Kamis, 25 Juni 2020

                                                "Cyber Espionage"MAKALAH

 


(Makalah ini dibuat dalam upaya memenuhi salah satu tugas UAS mata kuliah Etika Profesi Teknologi Informasi & Komunikasi)

 

Dosen : Taufik Asra, M.Kom


Disusun Oleh :

Alfi Reski Perwira                  11170881

Farid Rifqi Mustofa                11170373

Muhammad Nurfahmi             11171224

Yuma Yaumaidzinnaimah      11170356

 

Program Studi Sistem Informasi Akuntansi

Fakultas Teknik & Informatika

Universitas Bina Sarana Informatika


Jakarta 2020

 

Kata Pengantar

 

Puji syukur kehadirat Tuhan Yang Maha Esa yang telah melimpahkan segala rahmat dan segala rahim bagi kita semua, hingga akhirnya kami dapat menyelesaikan makalah tentang Cyber Espionage” pada mata kuliah elearning Etika Profesi Teknologi Informasi dan Komunikasi sebagai syarat nilai Tugas Makalah Semester 6 Universitas Bina Sarana Informatika.

            Tujuan penulisan ini dibuat yaitu untuk memenuhi salah satu tugas UAS pada semester 6 mata kuliah Etika Profesi Teknologi Informasi dan Komunikasi. Penulis menyadari bahwa tanpa bimbingan dan dukungan dari semua pihak, maka peulisan tugas akhir ini tidak akan lancar. Oleh karena itu pada kesempatan ini, izinkanlah penulis menyampaikan ucapan terima kasih kepada :

1.      Direktur UBSI Jakarta

2.      Ketua Program Studi Teknik Komputer  UBSI Jakarta

3.      Bapak Taufik Asra, M.Kom selaku Dosen Matakuliah Etika Profesi Teknologi Informasi dan Komunikasi

4.      Orang tua tercinta yang telah memberikan dukungan moral maupun spiritual

5.      Rekan – rekan mahasiswa kelas 11.6a.02

Kami dari tim penulis menyadari keterbatasan kemampuan dalam menyusun makalah kami. Oleh karena itu kritik dan saran yang membangun sangat kami butuhkan. Kami harap semoga makalah ini dapat bermanfaat.

                                                                                                                                        

Penulis,

Jakarta, 10 Juni 2020

 

Daftar Isi

 

Lembar Judul Makalah............................................................................................. i

Kata Pengantar........................................................................................................ ii

Daftar Isi................................................................................................................. iii

BAB 1 Pendahuluan................................................................................................ 1

1.1. Latar Belakang...................................................................................... 1

1.2. Tujuan Penulisan................................................................................... 2

1.3. Rumusan Masalah................................................................................. 2

BAB 2 Landasan Teori............................................................................................ 3

            2.1. Sejarah Cyber Crime............................................................................. 3

            2.2. Definisi Cyber Crime............................................................................ 3

2.3. Definisi Cyber Law............................................................................... 6

2.4. Definisi Cyber Espionage..................................................................... 7

BAB III Pembahasan.............................................................................................. 9

            3.1. Contoh Kasus Cyber Espionage........................................................... 9

            3.2. Faktor Penyebab Terjadinya Cyber Espionage .................................. 13

            3.3. Cara Mengatasi Cyber Espionage....................................................... 13

            3.4. Cara Mencegah Cyber Espionage....................................................... 14

            3.5. Hukum Tentang Cyber Espionage...................................................... 15

BAB IV Penutup................................................................................................... 18

            4.1. Kesimpulan......................................................................................... 18

            4.2. Saran................................................................................................... 18

Daftar Pustaka....................................................................................................... 20

 


BAB I

PENDAHULUAN

 

1.1  Latar Belakang

Kebutuhan akan teknologi jaringan komputer semakin meningkat. Selain sebagai media penyedia informasi, melalui intenet pula kegiatan komunitas komersial menjadi bagian terbesar dan pesat pertumbuhannya serta menembus berbagai batas Negara. Bahkan melalui jaringan ini kegiatan pasar di dunia bisa diketahui  selama 24 jam. Melalui dunia internet atau disebut juga cyber space, apapun dapat dilakukan. Segi positif dari dunia maya ini tentu saja menambah trend  perkembangan teknologi dunia dengan segala bentuk kreatifitas manusia. Namun dampak negaif pun tidak bisa dihindari. Tatkala pornografi marak dimedia internet, masyarakat pun tak bisa berbuat banyak. Seiring dengan perkembangan teknologi internet, menyebabkan munculnya kejahatan yang disebut dengan cyber crime atau kejahatan melalui jaringan internet.

