MAKALAH
ETIKA PROFESI
TEKNOLOGI INFORMASI DAN KOMUNIKASI
CYBER ESPIONAGE
OLEH :
1. Apriyadi 13170165
KELAS : 13.5A.11
Program Studi Teknologi Komputer
Fakultas Teknologi
Informasi Universitas Bina Sarana Informatika
Jakarta
2019
KATA PENGANTAR
Atas dasar rasa syukur
kehadirat Tuhan Yang Maha Esa, serta dengan segala rahmat, hidayah dan bimbingan-Nya, sehingga saya
dapat menyelesaikan makalah ini. Tak lupa saya turut mengucapkan terima kasih kepada :
1. Bapak Budi Santoso, selaku dosen mata kuliah Etika Profesi Teknologi dan Komunikasi.
2. Dosen Pembimbing saya kelas 13.5A.11.
3. Teman-Teman kelas 13.5A.11, serta semua yang telah mendukung dan memberi
semangat kepada saya.
Semoga bantuan dan dukungan yang telah diberikan
kepada saya mendapat balasan serta
karunia dari Tuhan. Saya menyadari penulisan makalah ini jauh dari kata sempurna , maka dari itu saya berharap saran dan kritik untuk kesempurnaan
makalah ini. Semoga makalah ini memberi manfaat yang sebesar-besarnya bagi kita semua dan pihak yang
memerlukan.
Jakarta, 7 Desember 2019
Penulis
DAFTAR ISI
Cover Halaman
.....................................................................................................
i
Kata pengantar ...................................................................................................... ii
Daftar isi ............................................................................................................... iii
Kata pengantar ...................................................................................................... ii
Daftar isi ............................................................................................................... iii
BAB I PENDAHULUAN
1.1 Latar Belakang Masalah ................................................................................. 1
1.1 Latar Belakang Masalah ................................................................................. 1
BAB II LANDASAN TEORI
2.1 Definisi Cyber Espionage ................................................................................ 2
2.3 Tujuan Cyber Espionage .................................................................................. 2
2.4 Faktor Cyber Espionage ................................................................................... 3
2.5 Hukum dan Perundangan
tentang Cyber
Espionage .......................................
3
BAB III PEMBAHASAN
3.1 Contoh
Kasus Cyber
Espionage ....................................................................... 4
3.2 Analisa
Kasus ...................................................................................................
4
3.2.1 Motif dan Penyebab
........................................................................... 4
3.2.2 Penanggulangan
.................................................................................
4
BAB III PENUTUP
4.1 Kesimpulan ....................................................................................................... 6
4.2 Saran ................................................................................................................. 6
Daftar Pustaka ........................................................................................................ 8
BAB I
PENDAHULUAN
1.1 Latar
Belakang Masalah
Kebutuhan akan
teknologi jaringan komputer semakin meningkat. Selain sebagai media penyedia informasi,
melalui intenet pula kegiatan komunitas komersial menjadi bagian terbesar dan
pesat pertumbuhannya serta menembus berbagai batas Negara. Bahkan melalui
jaringan ini kegiatan pasar di dunia bisa diketahui selama 24 jam.
Melalui dunia internet atau disebut juga cyber space, apapun dapat dilakukan.
Segi positif dari dunia maya ini tentu saja menambah
trend perkembangan teknologi dunia dengan segala bentuk kreatifitas
manusia.
Namun dampak
negaif pun tidak bisa dihindari. Tatkala pornografi marak dimedia internet,
masyarakat pun tak bisa berbuat banyak. Seiring dengan perkembangan teknologi
internet, menyebabkan munculnya kejahatan yang disebut dengan cyber crime atau
kejahatan melalui jaringan internet.
Munculnya
beberapa kasus cyber crime di Indonesia, seperti pencurian kartu kredit,
hacking beberapa situs, menyadap transmisi data orang lain, misalnya email dan
memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki ke
dalam programmer Komputer. Sehingga dalam kejahatan computer dimungkinkan
adanya delik formil dan delik materil. Delik formil adalah perbuatan
seseorang yang memasuki Komputer orang lain tanpa ijin, sedangkan delik materil
adalah perbuatan yang menimbulkan akibat kerugian bagi orang lain. Adanya cyber
crime telah menjadi ancaman stabilitas, sehingga pemerintah sulit mengimbangi
teknik kejahatan yang dilakukan dengan teknoligo computer, khususnya jaringan
internet dan intranet.
