MAKALAH CYBER ESPIONAGE
MAKALAH EPTIK
PERTEMUAN 12
Untuk Memenuhi Salah Satu Tugas
Mata Kuliah Eptik
Disusun oleh :
NAMA : Asep
NIM :
13170562
KELAS :
13.5A.01
NAMA DOSEN : NINING
SURYANI, M. KOM
FAKULTAS TEKNOLOGI INFORMASI JURUSAN
TEKNOLOGI KOMPUTER
UNIVERSITAS BINA SARANA INFORMATIKA
2019
BAB I
DAFTAR ISI
Halaman
Daftar isi..................................................................................................................................................i
Kata
pengantar........................................................................................................................ii
BAB
I PENDAHULIAN
1.1 Latar Belakang ................................................................................................................1
1.2 Maksud dan Tujuan..........................................................................................................3
1.3 Batasan Masalah ..............................................................................................................3
BAB
II PEMBAHASAN
2.1 Pengertian Cyber Espionage...........................................................................................4
2.2 Pengertian Fraud.............................................................................................................5
2.3 Tindakan Untuk Mendeteksi Cyber Espionage..............................................................5
2.4
Faktor Pendorong Pelaku Cyber Espionage Adapun faktor pendorong penyebab
terjadinya cyberespionage adalah sebagai berikut.................................................................7
2.5 10 Cara Untuk Melindungi Data Dari Cyber
Espionage................................................8
2.6 Dampak Cyber Crime.....................................................................................................9
2.7 Undang – Undang Cyber...............................................................................................9
2.8 Contoh Kasus Cyber Espionage.....................................................................................11
BAB
III KESIMPULAN
3.1
Kesimpulan.....................................................................................................................14
3.2
Saran...............................................................................................................................14
DAFATAR
REFERENSI.....................................................................................................15
KATA
PENGANTAR
Puji syukur kami panjatkan kehadurat Allah
SWT yang telah memberikan rahmat serta karunia-nya
kapada kami sehingga kami berhasil menyelesaikan makalah ini tepat pada
waktunya. Makalah ini sebagai salah satu persyaratan untuk memperoleh nilai UAS
pada mata kulaih Etika profesi Teknologi Infotmasi Komunikasi makalah ini
berisikan tentang Cyber Espionage. Kami menyadari terdapat banyak kekurangan di
dalamnya, namung semoga makalah ini bisa menjadi bermanfaat khususnya untuk
ilmu Etiak Profesi Teknologi Informasi komunikasi. Dalam proses penyusunannya
kami banyak di bantu oleh berbagai pihak guna mendoroang kemajuan dan
ketelitian. Kami mengucapkan banyak terimakasih kepada pihak-pihak yang telah
membantu, memmimbing, mendoakan untuk segala kebaikan penulis ini. Semoga
makalah ini bermanfaat bagi pembaca dan kepentingan ilmu EPTIK.
Depok 14 November 2019
Penyusun
PENDAHULUAN
1.1 LATAR BELAKANG
Pemanfaatan Teknologi Informasi,
media, dan komunikasi telah mengubah baik perilaku masyarakat maupun peradaban
manusia secara global. Perkembangan teknologi informasi dan komunikasi telah
pula menyebabkan hubungan dunia menjadi tanpa batas (borderless) dan
menyebabkan perubahan sosial, ekonomi, dan budaya secara signifikan berlangsung
demikian cepat. Teknologi Informasi saat ini menjadi pedang bermata dua karena
selain memberikan kontribusi bagi peningkatan kesejahteraan, kemajuan, dan
peradaban manusia, sekaligus menjadi sarana efektif perbuatan melawan hukum.
Salah satu perkembangan teknologi
yang sering digunakan dan dibutuhkan semua kalangan masyarakat adalah computer.
Dengan computer seseorang dapat dengan mudah mempergunakannya, tetapi dengan
adanya computer seseorang menggunakannya dengan ada hal yang baik dan tidaknya.
cyber law dimana kejahatan ini sudah melanggar hukum dalam teknologi dan
seseorang yang mengerjakannya dapat di kenakan hukum pidana dan perdata.