Munculnya beberapa kasus cyber crime di Indonesia, seperti pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain, misalnya email dan memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam programmer Komputer. Sehingga dalam kejahatan computer dimungkinkan adanya delik formil dan delik materil. Delik formil  adalah perbuatan seseorang yang memasuki Komputer orang lain tanpa ijin, sedangkan delik materil adalah perbuatan yang menimbulkan akibat kerugian bagi orang lain. Adanya cyber crime telah menjadi ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan teknoligo computer, khususnya jaringan internet dan intranet.

 

1.2    Tujuan Penulisan

                   Berdasarkan perumusan masalah di atas, peranan etika diharapkan dapat mewujudkan dan menumbuhkan etika dan tingkah laku yang positif. Namun secara umum karya tulis ilmiah ini bertujuan untuk:

1.      Memenuhi tugas mata kuliah Etika Profesi Teknologi Informasi & Komunikasi

2.      Diharapkan siswa mengetahui, memahami, dan dapat mengamalkan nilai-nilai etika di kalangan atau di dalam aktivitas belajar mengajar.

 

1.3    Rumusan Masalah

  Berdasarkan latar belakang di atas maka dapat dirumuskan beberapa hal :

1.      Pengertian Cyber Crime & Cyber Law

2.      Pengertian Cyber Espionage

3.      Modus kejahatan Cyber Espionage

4.      Penyebab terjadinya Cyber Espionage

5.      Penanggulangan Cyber Espionage

6.      Kejahatan yang pernah ada, hukumnya, sesuai atau tidak hukumnya.

 

BAB II

LANDASAN TEORI

 

2.1. Sejarah Cyber crime

           Cyber crime terjadi bermula dari kegiatan hacking yang telah ada lebih dari satu   abad. Pada tahun 1870-an, beberapa remaja telah merusak system telepon baru Negara dengan merubah otoritas. Berikut akan ditunjukan seberapa sibuknya para hacker telah ada selama 35 tahun terakhir. Awal 1960 fasilitas universitas dengan kerangka utama computer yang besar, seperti laboratorium kepintaran buatan (arti ficial intel ligence) MIT, menjadi tahap percobaan bagi para hacker. Pada awalnya, kata “ hacker” berarti positif untuk seorang yang menguasai computer yang dapat membuat sebuah program melebihi apa yang dirancang untuk melakukan tugasnya. Awal 1970 John Draper membuat sebuah panggilan telepon membuat sebuah panggilan telepon jarak jauh secara gratis dengan  meniupkan nada yang tepat ke dalam telepon yang memberitahukan kepada system telepon agar membuka saluran. Draper menemukan siulan sebagai hadiah gratis dalam sebuah kotak sereal anak-anak.

           Draper, yang kemudian memperoleh julukan “Captain crunch” ditangkap berulangkali untuk pengrusakan telepon pada tahun 1970-an . Pergerakan Social Yippie memulai majalah YIPL/TAP (Youth International Party Line/ Technical Assistance Program) untuk menolong para hacker telepon (disebut “phreaks”) membuat panggilan jarak jauh secara gratis. Dua anggota dari California’s Homebrew Computer Club memulai membuat “blue boxes” alat yang digunakan untuk meng-hack ke dalam system telepon. Para anggotanya, yang mengadopsi pegangan “Berkeley Blue” (Steve Jobs) dan “Oak Toebark”  (Steve Wozniak), yang selanjutnya mendirikan Apple computer. Awal 1980 pengarang William Gibson memasukkan  istilah “Cyber Space” dalam sebuah novel fiksi ilmiah yang disebut Neurimancer. Dalam satu penangkapan pertama dari para hacker, FBI menggerebek markas 414 di Milwaukee (dinamakan sesuai kode area local) setelah para anggotanya menyebabkan pembobolan 60 komputer berjarak dari memorial Sloan-Kettering Cancer Center ke Los Alamos National Laboratory.