BAB II
LANDASAN TEORI
2.1 Definisi Cyber Espionage
Cyber espionage
merupakan salah satu tindak pidana cyber crime yang menggunakan jaringan
internet untuk melakukan kegiatan mata-mata terhadap pihak lain dengan
memasuki jaringan komputer (computer network system) pihak sasaran.
Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen atau
data-data pentingnya tersimpan dalam satu sistem yang computerize.
Cyber
espionage biasanya melibatkan penggunaan akses tersebut kepada rahasia dan
informasi rahasia atau kontrol dari masing-masing komputer atau jaringan secara
keseluruhan untuk strategi keuntungan dan psikologis , politik, kegiatan subversi dan fisik dan sabotase . Baru-baru
ini, cyber mata-mata melibatkan analisis aktivitas publik di situs jejaring sosial seperti Facebook dan Twitter .
Operasi
tersebut, seperti non-cyber espionage, biasanya ilegal di negara korban
sementara sepenuhnya didukung oleh tingkat tertinggi pemerintahan di negara
agresor. Situasi etis juga tergantung pada sudut pandang seseorang,
terutama pendapat seseorang dari pemerintah yang terlibat.
2.2 Tujuan Cyber Espionage
Tujuan seseorang melakukan Cyber Espionage adalah memperoleh
rahasia tanpa izin dari pemegang informasi (pribadi, sensitif, kepemilikan atau
rahasia alam), dari individu, pesaing, saingan, kelompok, pemerintah dan musuh
untuk pribadi, ekonomi , keuntungan politik atau militer menggunakan metode
pada jaringan internet, atau komputer pribadi melalui penggunaan retak teknik dan perangkat lunak berbahaya termasuk trojan horse dan spyware .
Ini sepenuhnya dapat dilakukan
secara online dari meja komputer profesional di pangkalan-pangkalan di
negara-negara jauh atau mungkin melibatkan infiltrasi di rumah oleh komputer
konvensional terlatih mata-mata dan tahi
lalat atau dalam
kasus lain mungkin kriminal karya dari amatir hacker jahat dan programmer software .
2.3 Faktor Pendorong Pelaku Cyber
Espionage
Adapun faktor pendorong penyebab
terjadinya cyber espionage adalah sebagai berikut :
- Faktor Politik
Faktor ini biasanya
dilakukan oleh oknum-oknum tertentu untuk mencari informasi tentang lawan
- Faktor Ekonomi
Karna latar belakang
ekonomi orang bisa melakukan apa saja, apalagi dengan kecanggihan dunia cyber
kejahatan semangkin mudah dilakukan dengan modal cukup dengan keahlian dibidang
komputer saja.
- Faktor Sosial Budaya
Adapun beberapa aspek
untuk Faktor Sosial Budaya :
a)
Kemajuan Teknologi Infromasi
Karena teknologi
sekarang semangkin canggih dan seiring itu pun mendorong rasa ingin tahu para
pencinta teknologi dan mendorong mereka melakukan eksperimen.
b)
Sumber Daya Manusia
Banyak sumber daya
manusia yang memiliki potensi dalam bidang IT yang tidak dioptimalkan sehingga
mereka melakukan kejahatan cyber.
c)
Komunitas
Untuk membuktikan
keahlian mereka dan ingin dilihat orang atau dibilang hebat dan akhirnya tanpa
sadar mereka telah melanggar peraturan ITE.
2.4 Hukum dan Undang-undang Tentang Cyber Espionage
Hukum yang berkaitan dengan Cyber Espionage sebagaimana dimuat dalam Undang-Undang
Nomor 11 Tahun 2008 Tentang Informasi dan Transaksi Elektronik, yaitu :
- Pasal 30 ayat 2 :
(2) Setiap
orang dengan sengaja dan tanpa hak atau melawan hukum mengakses komputer
dan/atau sistem elektronik dengan cara apa pun dengan tujuan memperoleh
informasi elektronik dan/atau dokumen elektronik.
- Pasal
46 ayat 2 :
(2) Setiap Orang yang memenuhi
unsur sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana dengan pidana
penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak
Rp700.000.000,00 (tujuh ratus juta rupiah).
- Pasal 31 ayat
1 – 2 :
(1) Setiap
orang dengan sengaja dan tanpa hak atau melawan hukum melakukan intersepsi atau
penyadapan atas informasi elektronik dan/atau dokumen elektronik dalam suatu
komputer dan/atau sistem elektronik tertentu milik orang lain.
