SKRIPSI FAKTOR-FAKTOR CHINA MENDIRIKAN ONLINE BLUE ARMY SEBAGAI INSTRUMEN CYBER SECURITY CHINA
Disusun dan Diajukan Untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana Strata Satu Jurusan Ilmu Hubungan Internasional
Oleh: AGFAJRINA CINDRA PAMUNGKAS 201010360311069
JURUSAN ILMU HUBUNGAN INTERNASIONAL FAKULTAS ILMU SOSIAL DAN ILMU POLITIK UNIVERSITAS MUHAMADIYAH MALANG 2015
Kata Pengantar
Alhamdulillah, segala puji bagi Allah SWT atas segala limpahan rahmat, nikmat, taufik, dan hidayah-Nya sehingga skripsi dengan judul “Faktor-Faktor China Mendirikan Online Blue Army Sebagai Instrumen Cyber Security China” ini dapat terselesaikan. Shalawat serta Salam tak lupa penulis haturkan kepada junjungan besar Nabi Muhammad SAW yang telah menunjukkan kepada kita dari zaman kegelapan ke zaman yang terang-benderang yaitu Dienul Islam. Skripsi ini disusun dan diajukan sebagai salah satu syarat untuk memperoleh gelar sarjana strata 1 (S-1) pada Fakultas Ilmu Sosial dan Ilmu Politik, Jurusan Ilmu Hubungan Internasional, Universitas Muhammadiyah Malang. Dengan segala keterbatasan yang dimiliki penulis, masih banyak kekurangan-kekurangan yang harus diperbaiki. Semoga hasil penelitian ini dapat berguna, khususnya bagi pendidikan di Jurusan Ilmu Hubungan Internasional FISIP UMM. Dalam penulisan skripsi ini, penulis banyak mendapat bantuan dari berbagai pihak. Oleh karena itu, ucapan terima kasih penulis sampaikan kepada: 1.
Kedua orang tuaku tersayang, Bapak dan Almh. Ibu. Bapak yang selalu memberi semangat dan mencukupi segala kebutuhan baik material maupun non material agar penulis bisa menyelesaikan studi di Jurusan HI sampai selesai.
2.
Keluarga besar di Tulungagung yang selalu memberikan semangat dan menyebut namaku didalam doanya, dan kasih sayangnya yang amat besar. Alhamdulilah dan Terima kasih sudah merawatku selama di Jawa, semoga selalu diberikan kesehatan, keselamatan dan kelancaran.
3.
Terima Kasih yang amat besar kepada Hardi Alunaza, Enggar Swastika, Mba Faikha, Kakak Lismayanti, Devy Indah, Gilang Pratiwi, Kak Ainun Rya, Sarif Mardani, Dini Septiana, Asih Kumalasari, Laras Putri, Atas dukungan dan bantuan kalian yang luar biasa Alhamdulilah Skripsi ini selesai dengan baik.
4.
UKM FDI UMM. Pembina FDI Pak Husamah dan Ibu Mina. Para senior yang diketuai Mas Syarip dan Mba Faurel, Mba Maryam dan Mas Toni, serta seperjuangan diketuai Amin dan Diana, dan Para Adik diketuai Pangestu dan Cita, Rajih dan Nina. Terima Kasih
kalian semua sebagai Keluarga di kampus putih ini. Mengajarkan dan memberikan inspirasi banyak hal dan menemani dikala susah bersama. Semoga tetap utuh keluaga ini hingga akhir hayat. 5.
Bapak Ruli Inayah R, M.Si dan Bapak Syaprin Zahidi, MA selaku dosen pembimbing I dan II yang telah memberikan waktu, pikiran, ide-ide, saran, dukungan dan semangat serta dengan penuh kesabaran telah membimbing penulis selama proses pembimbingan hingga skripsi ini bisa terselesaikan.
6.
Bapak Hafid Adim .P, MA, dan Bapak Havidz Ageng .P, MA selaku dosen penguji yang telah memberikan bantuan dan saran kepada penulis dalam perbaikan skripsi ini.
7.
Dosen-dosen Jurusan Hubungan Internasional seluruhnya, Bapak Tonny Dian Effendy, Bapak Gonda Yumitro, Ibu Ayusia Sabita Kusuma, Ibu Peggy Puspa, Ibu Dyah Estu, Ibu Helmia Asyathri, dll.