            Comprehensive Criem Contmrol Act memberikan yuridiksi Secret Service lewat kartu kredit dan penipuan Komputer. Dua bentuk kelompok hackerthe legion of doom di amerika serikat dan the chaos computer club di jerman.akhir 1980 penipuan Komputer dan tindakan penyalahgunaan member kekuatan lebih bagi otoritas federal computer emergency response team dibentuk oleh agen pertahanan amerika serikat bermarkas pada Carnegie mellon university di pitt sburgh, misinya untuk menginvestigasi perkembangan volume dari penyerangan pada jaringan computer pada usianya yang ke 25, seorang hacker veteran bernama Kevin mitnick secara rahasia memonitor email dari MCI dan pegawai keamanan digital equipment.        

            Dia dihukum karena merusak computer dan mencuri software dan hal itu dinyatakan hukum selama satu tahun penjara.pada oktober 2008 muncul sesuatu virus baru yang bernama conficker (juga disebut downup downandup dan kido) yang terkatagori sebagai virus jenis worm.conficker menyerang windows dan paling banyak ditemui dalam windows XP. Microsoft merilis patch untuk menghentikan worm ini pada tanggal 15 oktober 2008. Heinz haise memperkirakan conficker telah  menginfeksi 2.5 juta PC pada 15 januari 2009, sementara  the guardian memperkiran 3.5 juta PC terinfeksi. Pada 16 januari 2009,worm ini telah menginfeksi hampir 9 juta PC, menjadikannya salah satu infeksi yang paling cepat menyebar dalam waktu singkat.

2.2. Definisi Cybercrime

Cybercrime merupakan bentik-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet beberapa pandapat mengasumsikan cybercrime dengan computer crimeThe U.S department of justice memberikan pengertian computer crime sebagai “any illegal act requiring knowledge of computer technologi for its perpetration,investigation,or prosecution” pengertian tersebut indentik dengan yang diberikan Organization of European Community Development, yang mendefinisikan computer crime sebagai “any illegalunethical or unauthorized behavior relating to yhe automatic processing and/or the transmission of data “ adapun andi hamzah (1989) dalam tulisannya “aspek –aspek pidana dibidang komputer “mengartikan kejahatan komputer sebagai “Kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara ilegal”.

Dari beberapa pengertian diatas, secara ringkas dapat dikatakan bahwa cyber crime dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi, komputer dan telekomunikasi baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain. Masing-masing memiliki karakteristik tersendiri, namun perbedaan utama antara ketiganya adalah keterhubungan dengan jaringan informasi publik (internet).

The Prevention of Crime and The Treatment of Offlenderes di Havana, Cuba pada tahun 1999 dan di Wina, Austria tahun 2000, menyebutkan ada 2 istilah yang dikenal:

1.      Cyber crime dalam arti sempit disebut computer crime, yaitu prilaku illegal atau melanggar secara langsung menyerang system keamanan suatu computer atau data yang diproses oleh komputer.

2.      Cyber crime dalam arti luas disebut computer related crime, yaitu prilaku ilegal atau melanggar yang berkaitan dengan sistem komputer atau jaringan.

 

            Andi Hamzah (1989) mengartikan cyber crime sebagai kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara ilegal.

Menurut Peter (2000:56) Cyber crime adalah :

The easy definition of cyber crime is crimes directed at a computer or a computer system. The nature of cyber crime, however, is far more complex. As we will see later, cyber crime can take the form of simple snooping into a computer system for which we have no authorization. It can be the feeing of a computer virus into the wild. It may be malicious vandalisme by a disgruntled employee. Or it may be theft of data, money, or sensitive information using a computer system.” 

(definisi mudah dari kejahatan cyber adalah kejahatan yang diarahkan pada komputer atau sistem komputer. Namun, sifat kejahatan dunia maya adalah jauh lebih pandai yang akan kita lihat nanti. Kejahatan dunia maya dapat mengambil bentuk pengajaran sederhana ke dalam sistem computer dimana kita tidak memiliki authori asi. Itu bisa menjadi pembebanan virus computer kea lam liar. Mungkin vandalism berbahaya oleh karyawan yang tidak puas, atau pencurian data, uang, atau informasi sensitive menggunakan sistem komputer).