(2) Setiap
orang dengan sengaja dan tanpa hak atau melawan hukum melakukan intersepsi atas
transmisi informasi elektronik dan/atau dokumen elektronik yang tidak bersifat
publik dari, ke, dan di dalam suatu komputer dan/atau sistem elektronik
tertentu milik orang lain, baik yang tidak menyebabkan perubahan apa pun maupun
yang menyebabkan adanya perubahan, penghilangan, dan/atau penghentian informasi
elektronik dan/atau dokumen elektronik yang sedang ditransmisikan.
- Pasal 47 :
Setiap
Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 31 ayat (1) atau
ayat (2) dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun dan/atau
denda paling banyak Rp800.000.000,00 (delapan ratus juta rupiah).
- Pasal 32 ayat 2 :
(2) Setiap
orang dengan sengaja dan tanpa hak atau melawan hukum dengan cara apa pun
memindahkan atau mentransfer informasi elektronik dan/atau dokumen elektronik
kepada sistem elektronik orang lain yang tidak berhak.
- Pasal 48 ayat 2 :
(2) Setiap
Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 32 ayat (2) dipidana
dengan pidana penjara paling lama 9 (sembilan) tahun dan/atau denda paling
banyak Rp3.000.000.000,00 (tiga miliar rupiah).
Sedangkan
secara internasional, cyber espionage disebut dalam Convention On Cybercrime
yang dibuat oleh Council of Europe yang dibuat di Budapest tahun 2001 lalu.
Dalam konvensi tersebut tidak disebutkan secara gamblang mengenai cyber
espionage, namun hanya disebutkan ciri-ciri yang mengarah kepada tindakan cyber
espionage seperti yang terdapat dalam Pasal 2 tentang Akses Ilegal dan Pasal 3
tentang Penyadapan Ilegal .
- ETS
185 - Konvensi Cybercrime , Pasal 2 Akses Ilegal :
Setiap Pihak wajib mengambil
tindakan legislatif dan lainnya yang dianggap perlu untuk menetapkan sebagai
kejahatan pidana berdasarkan hukum nasionalnya, jika dilakukan dengan sengaja
,akses ke seluruh atau sebagian dari sistem komputer tanpa hak . Suatu Pihak
dapat mengharuskan pelanggaran akan dilakukan oleh melanggar langkah-langkah
keamanan, dengan maksud memperoleh data komputer atau maksud tidak jujur
lainnya, atau dalam kaitannya dengan sistem komputer yang terhubung ke sistem
komputer lain.
- ETS
185 - Konvensi Cybercrime, Pasal 3 Penyadapan Ilegal:
Setiap Pihak wajib mengambil
tindakan legislatif dan lainnya yang dianggap perlu untuk menetapkan sebagai
kejahatan pidana menurut hukum domestiknya, jika dilakukan dengan sengaja,
intersepsi tanpa hak, yang dibuat dengan cara teknis, dari transmisi non - publik
data komputer, dari atau dalam sebuah sistem komputer, termasuk emisi
elektromagnetik dari sistem komputer yang membawa data komputer tersebut. Suatu
Pihak dapat mengharuskan pelanggaran akan dilakukan dengan maksud tidak jujur,
atau dalam kaitannya dengan sistem komputer yang terhubung ke sistem komputer
lain.
BAB III
PEMBAHASAN
3.1
Contoh Kasus Cyber Espionage
KASUS PENYADAPAN OLEH PEMERINTAH AUSTRALIA
TERHADAP
INDONESIA
Australia
sudah lama melakukan aksi mata-mata terhadap Indonesia. Duta Besar Australia di
Indonesia Sir Walter Crocker (1955-1956) dalam biografinya mengakui, lembaga
sandi Australia, Defense Signal Directorate (Australian Signal Directorate)
secara rutin memecahkan dan membaca sandi diplomatik Indonesia sejak
pertengahan 1950. Pada tahun 1960-an Badan intelijen sinyal Inggris, Government
Communications Headquarters (GCHQ), membantu Defence Signal Directorate (DSD)
Australia yang sekarang berganti nama Australian Defence Directorate (ASD)
memecahkan kunci alat sandi produksi Swedia, Hagelin, yang digunakan Kedutaan
Besar Indonesia di Darwin Avenue, Canberra. Pos pemantauan lain Defence
Signal Directorate mengoperasikan intersepsi sinyal dan markas pemantauan
di Kepulauan Cocos, di Samudra Hindia, 1.100 kilometer barat daya Pulau Jawa.
Fasilitasnya meliputi radio pengawasan, pelacak arah, dan stasiun satelit bumi.
