MAKALAH
ETIKA PROFESI TEKNOLOGI DAN INFORMASI
Diajukan
untuk memenuhi nilai mata kuliah Etika Profesi Teknologi Informasi dan
Komunikasi Pertemuan 14
Disusun
Oleh :
Yusuf
Anggiat 13170777
Ahmad
Samudra ` 13180138
M.
Lucky Ramadhany 13180769
Riska
Kurnia Septiani 13180812
13.5B.01
Program
Studi Teknologi Komputer
Fakultas
Teknologi Informasi Universitas Bina Sarana Informatika
Depok
2020
KATA
PEGANTAR
Puji
dan Syukur kehadirat Allah SWT yang telah memberikan rahmat dan kasih
sayang-nya kepada kita semua. Shalawat serta salam semoga tetap tercurah kepada
Nabi besar Muhammad SAW, nabi akhir zaman teladan kita semua.
Makalah
Cyber Espionage ini merupakan salah
satu tugas atau syarat dalam memenuhi nilai “Pertemuan 14 pada mata kuliah
Etika Profesi Teknologi Informasi & Komunikasi”. Dengan terselesaikannya
makalah ini kami mengucapkan terimakasih kepada segala pihak yang telah
memberikan bantuan dan dukungan, terutama sekali kepada :
1. Orang
tua kami tercinta yang telah mendukung langkah gerak kami menjalani kuliah.
2. Rektor
Universitas Bina Sarana Informatika.
3. Dekan
Fakultas Teknologi Informasi Universitas Bina Sarana Informatika.
4. Ketua
Program Studi Teknologi Komputer Fakultas Teknologi Informasi Universitas Bina
Sarana Informatika.
5. Ibu
Rosi Kusuma Serli, M.Kom selaku dosen pengajar Mata Kuliah Etika Profesi
Teknologi Informasi & Komunikasi yang telah memberikan dukungan semangat
kepada kami dalam hal penyusunan makalah ini.
6. Rekan-rekan
seperjuangan kelas 13.5B.01 di Universitas Bina Sarana Informatika yang selama
ini telah bahu membahu saling menolong dan saling memberi dorongan semangat
dalam berbagai hal.
Akhirnya,
penyusun berharap semoga makalah ini dapat memberikan manfaat bagi siapa saja
yang membacanya, menambah wawasan dan pengetahuan terutama dalam hal Cyber
Espionage.
Jakarta,
16 Desember 2020
Penyusun
DAFTAR
ISI
Halaman
COVER
KATA PENGANTAR
DAFTAR ISI
BAB I
PENDAHULUAN
1.1 Umum
1.2 Maksud
dan Tujuan
1.3 Metode
Penelitian
1.4 Ruang
Lingkup
1.5 Sistematika
Penulisan
BAB II
LANDASAN TEORI
2.1
Umum
2.2
Teori Pendukung
2.2.1 Teori Cybercrime
2.2.2 Karakteristik
Cybercrime
2.2.3 Bentuk – Bentuk
Cybercrime
2.2.4 Teori
Cyber Espionage
2.2.5 Teori Cyberlaw
2.2.6 Ruang Lingkup Cyberlaw
BAB III
PEMBAHASAN
3.1
Definisi Cyber Espionage
3.1.1 Ciri – Ciri Cyber Espionage
3.2
Motif Pelaku Cyber Espionage
3.3
Penyebab Terjadinya Cyber Espionage
3.4
Contoh Kasus Cyber Espionage
3.5
Penanggulangan Dan Pencegahan Cyber Espionage
3.5.1 Penanggulangan Cyber
Espionage
3.5.2 Penanggulangan Global
3.5.3 Cara
Mencegah Cyber Espionage
3.6
Undang – Undang Tentang Cyber Espionage
BAB III
PEMBAHASAN
4.1
Kesimpulan
4.2
Saran
BAB
I
PENDAHULUAN
1.1 Umum
Kemajuan dan perkembangan teknologi informasi di
bidang komputer saat ini sudah sangat pesat dan begitu maju, baik perangkat
keras (hardware) maupun perangkat lunak (software). Salah satu
contoh perkembangan tersebut yaitu jaringan komputer. Dulu suatu jaringan
komputer menggunakan teknologi kabel untuk dapat terhubung ke internet. Namun,
seiring dengan perkembangan zaman dan kebutuhan teknologi jaringan yang semakin
penting dan menjadi trend dalam jaringan komputer yaitu, teknologi komputer
nirkabel.