 

2.3. Definisi Cyber Law

Cyberlaw adalah aspek hukum yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai online dan memasuki dunia cyber atau maya. Cyberlaw sendiri merupakan istilah yang berasal dari Cyberspace Law. Istilah hukum cyber diartikan sebagai padanan kata dari Cyberlaw, yang saat ini secara internasional digunakan untuk istilah hukum yang terkait dengan pemanfaatan TI. Istilah lain yang juga digunakan adalah Hukum TI (Law of Information Teknologi), Hukum Dunia Maya (Virtual World Law) dan Hukum Mayantara. Secara akademis, terminologi cyberlaw belum menjadi terminologi yang umum. Di Indonesia sendiri tampaknya belum ada satu istilah yang disepakati. Dimana istilah yang dimaksudkan sebagai terjemahan dari cyberlaw, misalnya, Hukum Sistem Informasi, Hukum Informasi, dan Hukum Telematika (Telekomunikasi dan Informatika).

            Secara yuridis, cyberlaw tidak sama lagi dengan ukuran dan kualifikasi hukum tradisional. Kegiatan cyber meskipun bersifat virtual dapat dikategorikan sebagai tindakan dan perbuatan hukum yang nyata. Kegiatan cyber adalah kegiatan virtual yang berdampak sangat nyata meskipun alat buktinya bersifat elektronik. Dengan demikian subjek pelakunya harus dikualifikasikan pula sebagai orang yang telah melakukan perbuatan hukum secara nyata.

 

2.4. Definisi Cyber Espionage

           Cyber ​​memata-matai atau Cyber Espionage adalah tindakan atau praktek memperoleh rahasia tanpa izin dari pemegang informasi (pribadi, sensitif, kepemilikan atau rahasia alam), dari individu, pesaing, saingan, kelompok, pemerintah dan musuh untuk pribadi, ekonomi , keuntungan politik atau militer menggunakan metode pada jaringan internet, atau komputer pribadi melalui penggunaan retak teknik dan perangkat lunak berbahaya  Ini sepenuhnya dapat dilakukan secara online dari meja komputer profesional di pangkalan-pangkalan di negara-negara jauh atau mungkin melibatkan infiltrasi di rumah oleh komputer konvensional terlatih mata-mata dan tahi lalat atau dalam kasus lain mungkin kriminal karya dari amatir hacker jahat dan programmer software .

Cyber ​​espionage biasanya melibatkan penggunaan akses tersebut kepada rahasia dan informasi rahasia atau kontrol dari masing-masing komputer. Baru-baru ini, cyber mata-mata melibatkan analisis aktivitas publik di situs jejaring sosial seperti Facebook dan Twitter 

 Operasi tersebut, seperti non-cyber espionage, biasanya ilegal di negara korban sementara sepenuhnya didukung oleh tingkat tertinggi pemerintahan di negara agresor. Situasi etis juga tergantung pada sudut pandang seseorang, terutama pendapat seseorang dari pemerintah yang terlibat.

Cyber espionage merupakan salah satu tindak pidana cyber crime yang menggunakan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain dengan memasuki  jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen atau data-data pentingnya tersimpan dalam satu sistem yang computerize.

 

 

BAB III

PEMBAHASAN

 

3.1  Contoh Kasus Cyber Espionage

        Berikut merupakan contoh-contoh dari kasus cyber espionage :

 

                  3.1.1    Serangan Malware di Timur Tengah

            Dalam beberapa tahun terakhir ini telah ditemukan infeksi virus komputer yang telah menyerang perusahaan energi di timur tengah. Perusahaan energi di qatar (RasGas) melaporkan bahwa jaringan dan web site perusahaan ini down setelah diserang oleh virus. Tak lama kemudian Saudi Aramco Company melaporkan bahwa jaringan perusahaan tersebut kolaps karena diserang oleh virus dan mematikan sekitar 30 ribu workstation.

