CYBER ESPIONAGE

PADA PENCURIAN DATA

 

 


 

 

 

DISUSUN OLEH :

ALDI NUHGROHO                                     11170659

IRFAN RIZKI                                                 11170478

NEVKA CHRISDA SANTOSO                    11170171

 

 

 

 

 

PROGRAM STUDI SISTEM INFORMASI

STMIK NUSA MANDIRI

JAKARTA

2020

 

 

 

 


KATA PENGANTAR

 

Segala puji dan syukur kami panjatkan kepada Tuhan Yang Maha Esa atas berkat rahmat yang diberikan pada kami sehingga kami dapat menyelesaikan tugas aplikasi basis data

Makalah kami ini berisikan tentang Pembahasaan tentang Cyber Espionage, yang kami susun secara ringkas dan runtut. Namun kami menyadari bahwa karya tulis kami ini jauh dari sempurna, oleh karena itu dengan segala kerendahan hati kami mohon para pembaca memberikan saran dan kritikan yang membangun demi perbaikan. Untuk itu kami ucapkan selamat membaca dan bermanfaat bagi kita semua.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

DAFTAR ISI

 

Kata pengantar........................................................................................................... i

Daftar Isi.................................................................................................................... ii

Bab 1 Pendahuluan ................................................................................................... 1

Latar Belakang Masalah............................................................................................. 1

Rumusan Masalah...................................................................................................... 2

Tujuan Penelitian....................................................................................................... 2

Bab 2 Landasan Teori................................................................................................ 3

Kajian Teori............................................................................................................... 3

Bab 3 Pembahasan Teori............................................................................................ 5

Motif ......................................................................................................................... 5

Penanggulangan......................................................................................................... 5

Bab 4 Penutup............................................................................................................. 7

 

 

 

 

 

 

 

 

 

 

 


Bab 1

Pendahuluan

1.1 Latar Belakang Masalah

Sejauh ini globalisasi serta kemajuan teknologi memberikan dampak positifmaupun negatif. Salah satu dampak positif yang didapat yaitu menghemat waktu karna berhubungan dengan orang lain dari tempat yang jauh hanya dengan waktu yang sangat singkat. Dampak negatifnya adalah bahwa dalam globalisasi dan kemajuan teknologi komunikasi ini terdapat penyalah gunaan teknologi, terutama dalam teknologi komunikasi.Era globalisasi dan teknologi informasi membawa pengaruh terhadap munculnya berbagai bentuk kejahatan yang sifatnya baru.

Jaringan Borderless digunakan sebagai alat untuk melakukan perbuatan yang bertentangan hukum. Umumnya kejahatan yang berhubungan dengan teknologi atau cybercrime merupakan kejahatan yang menyangkut harta benda dan/atau kekayaan intelektual. Istilah cybercrime saat ini merujuk pada suatu tindakan kejahatan yang berhubungan dengan dunia maya (cyberspace) dan tindakan kejahatan yang menggunakan komputer. Dalam kondisi globalisasi dengan jaringan komunikasi yang bersifat Borderless, dimana hubungan antar negara sudah jauh lebih mudah dari sebelumnya, suatu negara dapat mengalami permasalahan dengan negara lain yang menjadi mitra atau negara sahabatnya. Masalah yang terjadi antara negara bermacam-macam. Salah satu masalah yang sedang terjadi antar negara saat ini adalah masalah penyadapan, yaitu penyadapan intelejen Australia terhadap presiden RI dan beberapa Menteri serta terhadap beberapa negara di Asia lainnya.

tidak mengatur secara rinci mengenai tindakan spionase dalam Undang-undang tersendiri, namun hal ini diatur di dalam Undang-undang tentang teknologi dan informasi. Selain itu, Indonesia juga merupakan negara anti spionase. Dalam Undang-undang tentang teknologi dan informasi spionase merupakan kejahatandunia maya atau cybercrime.

