CYBER
ESPIONAGE
PADA
PENCURIAN DATA
DISUSUN OLEH :
ALDI NUHGROHO 11170659
IRFAN RIZKI 11170478
NEVKA CHRISDA SANTOSO 11170171
PROGRAM STUDI SISTEM INFORMASI
STMIK NUSA MANDIRI
JAKARTA
2020
KATA
PENGANTAR
Segala puji dan syukur kami
panjatkan kepada Tuhan Yang Maha Esa atas berkat rahmat yang diberikan pada
kami sehingga kami dapat menyelesaikan tugas aplikasi basis data
Makalah kami ini
berisikan tentang Pembahasaan tentang Cyber Espionage, yang kami susun secara
ringkas dan runtut. Namun kami menyadari bahwa karya tulis kami ini jauh dari
sempurna, oleh karena itu dengan segala kerendahan hati kami mohon para pembaca
memberikan saran dan kritikan yang membangun demi perbaikan. Untuk itu kami
ucapkan selamat membaca dan bermanfaat bagi kita semua.
DAFTAR
ISI
Kata pengantar........................................................................................................... i
Daftar Isi.................................................................................................................... ii
Bab 1 Pendahuluan ................................................................................................... 1
Latar Belakang Masalah............................................................................................. 1
Rumusan Masalah...................................................................................................... 2
Tujuan Penelitian....................................................................................................... 2
Bab 2 Landasan Teori................................................................................................ 3
Kajian Teori............................................................................................................... 3
Bab 3 Pembahasan Teori............................................................................................ 5
Motif ......................................................................................................................... 5
Penanggulangan......................................................................................................... 5
Bab 4 Penutup............................................................................................................. 7
Bab
1
Pendahuluan
1.1 Latar Belakang Masalah
Sejauh ini globalisasi serta kemajuan teknologi memberikan dampak
positifmaupun negatif. Salah satu dampak positif yang didapat yaitu menghemat
waktu karna berhubungan dengan orang lain dari tempat yang jauh hanya dengan
waktu yang sangat singkat. Dampak negatifnya adalah bahwa dalam globalisasi dan
kemajuan teknologi komunikasi ini terdapat penyalah gunaan teknologi, terutama dalam
teknologi komunikasi.Era globalisasi dan teknologi informasi membawa pengaruh
terhadap munculnya berbagai bentuk kejahatan yang sifatnya baru.
Jaringan Borderless digunakan sebagai alat untuk melakukan perbuatan
yang bertentangan hukum. Umumnya kejahatan yang berhubungan dengan teknologi
atau cybercrime merupakan kejahatan yang menyangkut harta benda dan/atau
kekayaan intelektual. Istilah cybercrime saat ini merujuk pada suatu tindakan
kejahatan yang berhubungan dengan dunia maya (cyberspace) dan tindakan
kejahatan yang menggunakan komputer. Dalam kondisi globalisasi dengan jaringan
komunikasi yang bersifat Borderless, dimana hubungan antar negara sudah jauh
lebih mudah dari sebelumnya, suatu negara dapat mengalami permasalahan dengan
negara lain yang menjadi mitra atau negara sahabatnya. Masalah yang terjadi
antara negara bermacam-macam. Salah satu masalah yang sedang terjadi antar
negara saat ini adalah masalah penyadapan, yaitu penyadapan intelejen Australia
terhadap presiden RI dan beberapa Menteri serta terhadap beberapa negara di
Asia lainnya.
tidak mengatur secara rinci mengenai tindakan spionase dalam
Undang-undang tersendiri, namun hal ini diatur di dalam Undang-undang tentang
teknologi dan informasi. Selain itu, Indonesia juga merupakan negara anti
spionase. Dalam Undang-undang tentang teknologi dan informasi spionase merupakan
kejahatandunia maya atau cybercrime.