8.
Sahabat-sahabat HI 2010 terutama HI B yang sudah membagi ilmu, pengalaman, dan untuk semangat dan kebersamaannya selama 8 semester.
9.
Rekan-rekan HI 2010 yang wisuda bersama. Berjumlah 20-an lebih. Kalian semua luar biasa. Punya semangat perjuangan yang tinggi.
10.
Semua pihak yang turut membantu penulis dalam menyelesaikan skripsi, yang tidak bisa penulis sebutkan satu persatu. Semoga Allah SWT selalu melindungi dan meridhoi atas segala apa yang telah penulis
sampaikan dalam skripsi ini. Dan semoga penulisan skripsi ini bermanfaat bagi penulis khususnya dan semua pihak pada umumnya.
Malang, 11 Januari 2015
Penulis,
Agfajrina C. Pamungkas 201010360311069
DAFTAR ISI
Lembar Sampul Depan..................................................................................... i Lembar Persetujuan Skripsi............................................................................. ii Lembar Pengesahan ...................................................................................... iii Lembar Pernyataan Orisinalitas.......................................................................iv Berita Acara Bimbingan Skripsi ....................................................................... v Lembar Motto dan Persembahan .....................................................................vi Abstraksi ...................................................................................................... vii Abstract ....................................................................................................... viii Kata Pengantar................................................................................................ix DAFTAR ISI ................................................................................................ xii DAFTAR TABEL ........................................................................................ xiv DAFTAR SKEMA ........................................................................................ xv DAFTAR ISTILAH ...................................................................................... xvi BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah ............................................................................ 1 1.2. Rumusan Masalah ..................................................................................... 7 1.3. Tujuan dan Manfaat Penelitian .................................................................. 7 1.4. Penelitian Terdahulu ................................................................................. 8 1.5. Pendekatan Konsep ................................................................................. 14 1.5.1. Konsep Non-Traditional Security .................................................. 14 1.5.2. Konsep Kejahatan Transnasional ................................................... 18 1.5.3. Konsep Cyber Security .................................................................. 19 1.6. Metodologi Penelitian ............................................................................. 22 1.6.1. Tipe Penelitian .............................................................................. 22 1.6.2. Teknik Pengumpulan Data............................................................. 23 1.6.3. Teknik Analisa Data ...................................................................... 23 1.7. Ruang Lingkup Penelitian ....................................................................... 24 1.7.1. Batasan Materi .............................................................................. 24 1.7.2. Batasan Waktu .............................................................................. 24 1.8. Argumen Dasar ....................................................................................... 25 ii
1.9. Sistematika Penulisan.............................................................................. 26 BAB II PERKEMBANGAN INTERNET DAN CYBER SECURITY CHINA 2.1. Perkembangan Internet dan Dampaknya Terhadap Kejahatan Transnasional Jenis Baru Cybercrime ............................................................................ 27 2.2. Perkembangan Persenjataan Digital Berbasis Satelit ................................ 53 2.3. Online Blue Army ................................................................................... 58 2.4. Cyber Security China .............................................................................. 61 BAB III FAKTOR-FAKTOR BERDIRINYA ONLINE BLUE ARMY 3.1. Faktor-Faktor Sosial ................................................................................ 69 3.2. Faktor Keamanan Politik ......................................................................... 85 3.3. Analisa Berdirinya Online Blue Army ..................................................... 91 BAB IV PENUTUP 4.1. Kesimpulan ........................................................................................... 100 4.2. Saran Lanjutan ...................................................................................... 101 DAFTAR PUSTAKA ................................................................................. 102
iii
DAFTAR TABEL Tabel 1.1. Penelitian Terdahulu ...................................................................... 13 Tabel 2.1. Angka Pencapaian Internet ............................................................ 30 Tabel 2.2. Ukuran Pengguna Internet ............................................................. 39 Tabel 3.1. Kategori Cybercrime ..................................................................... 73 Tabel 3.2. Bentuk Cybercrime........................................................................ 96