Hal ini mudah diputuskan apabila subjek dan objek dari spionase ini merupakan individu atau kelompok dalam satu negara. Yang menjadi pertanyaan adalah jika kegiatan spionase yang dilakukan oleh antar negara terhadap negara dengan catatan bahwa spionase merupakan suatu

Cybercrime menurut negara yang menjadi objek spionase, tetapi di sisi lain spionase bukan merupakan merupakan suatu cybercrime di negara yang melakukan siponase.

 

 

 

 

1.2 Rumusan masalah

Rumusan masalah dalam makalah ini secara umum adalah “bagaimanakahTahapan aktivitas forensik terhadap kasus Cyber Espionage”. Secara rinci rumusan masalah dapat dijabarkan sebagai berikut:

1.Apakah yang dimaksud dengan CyberEspionage?

2.Apakah faktor-faktor pendorong pelaku CyberEspionage ?

3.Bagaimanakah metode untuk mengatasi masalah CyberEspionage?

4.Bagaimanakah cara mencegah terjadinya CyberEspionage?

5.Bagaimanakah Undang-undang yang mengatur tentangCyberEspionage?

 

1.3 Tujuan penelitian

Adapun tujuan disusunnya Makalah ini, yaitu:

 

1.Mengetahui definisi Cyber Espionage

2.Mengetahui faktor-faktor pendorong pelaku Cyber Espionage

3.Mengetahui metode untuk mengatasi masalah Cyber Espionage

4.Mengetahui cara mencegah terjadinya Cyber Espionage

5.Mengetahui Undang-undang yang mengatur tentang Cyber Espionage

6.Memahami Tahapan aktivitas forensik terhadap kasus Cyber EspionageAustralia terhadap Indonesia.

 

 

 

 

 

 

 

 

 

 

 

 

Bab 2

Landasan teori

2.1 Kajian Teori

Cyber memata-matai atau Cyber Espionage adalah tindakan atau praktek memperoleh rahasia tanpa izin dari pemegang informasi (pribadi, sensitif,kepemilikan atau rahasia alam), dari individu, pesaing, saingan, kelompok, pemerintah dan musuh untuk pribadi, ekonomi , keuntungan politik atau militer menggunakan metode pada jaringan internet, atau komputer pribadi melalui penggunaan retak teknik danperangkat lunak berbahaya termasuk Trojan horse dan spyware.Ini sepenuhnya dapat dilakukan secara online dari mejakomputer profesional di pangkalan -pangkalan di negara-negara jauh atau mungkin melibatkan infiltrasi di rumah oleh komputer konvensional terlatih mata-mata dan tahi lalat atau dalam kasus lain mungkin kriminal karya dari amatir hacker jahat dan programmer software. Cyber espionage biasanya melibatkan penggunaan akses tersebut kepada rahasia dan informasi rahasia atau kontrol dari masing -masing komputer atau jaringan secara keseluruhan untuk strategi keuntungan dan psikologis,politik,kegiatan subversi dan fisik dan sabotase.

Baru-baru ini,cyber mata-mata melibatkan analisis aktivitas publik di situs jejaring social seperti Facebook dan Twitter.Operasi tersebut, seperti non-cyber espionage, biasanya ilegal di negara korban sementara sepenuhnya didukung oleh tingkat tertinggi pemerintahan di negara agresor.Situasi etis juga tergantung pada sudut pandang seseorang, terutama pendapat seseorang dari pemerintah yang terlibat.Cyber espionage merupakan salah satu tindak pidana cyber crime yang menggunakan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain dengan memasuki jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen atau data-data pentingnya tersimpan dalam satu sistem yang computerize.

Beberapa tahapan dalam pencarian informasi khususnya dalam bidang teknologi informasi :

1.Menemukan lokasi tempat kejadian perkara

2.Investigator menggali informasi dari aktivitas yang tercatat dalam log dikomputer

3.Penyitaan media penyimpanan data (data storages) yang dianggap dapat membantu proses penyidikan.