Internet merupakan symbol material
Embrio masyarakat global. Internet membuat globe dunia, seolah-olah menjadi
seperti hanya selebar daun kelor. Era reformasi ditandai dengan eksabilitas
informasi yang amat tinggi. Dalam era ini, informasi merupakan komoditi utama
yang diperjualbelikan sehingga akan muncul berbagai network dan information
company yang akan memperjualbelikan fasilitas bermacam jaringan dan berbagai
basis data informasi tentang berbagai hal yang dapat diakses oleh pengguna dan
pelanggan.
Internet menawarkan kepada manusia
berbagai harapan dan kemudahan. Akan tetapi dibalik itu, timbul persoalan
berupa kejahatan yang dinamakan cybercrime, baik system jaringan komputernya
itu sendiri yang menjadi sasaran maupun komputer itu sendiri yang menjadi
sarana untuk melakukan kejahatan. Tentunya jika kita melihat bahwa informasi
itu sendiri telah menjadi komoditi maka upaya untuk melindungi asset tersebut
sangat diperlukan. Salah satunya dengan melalui hukum pidana, baik dengan
bersarana penal maupun non penal.
Sebenarnya dalam persoalan cybercrime,
tidak ada kekosongan hukum, ini terjadi jika digunakan metode penafsiran yang
dikenal dalam ilmu hukum dan ini mestinya dipegang oleh aparat penegak hukum
dalam menghadapi perbuatan-perbuatan yang berdimensi baru yang secara khusus
belum diatur dalam undang-undang. Persoalan menjadi lain jika ada keputusan
politik untuk menetapkan cybercrime dalam perundang-undangan tersendiri dari
KUHP atau undang-undang khusus lainnya. Sayangnya dalam persoalan mengenai
penafsiran ini, para hakim belum sepakat mengenal kategori beberapa perbuatam,
misalnya carding, ada hakim menafsirkan masuk dalam kategori penipuan, ada pula
yang memasukkan dalam kategori pencurian. Untuk itu sebetulnya perlu
dikembangkan pemahaman kepada para hakim mengenai teknologi informasi agar
penafsiran mengenai suatu bentuk cybercrime kedalam pasal-pasal ialah KUHP atau
undang-undang lain tidak membingungkan.
1.2 Maksud dan Tujua
Maksud dari
penulisan pembuatan makalah ini adalah :
· Menambah wawasan tantang Kejahatan Cyber
Espionage
·
Memenuhi salah satu tugas mata kuliah
EPTIK
·
Melatih mahasiswa untuk lebih aktif dalam
pencarian bahan-materi EPTIK
·
Sebagai masukan bagi mahasiswa agar menggunkan
ilmu yang di dapat untuk kepentingsn yang positif
Tujuan dari penulisan makalah ini :
· Untuk dapat di presentasikan sehingga
mendapatkan nilai, untuk mata kuliah EPTIK(Etika Profesi Teknologi Informasi
dan Komunikasi)
· Memberikan informasi tentang kejahatan Cyber
Espionage kepada kami sendiri pada khususnya dan masyarakat yang membaca pada
umumnya.
1.3 Batasan masalah
Dalam
penulisan Makalah ini, penulis hanya berfokus pada pembahasan kejahatan Cyber Espionage.
BAB II
PEMBAHASAN
Cyber Espionage adalah salah
satu jenis dari cyber crime seperti yang
telah di uraikan di atas.Cyber espionage merupakan salah satu tindak pidana
cyber crime yang menggunakan jaringan internet untuk melakukan kegiatan
mata-mata terhadap pihak lain dengan memasuki jaringan komputer (computer
network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap
saingan bisnis yang dokumen atau data-data pentingnya tersimpan dalam satu
sistem yang computerized.