iv
DAFTAR GRAFIK 2.1. Ukuran Pengguna Internet dan Penetrasi Internet di China ..................... 33 2.2. Penggunaa Alat Internet oleh Pengguna Baru Internet di 2013 ................ 35 2.3. Ukuran Pengguna Internet Pada Mobile dan Proporsi Pengguna Internet di China ..................................................................................................... 37 2.4. Pengguna Internet di Perkotaan dan Pedesaan ......................................... 41 2.5. Proses Penetrasi dan Urbanisasi Internet.................................................. 42 2.6. Pengguna Internet Berdasarkan Struktur Jenis Kelamin ........................... 44 2.7. Pengguna Internet Berdasarkan Usia ....................................................... 45 2.8. Pengguna Internet Berdasarkan Struktur Pendidikan ............................... 46 2.9. Pengguna Internet Berdasarkan Jabatan ................................................... 47 2.1.0. Alat Akses Internet yang digunakan ..................................................... 48 2.1.1. Lokasi Alat Akses Internet .................................................................. 49
v
DAFTAR SKEMA Skema. 3.1. Tipologi Aktivitas dalam Cybercrime ......................................... 71 Skema. 3.2. Online Blue Army ...................................................................... 98
vi
DAFTAR ISTILAH
1. Cyber Criminal: seringkali dilakukan oleh kelompok yang terorganisir. Beberapa tindakan kriminalnya ialah: Programer seperti membuat kode atau program, mendistribusikan data yang dicuri, penipuan, pemerasan uang, dan meneksploitasi sistem aplikasi dan jaringan. 2. Cyber Activity: aktivitas kejahatan di internet seperti melakukan tindak kejahatan dalam dunia maya 3. Cyberspace: penggunaan komputer yang menghasilkan terjadinya interaksi dan pertukaran, sehingga dapat menimbulkan kesempatan baru untuk melakukan perbuatan menyimpang dan kejahatan criminal, memungkinkan individu bertemu dengan lebih dekat dan interaksi antar jarak jauh dengan leluasa, membentuk kemungkinan untuk setiap hal yang baru dari komunitas dan bertukar informasi. 4. Cybercrime: sebagai penggunaan komputer- dengan melakukan aktivitas yang dianggap tidak sah atau pelanggaran yang dilakukan pihak-pihak tertentu dan dapat dilakukan oleh jaringan elektronik yang mendunia. 5. Cyberattack: tindakan yang disengaja dalam eksploitasi pada sistem komputer,
bergantung pada teknologi dan
jaringan.
Cyberattack
menggunakan kode bahaya untuk mengubah kode komputer, logika atau data, sehingga mengganggu adanya konektivitas data dan dapat menyebabkan cybercrime,
seperti pencurian
informasi dan data.
Cyberattack merupakan serangan pada jaringan komputer.
vii
6. Cybersecurity: berdasarkan fungsinya menggunakan teknologi sebagai alat untuk melindungi informasi dan data keamanan internet. Cybersecurity menghubungkan pada langkah-langkah seluruh keamanan, 7. Internet Scam/Penipuan Internet : cara umum untuk membedakan jenis penipuan yang konsumen hadapi ketika menggunakan internet. Scammer menggunakan alat teknik atau teknik rekayasa sosial untuk disetujui bersama konsumen mengetahui informasi personal dengan tujuan yang berbeda, namun tujuanya dengan mengambil uang konsumen. Penipuan ini biasa dilakukan oleh individu, kelompok ataupun perusahaan dan seolah menggambarkan diri sebagai orang yang memiliki keahlian dibidangnya. 8. Phishing:
suatu tindakan untuk memperoleh hal yang pribadi atau
sensitive dari data seseorang di computer menggunakan hal yang curang. Phishing sama halnya dengan memancing dengan bertujuan ntuk mendapatkan informasi pribadi seseorang. Mereka mengirim e-mail tampak seperti dari situs yang sah seperti ebay, paypal atau lembaga bank lain. Email tersebut membutuhkan informasi pribadi sebagai validasi dengan memasukkan nama anda dan password, setelah mengklik link dibeberapa email. Beberapa email seringkali menayakan informasi seperti nama lengkap anda, alamat, nomor telepon, nomor keamanan sosial, dan nomor kartu kredit. Bagaimanapun, ketika berkunjung ke situs dan website yang salah, maka phishing dapat terjadi dengan masuk melalui akun anda. 9. Malware merupakan perangkat lunak berbahaya, mengacu pada program software/lunak dirancang untuk merusak atau melakukan tindakan lain viii
yang tidak inginkan di sistem komputer. Secara bahasa diambil dari bahasa Spayol Mal yang berarti buruk. Namun dalam istilah teknologi informasi malware termasuk virus yang jahat yang dapat merusak sistem kerja komputer. Misalnya dapat menyebabkan kerusakan perangat keras dengan menghapus file atau informasi direktori. 10. Spam: merujuk kepada e-mail sampah atau hal yang tidak relevan dengan memposting ke grup atau papan pengumuman. Secara internet pesan email yang tidak dinginkan. Terkadang spam berupa pesan tentang pembiayaan rumah anda, meminta tagihan, atau pesan yang diterima dalam jumlah banyak. 11. Hacker: Seseorang yang mempunyai keahlian dalam bidang komputer seperti program dan permasalahan komputer, aktivitasnya merusak sistem jaringan komputer dan tindakan yang menyimpang. 12. Cyber Warfare: adanya konflik politik berbasis pada internet yang dimotivasi oleh serangan yang menyerang pada informasi dan sistem informasi. Cyber warfare juga dapat mengubah keamanan nasional karena adanya serangan dari mana saja. 13. Hacktivism: tindakan hacking yang bertujuan merusak sistem komputer dengan adanya motivasi politik dan sosial.
