Langsung ke konten utama

CYBER ESPIONAGE


MAKALAH ETIKA PROFESI
TEKNOLOGI INFORMASI DAN KOMUNIKASI
CYBER ESPIONAGE







OLEH :


1. Apriyadi                              13170165


KELAS : 13.5A.11


Program Studi Teknologi Komputer
Fakultas Teknologi Informasi Universitas Bina Sarana Informatika
Jakarta
2019


KATA PENGANTAR


            Atas dasar rasa syukur kehadirat Tuhan Yang Maha Esa, serta dengan segala rahmat, hidayah dan bimbingan-Nya, sehingga saya dapat menyelesaikan makalah ini. Tak lupa saya turut mengucapkan terima kasih kepada :

1. Bapak Budi Santoso,  selaku  dosen  mata kuliah  Etika Profesi Teknologi  dan Komunikasi.
2. Dosen Pembimbing saya kelas 13.5A.11.
3. Teman-Teman kelas 13.5A.11, serta semua yang telah mendukung dan memberi semangat kepada saya.

            Semoga bantuan dan dukungan yang telah diberikan kepada saya mendapat balasan serta karunia dari Tuhan. Saya menyadari penulisan makalah ini jauh dari kata sempurna , maka dari itu saya berharap saran dan kritik untuk kesempurnaan makalah ini. Semoga makalah ini memberi manfaat yang sebesar-besarnya bagi kita semua dan pihak yang memerlukan.


Jakarta,  7 Desember 2019


Penulis





DAFTAR ISI


Cover Halaman ..................................................................................................... i
Kata pengantar
...................................................................................................... ii
Daftar is
i ............................................................................................................... iii

BAB I PENDAHULUAN
1.1 Latar Belakan
g Masalah ................................................................................. 1

BAB II
LANDASAN TEORI
2.1 
Definisi Cyber Espionage ................................................................................ 2
2.3 Tujuan Cyber Espionage .................................................................................. 2
2.4 Faktor Cyber Espionage ................................................................................... 3
2.5 Hukum dan Perundangan tentang Cyber Espionage .......................................  3

BAB III PEMBAHASAN
3.1 Contoh Kasus Cyber Espionage ....................................................................... 4
3.2 Analisa Kasus ................................................................................................... 4
            3.2.1 Motif dan Penyebab ........................................................................... 4
            3.2.2 Penanggulangan ................................................................................. 4

BAB I
II PENUTUP
4.1 Kesimpulan ....................................................................................................... 6
4.2 Saran ................................................................................................................. 6

Daftar Pustaka ........................................................................................................ 8




BAB I
PENDAHULUAN

1.1       Latar Belakang Masalah

Kebutuhan akan teknologi jaringan komputer semakin meningkat. Selain sebagai media penyedia informasi, melalui intenet pula kegiatan komunitas komersial menjadi bagian terbesar dan pesat pertumbuhannya serta menembus berbagai batas Negara. Bahkan melalui jaringan ini kegiatan pasar di dunia bisa diketahui  selama 24 jam. Melalui dunia internet atau disebut juga cyber space, apapun dapat dilakukan. Segi positif dari dunia maya ini tentu saja menambah trend  perkembangan teknologi dunia dengan segala bentuk kreatifitas manusia.
Namun dampak negaif pun tidak bisa dihindari. Tatkala pornografi marak dimedia internet, masyarakat pun tak bisa berbuat banyak. Seiring dengan perkembangan teknologi internet, menyebabkan munculnya kejahatan yang disebut dengan cyber crime atau kejahatan melalui jaringan internet.
Munculnya beberapa kasus cyber crime di Indonesia, seperti pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain, misalnya email dan memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam programmer Komputer. Sehingga dalam kejahatan computer dimungkinkan adanya delik formil dan delik materil. Delik formil  adalah perbuatan seseorang yang memasuki Komputer orang lain tanpa ijin, sedangkan delik materil adalah perbuatan yang menimbulkan akibat kerugian bagi orang lain. Adanya cyber crime telah menjadi ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan teknoligo computer, khususnya jaringan internet dan intranet.

BAB II
LANDASAN TEORI

2.1 Definisi Cyber Espionage

Cyber espionage merupakan salah satu tindak pidana cyber crime yang menggunakan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain dengan memasuki  jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen atau data-data pentingnya tersimpan dalam satu sistem yang computerize.
Cyber ​​espionage biasanya melibatkan penggunaan akses tersebut kepada rahasia dan informasi rahasia atau kontrol dari masing-masing komputer atau jaringan secara keseluruhan untuk strategi keuntungan dan psikologis , politik, kegiatan subversi dan fisik dan sabotase . Baru-baru ini, cyber mata-mata melibatkan analisis aktivitas publik di situs jejaring sosial seperti Facebook dan Twitter 
 Operasi tersebut, seperti non-cyber espionage, biasanya ilegal di negara korban sementara sepenuhnya didukung oleh tingkat tertinggi pemerintahan di negara agresor. Situasi etis juga tergantung pada sudut pandang seseorang, terutama pendapat seseorang dari pemerintah yang terlibat.