Cyber
Espionage juga disebut Cyber memata-matai atau Cyberspionase,yaitu tindakan
atau praktek memperoleh rahasia tanpa izin dari pemegang informasi (pribadi,
sensitif, kepemilikan atau rahasia alam), dari individu, pesaing, saingan,
kelompok, pemerintah dan musuh untuk pribadi, ekonomi , keuntungan politik atau
militer menggunakan metode pada jaringan internet, atau komputer pribadi
melalui penggunaan retak teknik dan perangkat lunak berbahaya termasuk trojan
horse dan spyware . Ini sepenuhnya dapat dilakukan secara online dari meja
komputer profesional di pangkalan-pangkalan di negara-negara jauh atau mungkin
melibatkan infiltrasi di rumah oleh komputer konvensional terlatih mata-mata
dan tahi lalat atau dalam kasus lain mungkin kriminal karya dari amatir hacker
jahat dan programmer software.
Cyber Espionase biasanya
melibatkan penggunaan akses tersebut kepada rahasia dan informasi rahasia atau
kontrol dari masing-masing komputer atau jaringan secara keseluruhan untuk
strategi keuntungan dan psikologis , politik, kegiatan subversi dan fisik dan
sabotase . Baru-baru ini, cyber mata-mata melibatkan analisis aktivitas publik
di situs jejaring sosial seperti Facebook dan Twitter.
ditujukan
pada dokumen dokumen e-commere dengan membuat seolah seolah terjadi “salah
ketik” yang pada akhirnya menguntungkan pelaku kerena korban akan memasukkan
data pribadi dan nomor kartu kredit yang dapat saja disalahgunakan. Kejahatan
jenis ini dilakukan dengan tujuan memalsukan data pada dokumen dokumen penting
diinternet. Dokumen – dokumen ini biasanya dimiliki oleh institusi atau lembaga
yang memiliki situs berbasis web database.
Fraud merupakan sebuah istilah
dalam bidang IT yang artinya sebuah kejahatan manipulasi informasi dengan
tujuan mengeruk keuntungan atau sebuah perbuatan kecurangan yang melanggar
hukum yang dilakukan secara sengaja dan sifat nya dapat merugikan sifat lain.
Dalam kehidupan sehari-hari sering disebut dengan istilah kecurangan seperti
pencurian, penyerobotan, pemerasan, penjiplakan, penggelapan, dan lain-lain.
Biasanya kejahatan yang dilakukan
adalah memanipulasi informasi keuangan. Kecurangan ini dapat dilakukan terhadap
pelanggan, kreditur, investor, pemasok, bankir, penjamin asuransi, atau
terhadap pemerintah.
Pada prinsipnya suatu fraud
mempunyai unsur-unsur sebagai berikut:
· Adanya perbuatan yang melawan hukum
· Dilakukan oleh orang-orang dari dalam
dan atau dari luar organisasi
· Untuk mendapatkan keuntungan pribadi
atau kelompok
Ada beberapa tindakan yang dapat
dilakukan untuk mendeteksi adanya Cyber Espionage, antara lain :
a. Elektronik Menyelam Tempat Sampah
Rob
Douglas adalah seorang mantan detektif swasta yang sekarang menjalankan
PrivacyToday.com. Dulu saat dia masih bekerja Majikannya merencanakan untuk
melakukan reverse engineering perangkat keras untuk melihat apakah teknologi
mereka telah disalin. Dalam insiden lain, ia dibayar oleh asosiasi berperahu
untuk "menyelam tempat sampah" yang lain asosiasi berperahu untuk
data perusahaan asosiasi telah dibuang sebagai sampah. Sementara Douglas
mengatakan ia yakin penggunaan diam-diam dari perangkat lunak Trojan horse
jelas ilegal, ia takut bahwa untuk beberapa penyelidik swasta yang tidak
bermoral mencuri data tersebut dari jarak jauh hanya langkah logis berikutnya.
"Ini adalah versi elektronik dari tempat sampah menyelam," katanya.
Untuk penyelidik swasta yang akan menghabiskan ratusan jam menyelam tempat
sampah, menggali melalui sampah kotor, dengan segala risiko yang Anda miliki,
menyelam tempat sampah elektronik jauh lebih mudah. Dan itu 100 persen akurat.