ix
Daftar Pustaka Sumber Buku: Yar Majid, 2006, Cybrime In Society, London: Sage Publications. Sugiyono, 2011. Metode Penelitian Kuantitatif Kualitatif dan R & B, Bandung : Alphabet Perwita,Anak Agung Banyu& DR. Yanyan Mochamad Yani. 2006, Pengantar Ilmu Hubungan Internasional, T. Remaja Rosdakarya, Bandung. Sumber Skripsi Skripsi Weni Kurniasari, 20040510285.2008, KebijakanPemerintah Indonesia untuk Mengatasi
Masalah
Women
Trafficking sebagai
Kejahatan
Transnasional di Indonesia, UniversitasMuhammadiyah Yogyakarta. Shynta Septiana Dewi. NIM. 06.56074.08300.02. 2013, Upaya Pemerintah Indonesia dalam Menangani Kasus Cybercrime, UniversitasMulawarman Sumber Intenet: Artikel & Jurnal Ilmiah KPMG International, Issues Monitor, Cyber-Crime A Growing Challenge For Government, July 2010 Volume Eight, 2011, KMPG International, diakses dari https://www.kpmg.com/Global/en/IssuesAndInsights/ArticlesPublications/ Documents/cyber-crime.pdf pada 01/03/14 (09.23 WIB)
Pi Yong, December 2011, New China Criminal Legislations in the Progress of Harmonization of Criminal Legislation against Cybercrime diakses dari http://www.coe.int/t/dghl/cooperation/economiccrime/cybercrime/document
102
s/countryprofiles/Cyber_cp_china_Pi_Yong_Dec11.pdf. (Pada 01/03/14, Pukul: 18.07 WIB) Why China established 'Online Blue Army',di upload pada 28 Juni 2011, diakses dari http://english.peopledaily.com.cn/90001/90780/7423270.htm. (Pada 11/03/14, Pukul : 20.34 WIB) Xu Jian, Non Traditional security and International Security Coopertaion- in a Chinese Perspective, diakses dari http://yataisuo.cass.cn/yanjiuzx/AQZX/XSCG/NonTraditional%20Security%20and%20International%20Security%20Cooperat ion%20-%20in%20a%20Chinese%20Perspective.htm (Pada 24/04/14, pukul: 11.00 WIB). LPSK, Kesaksian, Media Informasi Pelindung dan Saksi Korban, Topik Utama: Transnational Crime Organized, p: 4 diakses dari http://www.lpsk.go.id/upload/LPSK_Buletin%20Kesaksian%20(single)_rev 07_13092012.pdf (Pada 21/05/14. Pukul : 15.10 WIB) H. Thijssen, Transnational Crime, diakses dari http://www.peacepalacelibrary.nl/research-guides/international-criminallaw/transnational-crime/(Pada 15/0/14, Pukul: 15. 32 WIB). The Stanley Foundation, Policy Bulletin, NonTradittional Securities Threats In Southeast Asia, 2003, diaksesdarihttp://www.google.co.id/url?sa=t&rct=j&q=non+traditional+sec urity.+pdf&source=web&cd=5&ved=0CFEQFjAE&url=http%3A%2F%2F www.stanleyfoundation.org%2Fpublications%2Farchive%2Fspc03cpb.pdf
103
&ei=jzKNU_aFFs2TuATL0oLICA&usg=AFQjCNEzDeIrkGV32rp78nkiux c5y6l47A (Pada 03/06/14, Pukul: 10.18 WIB). Lene Hansen dan Helen Nisssenbaum, Digital Cyber Security Disaster, dan Copenhagen
School,
diakses
dari
http://www.nyu.edu/projects/nissenbaum/papers/Digital%20Disaster,%20C yber%20Security%20and%20the%20Copenhagen%20School.pdf,(Pada 22/12/14, Pukul: 20.39 WIB). Multi State Information Sharing Analysis Center, Getting Started A Non Technical,
