MAKALAH CYBER ESPIONAGE ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI
MAKALAH CYBER ESPIONAGE
TUGAS MAKALAH ETIKA PROFESI TEKNOLOGI
INFORMASI DAN KOMUNIKASI
Diajukan untuk memenuhi nilai Tugas Makalah Semester 6 Mata Kuliah elearning
Etika Profesi Teknologi Informasi dan Komunikasi
Disusun Oleh :
AGIL DWI IRAWAN 11171175
EVI NURHIDAYAH 11170726
HENI WARDANI 11170896
NISA BARASWATI 11170928
TRI SAPARIATIN 11170312
Program Studi Sistem Informasi Akuntansi Kampus Kota Pontianak
Fakultas Teknologi Informasi
Universitas Bina Sarana Informatika
2020
KATA PENGANTAR
Puji syukur kehadirat Tuhan Yang Maha Esa yang telah melimpahkan segala rahmat dan karunianya bagi kita semua, hingga akhirnya kami dapat menyelesaikan makalah tentang “Cyber Espionage” pada mata kuliah elearning Etika Profesi Teknologi Informasi dan Komunikasi sebagai syarat nilai Tugas Makalah Semester 6 UBSI PONTIANAK tahun 2020.
Tujuan penulisan ini dibuat yaitu untuk mendapatkan nilai Tugas Makalah Semester 6 mata kuliah Etika Profesi Teknologi Informasi dan Komunikasi. Penulis menyadari bahwa tanpa bimbingan dan dukungan dari semua pihak, maka penulisan makalah ini tidak akan lancar. Oleh karena itu pada kesempatan ini, izinkanlah penulis menyampaikan ucapan terima kasih kepada :
1. Direktur UBSI Pontianak
2. Ketua Program Studi Sistem Informasi Akuntansi UBSI Pontianak
3. Riski Annisa, S.Kom selaku Dosen Mata kuliah Etika Profesi Teknologi Informasi dan Komunikasi
4. Orang tua tercinta yang telah memberikan dukungan moral maupun spiritual
5. Rekan – rekan mahasiswa kelas 11.6A.30
Kami dari tim penulis menyadari keterbatasan kemampuan dalam menyusun makalah kami. Oleh karena itu kritik dan saran yang membangun sangat kami butuhkan. Kami harap semoga makalah ini dapat bermanfaat.
Pontianak, 24 Juni 2020
DAFTAR ISI
KATA PENGANTAR..................................................................................... ii
DAFTAR ISI .............................................................................................. iii
BAB I PENDAHULUAN ......................................................................... 4
1.1. Latar Belakang ................................................................................... 4
1.2. Rumusan Masalah .............................................................................. 6
1.3. Maksud dan Tujuan ............................................................................ 6
BAB II LANDASAN TEORI ......................................................................... 7
2.1. Definisi Cybercrime ............................................................................ 7
2.2. Pengertian Cyberlaw............................................................................. 8
BAB III PEMBAHASAN ............................................................................ 11
3.1. Cyber Espionage .................................................................................. 11
3.1.1 Pengertian Cyber Espionage ........................................................ 12
3.1.2 Pengertian Fraud........................................................................... 12
3.1.3 Tindakan Untuk Mendeteksi Cyber Espionage........................... 13
3.1.4 Cara Untuk Melindungi Data Dari Cyber Espionage................ 15
3.1.5 Undang – Undang Cyber............................................................ 16
3.1.6 Contoh Kasus Cyber Espionage ................................................ 18
BAB IV PENUTUP ...................................................................................... 19
4.1. Kesimpulan ........................................................................................ 19
4.2. Saran ................................................................................................... 19
BAB I
PENDAHULUAN
1.1. Latar Belakang
Perkembang Internet yang semakin hari semakin meningkat baik teknologi dan penggunaannya, membawa banyak dampak baik positif maupun negatif. Tentunya untuk yang bersifat positif kite semua harus mensyukurinya karena banyak manfaat dan kemudahan yang didapat dari teknologi ini, misalnya kita dapat melakukan transaksi perbankan kapan saja dengan e-banking, e-commerce juga membuat kita mudah melakukan pembelian maupun penjualan suatu barang tanpa mengenai tempat. Mencari referensi atau informasi mTentunengenai ilmu pengetahuan juga bukan hal yang sulit dengan adanya e-library dan banyak lagi kemudahan yang didapatkan dengan perkembangan internet. Tentunya, tidak dapat dipungkiri bahwa teknologi Internet membawa dampak negatif yang tidak kalah banyak dengan manfaat yang ada. Internet membuat kejahatan yang semula bersifat konvensional seperti pengancaman, pencurian dan penipuan kini dapat dilakukan dengan mengunakan media komputer secara online dengan resiko tertangkap yang sangat kecil oleh individu maupun kelompok dengan akibat kerugian yang lebih besar baik untuk masyarakat maupun Negara disamping menimbulkan kejahatan-kejahatan baru. Banyaknya dampak negatif yang timbul dan berkembang, membuat suatu paradigma bahwa tidak ada computer yang aman kecuali dipendam dalam tanah sedalam 100 meter dan tidak memiliki hubungan apapun juga.