Detektif swasta jarang terbuka mengungkapkan metode mereka, tetapi banyak PI
situs Web yang menjual perangkat lunak mata-mata tersebut, yang dirancang untuk
menghindari deteksi oleh anti-virus dan anti-spyware komputer. Enam bulan lalu,
Ponemon mengatakan, dia kemungkinan akan diberhentikan Trojangate di AS, tapi
proyek penelitian dia sekarang melakukan untuk perusahaan saat ini, The
Institute Ponemon, telah meyakinkan dia sebaliknya. Dia ditempatkan komputer
dengan palsu dokumen bisnis penting di Internet, sebuah honeypot, yang
dirancang untuk menarik hacker dan mempelajari teknik mereka. Apa yang dia
pelajari: penulis Virus sekarang authoring program yang dirancang khusus untuk
mencari dokumen ditandai sebagai "rahasia" atau "kritis."
Mereka juga telah membangun perangkat lunak yang dapat dengan cepat informasi
indeks pada spy-software komputer diserang - semacam Google untuk ekonomi
spionase-untuk membuat memilah-milah pegunungan data dicuri mudah. "Aku
mulai percaya itu bisa jauh lebih umum," kata Ponemon. "Jika Anda
bertanya kepada saya pertanyaan ini tiga atau empat bulan yang lalu, saya akan
mengatakan kami memberikan kredit terlalu banyak penjahat. Tapi kita mulai
melihat teknologi ini. ... Aku benar-benar khawatir sekarang. " Keamanan
konsultan seperti Ponemon menjadi lumpuh dalam apa yang mereka dapat mengatakan
dengan perjanjian non-disclosure, klaim mereka dari pencurian data besar
kadang-kadang jatuh datar - atau menderita rasa tidak percaya - tanpa detail
pendukung. Itulah sebabnya kejadian Israel adalah penting dan menarik bagi para
ahli keamanan, ia menawarkan sekilas dunia spionase ekonomi jarang terlihat
oleh orang luar. Ini mungkin merupakan bukti yang pasti pertama bahwa hal
semacam ini benar-benar terjadi.
b. Kecemburuan dan Jebakan Cd
Kisah
ini memiliki semua bakat untuk film yang dibuat-untuk-TV. Satu-satunya alasan
pemerintah tertangkap, tampaknya, adalah cemburu. Skema terurai ketika Israel
penulis Amnon Jackont tersandung pada bagian dari sebuah buku yang sedang
ditulisnya - tetapi tidak diterbitkan atau berbagi dengan siapa pun - di
Internet. Setelah kebingungan awal, Jackont diduga komputernya telah disadap.
Kecurigaannya segera difokuskan pada mantan suami-putrinya, Michael Haephrati,
pasangan ini pergi melalui perceraian berantakan delapan tahun lalu. Ketika
polisi menyelidiki komputer Jackont, mereka mengatakan mereka menemukan
"Rona" Program Trojan horse dan mampu melacak kembali ke Haephrati,
yang sekarang tinggal di Inggris. Penyelidikan cepat melebar, bagaimanapun,
sebagai polisi menemukan puluhan lainnya disadap komputer. Selain apa yang
dibaca seperti siapa yang industri telekomunikasi Israel, korban termasuk
divisi lokal Hewlett-Packard dan rantai hardware Ace. Polisi menuduh Haephrati,
41, menjual program untuk detektif swasta, mengetahui mereka berniat untuk
menggunakannya untuk melakukan spionase perusahaan. Selain Haephrati, eksekutif
dari tiga perusahaan terbesar Israel investigasi swasta telah ditangkap. Satu,
54 tahun Yitzhak Rath, yang mengepalai badan Modi'in Ezrahi, jatuh dari sebuah
bangunan tiga lantai awal pekan ini. Rath berkelanjutan kepala dan cedera
tulang belakang, menurut koran Israel Haaretz. Polisi tidak yakin apakah itu
kecelakaan, suatu tindakan bunuh diri atau bahkan percobaan pembunuhan. Gindin
mengatakan para penyerang yang pintar - mereka tampaknya mengirim CD-ROM dengan
proposal bisnis untuk perusahaan target. Setelah CD yang dimuat, kuda Trojan
diam-diam diinstal. CD sering dikirim ke manajer pemasaran dan lain-lain yang
akan berada dalam posisi untuk memiliki pengetahuan awal pengembangan produk
perusahaan, katanya.
1.