Kemajuan teknologi serta informasi sekarang ini,
membuat setiap orang dapat mengakses intenet semakin mudah dan cepat. Teknologi
berperan penting dalam perkembangan informasi sekarang ini yaitu dapat menghasilkan informasi yang baik atau pun
menyalah-gunakan informasi tersebut secara diam- diam. System penyimpanan data
di suatu perusahaan / instansi sekarang
ini telah menggunakan komputer sebagai penyimpanan yang utama, meskipun sudah
komputerisasi pencurian data masih bisa
dilakukan oleh oknum tertentu untuk memperoleh keuntungan pribadi.
Seiring dengan perkembangan teknologi internet, menyebabkan munculnya salah
satu kejahatan dunia maya atau cyber crime yaitu Cyber Espionage kejahatan melalui jaringan internet.
1.2 Maksud dan Tujuan
Maksud penulis dalam penyusunan makalah “Cyber Espionage” adalah sebagai berikut:
1. Memberikan
pengertian dan pemahaman tentang “Cyber
Espionage”
2. Memberikan
contoh kasus “Cyber Espionage” yang terjadi di dalam negeri
maupun di luar negeri.
Sedangkan tujuan dalam penulisan makalah
ini adalah untuk memenuhi nilai mata kuliah Etika Profesi Teknologi Informasi
dan Komunikasi Pertemuan 14 pada semester 5 Program Studi Teknologi Komputer
Fakultas Teknologi Informasi Universitas Bina Sarana Informatika Jakarta.
1.3 Metode Penelitian
Untuk
mendapatkan informasi serta data yang lengkap dan akurat dalam penulisan makalah
ini, maka penulis melakukan penelitan dengan metode – metode sebagai berikut :
1. Pengamatan
(Observation)
Penulis
melakukan pengamatan langsung terhadap kegiatan yang berhubungan dengan masalah
yang diambil. Hasil dari pengamatan tersebut langsung dicatat oleh penulis, dan
dari kegiatan observasi ini dapat diketahui masalahnya atau proses dari
kegiatan tersebut.
2. Pencarian
(Searching)
Dalam
penulisan makalah ini, untuk mendapatkan informasi secara lengkap maka penulis
melakukan suatu metode pencarian mengenai semua kegiatan yang berhubungan
dengan Cyber Espionage melalui
internet.
3. Studi
Pustaka
Selain
melakukan kegiatan diatas penulis juga melakukan studi kepustakaan melalui
literatur atau referensi tentang “Cyber
Espionage” yang ada
diperpustakaan Universitas Bina Sarana Informatika.
1.4 Ruang Lingkup
Untuk memudahkan dalam pembuatan makalah ini, penulis
meletakkan ruang lingkup yang mencangkup kasus kejahatan Cyber Espionage baik pemalsuan sebuah situs internet maupun email
pishing juga penanggulangannya.
1.5 Sistematika Penulisan
Sebelum mambahas lebih lanjut, sebaiknya penulis
menjelaskan dahulu secara garis besar mengenai sistematika penulisan, sehingga
memudahkan pembaca memahami isi makalah kami. Berikut penjabarannya :
BAB
1 PENDAHULUAN
Dalam
bab ini akan diuraikan masalah umum, maksud dan tujuan penulisan makalah,
metode penelitian, ruang lingkup dan sistematika penulisan
BAB
2 LANDASAN TEORI
Dalam
bab ini berisikan tentang teori dasar tentang Cyber Espionage.
BAB
3 PEMBAHASAN
Dalam
bab ini akan menjelaskan tentang definis Cyber
Espionage, factor pendorong Cyber
Espionage, contoh kasus Cyber
Espionage, penanggulangan Cyber Espionage,
pencegahan Cyber Espionage, dan hukum tentang Cyber Espionage.
BAB
4 PENUTUP
Bab
ini merupakan bab terakhir yang berisikan kesimpulan dari apa yang dibahas,
dilanjutkan dengan saran-saran untuk mencapai hasil akhir yang lebih baik.
BAB II
LANDASAN TEORI
2.1 Umum
Semakin
maraknya tindakan kejahatan yang berhubungan erat dengan penggunaan teknologi
yang berbasis komputer dan
jaringan telekomunikasi ini
semakin membuat para
kalangan pengguna jaringan telekomunikasi menjadi
resah. Beberapa jenis
kejahatan atau ancaman
(threats) yang dikelompokkan dalam beberapa bentuk sesuai
modus operandi yang ada
Berbicara masalah cyber
crime tidak lepas dari permasalahan keamanan jaringan komputer atau keamanan
informasi berbasis internet dalam era global ini, apalagi jika dikaitkan dengan
persoalan informasi sebagai komoditi. Informasi sebagai komoditi memerlukan
kehandalan pelayanan agar apa yang disajikan tidak mengecewakan pelanggannya.