Dari pos pemantauan tersebut Agen mata-mata elektronik Australia Defence
Signals Directorat (DSD) 'menguping' komunikasi Angkatan Laut dan militer
Indonesia. Mantan pejabat intelijen pertahanan Australia mengatakan, pemantauan
Australia terhadap komunikasi angkatan laut dan militer Indonesia dilakukan sampai
memungkinkan melakukan penilaian terhadap keseriusan Indonesia untuk mencegah
penyelundupan manusia.
Pada tahun
1999, laporan rahasia DSD mengenai Indonesia dan Timor Timur bocor. Laporan itu
menunjukkan intelijen Australia masih mempunyai akses luas terhadap komunikasi
militer Indonesia, bahkan rakyat sipil di negeri ini. Oleh sebab itu pembakaran
ibu kota Timor Timur, Dili, oleh tentara Indonesia pada September 1999 tidak
lagi mengejutkan intelijen Australia. Kemudian pergerakan Spionase terhadap
Indonesia tidak hanya sampai disitu, berdasarkan informasi yang di bongkar oleh
Edward Snowden menunjukkan bahwa Australia dalam aksi spionasenya menyadap
presiden, ibu negara dan sejumlah pejabat Indonesia. Penyadapan tersebut
terungkap bahwa pada tahun 2007, Intelijen Australia melakukan pengumpulan
informasi nomor kontak pejabat Indonesia saat Konferensi Perubahan Iklim di
Bali. Operasi ini dilakukan dari sebuah stasiun di Pine Gap, yang dijalankan
dinas intelijen Amerika, CIA, dan Departemen Pertahanan Australia. Kemudian
dinas badan intelijen Ausralia DSD, sekarang ASD mengoperasikan program
bersandi Stateroom, memanfaatkan fasilitas diplomatik Australia di berbagai
negara, termasuk di Jakarta. “Buka rahasia mereka, lindungi rahasia kita (reveal
their secrets, protect our own)”. Itulah semboyan salah satu dinas
badan Intelijen Australia tersebut.
Operasi
pengintaian ini terungkap menurut dokumen Edward Snowden, dengan nama sandi
Reprieve yang merupakan bagian dari program intelijen „Lima Mata‟. Kolaborasi
intelijen „Lima Mata‟ mencakup Amerika Serikat, Inggris, Selandia Baru, Kanada,
dan Australia. Dokumen rahasia yang dipublikasikan luas oleh Guardian Australia
bersama Australian Broadcasting Corporation serta The Sydney Morning Herald
bahwa penyadapan oleh Australia terhadap Indonesia berdasarkan bukti slides
rahasia Departemen pertahanan Australia.
3.2
Analisa Kasus
3.2.1 Motif dan Penyebab
Motif
penyadapan Australia terhadap Indonesia tentu saja banyak motifnya. Bisa soal
terorisme, soal ekonomi, atau mungkin sekadar ingin tahu isi dapur Indonesia. Yang
pasti, tindakan suatu negara terhadap negara lainnya merupakan gambaran dari
cara pandang. Begitupun dengan Australia, cara pandang masyarakat mereka
terhadap Indonesia tentu sangat mempengaruhi tindakannya terhadap Indonesia.
Boleh
saja Australia mengklaim bahwa Indonesia adalah sahabat paling erat Australia.
Boleh juga Australia memandang Indonesia sebagai mitra paling penting untuk
urusan ekonomi. Namun, di balik itu, Indonesia dipandang Australia tidak lebih
dari sebuah ancaman serius baginya. Ancaman? Ya ancaman yang setiap saat bisa
merugikan Australia. Paling tidak itu terungkap dari hasil survei oleh Newspoll
pada 2012 mengenai persepsi masyarakat Australia terhadap Indonesia. Terlihat,
hampir 50% orang Australia percaya, Indonesia adalah ancaman nyata bagi
keamanan nasional mereka.
Hal itu
dipertegas oleh Hugh White, seorang profesor studi strategis di Australian
National University dan visiting fellow di Lowy Institute. White pernah menulis
sebuah artikel di sebuah media berpengaruh di Australia, The Age,
dengan judul Indonesia's rise is the big story we're missing: Can
Australia handle having a stronger, richer neighbour? Melalui artikel
itu ia ingin mengingatkan publik Australia bahwa Indonesia kini bukanlah
Indonesia dulu. Bukan lagi negara yang mengharapkan belaian bantuan dari
Australia. Bukan pula negara lemah yang banyak bergantung kepada Australia. Indonesia
kini telah menjadi seorang raksasa yang tengah meggeliat. Perekonomian
Indonesia tumbuh pesat dan bukan tidak mungkin dalam beberapa tahun mendapat
akan menjadi yang terkuat di kawasan.