dikases
dari
http://www.dhses.ny.gov/ocs/local-
government/documents/Getting-Started-Guide-2012.pdf, (Pada 22/12/14, Pukul: 21.12 WIB). Daniel Anderson, Splinternet Behind the Great Firewall of China Once China opened its door to the world, it could not close it again, diakses dari http://queue.acm.org/detail.cfm?id=2405036 (Pada 29/10/14, Pukul: 21.10 WIB). Ruiwei
Bu,
The
Great
Firewall
of
China,
diakses
dari
http://campus.murraystate.edu/academic/faculty/wlyle/540/2013/Bu.pdf (Pada 29/10/14, Pukul: 21.23 WIB). Muhammad Yuzrizal, Dampak Implemetasi kebijakan The Great Firewall oleh Pemerintah China Terhadap Aktivitas Google INC Di China (2006-2002), diakses
dari
http://jom.unri.ac.id/index.php/JOMFSIP/article/viewFile/2675/2607 (Pada 27/09/14, Pukul: 19.15 WIB). Jom Fisip volume 1 No.2- Oktober 2014.
104
Krishnadev Calamur, China’s Internet Growth in Two Chart, diakses diakses dari http://www.npr.org/blogs/parallels/2013/07/17/203000826/chinas-internetgrowth-in-two-charts (Pada 13/09/14, Pukul: 12.16 WIB). Charlie Osborne, China’S Internet Population surges to 564 million, 75 percent, Diakses dari http://www.zdnet.com/chinas-internet-population-surges-to564-million-75-percent-on-mobile-7000009813/ (Pada 03/09/15. Pukul: 20.18 WIB). China Internet Network Information Center (CNNIC), Statical Report on Internet Development
in
China
(January
2014),
diakses
dari
http://www1.cnnic.cn/IDR/ReportDownloads/201404/U0201404176075316 10855.pdf, (Pada 26/08/14, Pukul: 10.10 WIB). Red Luxury, Chinese Provinces with the Fastest Growing Internet Use, diakses dari
http://red-luxury.com/trends/chinese-provinces-with-the-fastest-
growing-internet-use-24622 | Red Luxury (Pada 03/09/15. Pukul: 20.43 WIB). Kaylene Hong, China’s Internet Population Hit 618 Million at the end 2013, with 81%
connecting
via
Mobile,
diakses
dari
http://thenextweb.com/asia/2014/01/16/chinas-internet-populationnumbered-618m-end-2013-81-connecting-via-mobile/,
(Pada 22/12/14,
Pukul: 21.11 WIB). Josh Ong, Internet Crime Cost China $46 Billion in 2012, Repor Claims, diakses dari
http://thenextweb.com/asia/2013/01/29/china-suffered-46-4b-in-
105
internet-crime-related-losses-in-2012-report/, (Pada 30/09/14, Pukul : 21.00WIB). Xinhua, WeChat Shut 20 Million Account Related to Prostitussion, diakses dari http://www.wantchinatimes.com/news-subclasscnt.aspx?id=20140613000083&cid=1103 , (Pada 04/11/12, Pukul 20.45 WIB). Aileen Li, Real Life Examples of Online Scams and Fraud In China, diakses dari https://www.chinacheckup.com/kb/explanations/examples-online-scamsfraud-china , (Pada 05/11/14, Pukul: 11.45 WIB). C.Custer, In China Games are a Major Source of Money for Online Scammer, diakses
dari
http://www.gamesinasia.com/in-china-games-are-a-major-