Untuk mencapai tingkat kehandalan tentunya informasi itu sendiri harus selalau
dimutaakhirkan sehingga informasi yang disajikan tidak ketinggalan zaman. Kejahatan
dunia maya (cybercrime) ini muncul
seiring dengan perkembangan teknologi informasi yang begitu cepat.
Pada dasarnya cybercrime meliputi tindak pidana yang
berkenaan dengan system informasi itu sendiri juga sistem komunikasi yang
merupakan sarana untuk penyampaian/pertukaran informasi kepada pihak lainnya.
2.2 Teori
Pendukung
2.2.1 Teori Cybercrime
Pengertian
Cybercrime merupakan bentuk-bentuk kejahatan
yang timbul karena
pemanfaatan teknologi internet.
Beberapa pendapat mengindentikkan cybercrime dengan computer crime. The U.S.
Department of Justicememberikan pengertien computer crimesebagai:“.any
illegal act requiring
knowledge of computer
technology for its
perpetration, investigation, or prosecution”.(www.usdoj.gov/criminal/cybercrimes)
Pengertian tersebut
identik dengan yang
diberikan Organization of European
Community Development, yang mendefinisikan computer
crimesebagai:“any illegal, unehtical
or unauthorized behavior
relating to the
automatic processing and/or
the transmission of data”.Adapun
Dari beberapa
pengertian di atas,
secara ringkas dapat
dikatakan bahwa cybercrimedapat
didefinisikan sebagai perbuatan
melawan hukum yang
dilakukan dengan menggunakan
internet yang berbasispada
kecanggihan teknologi komputer dan telekomunikasi.
Pada
awalnya cybercrime didefinisikan sebagai kejahatan komputer. Menurut Mandell dalam
1. Penggunaan
komputer untuk melaksanakan perbuatan penipuan, pencurian atau penyembuanyian
yang dimaksud untuk memperoleh keuntungan keuangan,keuntungan bisnis, kekayaan
atau pelayanan.
2. Ancaman
terhadap komputer itu sendiri, seperti pencurian perangkat keras atau lunak,
sabotase dan pemerasan.
2.2.2 Karakteristik
Cybercrime
Karakteristik
cybercrime yaitu :
1. Perbuatan
yang dilakukan secara ilegal, tanpa hak atau tidak etis tersebut dilakukan
dalam ruang/wilayah cyber sehingga tidak dapat dipastikan yuridiksi negara mana
yang berlaku.
2. Perbuatan
tersebut dilakukan dengan menggunakan peralatan apapun yang terhubung dengan
internet.
3. Perbuatan
tersebut mengakibatkan kerugian material maupun immaterial yang cenderung lebih
besar dibandingkan dengan kejahatan konvensional.
4. Pelakunya
adalah orang yang menguasai penggunaan internet beserta aplikasinya.
5. Perbuatan
tersebut sering dilakukan melintas batas negara.
2.2.3 Bentuk-Bentuk Cybercrime
Klasifikasi kejahatan komputer :
1. Kejahatan
yang menyangkut data atau informasi komputer.
2. Kejahatan
yang menyangkut program atau software komputer.
3. Pemakaian
fasilitas komputer tanpa wewenang untuk kepentingan yang tidak sesuai dengan
tujuan pengelolaan atau operasinya.
4. Tindakan
yang mengganggu operasi komputer.
5. Tindakan
merusak peralatan komputer atau yang berhubungan dengan komputer atau sarana
penunjangnya.
2.2.4 Teori Cyber Espionage
Merupakan
kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan
mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran.
Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun
data-data pentingnya tersimpan dalam suatu sistem yang computerized
“Definisi
dari spionase adalah pengumpulan dan pelaporan informasi rahasia khusunya
terkait politik, militer, bisnis dan industri rahasia. Spionase biasanya
dilakukan menggunakan mata-mata karena dilakukan secara diam-diam dalam suatu
negara atau organisasi”
Menurut
CPNI (Centre for the Protection of
National Infrastructure), pengertian spionase adalah suatu proses
mendapatkan informasi yang tidak tersedia untuk umum dengan memanfaatkan agen rahasia
atau peretasan komputer. Aksi spionase biasanya juga akan melibatkan upaya
untuk mempengaruhi pembuat kebijakan dan pembentuk opini guna memberikan
keuntungan bagai kekuatan asing.
2.2.5 Teori Cyberlaw
Hukum pada prinsipnya merupakan pengaturan
terhadap sikap tindakan (prilaku) seseorang dan masyarakat dimana akan ada
sangsi bagi yang melanggar. Alasan cyberlaw
itu diperlunya menurut
1. Masyarakat
yang ada di dunia virtual ialah masyarakat yang berasal dari dunia nyata yang
memiliki nilai dan kepentingan.