Dalam
pandangan White, semakin kuat Indonesia, semakin mengancam pula Indonesia
terhadap Australia. Semakin maju perekonomian Indonesia, semakin maju pula
militernya. Saat itulah, Indonesia benar-benar menjadi ancaman bagi Australia.
White menulis, sekarang
kondisinya sudah berbeda. Jangan pernah berpikir bahwa Indonesia membutuhkan
bantuan dan Indonesia akan berterima kasih. Yakinlah bahwa tak ada seorangpun
yang mau menerima belas kasihan dari orang lain, terutama dari tetangga.
Siapapun yang menawarkan bantuan justru akan mendapat cakaran daripada ucapan
terima kasih.
Yang
terjadi sekarang, semakin Indonesia tumbuh, semakin banyak bantuan yang justru
merusak, bukannya menciptakan hubungan sebagaimana yang diharapkan Australia. Karena
itu, menurut White, hanya ada dua kemungkinan yang terjadi dengan Indonesia.
Pertama, Indonesia menjadi ancaman serius, atau sebaliknya menjadi sekutu yang
berharga bagi Australia. Karena itulah White menyarankan pemerintah Australia
menjaga hubungan yang strategis dengan Indonesia. White berpandangan bahwa
hubungan dengan Indonesia harus berubah secara fundamental, dan Australia harus
memastikan hubungan itu tidak berubah menjadi buruk. Dalam hal ini, Australia
harus menjadikan Indonesia sebagai prioritas utama untuk menjadi kawan.
Indonesia lebih penting ketimbang NATO, Afghanistan, Dewan Keamanan PBB maupun
masalah lainnya.
Lalu,
tindakan konkret apa yang harus dilakukan Australia. White menyarankan,
sejumlah tindakan. Yakni, Jangan lagi memandang Indonesia dari masalah ekspor
ternak, atau penyelundupan imigran gelap. Langkah lainnya, perbanyak orang
Australia belajar Bahasa Indonesia supaya bisa lebih mengenal Indonesia.
Habiskan uang untuk mengirim sebanyak mungkin orang muda Australia, misalnya 10
ribu orang per tahun ke Indonesia.
3.2.2 Penanggulangan
- Bermitra dengan pakar keamanan informasi
untuk sepenuhnya memahami lanskap ancaman sementara meningkatkan
visibilitas mereka di seluruh basis klien mereka.
- Tahu mana aset perlu dilindungi dan risiko
operasional terkait masing-masing.
- Tahu mana kerentanan Anda berbohong.
- Perbaiki atau mengurangi kerentanan dengan
strategi pertahanan mendalam.
- Memahami lawan berkembang taktik, teknik,
dan prosedur yang memungkinkan Anda untuk membentuk kembali penanggulangan
defensif anda seperti yang diperlukan.
- Bersiaplah untuk mencegah serangan atau
merespon secepat mungkin jika Anda dikompromikan.
- Sementara pencegahan lebih disukai,. Deteksi
cepat dan respon adalah suatu keharusan.
- Memiliki rencana jatuh kembali untuk apa
yang akan anda lakukan jika anda adalah korban perang cyber.
- Pastikan pemasok infrastruktur kritis belum
dikompromikan dan memiliki pengamanan di tempat untuk memastikan
integritas sistem yang disediakan oleh pemasok.
- Infrastruktur TI penting Sebuah bangsa tidak
harus benar-benar bergantung pada internet, tetapi memiliki kemampuan
untuk beroperasi independen jika krisis keamanan cyber muncul.
BAB IV
PENUTUP
4.1 KESIMPULAN
Cyber Espionage
merupakan bagian dari cybercrime, Cyber Espionage merupakan kejahatan yang
memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap
pihak lain dengan memasuki sistem jaringan komputer pihak sasaran. Hukum
tentang Cyber Espionage telah diatur dalam Undang – Undang No. 8 Tahun 2008
tentang Informasi dan Transaksi Elektronik.
4.2 SARAN
Untuk mencegah terjadinya cybercrime ada
baiknya melakukan beberapa langkah seperti berikut :
- Buat password yang sulit
untuk akun email dan media sosial
- Ganti password secara
berkala
- Menggunakan anti virus
yang sudah teruji kualitasnya dan selalu diperbarui
- Sediakan harddisk eksternal untuk
back up data-data.
DAFTAR PUSTAKA
Komentar
Posting Komentar