemahnya kebijakan security).
b.
Kriptografi
Kriptografi adalah seni menyandikan
data.Data yang akan dikirim disandikan terlebih dahulu sebelum dikirim melalui
internet.Di komputer tujuan,data tersebut dikembalikan ke bentuk aslinya
sehingga dapat dibaca dan dimengerti oleh penenrimanya.Data yang disandikan
dimaksudkan agar apabila ada pihak-pihak yang menyadap data,pihak tersebut
tidak dapat mengerti isi data yang dikirim karena masih berupa kata
sandi.Dengan demikian keamanan data dapat dijaga.Ada dua proses yang terjadi
dalam kriptografi,yaitu proses enkripsi dan dekripsi.Proses enkripsi adalah
pengubahan dari data asli ke alam bentuk data sandi.Sedangkan dekripsi adalah
proses pengembalian data sandi menjadi data asli.Proses enkripsi terjadi di
komputer pengirim,sedangkan proses dekripsi terjadi komputer penerima.
c.
Secure Socket Layer
Jalur pengiriman data melalui
internet banyak transisi dan dikuasai oleh banyak orang.Hal ini menyebabkan
pengiriman data melalui internet rawan oleh penyadapan.Maka dari itu browser di
lengkapi denagn Secure Socket Layer yang berfungsi untuk menyandikan data.Dengan
cara ini.komputer-komputer yang berada di antara komputer pengirim dan
penenrima tidak lagi dapat membaca isi data.
2.
Pemerintah
a.
Meningkatkan modernisasi hukum pidana
nasional beserta hukum acaranya.
karena diperlukan hukum acara yang tepat untuk melakukan penyidikan dan penuntutan terhadap penjahat cyber("cuber espionage").
karena diperlukan hukum acara yang tepat untuk melakukan penyidikan dan penuntutan terhadap penjahat cyber("cuber espionage").
b.
Meningkatkan sisitem pengamanan jaringan
komputer nasional sesuai standar internasional.
c.
Meningkatkan pemahaman serta keahlian
aparatur penegak hukum mengenai upaya pencegahan,investigasi dan penuntutan
perkara-perkara yang berhubungan dengan cybercrime.
d.
Meningkatkan kesadaran masyarakat
mengenai masalah cybecrime serta pentignya mencegah kejahatan tersebut terjadi.
e.
Membentuk badan penyidik
internet.indonesia sendiri sebenarnya telah memiliki IDCERT(Indonesia Computer
Emergency Response Team).Unit ini merupakan point of contact bagi orang untuk
melaporkan masalah-masalah keamanan komputer.
3.
Dunia global
meningkatkan kerjasama antar negara
,baik bilateral,regional maupun multilateral,dalam upaya penanganan
cybercrime.Kejahatan dalam dunia internet termasuk kejahatan yang bersifat
lintas batas wilayah teritorial suatu negara,karena jaringanICT yang digunakan
termasuk sebagai jaringan yang tanpa batas (borderless).Untuk hal ini
diperlukan cyberlaw,jika tidak keadaan demikian akan menjadi kejahatan
tersembunyi(hidden crime of cyber) pada masa depan apabila tidak ditanggulangi
secara hukum.
3.4.
Undang-undang
Hukum Tentang Cyber Espionage
Undang – Undang yang Mengatur tentang Kejahatan Cyber
espionage adalah UU ITE NO 11 Tahun 2008.
Pasal 30 Ayat 2 ”mengakses komputer dan/atau sistem elektronik
dengan cara apapun dengan tujuan untuk memperoleh informasi
dan/atau dokumen elektronik”
Pasal 31 Ayat 1 “Setiap Orang dengan sengaja dan tanpa hak atau melawan
hukum melakukan intersepsi atau penyadapan atas Informasi dan/atau Dokumen
Elektronik dalam suatu Komputer dan/atau Sistem Elektronik tertentu milik Orang
lain”
Dan ketentuan pidananya ada pada :
Pasal 46 Ayat 2 “Setiap Orang yang memenuhi unsur sebagaimana dimaksud
dalam Pasal 30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh)
tahun dan/atau denda paling banyak Rp700.000.000,00 (tujuh ratus juta rupiah)”
Pasal 47 Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal
31 ayat (1) atau ayat (2) dipidana dengan pidana penjara paling lama 10
(sepuluh) tahun dan/atau denda paling banyak Rp800.000.000,00 (delapan ratus
juta rupiah).
BAB
IV
PENUTUP
4.1.
Kesimpulan
Kejahatan
yang dilakukan di dunia cyber atau dunia maya yang dilakukan oleh orang-orang
yang tidak bertanggung jawab yang merugikan seseorang/oraganisasi. Sebaiknya
sebagai pengguna dunia maya kita harus lebih bersikap sopan serta waspada dan
berorientasi pada peraturan yang di tetapkan dalam perundang-undangan
menggunakan teknologi informatika.
4.2.
Saran
Dari
penulisan makalah ini serta pemaparan dari semu bab-bab diatas penulis dapat
membuat saran sebagai berikut :
1. Pemerintah
diharapkan lebih menindak lanjuti ditinjak lagi mengenai kejahatan dunia maya
(cybercrime).
2. Kepada
pihak yang lebih mengerti atau menguasai sistem keamanan internet untuk lebih
mengoptimalkan pengamanan data-data sehingga dapat meminimalisir tindak kejahatan
dunia maya.
3. Untuk
menangani dan menghindari cybercrime dibutuhkan kerjasama individual,
pemerintah dan masyarakat bahkan kerjasama antar negara-negara di dunia.
DAFTAR
PUSTAKA
DAFTAR
RIWAYAT HIDUP
A.