2. Meskipun
terjadi di dunia virtual, transaksi yang dilakukan oleh masyarakat memiliki
pengaruh dalam dunia nyata.
Cyberlaw
adalah hukum yang digunakan di dunia cyber
(dunia maya) yang umumnya diasosiasikan dengan internet. Cyberlaw merupakan aspek hukum yang ruang lingkupnya meliputi
setiap aspe yang berhubungan dengan orang perorangan atau subyek hukum yang
menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai
online dan memasuki dunia cyber atau maya.
2.2.6 Ruang Lingkup Cyberlaw
1. Hak
Cipta (Copy Right)
2. Hak
Merk (Trade Mark)
3. Pencemaran
nama baik (Defamation)
4. Fitnah,
Penistaan, Penghinaan (Hate Speech)
5. Serangan
terhadap fasilitas komputer (Hacking,
Viruses, Illegal Access)
6. Pengaturan
sumber daya internet seperti IP-Address, domain
name
7. Kenyamanan
individu (Privacy)
8. Prinsip
kehati-hatian (Duty Care)
9. Tindakan
kriminal biasa menggunakan TI sebagai alat
10. Isu
prosedural seperti yuridiksi, pembuktian, penyelidikan dll
11. Kontrak/transaksi
elektronik dan tandatangan digital
12. Pornografi
13. Pencurian
melalui internet
14. Perlindungan
konsumen
15. Pemanfaatan
internet dalam aktivitas keseharian seperti e-commerce,
e-goverment,
16. e-education,
dll.
BAB
III
PEMBAHASAN
3.1. Definisi Cyber Espionage
Cyber Espionage
merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan
matamata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran.
Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun
data pentingnya (database) tersimpan
dalam suatu sistem yang computerized (tersambung dalam jaringan komputer).
Cyber Espionage juga salah satu dari
jenis Cyber Crime seperti yang telah
diuraikan di atas. Cyber Espionage
juga disebut Cyber memata-matai atau Cyber Espionage, yaitu tindakan atau
praktek memperoleh rahasia tanpa izin dari pemegang informasi ( pribadi,
sensitif, kepemilikan, atau rahasia alam) , dari individu, pesaing, saingan,
kelompok, pemerintah dan musuh untuk pribadi, ekonomi, keuntungan politik atau
militer menggunakan metode pada jaringan internet atau komputer pribadi melalui
penggunaan retak teknik dan perangkat lunak berbahaya termasuk trojan horse dan
spyware. Ini sepenuhnya dapat
dilakukan secara online dari meja komputer profesional dipangkalan-pangkalan di
negara-negara jauh atau mungkin melibatkan infiltrasi dirumah oleh komputer
konfensional terlatih mata-mata dan tahi lalat atau dalam kasus lain mungkin
kriminal karya dari amatir hacker
jahat dan programmer software.
Cyber Espionage biasanya melibatkan
penggunakan akses tersebut kepada rahasia informasi dan rahasia atau kontrol
dari masing-masing komputer atau jaringan secara keseluruhan untuk strategi
keuntungan dan psikologi, politik, kegiatan subversi dan fisik dan sabotase.
Baru-baru ini Cyber mata-mata melibatkan analisis aktifitas publik disitus
jejaring sosial seperti Facebook dan Twitter.
Kejahatan
ini biasanya ditujukan terhadap saingan bisnis yang dokumen atau data-data
pentingnya tersimpan dalam satu sistem yang computerize.
3.1.1. Ciri-Ciri Cyber Espionage
Karakteristik yang ada dalam Cyber Espionage, antara lain sebagai berikut
:
1.
Dilakukan secara
rahasia
Cyber Spionage sejatinya
dilakukan secara sembunyi dan terselubung. Cyber
espionage ini tidak menggunakan sumber terbuka seperti media masa,
konferensi pers, acara diplomatik, pameran dagang maupun kontak terbuka dengan
wakil pemerintah.
2.
Bertujuan
mengambil informasi penting negara atau perusahaan (non publik)
Tujuan dari cyber espionage adalah mengambil dan
memantau informasi penting erkait perkembangan politik, ekonomi dan militer
suatu negara. Sehingga negara asing bisa melakukan intervensi kebijakan luar
negeri, komerisal dan militer.
3.
Dilakukan oleh
orang yang ahli dalam bidangnya
Cyber espionage menggunakan perlengkapan canggih atau memerlukan pemikiran yang cerdas.