Dalam dunia maya (internet), masalah keamanan adalah satu hal yang sangat diperlukan. Karena tanpa keamanan bisa saja data-data dan sistem yang ada di internet bisa dicuri oleh orang lain.seringkali sebuah sistem jaringan berbasis internet memiliki kelemahan atau sering disebut juga lubang keamanan (hole). Nah, kalau lubamg tersebut tidak ditutup, pencuri bisa masuk dari lubang itu. Pencurian data dan sistem dari internet saat ini sudah sering terjadi. Kasus ini masuk dalam kasus kejahatan komputer. Istilah dalam bahasa Inggrisnya : Cybercrime.
Perkembangan cybercrime, Awal mula penyerangan didunia Cyber pada tahun 1988 yang lebih dikenal dengan istilah Cyber Attack. Pada saat itu ada seorang mahasiswa yang berhasil menciptakan sebuah worm atau virus yang menyerang program komputer dan mematikan sekitar 10% dari seluruh jumlah komputer di dunia yang terhubung ke internet. Pada tahun 1994 seorang anak sekolah musik yang berusia 16 tahun yang bernama Richard Pryce, atau yang lebih dikenal sebagai “the hacker” alias “Datastream Cowboy” ditahan dikarenakan masuk secara ilegal ke dalam ratusan sistem komputer rahasia termasuk pusat data dari Griffits Air Force, NASA dan Korean Atomic Research Institute atau badan penelitian atom Korea. Dalam interogasinya dengan FBI, ia mengaku belajar HACKING dan cracking dari seseorang yang dikenalnya lewat internet dan menjadinya seorang mentor, yang memiliki julukan “Kuji”. Cybercrime dikelompokan dalam beberapa bentuk sesuai modus operandi yang ada, salah satunya yaitu “Cyber Espionage” yang akan dibahas lebih lanjut.
1.2. Rumusan Masalah
Berdasarkan latar belakang di atas, maka ditemukan rumusan masalah terkait cyber espionage dalam kehidupan masyarakat sehari-sehari. Oleh sebab itu, dengan adanya contoh kasus dan solusinya diharapkan dapat membantu mengurangi masalah cybercrime tersebut.
1.3. Maksud dan Tujuan
Adapun maksud penulisan makalah ini adalah:
1. Mengetahui undang-undang cyber espionage
2. Mengetahui kejahatan apa saja yang ada di dunia maya (internet)
3. Mempelajari hal yang tidak boleh diterapkan
BAB II
LANDASAN TEORI
2.1 Teori Cybercrime dan Cyberlaw
2.1.1. Definisi Cybercrime
Pada awalnya cybercrime didefinisikan sebagai kejahatan computer. Menurut Mandell dalam Suhariyanto (2012:10) disebutkan ada dua kegiatan komputer crime yaitu :
1. Penggunaan komputer untuk melaksanakan perbuatan, penipuan pencurian atau penyembunyian yang dimaksud untuk memperoleh keuntungan keuangan, keuntungan bisnis, kekayaan atau pelayanan.
2. Ancaman terhadap komputer itu sendiri, seperti pencurian perangkat keras atau lunak, sabotase dan pemerasan. Pada dasarnya cybercrime meliputi tindak pidana yang berkenaan dengan system informasi baik system informasi itu sendiri juga system komunikasi yang merupakan sarana untuk penyampaian/pertukaran informasi kepada pihak lainnya.
Andi Hamzah dalam bukunya “Aspek-aspek pidana di bidang komputer”(1989) Mengartikan cybercrime sebagai kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara illegal.
Tavani(2000) memberikan definisi cybercrime yang lebih menarik , yaitu: kejahatan dimana tindakan kriminal hanya bisa dilakukan dengan menggunakan teknologi cyber dan terjadi didunia cyber.