Hal ini mudah diputuskan apabila subjek dan objek dari spionase ini merupakan
individu atau kelompok dalam satu negara. Yang menjadi pertanyaan adalah jika
kegiatan spionase yang dilakukan oleh antar negara terhadap negara dengan
catatan bahwa spionase merupakan suatu
Cybercrime menurut negara yang menjadi objek spionase, tetapi di sisi
lain spionase bukan merupakan merupakan suatu cybercrime di negara yang
melakukan siponase.
1.2 Rumusan masalah
Rumusan
masalah dalam makalah ini secara umum adalah “bagaimanakahTahapan aktivitas
forensik terhadap kasus Cyber Espionage”. Secara rinci rumusan masalah dapat
dijabarkan sebagai berikut:
1.Apakah yang
dimaksud dengan CyberEspionage?
2.Apakah
faktor-faktor pendorong pelaku CyberEspionage ?
3.Bagaimanakah
metode untuk mengatasi masalah CyberEspionage?
4.Bagaimanakah
cara mencegah terjadinya CyberEspionage?
5.Bagaimanakah
Undang-undang yang mengatur tentangCyberEspionage?
1.3 Tujuan penelitian
Adapun tujuan disusunnya Makalah ini, yaitu:
1.Mengetahui definisi Cyber Espionage
2.Mengetahui faktor-faktor pendorong pelaku Cyber Espionage
3.Mengetahui metode untuk mengatasi masalah Cyber Espionage
4.Mengetahui cara mencegah terjadinya Cyber Espionage
5.Mengetahui Undang-undang yang mengatur tentang Cyber Espionage
6.Memahami Tahapan aktivitas forensik terhadap kasus Cyber EspionageAustralia
terhadap Indonesia.
Bab
2
Landasan
teori
2.1 Kajian Teori
Cyber memata-matai atau Cyber Espionage adalah tindakan atau
praktek memperoleh rahasia tanpa izin dari pemegang informasi (pribadi,
sensitif,kepemilikan atau rahasia alam), dari individu, pesaing, saingan,
kelompok, pemerintah dan musuh untuk pribadi, ekonomi , keuntungan politik atau
militer menggunakan metode pada jaringan internet, atau komputer pribadi
melalui penggunaan retak teknik danperangkat lunak berbahaya termasuk Trojan horse
dan spyware.Ini sepenuhnya dapat dilakukan secara online dari mejakomputer
profesional di pangkalan -pangkalan di negara-negara jauh atau mungkin
melibatkan infiltrasi di rumah oleh komputer konvensional terlatih mata-mata dan
tahi lalat atau dalam kasus lain mungkin kriminal karya dari amatir hacker
jahat dan programmer software. Cyber espionage biasanya melibatkan penggunaan
akses tersebut kepada rahasia dan informasi rahasia atau kontrol dari masing
-masing komputer atau jaringan secara keseluruhan untuk strategi keuntungan dan
psikologis,politik,kegiatan subversi dan fisik dan sabotase.
Baru-baru ini,cyber mata-mata melibatkan analisis aktivitas
publik di situs jejaring social seperti Facebook dan Twitter.Operasi tersebut,
seperti non-cyber espionage, biasanya ilegal di negara korban sementara
sepenuhnya didukung oleh tingkat tertinggi pemerintahan di negara
agresor.Situasi etis juga tergantung pada sudut pandang seseorang, terutama
pendapat seseorang dari pemerintah yang terlibat.Cyber espionage merupakan
salah satu tindak pidana cyber crime yang menggunakan jaringan internet untuk
melakukan kegiatan mata-mata terhadap pihak lain dengan memasuki jaringan
komputer (computer network system) pihak sasaran. Kejahatan ini biasanya
ditujukan terhadap saingan bisnis yang dokumen atau data-data pentingnya
tersimpan dalam satu sistem yang computerize.
Beberapa
tahapan dalam pencarian informasi khususnya dalam bidang teknologi informasi :
1.Menemukan
lokasi tempat kejadian perkara
2.Investigator
menggali informasi dari aktivitas yang tercatat dalam log dikomputer
3.Penyitaan
media penyimpanan data (data storages) yang dianggap dapat membantu proses
penyidikan.