source-of-money-for-online-scammers/ , (Pada 30/11/14, Pukul: 20.35 WIB). Kelly Young, Anti-Satelite Test Generate Dangerous Space Debris, diakses dari http://www.newscientist.com/article/dn10999-antisatellite-test-generatesdangerous-space-debris.html#.VGQvcPmUfTE , (Pada 13-11-2014, Pukul 11.23 WIB). Marc Kaufman dan Dafna Linzer, China Criticzed for Anti-Satelite Missile Test, diakses
dari
http://www.washingtonpost.com/wp-
dyn/content/article/2007/01/18/AR2007011801029.html, (Pada 13/11/2014, Pukul 19.56 WIB). Craig Murray (Senior Policy Analist, Military and Security Affairs), Chinna Missile Launch May Have Tested part of a New Anti-Satelit Capability,
106
Diakses
dari
http://www.uscc.gov/sites/default/files/Research/China%20Missile%20Lau nch%20May%20Have%20Tested%20Part%20of%20a%20New%20AntiSatellite%20Capability_05.22.13.pdf, (Pada 20/11/14,pukul 11.02 WIB). Carin
Zissis,
China’s
Anti
satellite
Test,
diakses
dari
http://www.cfr.org/china/chinas-anti-satellite-test/p12684, (Pada 13/11/14, Pukul: 20.36 WIB). David Cairns, What is China Online Blue Army-and is it theat?, diakses dari http://www.theweek.co.uk/politics/5165/what-china%E2%80%99s-onlineblue-army-%E2%80%93-and-it-threat, (Pada 11/03/14, Pukul: 20.25 WIB). Chinascope, China’s Cyberwarfare, November 2011, CHINASCOPE Analysis Series, diakses dari http://chinascope.org/main/PDF/CSA20110809.pdf, (Pada 05/11/14, Pukul: 14.21 WIB). Matt liebowits, China Millitary Admits Cyberwarfare unit exist, diakses dari http://www.nbcnews.com/id/43189050/ns/technology_and_sciencesecurity/t/china-military-admits-cyberwarfare-unitexists/#.VFzC0vmUfTE , (Pada 04/08/14, Pukul: 22.13 WIT).
Leo lewis, China Blue Army 30 Computer Expert Could Deploy Cyber Warfare On
Foreign
Power,
diakses
dari
http://www.theaustralian.com.au/technology/chinas-blue-army-could-
107
conduct-cyber-warfare-on-foreign-powers/story-e6frgakx1226064132826?nk=0bf2d22743cc8cf27612107fc4d32c70
,
(Pada
04/08/14, Pukul: 22.30 WIT). Michael D. Swaine, Chinese Views on Cybersecurity in Foreign Relations, diakses dari http://carnegieendowment.org/files/CLM42MS.pdf, (Pada 21/11/2014, Pukul: 11.10 WIB). Michael Khan, China Ramps up Cyber Security, Strive to Become ‘Internet Power’,
diakses
dari
http://www.infoworld.com/article/2609706/security/china-ramps-upcyber-security--strives-to-become--internet-power-.html, (Pada 22/11/14, Pukul: 19.57 WIB). Report from workshop held at the University of California, San Diego April 2012, China dan Cybersecurity: Political, Economic, and Strategic Dimensien, diakses dari http://igcc.ucsd.edu/assets/001/503568.pdf, (Pada 25/9/2014, Pukul: 14.23 WIB). Zhao Lei dan Cao Yin (China Daily), President Xi Vows Boost Cybersecurity, diakses
dari
http://www.chinadaily.com.cn/china/2014-
02/28/content_17311483.htm, (Pada 24/11/2014, Pukul 09.36 WIB). Jing De Jo Chen, U.S-China Cybersecurity Relations: Understanding China’s Current Environment, diakses dari http://journal.georgetown.edu/u-s-chinacybersecurity-relations-understanding-chinas-current-environment/, (Pada 24/11/2014, Pukul: 11.10 WIB).