Cyber Espionage memang sering digunakan untuk menyerang target-target perusahaan di timur tengah dengan melibatkan malware yang diciptakan khusus untuk mencuri informasi rahasia, menghapus data, mematikan komputer perusahaan bahkan menyabotase komputer pembangkit listrik tenaga nuklir. Investigasi malware yang telah ditemukan dan di identifikasi dipercaya bahwa beberapa malware saling berkaitan. Berikut ini adalah malware-malware yang berhasil diinvestigasi yang memang ditujukan untuk menyerang timur tengah:

 

1.       Stuxnet

Stuxnet ditemukan pada juni 2010, dan dipercaya sebagai malware pertama yang diciptakan untuk menyerang target spesifik pada system infrastruktur penting. Stuxnet diciptakan untuk mematikan centrifuse pada tempat pengayaan uranium di nathanz, Iran. Stuxnet diciptakan oleh amerika-Israel dengan kode sandi “operation olympic games” di bawah komando langsung dari George W. Bush yang memang ingin menyabotase program nuklir Iran. Malware yang rumit dan canggih ini menyebar lewat USB drive dan menyerang lubang keamanan pada sistem windows yang di sebut dengan “zero-day” vulnerabilities. Memanfaatkan dua sertifikat digital curian untuk menginfeksi Siemens Supervisory Control and Data Acquisition (SCADA), PLC yang digunakan untuk mengatur proses industri dalam program nukliriran.

 

2.     Duquworm
Duqu terungkap pada september 2011, analis mengatakan source code pada duqu hampir mirip dengan source code yang dimiliki stuxnet. Namun duqu dibuat untuk tujuan yang berbeda dengan stuxnet. Duqu didesain untuk kegiatan pengintaian dan kegiatan intelejen, virus ini menyerang komputer iran tapi tidak ditujukan untuk menyerang komputer industri atau infastruktur yang penting. Duqu memanfaatkan celah keamanan “zero-day” pada kernel windows, menggunakan sertifikat digital curian, kemudian menginstal backdoor. Virus ini dapat mengetahui apa saja yang kita ketikan pada keyboard dan mengumpulkan informasi penting yang dapat digunakan untuk menyerang sistem kontrol industri. Kaspersky Lab mengatakan bahwa duqu diciptakan untuk melakukan “cyberespionage” pada program nuklir iran.

 

3.     Gauss
Pada awal bulan agustus 2012, kaspersky lab mengumumkan ke publik telah menginvestigasi malware mata-mata yang dinamakan dengan “gauss'. Sebenarnya malware ini sudah disebarkan pada bulan september 2011 dan ditemukan pada bulan juni 2012. malware ini paling banyak ditemukan di wilayah Lebanon, israel, dan palestina. Kemudian di ikuti Amerika dan uni emirat arab. Gauss memiliki kemampuan untuk mencuri password pada browser, rekening online banking, cookies, dan melihat sistem konfigurasi. Kaspersky mengatakan AS-Israel yang telah membuat virus ini.

 

4.       MAHDI
Trojan pencuri data Mahdi ditemukan pada februari 2012 dan baru diungkap ke public pada juli 2012. Trojan ini dipercaya sudah melakukan cyberespionage sejak desember 2011. Mahdi dapat merekam apa saja yang diketikan pada keyboard, screenshot pada komputer dan audio, mencuri file teks dan file gambar. Sebagian besar virus ini ditemukan menginfeksi komputer di wilayah iran, israel, afghanistan, uni emirat arab dan arab saudi, juga termasuk pada sistem infrastruktur penting perusahaan, pemerintahan, dan layanan finansial. Belum diketahui siapa yang bertanggung jawab atas pembuat virus ini. Virus ini diketahui menyebar lewat attachment yang disisipkan pada word/power point pada situs jejaring sosial.

 

5.       Flame
Flame ditemukan pada bulan mei 2012 saat Kaspersky lab sedang melakukan investigasi komputer departemen perminyakan di Iran pada bulan april. Kaspersky memgungkapkan bahwa FLAME digunakan untuk mengumpulkan informasi intelejen sejak bulan februari 2010, namun crySyS lab di Budapest mengungkapkan virus ini sudah ada sejak 2007. Flame kebanyakan menginfeksikomputer di wilayah Iran, disusul oleh israel, sudan, syria, lebanon, arab saudi dan mesir. Flame memanfaatkan sertifikat digital tipuan dan menyebar lewat USB drive, local network atau shared printer kemudian menginstall backdoor pada komputer. Flame dapat mengetahui lalulintas jaringan dan merekam audio, screenshot, percakapan skype dan keystroke. Flame diketahui juga mencuri file PDF, text, dan file AutoCad,  dan dapat mendownload informasi dari perangkat lain via bluetooth. Flame didesain untuk melakukan kegiatan mata-mata biasa yang tidak ditujukan untuk menyerang industri. Karakteristik Flame mirip dengan stuxnet dan duqu. Menurut pengamat flame juga merupakan bagian dari proyek “Olympic Games Project”.