Sehingga spionase lekat dengan menggunakan teknologi informasi melalui target
penelitian ilmiah, pertahanan, penerbangan, elektronik serta bidang lainnya.
4.
Memiliki banyak
wajah
Pelaku Cyber espionage bisa beroperasi di bawah
perlindungan non resmi guna menyembunyikan fakta bahwa mereka bekerja kepada
intelijen. Pelaku juga bisa berpura-pura sebagai pebisnis, mahasiswa, jurnalis
dan sebagainya. Selain itu, pelaku juga bisa berperan dalam operasi khusus
dengan nama dan kebangsaan palsu.
Pelaku juga bisa
menjadi sebuah jaringan. Terdapat agen yang secara diam-diam memberikan
informasi kepada intelijen. Meskipun tidak menjadi mata-mata, namun memiliki
beberapa instruksi dasar dalam upaya spionase.
3.2. Motif Pelaku Cyber Espionage
Adapun faktor
pendorong penyebab terjadinya cyber espionage adalah sebagai berikut:
1.
Faktor Politik
Faktor ini
biasanya dilakukan oleh oknum-oknum tertentu untuk mencari informasi tentang
lawan.
2.
Faktor Ekonomi
Karna latar
belakang ekonomi orang bisa melakukan apa saja, apalagi dengan kecanggihan
dunia cyber kejahatan semangkin mudah dilakukan dengan modal cukup dengan
keahlian dibidang komputer saja.
3.
Faktor Sosial
Budaya
Adapun beberapa
aspek untuk Faktor Sosial Budaya :
a.
Kemajuan
Teknologi Infromasi
Karena teknologi
sekarang semangkin canggih dan seiring itu pun mendorong rasa ingin tahu para pencinta
teknologi dan mendorong mereka melakukan eksperimen.
b.
Sumber Daya
Manusia
Banyak sumber
daya manusia yang memiliki potensi dalam bidang IT yang tidak dioptimalkan
sehingga mereka melakukan kejahatan cyber.
c.
Komunitas
Untuk
membuktikan keahlian mereka dan ingin dilihat orang atau dibilang hebat dan
akhirnya tanpa sadar mereka telah melanggar peraturan ITE.
3.3. Penyebab Terjadinya Cyber Espionage
Adapun yang menjadi penyebab adanya cyber
espionage dalam suatu negara, antara lain sebagai berikut;
1. Untuk
menetralisir keunggulan militer
Mendapatkan
informasi militer negara dengan mencari rincian teknis sistem persenjataan.
Selain itu, informasi yang ingin didapat adalah mengenai keberadaan pasukan, masalah
pertahanan dan sebagainya. Gunanya adalah membantu musuh menemukan titik lemah
sehingga bisa meluncurkan serangan mendadak pada target yang sudah ditentukan.
2. Guna
merusak target ekonomi penting terkait persaingan bebas
Perusakan sistem
ekonomi negara mencakup pengambilan informasi produk dan rencana perusahaan.
Pelaku spionase tertarik pada penemuan baru yang menguntungkan politik atau
militernya. Rahasia ini akan menguntungkan perekonomian atau militer beberapa
negara.
Konsekuensi dari
spionase perekonomian yaitu organisasi yang menjadi sasaran bisa dipermalukan
dan diganggu pelaku spionase. Dalam arti lain, spionase dilakukan agra pelaku
dapat mengausai pasar dengan menerapkan keunggulan dan inovasi yang dimiliki
lawan.
3. Guna
mendapatkan rahasia politik negara
Rahasia politik
mencakup urusan politik dan keamanan, negosiasi, informasi ekonomi krusial
serta rincian perkembangan kebijakan dalam negara. Tujuan didapatkannya
informasi ini adalah untuk mendapatkan keuntungan dalam bidang hubungan
internasional dan operasi intelijen.
4. Menargetkan
pembangkang
Beberapa
pemerintah asing sudah menargetkan gerakan pemberontakan dan individu yang
dipandang sebagai ancaman terhadap kontrol negara. Pemberontak asing biasanya
sudah tinggal dalam negara yang bersangkutan bertahun-tahun. Terkadang mereka
mendorong munculnya revolusioner.
3.4. Contoh Kasus Cyber Espionage
Adapun beragam
contoh yang bisa disebutkan dalam cyber espionage, antara lain sebagai berikut;
1.
Spionase Israel
pada Iran
Pada tahun 2017
Mahkamah Agung Iran memvonis hukuman mati kepada akademisi Iran karena
bertindak sebagai mata-mata Israel. Tersangka merupakan dokter medis dan dosen
di Institut Karolinska, Stockholm. Tersangka divonis melakukan spionase, yaitu
memberikan informasi kepada Israel untuk membantu membunuh beberapa ilmuan
nuklir senior. Ilmuan tersebut sedang mengembangkan energi nuklir.