Biodata
Mahasiswa
N.I.M : 12134557
Nama Lengkap : Hirmawaty
Tempat &
Tanggal Lahir : Jakarta, 4 November
1995
Alamat Lengkap : Jl. Tanah Koja I No. 37 RT
005/02
Kel. Jatinegara Kaum, Kec. Pulogadung
Jakarta
Timur 13250
B. Riwayat Pendidikan Formal &
Non-Formal
1.
SDN 1 Dayeuhluhur, lulus tahun 2006 -
2007
2.
SMP Negeri 1 Kawali, lulus tahun 2009 -
2010
3.
SMA Negeri 1 Kawali, lulus tahun 2012 -
2013
Jakarta, 11 April 2015
Hirmawaty
DAFTAR
RIWAYAT HIDUP
A.
Biodata
Mahasiswa
N.I.M : 12134929
Nama Lengkap : Eka Darmawan
Tempat &
Tanggal Lahir : Jakarta, 30 Oktober
1995
Alamat Lengkap : Jl. Sepakat No. 20 RT 8 /
11
Kel. Lubang Buaya, Kec. Cipayung
Jakarta
Timur 13810
B. Riwayat Pendidikan Formal &
Non-Formal
1.
SDN 17 Petang, lulus tahun 2006 - 2007
2.
SMPN 157 Jakarta Timur, lulus tahun 2009
- 2010
3.
SMK Uswatun Hassanah Jakarta, lulus
tahun 2012 - 2013
Jakarta, 11 April 2015
Eka
Darmawan
DAFTAR
RIWAYAT HIDUP
A.
Biodata
Mahasiswa
N.I.M : 12135481
Nama Lengkap : Irza Asrita
Tempat &
Tanggal Lahir : Jakarta, 4 Februari
1995
Alamat Lengkap : Jl. Cendani V blok D No.101 RT 002 /008
Kel. Pondok Bambu, Kec. Duren Sawit
Jakarta
Timur 13430
B. Riwayat Pendidikan Formal &
Non-Formal
1.
SDN Kedaleman IV, lulus tahun 2006 -
2007
2.
SMP Perguruan Rakyat III, lulus tahun 2009
- 2010
3.
SMA Pusaka I Jakarta, lulus tahun 2012 -
2013
Jakarta, 11 April 2015
Irza
Asrita
DAFTAR
RIWAYAT HIDUP
A.
Biodata
Mahasiswa
N.I.M : 12136266
Nama Lengkap : Ghiandra Mulia Pinasti
Tempat &
Tanggal Lahir : Jakarta, 8 September
1994
Alamat Lengkap : Pinang Ranti RT 011
/ 002
Kel. pinangranti, Kec. Makasar
Jakarta
Timur
B. Riwayat Pendidikan Formal &
Non-Formal
1.
SDN 05 Jakarta, lulus tahun 2006-2007
2.
SMPN 24 Jakarta, lulus tahun 2009-2010
3.
SMA Angkasa I Jakarta, lulus tahun 2012-2013
Jakarta, 11 April 2015
Ghiandra
M. Pinasti
DAFTAR
RIWAYAT HIDUP
A.
Biodata
Mahasiswa
N.I.M : 12136267
Nama Lengkap : Klara Puspita
Tempat &
Tanggal Lahir : Jakarta, 13 Maret
1995
Alamat Lengkap : Jl. Sejahtera No. 57 RT 4 /
3
Kel. Jatiwaringin, Kec. Pondok gede
Bekasi
17411
B. Riwayat Pendidikan Formal &
Non-Formal
1.
SDN Sudirman IV Cimahi, lulus tahun
2006-2007
2.
SMPN IX Cimahi, lulus tahun 2009-2010
3.
SMAN 113 Jakarta, lulus tahun 2012-2013
Jakarta, 11 April 2015
Klara
Puspita
DAFTAR
RIWAYAT HIDUP
A.
Biodata
Mahasiswa
N.I.M : 12133167
Nama Lengkap : Roy Efendy Marbun
Tempat &
Tanggal Lahir : Bekasi, 09 Mei 1994
Alamat Lengkap : Jl. Pamahan 2 rt.01/08 no.06
Kel. Jatimekar, Kec. Jatiasih
Bekasi
17422
B. Riwayat Pendidikan Formal &
Non-Formal
1. SDN Jatimekar 9, lulus tahun 2006-2007
2. SMPN 30 Bekasi, lulus tahun 2009-2010
3. SMK Mahanaim, lulus tahun 2012-2013
Jakarta, 11 April 2015
Roy
efendy Marbun
LEMBAR
PENILAIAN
No
|
Penilaian
|
Bobot
%
|
Kelompok
|
Keterangan
|
1
|
Isi
makalah, Biodata,lampiran-lapiran
|
|||
2
|
Desain
blog / web kekontrasan warna
|
|||
3
|
Kemampuan
menganalisa dan menjawab pertanyaan
|
|||
4
|
Tim
work, kerapihan, kemampuan, menjelaskan makalah, presentasi
|
No
|
NIM
|
Nama
|
Nilai
|
Keterangan
|
1
|
12134557
|
Hirmawaty
|
||
2
|
12134929
|
Eka Darmawan
|
||
3
|
12135481
|
Irza Asrita
|
||
4
|
12136266
|
Ghiandra Mulia
Pinasti
|
||
5
|
12136267
|
|||
6
|
12133167
|
Roy efendy
Marbun
|
Keterangan
Berkas
Listing
|
Ada
|
Tidak Ada
|
|
1
|
Kelompok
|
||
2
|
Link Blog/Web
|
||
3
|
Tgl. Presentasi
|
||
4
|
Makalah Hardcopy
|
||
5
|
Form Penilaian
|
||
6
|
Isi CD
|
||
Makalah
|
|||
Biodata
|
|||
Foto
|
|||
Lampiran
|