Walaupun terlihat sangat mudah, tetapi dalam praktek di lapangan,ketiga tahapan tersebut sangat sulit dilakukan. Investigator yang lebih biasa ditempatkan pada kasus kriminal non-teknis, lebih terkesan terburu-buru mengambil barang bukti dan terkadang barang bukti yang dianggap penting ditinggalkan begitu saja. Dalam menggali informasi yang berkaitan dengan kasus teknologi informasi, peran investigator dituntut lebih cakap dan teliti dalam menyidik kasus tersebut. Celah yang banyak tersedia di media komputer menjadikan investigator harus mengerti trik-trik kasus teknologi informasi. Kedua metodologi di atas setidaknya menjadi acuan pihak yang berwenang dalam menyidik kasus kejahatan dalam bidang teknologi informasi.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Bab 3

Pembahasan teori

 

3.1 Motif

Adapun faktor pendorong penyebab terjadinya cyber espionage adalah sebagai berikut

1.Faktor Politik Faktor ini biasanya dilakukan oleh oknum-oknum tertentu untuk mencari informasi tentang lawan

2.Faktor Ekonomi Karna latar belakang ekonomi orang bisa melakukan apa saja, apa lagi dengan kecanggihan dunia cyber kejahatan semangkin mudah dilakukan dengan modal cukup dengan keahlian dibidang komputer saja.

3.Faktor Sosial Budaya Adapun beberapa aspek untuk Faktor Sosial Budaya :

A. Kemajuan Teknologi Infromasi Karena teknologi sekarang semangkin canggih dan seiring itu pun mendorong rasa ingin tahu para pencinta teknologi dan mendorong mereka melakukan eksperimen.

B. Sumber Daya Manusia Banyak sumber daya manusia yang memiliki potensi dalam bidang IT yang tidak di optimalkan sehingga mereka melakukan kejahatan cyber.

C. Komunitas Untuk membuktikan keahlian mereka dan ingin dilihat orang atau dibilang hebat dan akhirnya tanpa sadar mereka telah melanggar peraturan ITE.

 

3.2 Penanggulangan

Adapun cara untuk mencegah terjadinya kejahatan ini diantaranya :

1.Perlu adanya cyber law, yakni hukum yang khusus menangani kejahatan-kejahatan yang terjadi di internet. karena kejahatan ini berbeda darikejahatan konvensional.

2.Perlunya sosialisasi yang lebih intensif kepada masyarakat yang bisadilakukan oleh lembaga-lembagakhusus.

3.Penyedia web-web yang menyimpan data-data penting diharapkanmenggunakan enkrispsi untuk meningkatkan keamanan.

4.Para pengguna juga diharapkan untuk lebih waspada dan teliti sebelummemasukkan data-data nya di internet, mengingat kejahatan ini seringterjadi karena kurangnya ketelitian pengguna.

Bab 4

Penutup

4.1 Kesimpulan

Dilihat dari beberapa karakteristik cybercrime terhadap spionase dan penyadapan, maka spionase melalui penyadapan dapat dikategorikan sebagai cybercrime. Karakteristik yang pertama Unauthorized acces atau akses tidak sah,kegiatan spionase merupakan kegiatan yang Non-violance (tanpa kekerasan),Sedikit melibatkan kontak fisik (minimaze of physical contact), menggunakan peralatan (equipment), teknologi, dan memanfaatkan jaringan telematika (telekomunikasi, media dan informatika) global.

Perbuatan tersebut mengakibatkan kerugian material maupun immaterial(waktu, nilai, jasa, uang, barang, harga diri, martabat, kerahasiaan informasi) yang cenderung lebih besar dibandingkan dengan kejahatan konvensional. Selain itu berdasarkan bentuk dari cybercrime maka penyadapan dapat masuk di beberapa bentuk seperti; Unauthorized Acces to Computer System and Service, Cyber Espionage, Infringements of Privacy, dan Cyber-stalking.

Komentar