Walaupun
terlihat sangat mudah, tetapi dalam praktek di lapangan,ketiga tahapan tersebut
sangat sulit dilakukan. Investigator yang lebih biasa ditempatkan pada kasus
kriminal non-teknis, lebih terkesan terburu-buru mengambil barang bukti dan
terkadang barang bukti yang dianggap penting ditinggalkan begitu saja. Dalam
menggali informasi yang berkaitan dengan kasus teknologi informasi, peran
investigator dituntut lebih cakap dan teliti dalam menyidik kasus tersebut.
Celah yang banyak tersedia di media komputer menjadikan investigator harus
mengerti trik-trik kasus teknologi informasi. Kedua metodologi di atas setidaknya
menjadi acuan pihak yang berwenang dalam menyidik kasus kejahatan dalam bidang
teknologi informasi.
Bab 3
Pembahasan teori
3.1 Motif
Adapun faktor pendorong
penyebab terjadinya cyber espionage adalah sebagai berikut
1.Faktor Politik Faktor
ini biasanya dilakukan oleh oknum-oknum tertentu untuk mencari informasi
tentang lawan
2.Faktor Ekonomi Karna
latar belakang ekonomi orang bisa melakukan apa saja, apa lagi dengan
kecanggihan dunia cyber kejahatan semangkin mudah dilakukan dengan modal cukup
dengan keahlian dibidang komputer saja.
3.Faktor Sosial Budaya Adapun
beberapa aspek untuk Faktor Sosial Budaya :
A. Kemajuan Teknologi
Infromasi Karena teknologi sekarang semangkin canggih dan seiring itu pun mendorong
rasa ingin tahu para pencinta teknologi dan mendorong mereka melakukan
eksperimen.
B. Sumber Daya Manusia Banyak
sumber daya manusia yang memiliki potensi dalam bidang IT yang tidak di optimalkan
sehingga mereka melakukan kejahatan cyber.
C. Komunitas Untuk
membuktikan keahlian mereka dan ingin dilihat orang atau dibilang hebat dan
akhirnya tanpa sadar mereka telah melanggar peraturan ITE.
3.2 Penanggulangan
Adapun cara untuk
mencegah terjadinya kejahatan ini diantaranya :
1.Perlu adanya cyber law,
yakni hukum yang khusus menangani kejahatan-kejahatan yang terjadi di internet.
karena kejahatan ini berbeda darikejahatan konvensional.
2.Perlunya sosialisasi
yang lebih intensif kepada masyarakat yang bisadilakukan oleh
lembaga-lembagakhusus.
3.Penyedia web-web yang
menyimpan data-data penting diharapkanmenggunakan enkrispsi untuk meningkatkan
keamanan.
4.Para pengguna juga
diharapkan untuk lebih waspada dan teliti sebelummemasukkan data-data nya di
internet, mengingat kejahatan ini seringterjadi karena kurangnya ketelitian
pengguna.
Bab
4
Penutup
4.1 Kesimpulan
Dilihat dari beberapa
karakteristik cybercrime terhadap spionase dan penyadapan, maka spionase
melalui penyadapan dapat dikategorikan sebagai cybercrime. Karakteristik yang
pertama Unauthorized acces atau akses tidak sah,kegiatan spionase merupakan
kegiatan yang Non-violance (tanpa kekerasan),Sedikit melibatkan kontak fisik (minimaze
of physical contact), menggunakan peralatan (equipment), teknologi, dan
memanfaatkan jaringan telematika (telekomunikasi, media dan informatika)
global.
Perbuatan tersebut
mengakibatkan kerugian material maupun immaterial(waktu, nilai, jasa, uang,
barang, harga diri, martabat, kerahasiaan informasi) yang cenderung lebih besar
dibandingkan dengan kejahatan konvensional. Selain itu berdasarkan bentuk dari
cybercrime maka penyadapan dapat masuk di beberapa bentuk seperti; Unauthorized
Acces to Computer System and Service, Cyber Espionage, Infringements of Privacy,
dan Cyber-stalking.
Komentar
Posting Komentar