 

6.     Wiper
pada april 2012 telah dilaporkan malware yan menyerang komputer di departement perminyakan iran dan beberapa perusahaan lain, kasperski lab menyebut virus ini sebagai “wiper”. Virus ini menghapus data pada harddisk terutama file dengan ekstensi *.pnf. Ekstensi *.pnf diketahui sebagai extensi file yang digunakan oleh malware stuxnet dan duqu. Dengan dihapusnya extensi file *.pnf maka akan menyulitkan investigator untuk mencari sampel infeksi virus tersebut.

 

7.     Shamoon
Ditemukan pada awal agustus 2012, shamoon menyerang komputer dengan os windows dan didesain untuk espionage (mata-mata). Shamoon pada awalnya sering dikira “wiper”, namun ternyata shamoon adalah tiruan dari wiper yang mempunyai target perusahaan minyak. Shamoon sepertinya dibuat oleh perorangan dan tidak dibuat seperti stuxnet yang melibatkan negara AS-israel. Hal ini terlihat dari banyaknys error pada source code. Ada spekulasi bahwa shamoon menginfeksi jaringan Saudi Aramco.

 

3.2  Faktor Penyebab Terjadinya Cyber Espionage

         Adapun faktor pendorong penyebab terjadinya cyber espionage adalahsebagai berikut :

1.      Faktor Politik Faktor ini biasanya dilakukan oleh oknum-oknum tertentu untuk mencariinformasi tentang lawan

2.      Faktor EkonomiKarna latar belakang ekonomi orang bisa melakukan apa saja, apalagidengan kecanggihan dunia cyber kejahatan semangkin mudah dilakukandengan modal cukup dengan keahlian dibidang komputer saja.

3.      Faktor Sosial BudayaAdapun beberapa aspek untuk Faktor Sosial Budaya :

a.       Kemajuan Teknologi InfromasiKarena teknologi sekarang semangkin canggih dan seiring itu punmendorong rasa ingin tahu para pencinta teknologi dan mendorongmereka melakukan eksperimen. 

b.      Sumber Daya ManusiaBanyak sumber daya manusia yang memiliki potensi dalam bidang ITyang tidak dioptimalkan sehingga mereka melakukan kejahatan cyber.

c.       KomunitasUntuk membuktikan keahlian mereka dan ingin dilihat orang ataudibilang hebat dan akhirnya tanpa sadar mereka telah melanggar peraturan ITE.

 

3.3.   Cara Mengatasi Cyber Espionage

1.      Bermitra dengan pakar keamanan informasi untuk sepenuhnya memahami lanskap ancaman   sementara meningkatkan visibilitas mereka di seluruh basis klien mereka. 

2.      Tahu mana aset perlu dilindungi dan risiko operasional terkait masing-masing.

3.      Tahu mana kerentanan Anda berbohong. 

4.      Perbaiki atau mengurangi kerentanan dengan strategi pertahanan-mendalam.

5.      Memahami lawan berkembang taktik, teknik, dan prosedur yang memungkinkan Anda untuk   membentuk kembali penanggulangan defensif anda seperti yang diperlukan.

6.      Bersiaplah untuk mencegah serangan atau merespon secepat mungkin jika Anda dikompromikan.

7.      Sementara pencegahan lebih disukai,. Deteksi cepat dan respon adalah suatu keharusan.

8.      Memiliki rencana jatuh kembali untuk apa yang akan anda lakukan jika anda adalah korban perang cyber.

9.      Pastikan pemasok infrastruktur kritis belum dikompromikan dan memiliki pengamanan di tempat untuk memastikan integritas sistem yang disediakan oleh pemasok.

10.  Infrastruktur TI penting Sebuah bangsa tidak harus benar-benar bergantung pada internet, tetapi memiliki kemampuan untuk beroperasi independen jika krisis keamanan cyber muncul.