Faktor Politik Faktor ini biasanya dilakukan oleh oknum-oknum tertentu untuk
mencari informasi tentang lawan
2.
Faktor Ekonomi Karna latar belakang ekonomi orang bisa melakukan apa saja,
apalagi dengan kecanggihan dunia cyber kejahatan semangkin mudah dilakukan
dengan modal cukup dengan keahlian dibidang komputer saja.
3.
Faktor Sosial Budaya Adapun beberapa aspek untuk Faktor Sosial Budaya :
a. Kemajuan Teknologi Infromasi Karena
teknologi sekarang semangkin canggih dan seiring itu pun mendorong rasa ingin
tahu para pencinta teknologi dan mendorong mereka melakukan eksperimen.
b. Sumber Daya Manusia Banyak sumber daya
manusia yang memiliki potensi dalam bidang IT yang tidak dioptimalkan sehingga
mereka melakukan kejahatan cyber.
c. Komunitas Untuk membuktikan keahlian
mereka dan ingin dilihat orang atau dibilang hebat dan akhirnya tanpa sadar
mereka telah melanggar peraturan ITE
Ada 10 cara untuk melindungi data –
data dari serangan Cyber Espionage yaitu :
1. Bermitra dengan pakar keamanan informasi
untuk sepenuhnya memahami lanskape Cancaman sementara meningkatkan visibilitas
mereka di seluruh basis klien mereka.
2. Tahu mana aset perlu dilindungi dan risiko
operasional terkait masing-masing.
3. Tahu
mana kerentanan Anda berbohong.
4. Perbaiki atau mengurangi kerentanan dengan
strategi pertahanan-mendalam.
5. Memahami lawan berkembang taktik, teknik,
dan prosedur yang memungkinkan Anda untuk membentuk kembali penanggulangan
defensif Anda seperti yang diperlukan.
6. Bersiaplah untuk mencegah serangan atau
merespon secepat mungkin jika Anda dikompromikan.
7. Sementara pencegahan lebih disukai,.
Deteksi cepat dan respon adalah suatu keharusan.
8. Memiliki rencana jatuh kembali untuk apa
yang akan Anda lakukan jika Anda adalah korban perang cyber.
9. Pastikan pemasok infrastruktur kritis belum
dikompromikan dan memiliki pengamanan di tempat untuk memastikan integritas
sistem yang disediakan oleh pemasok.
10. Infrastruktur TI penting Sebuah bangsa
tidak harus benar-benar bergantung pada internet, tetapi memiliki kemampuan
untuk beroperasi independen jika krisis keamanan cyber muncul.
Cyber
Crime jelas sangat merugikan bagi
korbannya, baik itu individu, kelompok atau suatu Negara. Suatu kejahatan dalam
hal ini kejahatan di dunia maya sudah pasti memiliki kerugian-kerugian yang di
rasakan oleh pihak korbannya.Kerugian-kerugian yang ditimbulkan cybercrime
diantaranya sebagai berikut:
a. Pencemaran nama baik.
b. Kehilangan sejumlah data sehingga menyebabkan
kerugian yang tak ternilai harganya terutama data yang bersifat sangat rahasia
dan penting.
c.
Kerusakan data akibat ulah cracker yang
merusak suatu system komputer sehingga
kinerja suatu lembaga yang bersangkutan menjadi kacau.
d. Kehilangan
materi yang cukup besar akibat ulah carder yang berbelanja dengan kartu kredit
atas identitas milik korban.
e. Rusaknya software dan program komputer
akibat ulah seseorang dengan menggunakan virus komputer.
UU
ITE (Undang-Undang Informasi dan Transaksi Elekronik) yang disahkan DPR pada 25
Maret 2008 menjadi bukti bahwa Indonesia tak lagi ketinggalan dari negara lain
dalam membuat peranti hukum di bidang cyberspace law. UU ini merupakan cyberlaw
di Indonesia, karena muatan dan cakupannya yang luas dalam membahas pengaturan
di dunia maya.