A. Karakteristik Cybercrime Karakteristik cybercrime yaitu :
1. Perbuatan yang dilakukan secara ilegal, tanpa hak atau tidak etis tersebut dilakukan dalam ruang/wilayah cyber sehingga tidak dapat dipastikan yuridiksi negara mana yang berlaku.
2. Perbuatan tersebut dilakukan dengan menggunakan peralatan apapun yang terhubug dengan internet.
3. Perbuatan tersebut mengakibatkan kerugian materian maupun immaterial yang cenderung lebih besar dibandingkan dengan kejahatan konvensional.
4. Pelakunya adalah orang yang menguasai pemggunaan internet beserta aplikasinya.
5. Perbuatan tersebut sering dilakukan melintas batas negara.
B. Bentuk-Bentuk Cybercrime
Klasifikasi kejahatan komputer:
1. Kejahatan yang menyangkut data atau informasi komputer
2. Kejahatan yang menyangkut program atau software komputer
3. Pemakaian fasilitas komputer tanpa wewenang untuk kepentingan yang tidak sesuai dengan tujuan pengelolaan atau operasinya
4. Tindakan yang mengganggu operasi komputer
5. Tindakan merusak peralatan komputer atau yang berhubungan dengan komputer atau sarana penunjangnya.
2.1.2. Pengertian Cyberlaw
Hukum pada prinsipnya merupakan pengaturan terhadap sikap tindakan (prilaku) seseorang dan masyarakat dimana akan ada sangsi bagi yang melanggar. Alasan cyberlaw itu diperlunya menurut Sitompul (2012:39) sebagai berikut :
1. Masyarakat yang ada di dunia virtual ialah masyarakat yang berasal dari dunia nyata yang memiliki nilai dan kepentingan
2. Meskipun terjadi di dunia virtual, transaksi yang dilakukan oleh masyarakat memiliki pengaruh dalam dunia nyata.
Cyberlaw adalah hukum yang digunakan di dunia cyber (dunia maya) yang umumnya diasosiasikan dengan internet.
Cyberlaw merupakan aspek hukum yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai online dan memasuki dunia cyber atau maya.
A. Ruang Lingkup Cyberlaw
Jonathan Rosenoer dalam Cyberlaw, the law of internet mengingatkan tentang ruang lingkup cyberlaw diantaranya :
1. Hak Cipta (Copy Right)
2. Hak Merk (Trade Mark)
3. Pencemaran nama baik (Defamation)
4. Fitnah, Penistaan, Penghinaan (Hate Speech)
5. Serangan terhadap fasilitas komputer (Hacking, Viruses, Illegal Access)
6. Pengaturan sumber daya internet seperti IP-Address, domain name
7. Kenyamanan individu (Privacy)
8. Prinsip kehati-hatian (Duty Care)
9. Tindakan kriminal biasa menggunakan TI sebagai alat
10. Isu prosedural seperti yuridiksi, pembuktian, penyelidikan dll
11. Kontrak/transaksi elektronik dan tandatangan digital
12. Pornografi
13. Pencurian melalui internet
14. Perlindungan konsumen
15. Pemanfaatan internet dalam aktivitas keseharian seperti e-commerce, e-goverment, e-education, dll.
BAB III
PEMBAHASAN
3.1. Cyber Espionage
3.1.1. Pengertian Cyber Espionage
Cyber Espionage adalah salah satu dari jenis Cyber Crime seperti yang telah diuraikan di atas. Cyber Espionage juga disebut Cyber memata-matai atau Cyber Spionase, yaitu tindakan atau praktek memperoleh rahasia tanpa izin dari pemegang informasi ( pribadi, sensitif, kepemilikan, atau rahasia alam) , dari individu, pesaing, saingan, kelompok, pemerintah dan musuh untuk pribadi, ekonomi, keuntungan politik atau militer menggunakan metode pada jaringan internet atau komputer pribadi melalui penggunaan retak teknik dan perangkat lunak berbahaya termasuk trojan horse dan spyware. Ini sepenuhnya dapat dilakukan secara online dari meja komputer profesional dipangkalan-pangkalan di negara-negara jauh atau mungkin melibatkan infiltrasi dirumah oleh komputer konfensional terlatih mata-mata dan tahi lalat atau dalam kasus lain mungkin kriminal karya dari amatir hacker jahat dan programmer software. Cyber spionase biasanya melibatkan penggunakan akses tersebut kepada rahasia informasi dan rahasia atau kontrol dari masing-masing komputer atau jaringan secara keseluruhan untuk strategi keuntungan dan psikologi, politik, kegiatan subversi dan fisik dan sabotase. Baru-baru ini Cyber mata-mata melibatkan analisis aktifitas publik disitus jejaring sosial seperti Facebook dan Twitter.