108
AICIPA,
The
Top
Five
of
Cybercrimes,
diakses
dari
http://www.aicpa.org/interestareas/forensicandvaluation/resources/electronicd ataanalysis/downloadabledocuments/top-5-cybercrimes.pdf, (Pada 28/11/14, Pukul: 11.21 WIB). Nir Khestri, Cybercrimes and Cyber-security Issues Associated with China: Some
Economic
and
Institutional
Considerations,
diakses
http://libres.uncg.edu/ir/uncg/f/N_Kshetri_Cybercrime_2013.pdf,
dari (Pada
29/08/14, Pukul: 12.14 WIB). John Hawes, Phishing Boom in China Bucks Global Trend, diakses dari https://nakedsecurity.sophos.com/2014/04/17/phishing-boom-in-chinabucks-global-trends/, (Pada 01/12/14, Pukul: 12.55 WIB). Danny Palmer, More Than 30 Online Games Fall victim Chinese Hacker, diakse dari
http://www.computing.co.uk/ctg/news/2261219/more-than-30-online-
games-fall-victim-to-chinese-hackers, (Pada 16/12/14, Pukul: 13.15 WIB). Crishtoper Mims, Chinese cyber-criminal caught laundering $48 Mln through online games, diakses dari
http://qz.com/16717/chinese-cyber-criminals-
caught-laundering-48-mln-through-online-games/, (Pada 11/12/14, Pukul 20.12 WIB). Lion Gu, The Mobile Underground Cybercriminal Market in China, dikases dari http://www.trendmicro.com/cloud-content/us/pdfs/securityintelligence/white-papers/wp-the-mobile-cybercriminal-undergroundmarket-in-china.pdf, (Pada 12/10/14, Pukul: 08.00WIB).
109
Zhuge Jianwei, Gu Liang, and Duan Haixi, IGCC Project, Invetigating China’s Online
Underground
Economy,
diakses
dari
http://igcc.ucsd.edu/assets/001/503677.pdf, (Pada 329/12/14, Pukul: 19.44 WIB). Phil Muncaster, Exposing China’s Vast Underground Economy, diakses dari http://www.theregister.co.uk/2012/08/18/baidu_tencent_used_by_chinese_c yber_crims/?page=1, (Pada 29/12/14, Pukul: 20.15 WIB). Mark Milian dan Jordan Robertson, China-based Cyber Attack Rise at Meteroic Pace, diakses dari http://www.bloomberg.com/news/2013-04-23/chinabased-cyber-attacks-rise-at-meteoric-pace.html, (Pada 01/01/15, Pukul: 21.22 WIB). BBC (News China), Cyber Attack Blamed
on China, diakses dari
http://www.bbc.com/news/world-asia-china-21272613,
(Pada
01/01/15,
Pukul: 22.30 WIB) David E. Singer, U.S Blames China’s China Military Directly for Cyberattack, diakses dari http://www.nytimes.com/2013/05/07/world/asia/us-accuseschinas-military-in-cyberattacks.html?pagewanted=all, (Pada 01/01/14, Pukul: 23.11 WIB). Average Chinese Citizen, The Great Firewall:Background, diakses dari http://cs.stanford.edu/people/eroberts/cs201/projects/201011/FreedomOfInformationChina/the-great-firewall-of-chinabackground/index.html, (Pada 22/12/14, Pukul: 19.00 WIB).
110
Amy Chang, Warring State China Cybersecurity Strategy, diakses dari http://www.cnas.org/sites/default/files/publicationspdf/CNAS_WarringState_Chang.pdf, (Pada 23/12/14, Pukul: 09.18 WIB).
Anti-Phishing Alliance of China (APAC), Briefing on Handling of Phishing Websites
in
December
2013,
Diakses
http://en.apac.org.cn/Briefing_on_Handling_of_Phishing_Websites/201408/P0 20140827538691614884.pdf, (Pada 02/02/15, Pukul: 09.10 WIB). APWG, Global Phishing Survey: Trend and Name Domain Use in 1H2011, diakses
dari
http://docs.apwg.org/reports/APWG_GlobalPhishingSurvey_1H2011.pdf, (Pada 03/02/15, Pukul: 08.10 WIB) Computer Network Information Center Chinese Academy of Sains, CNNIC Released Anti-Phishing Alliance of China Annual Work Network 2012 in Beijing,
diakses
http://english.cnic.cas.cn/ns/es/201212/t20121212_96736.html,
dari (Pada
03/02/15, Pukul: 08.15 WIB).
111