Penyusunan
materi UU ITE tidak terlepas dari dua naskah akademis yang disusun oleh dua
institusi pendidikan yakni Unpad dan UI. Tim Unpad ditunjuk oleh Departemen
Komunikasi dan Informasi sedangkan Tim UI oleh Departemen Perindustrian dan
Perdagangan. Pada penyusunannya, Tim Unpad bekerjasama dengan para pakar di ITB
yang kemudian menamai naskah akademisnya dengan RUU Pemanfaatan Teknologi
Informasi (RUU PTI). Sedangkan tim UI menamai naskah akademisnya dengan RUU
Informasi Elektronik dan Transaksi Elektronik.
Kedua
naskah akademis tersebut pada akhirnya digabung dan disesuaikan kembali oleh
tim yang dipimpin Prof. Ahmad M Ramli SH (atas nama pemerintah Susilo Bambang
Yudhoyono), sehingga namanya menjadi Undang-Undang Informasi dan Transaksi
Elektronik sebagaimana disahkan oleh DPR.
UU
ITE yang mengatur tentang cyber espionage adalah sebagai berikut :
a. Pasal 30 Ayat 2 ”mengakses komputer dan/atau
sistem elektronik dengan cara apapun dengan tujuan untuk memperoleh informasi
dan/atau dokumen elektronik”.
b. Pasal 31 Ayat 1 “Setiap Orang dengan sengaja
dan tanpa hak atau melawan hukum melakukan intersepsi atau penyadapan atas
Informasi dan/atau Dokumen Elektronik dalam suatu Komputer dan/atau Sistem
Elektronik tertentu milik Orang lain”
Dan
untuk ketentuan pidananya ada pada :
1. Pasal 46 Ayat 2 “ Setiap Orang yang memenuhi
unsur sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana dengan pidana
penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak
Rp700.000.000,00 (tujuh ratus juta rupiah)”
2. Pasal
47 Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 31 ayat
(1) atau ayat (2) dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun
dan/atau denda paling banyak Rp800.000.000,00 (delapan ratus juta rupiah).
a. RAT Operasi Shady (Remote Access-Tool)
Perusahaan keamanan komputer McAfee,
Inc, menerbitkan sebuah laporan 14 halaman merinci operasi hacker terbesar
digali sampai saat ini. Dijuluki “RAT Operasi Shady” (Remote access-Tool),
sebuah program yang memungkinkan pengguna untuk mengakses jaringan jauh oleh
Dmitri Alperovitch, wakil presiden McAfee penelitian ancaman, ini rentetan
serangan melibatkan lebih dari 70 organisasi internasional, termasuk dua instansi
pemerintah kanada. McAfee mampu mengidentifikasi 72 target pelanggaran
keamanan. Banyak pihak lebih dikompromikan ditemukan pada log server tapi tidak
bisa diidentifikasi karena kurangnya informasi yang akurat. Dari banyak korban,
lebih dari setengah yang berbasis di AS dan 22 adalah lembaga pemerintahan dari
berbagai negara lainnya. RAT Shady ditargetkan total 14 negara dan negara.
b. Fox
Salah satu pencipta virus e-mail “Love
Bug” (iloveyou), Pox, diduga telah menginfeksi dan telah melumpuhkan lebih dari
50 juta komputer dan jaringan pada 4 Mei 2000. Virus tersebut juga menyerang
komputer-komputer milik Pentagon, CIA, dan organisasi-organisasi besar lainnya
dan menyebabkan kerugian berjuta-juta dolar akibat kerusakan-kerusakan. Karena
Pilipina tidak mempunyai undang-undang yang melawan kejahatan hacking komputer,
Fox tidak pernah didakwa atas kejahatan-kejahatannya.
c. Trojangate
Sekadal perusahaan yang telah
mendominasi pemerintahan di Israel sejak terungkap 29 Mei. Sudah ada hampir 20
penangkapan. Laporan yang diterbitkan menunjukan penggunungan dokumen telah
dicuri dari puluhan perusahaan Israel. Sekitar 100 server sarat dengan data
yang dicuri telah disita. Program yang digunakan dalam kasus Israel adalah
virus Computer Spyware.
d. Penyebaran Virus Melalui Media Sosial
Penyebaran virus dengan sengaja ini
adalah dengan salah satu jenis kasus Cyber Crime yang terjadi pada bulan Juli
2009, Twitter (salah satu jejaring sosial yang sedang naik pamor dimasyarakat
belakangan ini) kembali menjadi media infeksi modifikasi New Koobface, Worm
yang mampu membajak akun Twitter dan menular melalui postingannya dan menjangkiti
semua followers. Semua kasu ini hanya sebagian dari banyak kasus dari
penyebaran malware di seantero jejaring sosial. Twitter tak kalah jadi terkaget
pada Agustus 2009 diserang oleh penjahat cyber yang mengiklankan video erotis.