Pada akhirnya,
tersangka mengaku bahwa ia telah menjadi mata-mata dan memberikan informasi
kepada intelijen Mossad dari Israel. Informasi berupa rencana dan personil
nuklir Iran didapat dari menginfeksi sistem komputer Kementerian Pertahanan
dengan virus.
2.
Spionase Iran
pada Amerika Serikat
Iran melakukan cyber espionage atau serangan siber
dengan melumpuhkan bank terbesar Amerika Serikat. Spionase yang dilakukan Iran
membuat situs bank Amerika Serikat menjadi down. Melalui injeksi malware, Iran
menyusup ke server dan mengambil data dari beberapa bank. Tujuan dari adanya
spionase ini adalah untuk melumpuhkan atau mencari data keuangan Amerika Serikat.
3.
Spionase Korea
Utara pada Korea Selatan
Melalui serangan
cyber espionage, Korea Utara
menghapus data dan informasi dari penyimpanan perangkat komputer guna mencuri
rahasia militer Korea Selatan.Berdasarkan periset Amerika, Korea Utara
menggunakan malware dalam melakukan spionase. Pada malware tersebut terdapat
beberapa kata kunci yang dicari oleh Korea Utara antara lain “pasukan AS di
Korsel”, “latihan perang”, dan “rahasia”.
4.
Spionase Cina
pada Australia
Australia
memperkuat undang-undangnya berkaitan dengan intervensi asing. Alasannya adalah
semakin kuatnya aksi spionase Cina dalam urusan politik dalam negeri Australia.
Spionase
dilakukan dengan meretas informasi penting Australia seperti “kerja sama”,
“hubungan luar negeri”, “posisi diplomatik”, “militer”, dan “ekonomi”. Akibat
spionase yang dilakukan, Cina bisa menyerang dan turut campur tangan politik
dalam negeri Australia. Misalnya penyuapan pejabat tinggi PBB.
5.
Spionase Amerika
Serikat pada Jerman
Pihak Amerika
Serikat telah melakukan penyadapan tepon. Selain itu, Amerika Serikat nelalui
mata-matanya yang bernama Rouseff meretas surat elektronik (e-mail). Dia mengungkapkan
ketidaksenangannya atas penundaan kunjungan kenegaraan Amerika Serikat.
Spionase yang
dilakukan menyebabkan kecurigaan dan rasa tidak percaya Jerman kepada Amerika
Serikat. Kemudian, Jerman segera berpikir ulang mengenai kesepakatan
perdagangan bebas antara Uni Eropa dengan Amerika Serikat
6.
Pencurian Data
Pemerintah Indonesia
Pencurian
dokumen terjadi saat utusan khusus Presiden Susilo Bambang Yudhoyono yang
dipimpin Menko Perekonomian Hatta Rajasa berkunjung di Korea Selatan. Kunjungan
tersebut antara lain, guna melakukan pembicaraan kerja sama jangka pendek dan
jangka panjang di bidang pertahanan. Delegasi Indonesia beranggota 50 orang
berkunjung ke Seoul untuk membicarakan kerja sama ekonomi, termasuk kemungkinan
pembelian jet tempur latih supersonik T-50 Golden Eagle buatan Korsel dan
sistem persenjataan lain seperti pesawat latih jet supersonik, tank tempur
utama K2 Black Panther dan rudal portabel permukaan ke udara. Ini disebabkan
karena Korea dalam persaingan sengit dengan Yak-130, jet latih Rusia. Sedangkan
anggota DPR yang membidangi Pertahanan (Komisi I) menyatakan, berdasar
informasi dari Kemhan, data yang diduga dicuri merupakan rencana kerja sama
pembuatan 50 unit pesawat tempur di PT Dirgantara Indonesia (DI). Pihak PT DI
membenarkan sedang ada kerja sama dengan Korsel dalam pembuatan pesawat tempur
KFX (Korea Fighter Experiment). Pesawat KFX lebih canggih daripada F16. Modus
dari kejahatan tersebut adalah mencuri data atau data theft, yaitu kegiatan memperoleh
data komputer secara tidak sah, baik digunakan sendiri ataupun untuk diberikan
kepada orang lain.
3.5. Penanggulangan Dan Pencegahan Cyber
Espionage
Kejahatan siber
atau cybercrime dengan jenis Cyber Espionage memiliki beberapa cara
penanggulangan dan pencengahannya agar kita dapat terhindar dari kejahatan
Cyber Espionage.