Cyber espionage merupakan salah satu tindak pidana cyber crime yang menggunakan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain dengan memasuki jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen atau data-data pentingnya tersimpan dalam satu sistem yang computerize
3.1.2. Pengertian Fraud
Fraud merupakan sebuah istilah dalam bidang IT yang artinya sebuah kejahatan manipulasi informasi dengan tujuan mengeruk keuntungan atau sebuah perbuatan kecurangan yang melanggar hukum yang dilakukan secara sengaja dan sifat nya dapat merugikan sifat lain. Dalam kehidupan sehari-hari sering disebut dengan istilah kecurangan seperti pencurian, penyerobotan, pemerasan, penjiplakan, penggelapan, dan lain-lain.
Biasanya kejahatan yang dilakukan adalah memanipulasi informasi keuangan. Kecurangan ini dapat dilakukan terhadap pelanggan, kreditur, investor, pemasok, bankir, penjamin asuransi, atau terhadap pemerintah.
Pada prinsipnya suatu fraud mempunyai unsur-unsur sebagai berikut:
1. Adanya perbuatan yang melawan hukum
2. Dilakukan oleh orang-orang dari dalam dan atau dari luar organisasi
3. Untuk mendapatkan keuntungan pribadi atau kelompok
3.1.3. Tindakan Untuk Mendeteksi Cyber Espionage
Ada beberapa tindakan yang dapat dilakukan untuk mendeteksi adanya Cyber Espionage, antara lain :
a. Elektronik Menyelam Tempat Sampah
Rob Douglas adalah seorang mantan detektif swasta yang sekarang menjalankan PrivacyToday.com. Dulu saat dia masih bekerja Majikannya merencanakan untuk melakukan reverse engineering perangkat keras untuk melihat apakah teknologi mereka telah disalin. Dalam insiden lain, ia dibayar oleh asosiasi berperahu untuk "menyelam tempat sampah" yang lain asosiasi berperahu untuk data perusahaan asosiasi telah dibuang sebagai sampah. Sementara Douglas mengatakan ia yakin penggunaan diam-diam dari perangkat lunak Trojan horse jelas ilegal, ia takut bahwa untuk beberapa penyelidik swasta yang tidak bermoral mencuri data tersebut dari jarak jauh hanya langkah logis berikutnya. "Ini adalah versi elektronik dari tempat sampah menyelam," katanya. Untuk penyelidik swasta yang akan menghabiskan ratusan jam menyelam tempat sampah, menggali melalui sampah kotor, dengan segala risiko yang Anda miliki, menyelam tempat sampah elektronik jauh lebih mudah. Dan itu 100 persen akurat.
Detektif swasta jarang terbuka mengungkapkan metode mereka, tetapi banyak PI situs Web yang menjual perangkat lunak mata-mata tersebut, yang dirancang untuk menghindari deteksi oleh anti-virus dan anti-spyware komputer. Enam bulan lalu, Ponemon mengatakan, dia kemungkinan akan diberhentikan Trojangate di AS, tapi proyek penelitian dia sekarang melakukan untuk perusahaan saat ini, The Institute Ponemon, telah meyakinkan dia sebaliknya. Dia ditempatkan komputer dengan palsu dokumen bisnis penting di Internet, sebuah honeypot, yang dirancang untuk menarik hacker dan mempelajari teknik mereka. Apa yang dia pelajari: penulis Virus sekarang authoring program yang dirancang khusus untuk mencari dokumen ditandai sebagai "rahasia" atau "kritis." Mereka juga telah membangun perangkat lunak yang dapat dengan cepat informasi indeks pada spy-software komputer diserang semacam Google untuk ekonomi spionase-untuk membuat memilah-milah pegunungan data dicuri mudah. "Aku mulai percaya itu bisa jauh lebih umum," kata Ponemon. "Jika Anda bertanya kepada saya pertanyaan ini tiga atau empat bulan yang lalu, saya akan mengatakan kami memberikan kredit terlalu banyak penjahat. Tapi kita mulai melihat teknologi ini aku benar-benar khawatir sekarang.