 

3. Cara Mencegah Cyber Espionage

       Adapun cara untuk mencegah terjadinya kejahatan ini diantaranya :

1.      Perlu adanya cyber law, yakni hukum yang khusus menangani kejahatan-kejahatan yang terjadi di internet. karena kejahatan ini berbeda dari kejahatan konvensional.

2.       Perlunya sosialisasi yang lebih intensif kepada masyarakat yang bisa dilakukan oleh lembaga-lembaga khusus.

3.      Penyedia web-web yang menyimpan data-data penting diharapkan menggunakan enkrispsi untuk meningkatkan keamanan.

4.      Para pengguna juga diharapkan untuk lebih waspada dan teliti sebelum memasukkan data-data nya di internet, mengingat kejahatan ini sering terjadi karena kurangnya ketelitian pengguna.

 

3.5.  Hukum Tentang Cyber Espionage:

Hukum yang berkaitan dengan Cyber Espionage sebagaimana dimuat dalam Undang-Undang Nomor 11 Tahun 2008 Tentang Informasi dan Transaksi Elektronik, yaitu :

·            Pasal 30 ayat 2 :

(2) Setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengakses komputer dan/atau sistem elektronik dengan cara apa pun dengan tujuan memperoleh informasi elektronik dan/atau dokumen elektronik.

·         Pasal 46 ayat 2 :

(2) Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak Rp700.000.000,00 (tujuh ratus juta rupiah).

·         Pasal 31 ayat 1  2 :

(1) Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan intersepsi atau penyadapan atas informasi elektronik dan/atau dokumen elektronik dalam suatu komputer dan/atau sistem elektronik tertentu milik orang lain.

(2) Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan intersepsi atas transmisi informasi elektronik dan/atau dokumen elektronik yang tidak bersifat publik dari, ke, dan di dalam suatu komputer dan/atau sistem elektronik tertentu milik orang lain, baik yang tidak menyebabkan perubahan apa pun maupun yang menyebabkan adanya perubahan, penghilangan, dan/atau penghentian informasi elektronik dan/atau dokumen elektronik yang sedang ditransmisikan.

·         Pasal 47 :

Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 31 ayat (1) atau ayat (2) dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun dan/atau denda paling banyak Rp800.000.000,00 (delapan ratus juta rupiah).

·         Pasal 32 ayat 2 :

(2) Setiap orang dengan sengaja dan tanpa hak atau melawan hukum dengan cara apa pun memindahkan atau mentransfer informasi elektronik dan/atau dokumen elektronik kepada sistem elektronik orang lain yang tidak berhak.

·         Pasal 48 ayat 2 :

(2) Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 32 ayat (2) dipidana dengan pidana penjara paling lama 9 (sembilan) tahun dan/atau denda paling banyak Rp3.000.000.000,00 (tiga miliar rupiah).

Sedangkan secara internasional, cyber espionage disebut dalam Convention On Cybercrime yang dibuat oleh Council of Europe yang dibuat di Budapest tahun 2001 lalu. Dalam konvensi tersebut tidak disebutkan secara gamblang mengenai cyber espionage, namun hanya disebutkan ciri-ciri yang mengarah kepada tindakan cyber espionage seperti yang terdapat dalam Pasal 2 tentang Akses Ilegal dan Pasal 3 tentang Penyadapan Ilegal .

·         : ETS 185 - Konvensi Cybercrime , Pasal 2 Akses Ilegal :

Setiap Pihak wajib mengambil tindakan legislatif dan lainnya yang dianggap perlu untuk menetapkan sebagai kejahatan pidana berdasarkan hukum nasionalnya, jika dilakukan dengan sengaja ,akses ke seluruh atau sebagian dari sistem komputer tanpa hak . Suatu Pihak dapat mengharuskan pelanggaran akan dilakukan oleh melanggar langkah-langkah keamanan, dengan maksud memperoleh data komputer atau maksud tidak jujur lainnya, atau dalam kaitannya dengan sistem komputer yang terhubung ke sistem komputer lain.