3.5.1. Penanggulangan
Cyber Espionage
Adapun cara
penanggulangan untuk melindungi dari cyber
espionage :
1.
Bermitra dengan
pakar keamanan informasi untuk sepenuhnya memahami lanskap ancaman sementara
meningkatkan visibilitas mereka di seluruh basis klien mereka.
2.
Tahu mana aset
perlu dilindungi dan risiko operasional terkait masing-masing.
3.
Tahu mana
kerentanan anda berbohong.
4.
Perbaiki atau
mengurangi kerentanan dengan strategi pertahananmendalam.
5.
Memahami lawan
berkembang taktik, teknik, dan prosedur yang memungkinkan anda untuk membentuk
kembali penanggulangan defensif anda seperti yang diperlukan.
6.
Bersiaplah untuk
mencegah serangan atau merespon secepat mungkin jika Anda dikompromikan.
7.
Sementara
pencegahan lebih disukai,. Deteksi cepat dan respon adalah suatu keharusan.
8.
Memiliki rencana
jatuh kembali untuk apa yang akan anda lakukan jika anda adalah korban perang
cyber.
9.
Pastikan pemasok
infrastruktur kritis belum dikompromikan dan memiliki pengamanan di tempat
untuk memastikan integritas sistem yang disediakan oleh pemasok.
10. Infrastruktur TI penting Sebuah bangsa tidak harus
benar-benar bergantung pada internet, tetapi memiliki kemampuan untuk
beroperasi independen jika krisis keamanan cyber muncul.
11. Pengaman akan adanya penyerangan sistem melaui
jaringan juga dapat dilakukan dengan melakukan pengamanan FTP, SMTP, Telnet dan pengamanan Web Server.
3.5.2. Penanggulangan
Global
The Organization
for Economic Cooperation and Development (OECD) telah membuat beberapa
guidelines bagi para pembuat kebijakan yang berhubungan dengan computer-related crime, dimana pada
tahun 1986 OECD telah mempublikasikan laporannya yang berjudul Computer-Related Crime : Analysis of Legal
Policy. Menurut OECD, beberapa langkah penting yang harus dilakukan setiap
negara dalam penanggulangan kejahatan siber atau cybercrime adalah :
1.
Melakukan
modernisasi hukum pidana nasional beserta hukum acaranya.
2.
Meningkatkan
sistem pengamanan jaringan komputer nasional sesuai standar internasional.
3.
meningkatkan
pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan,
investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
4.
Meningkatkan
kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah
kejahatan tersebut terjadi.
5.
Meningkatkan
kerjasama antarnegara, baik bilateral, regional maupun multilateral, dalam
upaya penanganan cybercrime.
3.5.3. Cara
Mencegah Cyber Espionage
1.
Perlu adanya
cyber law, yakni hukum yang khusus menangani kejahatan kejahatan yang terjadi
di internet. karena kejahatan ini berbeda dari kejahatan konvensional.
2.
Perlunya
sosialisasi yang lebih intensif kepada masyarakat yang bisa dilakukan oleh
lembaga-lembaga khusus.
3.
Penyedia web-web
yang menyimpan data-data penting diharapkan menggunakan enkrispsi untuk
meningkatkan keamanan.
4.
Para pengguna
juga diharapkan untuk lebih waspada dan teliti sebelum memasukkan data-data nya
di internet, mengingat kejahatan ini sering terjadi karena kurangnya ketelitian
pengguna.
5.
DCERT (Indonesia
Computer Emergency Response Team) Salah satu cara untuk mempermudah penanganan
masalah keamanan adalah dengan membuat sebuah unit untuk melaporkan kasus
keamanan. Masalah keamanan ini di luar negeri mulai dikenali dengan munculnya
“sendmail worm” (sekitar tahun 1988) yang menghentikan sistem email Internet
kala itu. Kemudian dibentuk sebuah Computer
Emergency Response Team (CERT) Semenjak itu di negara lain mulai juga
dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan
masalah kemanan. IDCERT merupakan CERT Indonesia.
6.
Sertifikasi
perangkat security. Perangkat yang digunakan untuk menanggulangi keamanan
semestinya memiliki peringkat kualitas.Perangkat yang digunakan untuk keperluan
pribadi tentunya berbeda dengan perangkat yang digunakan untuk keperluan
militer.Namun sampai saat ini belum ada institusi yang menangani masalah
evaluasi perangkat keamanan di Indonesia. Di Korea hal ini ditangani oleh Korea
Information Security Agency.
7.