Keamanan konsultan seperti Ponemon menjadi lumpuh dalam apa yang mereka dapat mengatakan dengan perjanjian non-disclosure, klaim mereka dari pencurian data besar kadang-kadang jatuh datar atau menderita rasa tidak percaya - tanpa detail pendukung. Itulah sebabnya kejadian Israel adalah penting dan menarik bagi para ahli keamanan, ia menawarkan sekilas dunia spionase ekonomi jarang terlihat oleh orang luar. Ini mungkin merupakan bukti yang pasti pertama bahwa hal semacam ini benar-benar terjadi.
b. Kecemburuan dan Jebakan Cd
Kisah ini memiliki semua bakat untuk film yang dibuat-untuk-TV. Satu-satunya alasan pemerintah tertangkap, tampaknya, adalah cemburu. Skema terurai ketika Israel penulis Amnon Jackont tersandung pada bagian dari sebuah buku yang sedang ditulisnya - tetapi tidak diterbitkan atau berbagi dengan siapa pun - di Internet. Setelah kebingungan awal, Jackont diduga komputernya telah disadap. Kecurigaannya segera difokuskan pada mantan suami-putrinya, Michael Haephrati, pasangan ini pergi melalui perceraian berantakan delapan tahun lalu. Ketika polisi menyelidiki komputer Jackont, mereka mengatakan mereka menemukan "Rona" Program Trojan horse dan mampu melacak kembali ke Haephrati, yang sekarang tinggal di Inggris.
Penyelidikan cepat melebar, bagaimanapun, sebagai polisi menemukan puluhan lainnya disadap komputer. Selain apa yang dibaca seperti siapa yang industri telekomunikasi Israel, korban termasuk divisi lokal Hewlett-Packard dan rantai hardware Ace. Polisi menuduh Haephrati, 41, menjual program untuk detektif swasta, mengetahui mereka berniat untuk menggunakannya untuk melakukan spionase perusahaan. Selain Haephrati, eksekutif dari tiga perusahaan terbesar Israel investigasi swasta telah ditangkap. Satu, 54 tahun Yitzhak Rath, yang mengepalai badan Modi'in Ezrahi, jatuh dari sebuah bangunan tiga lantai awal pekan ini. Rath berkelanjutan kepala dan cedera tulang belakang, menurut koran Israel Haaretz. Polisi tidak yakin apakah itu kecelakaan, suatu tindakan bunuh diri atau bahkan percobaan pembunuhan. Gindin mengatakan para penyerang yang pintar mereka tampaknya mengirim CD-ROM dengan proposal bisnis untuk perusahaan target. Setelah CD yang dimuat, kuda Trojan diam-diam diinstal.
CD sering dikirim ke manajer pemasaran dan lain-lain yang akan berada dalam posisi untuk memiliki pengetahuan awal pengembangan produk perusahaan, katanya.
3.1.4. 10 Cara Untuk Melindungi Data Dari Cyber Espionage
Ada 10 cara untuk melindungi data – data dari serangan Cyber Espionage yaitu :
1. Bermitra dengan pakar keamanan informasi untuk sepenuhnya memahami lanskape ancaman sementara meningkatkan visibilitas mereka di seluruh basis klien mereka.
2. Tahu mana aset perlu dilindungi dan risiko operasional terkait masing-masing.
3. Tahu mana kerentanan Anda berbohong.
4. Perbaiki atau mengurangi kerentanan dengan strategi pertahanan-mendalam.
5. Memahami lawan berkembang taktik, teknik, dan prosedur yang memungkinkan Anda untuk membentuk kembali penanggulangan defensif Anda seperti yang diperlukan.
6. Bersiaplah untuk mencegah serangan atau merespon secepat mungkin jika Anda dikompromikan.
7. Sementara pencegahan lebih disukai,. Deteksi cepat dan respon adalah suatu keharusan.
8. Memiliki rencana jatuh kembali untuk apa yang akan Anda lakukan jika Anda adalah korban perang cyber.
9. Pastikan pemasok infrastruktur kritis belum dikompromikan dan memiliki pengamanan di tempat untuk memastikan integritas sistem yang disediakan oleh pemasok.
10. Infrastruktur TI penting Sebuah bangsa tidak harus benar-benar bergantung pada internet, tetapi memiliki kemampuan untuk beroperasi independen jika krisis keamanan cyber muncul.