2.2 Tujuan Cyber Espionage

Tujuan seseorang melakukan Cyber Espionage adalah memperoleh rahasia tanpa izin dari pemegang informasi (pribadi, sensitif, kepemilikan atau rahasia alam), dari individu, pesaing, saingan, kelompok, pemerintah dan musuh untuk pribadi, ekonomi , keuntungan politik atau militer menggunakan metode pada jaringan internet, atau komputer pribadi melalui penggunaan  retak  teknik dan  perangkat lunak berbahaya  termasuk  trojan  horse  dan  spyware .
Ini sepenuhnya dapat dilakukan secara online dari meja komputer profesional di pangkalan-pangkalan di negara-negara jauh atau mungkin melibatkan infiltrasi di rumah oleh komputer konvensional terlatih mata-mata dan tahi lalat atau dalam kasus lain mungkin kriminal karya dari amatir hacker jahat dan programmer software .

2.3 Faktor Pendorong Pelaku Cyber Espionage

Adapun faktor pendorong penyebab terjadinya cyber espionage adalah sebagai berikut :

  1. Faktor Politik
Faktor ini biasanya dilakukan oleh oknum-oknum tertentu untuk mencari informasi tentang lawan
  1. Faktor Ekonomi
Karna latar belakang ekonomi orang bisa melakukan apa saja, apalagi dengan kecanggihan dunia cyber kejahatan semangkin mudah dilakukan dengan modal cukup dengan keahlian dibidang komputer saja.
  1. Faktor Sosial Budaya
Adapun beberapa aspek untuk Faktor Sosial Budaya :
a)      Kemajuan Teknologi Infromasi
Karena teknologi sekarang semangkin canggih dan seiring itu pun mendorong rasa ingin tahu para pencinta teknologi dan mendorong mereka melakukan eksperimen.
b)      Sumber Daya Manusia
Banyak sumber daya manusia yang memiliki potensi dalam bidang IT yang tidak dioptimalkan sehingga mereka melakukan kejahatan cyber.
c)      Komunitas
Untuk membuktikan keahlian mereka dan ingin dilihat orang atau dibilang hebat dan akhirnya tanpa sadar mereka telah melanggar peraturan ITE.

2.4  Hukum dan Undang-undang Tentang Cyber Espionage

Hukum yang berkaitan dengan Cyber Espionage sebagaimana dimuat dalam Undang-Undang Nomor 11 Tahun 2008 Tentang Informasi dan Transaksi Elektronik, yaitu :

  1. Pasal 30 ayat 2 :
(2) Setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengakses komputer dan/atau sistem elektronik dengan cara apa pun dengan tujuan memperoleh informasi elektronik dan/atau dokumen elektronik.

  1. Pasal 46 ayat 2 :
(2) Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak Rp700.000.000,00 (tujuh ratus juta rupiah).

  1. Pasal 31 ayat 1 – 2 :
(1) Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan intersepsi atau penyadapan atas informasi elektronik dan/atau dokumen elektronik dalam suatu komputer dan/atau sistem elektronik tertentu milik orang lain.
(2) Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan intersepsi atas transmisi informasi elektronik dan/atau dokumen elektronik yang tidak bersifat publik dari, ke, dan di dalam suatu komputer dan/atau sistem elektronik tertentu milik orang lain, baik yang tidak menyebabkan perubahan apa pun maupun yang menyebabkan adanya perubahan, penghilangan, dan/atau penghentian informasi elektronik dan/atau dokumen elektronik yang sedang ditransmisikan.

  1. Pasal 47 :
Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 31 ayat (1) atau ayat (2) dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun dan/atau denda paling banyak Rp800.000.000,00 (delapan ratus juta rupiah).

  1. Pasal 32 ayat 2 :
(2) Setiap orang dengan sengaja dan tanpa hak atau melawan hukum dengan cara apa pun memindahkan atau mentransfer informasi elektronik dan/atau dokumen elektronik kepada sistem elektronik orang lain yang tidak berhak.

  1. Pasal 48 ayat 2 :
(2) Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 32 ayat (2) dipidana dengan pidana penjara paling lama 9 (sembilan) tahun dan/atau denda paling banyak Rp3.000.000.000,00 (tiga miliar rupiah).

Sedangkan secara internasional, cyber espionage disebut dalam Convention On Cybercrime yang dibuat oleh Council of Europe yang dibuat di Budapest tahun 2001 lalu. Dalam konvensi tersebut tidak disebutkan secara gamblang mengenai cyber espionage, namun hanya disebutkan ciri-ciri yang mengarah kepada tindakan cyber espionage seperti yang terdapat dalam Pasal 2 tentang Akses Ilegal dan Pasal 3 tentang Penyadapan Ilegal .