Ketika pengguna mengkliknya, maka otomatis mendwonload
Trojan-Dwonloader.Win32.Banload,sco. Modus serangannya adalah selain
menginfeksi virus, akun yang bersangkutan bahkan sipemiliknya terkena imbas.
Karena si pelaku mampu mencuru nama dan password pengguna, lalu menyebarkan
pesan palsu yang mampu merugikan orang lain, seperti permintaan transfer uang.
Untuk penyelesaian kasusu ini, tim dari keamanan dari Twitter sudah membuang
infeksi tersebut. Tapi perihal hukuman yang diberikan kepada penyebar virusnya
belum ada kepastian hukum.
e. Pencurian Data Pemerintah
Pencurian dokumen terjadi saat utusan
khusus presiden SBY yang dipimpin menko perekonomian Hatta Rajasa di Korsel.
Kunjungan tersebut untuk melakukan pembicaraan kerjasama jangka pendek dan
jangka panjang dibidang pertahanan. Delegasi Indonesia beranggota 50 orang
berkunjung ke Seoul untuk membicarakan kerjasama ekonomi termasuk kemungkinan
pembelian jet tempur latih Supersonik T-50 Golden Eagle buatan Korsel dan
sistem persenjataan lain seperti pesawat latih jet Supersonik, Tank tempur
utama, K2 Black Panther dan rudal portable permukaan ke udara. Ini disebabkan
karena Korea dalam persaingan sengit dengan Yak-130, Jet latih Rusia. Sedangkan
anggota DPR yang membidangi pertahanan (Komisi I) menyatakan, berdasar
informasi dari Kemhan, data yang diduga dicuri merupakan rencana kerjasama
pembuatan 50 unit pesawat temput di PT. Dirgantara Indonesia (DI). Pihak PT. DI
membenarkan sedang ada kerjasama dengan Korsel dalam pembuatan pesawat temput
KFX (Korea Factor Experiment). Pesawat KFX lebih canggih dari pada F16. Modus
dari kejahtan tersebut adalah mencuri data atau data Theft, yaitu kegiatan
memperoleh data komputer secara tidak sah, baik digunakan sendiri ataupun untuk
diberikan kepada orang lain.
BAB III
PENUTUP
3.1 Kesimpulan
Cyber
Espionage adalah tindakan yang tak bertanggung jawab. Cyber Espionage
jelas-jelas merugikan banyak pihak, sementara hanya menguntungkan satu dua
pihak. Cyber Espionage pun tak diinginkan praktis oleh semua orang. Jadi, demi
masa depan yang baik, adalah seharusnya Cyber Espionage berkurang atau
ditiadakan sama sekali.
3.2. Saran
Marilah
mulai mendorong pihak-pihak yang di atas sana untuk segera mengatrurnya. UU ITE
adalah cyberlaw-nya Indonesia, kedudukannya sangat penting untuk mendukung
lancarnya kegiatan para pebisnis Internet, melindungi akademisi, masyarakat dan
mengangkat citra Indonesia di level internasional. Cakupan UU ITE luas (bahkan
terlalu luas?), mungkin perlu peraturan di bawah UU ITE yang mengatur hal-hal
lebih mendetail (peraturan mentri, dsb). UU ITE masih perlu perbaikan,
ditingkatkan kelugasannya sehingga tidak ada pasal karet yang bisa dimanfaatkan
untuk kegiatan yang tidak produktif.
DAFTAR
REFERENSI
iskariska0802.blogspot.com/2013/06/contoh-makalah-cyber-espionage.html

Komentar
Posting Komentar