Mengganti
password dengan rutin. untuk menanggulagi pencurian password dan id maka ada
baiknya jika melakukan pengantian password
dengan rutin.Terlebih lagi data tersebut adalah data yang fatal misal akun
suatu bank.
3.6. Uudang-Undang Tentang Cyber Espionage
Cyber espionage sendiri telah disebutkan
di dalam Undang-Undang Nomor
11 Tahun 2008 tentang Informasi dan
Transaksi Elektronik. UU ITE yang mengatur tentang cyber espionage adalah
sebagai berikut :
1.
Pasal
30 Ayat 2 ”mengakses komputer dan/atau sistem elektronik dengan
cara apapun dengan tujuan untuk memperoleh informasi dan/atau dokumen
elektronik”
2.
Pasal
31 Ayat 1 “Setiap Orang dengan sengaja dan tanpa hak atau melawan
hukum melakukan intersepsi atau penyadapan atas Informasi dan/atau Dokumen
Elektronik dalam suatu Komputer dan/atau Sistem Elektronik tertentu milik Orang
lain”
Dan
untuk ketentuan pidananya ada pada :
a.
Pasal
46 Ayat 2 “ Setiap Orang yang memenuhi unsur sebagaimana dimaksud
dalam Pasal 30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh)
tahun dan/atau denda paling banyak Rp700.000.000,00 (tujuh ratus juta rupiah)”.
b.
Pasal
47
“Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 31 ayat (1)
atau ayat (2) dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun
dan/atau denda paling banyak Rp800.000.000,00 (delapan ratus juta rupiah)”.
BAB
IV
PENUTUP
4.1. Kesimpulan
Data hasil pemaparan dari semua bab-bab di
atas kita bisa menarik kesimpulan sebagai berikut :
1. Cyber Espionage
merupakan sebuah kejahatan dunia maya yang sangat berbahaya.
2. Perbuatan
tersebut mengakibatkan kerugian material maupun immaterial (waktu, nilai, jasa,
uang, barang, harga diri, martabat, kerahasiaan informasi) yang cenderung lebih
besar dibandingkan dengan kejahatan konvensional. Selain itu berdasarkan bentuk
dari cybercrime maka penyadapan dapat masuk di beberapa bentuk seperti; Unauthorized Acces to Computer System and
Service, Cyber Espionage, Infringements of Privacy, dan Cyber-stalking.
3. Dilihat
dari beberapa karakteristik cybercrime
terhadap spionase dan penyadapan, maka spionase melalui penyadapan dapat
dikategorikan sebagai cybercrime. Karakteristik yang pertama Unauthorized acces
atau akses tidak sah, kegiatan spionase merupakan kegiatan yang Non-violance
(tanpa kekerasan), Sedikit melibatkan kontak fisik (minimaze of physical
contact), menggunakan peralatan (equipment), teknologi, dan memanfaatkan
jaringan telematika (telekomunikasi, media dan informatika) global.
4. Cyber Espionage
adalah tindakan yang tak bertanggung jawab. Cyber Espionage jelas-jelas
merugikan banyak pihak, sementara hanya menguntungkan satu dua pihak. Cyber Espionage pun tak diinginkan
praktis oleh semua orang. Jadi, demi masa depan yang baik, adalah seharusnya Cyber Espionage berkurang atau
ditiadakan sama sekali.
4.2. Saran
Dari hasil pemaparan dari semua bab-bab di
atas kita bisa menarik kesimpulan sebagai berikut :
1. Mengingat
begitu pesatnya perkembangan dunia cyber (internet),
yang tidak mengenal batas-batas teritorial dan beroperasi secara maya juga
menuntut pemerintah mengantisipasi aktivitas-aktivitas baru yang harus diatur
oleh hukum yang berlaku,terutama memasuki pasar bebas, demi tegaknya keadilan
di negeri ini. Dengan di tegakannya cyberlaw
atau pengendali di dunia maya diharapkan dapat mengatasi cybercrime khususnya cyber espionage.
2. Memulai
suatu gerakan yang mendorong pihak-pihak
di atas sana untuk segera mengatrurnya. UU ITE adalah cyberlaw-nya
Indonesia, kedudukannya sangat penting untuk mendukung lancarnya kegiatan para
pebisnis Internet, melindungi
akademisi, masyarakat dan mengangkat citra Indonesia di level internasional.
Cakupan UU ITE luas, mungkin perlu peraturan di bawah UU ITE yang mengatur
hal-hal lebih mendetail (peraturan mentri, dsb). UU ITE masih perlu perbaikan,
ditingkatkan kelugasannya sehingga tidak ada pasal karet yang bisa dimanfaatkan
untuk kegiatan yang tidak produktif.
Komentar
Posting Komentar