3.1.5. Undang – Undang Cyber
UU ITE (Undang-Undang Informasi dan Transaksi Elekronik) yang disahkan DPR pada 25 Maret 2008 menjadi bukti bahwa Indonesia tak lagi ketinggalan dari negara lain dalam membuat peranti hukum di bidang cyberspace law. UU ini merupakan cyberlaw di Indonesia, karena muatan dan cakupannya yang luas dalam membahas pengaturan di dunia maya.
Penyusunan materi UU ITE tidak terlepas dari dua naskah akademis yang disusun oleh dua institusi pendidikan yakni Unpad dan UI. Tim Unpad ditunjuk oleh Departemen Komunikasi dan Informasi sedangkan Tim UI oleh Departemen Perindustrian dan Perdagangan. Pada penyusunannya, Tim Unpad bekerjasama dengan para pakar di ITB yang kemudian menamai naskah akademisnya dengan RUU Pemanfaatan Teknologi Informasi (RUU PTI). Sedangkan tim UI menamai naskah akademisnya dengan RUU Informasi Elektronik dan Transaksi Elektronik.
Kedua naskah akademis tersebut pada akhirnya digabung dan disesuaikan kembali oleh tim yang dipimpin Prof. Ahmad M Ramli SH (atas nama pemerintah Susilo Bambang Yudhoyono), sehingga namanya menjadi Undang-Undang Informasi dan Transaksi Elektronik sebagaimana disahkan oleh DPR.
UU ITE yang mengatur tentang cyber espionage adalah sebagai berikut :
a. Pasal 30 Ayat 2 ”mengakses komputer dan/atau sistem elektronik dengan cara apapun dengan tujuan untuk memperoleh informasi dan/atau dokumen elektronik”.
b. Pasal 31 Ayat 1 “Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan intersepsi atau penyadapan atas Informasi dan/atau Dokumen Elektronik dalam suatu Komputer dan/atau Sistem Elektronik tertentu milik Orang lain”
Dan untuk ketentuan pidananya ada pada :
1. Pasal 46 Ayat 2 “ Setiap Orang yang memenuhi unsur sebagaimana dimaksud
dalam Pasal 30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak Rp700.000.000,00 (tujuh ratus juta rupiah)”
2. Pasal 47 Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 31 ayat (1) atau ayat (2) dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun dan/atau denda paling banyak Rp800.000.000,00 (delapan ratus juta rupiah).
3.1.6. Contoh Kasus Cyber Espionage
1. RAT Operasi Shady (Remote Access-Tool)
Perusahaan keamanan komputer McAfee, Inc, menerbitkan sebuah laporan 14 halaman merinci operasi hacker terbesar digali sampai saat ini. Dijuluki “RAT Operasi Shady” (Remote access-Tool), sebuah program yang memungkinkan pengguna untuk mengakses jaringan jauh oleh Dmitri Alperovitch, wakil presiden McAfee penelitian ancaman, ini rentetan serangan melibatkan lebih dari 70 organisasi internasional, termasuk dua instansi pemerintah kanada. McAfee mampu mengidentifikasi 72 target pelanggaran keamanan. Banyak pihak lebih dikompromikan ditemukan pada log server tapi tidak bisa diidentifikasi karena kurangnya informasi yang akurat. Dari banyak korban, lebih dari setengah yang berbasis di AS dan 22 adalah lembaga pemerintahan dari berbagai negara lainnya. RAT Shady ditargetkan total 14 negara dan negara.
BAB IV
PENUTUP
4.1. Kesimpulan
Cyber Espionage adalah suatu tindakan yang tak bertanggung jawab. Cyber Espionage yang banyak merugikan pihak-pihak tertentu, sementara hanya menguntungkan satu dua pihak. Cyber Espionage pun tak diinginkan praktis oleh semua orang. Jadi, demi masa depan yang baik, adalah seharusnya Cyber Espionage berkurang atau ditiadakan sama sekali.
4.2. Saran
Marilah mulai mendorong pihak-pihak yang di atas sana untuk segera mengatrurnya. UU ITE adalah cyberlaw-nya Indonesia, kedudukannya sangat penting untuk mendukung lancarnya kegiatan para pebisnis Internet, melindungi akademisi, masyarakat dan mengangkat citra Indonesia di level internasional. Cakupan UU ITE luas bahkan terlalu luas, mungkin perlu peraturan di bawah UU ITE yang mengatur hal-hal lebih mendetail (peraturan mentri, dsb). UU ITE masih perlu perbaikan, ditingkatkan kelugasannya sehingga toidak ada pasal karet yang bisa dimanfaatkan untuk kegiatan yang tidak produktif.
Komentar
Posting Komentar