·            : ETS 185 - Konvensi Cybercrime, Pasal 3 Penyadapan Ilegal:

Setiap Pihak wajib mengambil tindakan legislatif dan lainnya yang dianggap perlu untuk menetapkan sebagai kejahatan pidana menurut hukum domestiknya, jika dilakukan dengan sengaja, intersepsi tanpa hak, yang dibuat dengan cara teknis, dari transmisi non - publik data komputer, dari atau dalam sebuah sistem komputer, termasuk emisi elektromagnetik dari sistem komputer yang membawa data komputer tersebut. Suatu Pihak dapat mengharuskan pelanggaran akan dilakukan dengan maksud tidak jujur, atau dalam kaitannya dengan sistem komputer yang terhubung ke sistem komputer lain.

 


BAB IV

PENUTUP

 

4.1 Kesimpulan

            Dunia maya tidak berbeda jauh dengan dunia nyata. Mudah-mudahan para penikmat teknologi dapat mengubah mindsetnya bahwa hacker itu tidak selalu jahat. Menjadi hacker adalah sebuah kebaikan tetapi menjadi seorang cracker adalah sebuah kejahatan. Segalanya tergantung individu masing-masing. Para hacker menggunakan keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah software.

           Oleh karena itu, berkat para hacker-lah Internet ada dan dapat kita nikmati seperti sekarang ini, bahkan terus di perbaiki untuk menjadi sistem yang lebih baik lagi. Maka hacker dapat disebut sebagai pahlawan jaringan sedang cracker dapat disebut sebagai penjahat jaringan karena melakukan melakukan penyusupan dengan maksud menguntungkan dirinya secara personallity dengan maksud merugikan orang lain. Hacker sering disebut hacker putih (yang merupakan hacker sejati yang sifatnya membangun) dan hacker hitam (cracker yang sifatnya membongkar dan merusak) Motiv dari kejahatan diinternet antara lain adalah (Coba-coba dan rasa ingin tahu, Faktor ekonomi ,ajang unjuk diri, bahkan sakit hati).

 

4.2    Saran

Berkaitan dengan cyber crime tersebut maka perlu adanya upaya untuk pencegahannya, untuk itu yang perlu diperhatikan adalah :

1.      Segera membuat regulasi yang berkaitan dengan cyber law pada umumnya dan cyber crime pada khususnya.

2.      Kejahatan ini merupakan global crime makan perlu mempertimbangkan draft internasional yang berkaitan dengan cybercrime.

3.      Melakukan perjanjian ekstradisi dengan Negara lain.

4.      Mempertimbangkan penerapan alat bukti elektronik dalam hukum pembuktiannya.

5.      Harus ada aturan khusus mengenai cyber crime.

 

DAFTAR PUSTAKA

 

Abdul, W. & Labib, M. (2005). Kejahatan Mayantara (Cyber crime). Jakarta: PT.Refika Aditama.

Hamzah, A. (2000). Aspek-aspek Pidana di Bidang Komputer. Jakarta: Sinar Grafika.

Stepenshon, P. (2000). Investigating Computer Related Crime: A Hanbook For Corporate Investigators. London New York Washingtoon D.C: CRC Press.

S’to. (2004)Seni Teknik Hacking Jilid I. Jakarta : Jasakom.

Y3dips. (2007)Hacker? : it,s not about black or white. Jakarta : Jasakom.

 

·         http://www.bi.go.id/NR/04Perkembangan_Cybercrime.pdf. Fajri, Anthony. Cyber Crime.

·         http://fajri.freebsd.or.id/publication/cybercrime.ppt Suryadi, Aris. Hacker Jahat atau Baik Sih?.

·         http://arizane.wordpress.com/2008/02/12/hacker-jahat-atau-baik-sih.

·         http://www.patartambunan.com/mengenal-apa-itu-cyber-crime-dan-jenis-jenisnya/

·         https://www.sudoway.id/2017/07/10-besar-negara-pembajak-software.html

·         https://tekno.kompas.com/read/2017/05/15/09095437/kronologi.serangan.ransomware.wannacry.yang.bikin.heboh.internet

·         http://bsi-espionage.blogspot.co.id/2014/11/contoh-kasus-cyber-espionage.html

·         https://news.okezone.com/read/2017/12/29/337/1837388/kapolri-sebut-kejahatan-siber-meningkat-di-tahun-2017


                                                                                                                  “ Infringement of Privac...