  • ETS 185 - Konvensi Cybercrime , Pasal 2 Akses Ilegal :
Setiap Pihak wajib mengambil tindakan legislatif dan lainnya yang dianggap perlu untuk menetapkan sebagai kejahatan pidana berdasarkan hukum nasionalnya, jika dilakukan dengan sengaja ,akses ke seluruh atau sebagian dari sistem komputer tanpa hak . Suatu Pihak dapat mengharuskan pelanggaran akan dilakukan oleh melanggar langkah-langkah keamanan, dengan maksud memperoleh data komputer atau maksud tidak jujur lainnya, atau dalam kaitannya dengan sistem komputer yang terhubung ke sistem komputer lain.

  • ETS 185 - Konvensi Cybercrime, Pasal 3 Penyadapan Ilegal:
Setiap Pihak wajib mengambil tindakan legislatif dan lainnya yang dianggap perlu untuk menetapkan sebagai kejahatan pidana menurut hukum domestiknya, jika dilakukan dengan sengaja, intersepsi tanpa hak, yang dibuat dengan cara teknis, dari transmisi non - publik data komputer, dari atau dalam sebuah sistem komputer, termasuk emisi elektromagnetik dari sistem komputer yang membawa data komputer tersebut. Suatu Pihak dapat mengharuskan pelanggaran akan dilakukan dengan maksud tidak jujur, atau dalam kaitannya dengan sistem komputer yang terhubung ke sistem komputer lain.

BAB III
PEMBAHASAN

3.1  Contoh Kasus Cyber Espionage

KASUS PENYADAPAN OLEH PEMERINTAH AUSTRALIA TERHADAP
INDONESIA
Australia sudah lama melakukan aksi mata-mata terhadap Indonesia. Duta Besar Australia di Indonesia Sir Walter Crocker (1955-1956) dalam biografinya mengakui, lembaga sandi Australia, Defense Signal Directorate (Australian Signal Directorate) secara rutin memecahkan dan membaca sandi diplomatik Indonesia sejak pertengahan 1950. Pada tahun 1960-an Badan intelijen sinyal Inggris, Government Communications Headquarters (GCHQ), membantu Defence Signal Directorate (DSD) Australia yang sekarang berganti nama Australian Defence Directorate (ASD) memecahkan kunci alat sandi produksi Swedia, Hagelin, yang digunakan Kedutaan Besar Indonesia di Darwin Avenue, Canberra. Pos pemantauan lain Defence Signal Directorate mengoperasikan intersepsi sinyal dan markas pemantauan di Kepulauan Cocos, di Samudra Hindia, 1.100 kilometer barat daya Pulau Jawa. Fasilitasnya meliputi radio pengawasan, pelacak arah, dan stasiun satelit bumi. Dari pos pemantauan tersebut Agen mata-mata elektronik Australia Defence Signals Directorat (DSD) 'menguping' komunikasi Angkatan Laut dan militer Indonesia. Mantan pejabat intelijen pertahanan Australia mengatakan, pemantauan Australia terhadap komunikasi angkatan laut dan militer Indonesia dilakukan sampai memungkinkan melakukan penilaian terhadap keseriusan Indonesia untuk mencegah penyelundupan manusia.
Pada tahun 1999, laporan rahasia DSD mengenai Indonesia dan Timor Timur bocor. Laporan itu menunjukkan intelijen Australia masih mempunyai akses luas terhadap komunikasi militer Indonesia, bahkan rakyat sipil di negeri ini. Oleh sebab itu pembakaran ibu kota Timor Timur, Dili, oleh tentara Indonesia pada September 1999 tidak lagi mengejutkan intelijen Australia. Kemudian pergerakan Spionase terhadap Indonesia tidak hanya sampai disitu, berdasarkan informasi yang di bongkar oleh Edward Snowden menunjukkan bahwa Australia dalam aksi spionasenya menyadap presiden, ibu negara dan sejumlah pejabat Indonesia. Penyadapan tersebut terungkap bahwa pada tahun 2007, Intelijen Australia melakukan pengumpulan informasi nomor kontak pejabat Indonesia saat Konferensi Perubahan Iklim di Bali. Operasi ini dilakukan dari sebuah stasiun di Pine Gap, yang dijalankan dinas intelijen Amerika, CIA, dan Departemen Pertahanan Australia. Kemudian dinas badan intelijen Ausralia DSD, sekarang ASD mengoperasikan program bersandi Stateroom, memanfaatkan fasilitas diplomatik Australia di berbagai negara, termasuk di Jakarta. “Buka rahasia mereka, lindungi rahasia kita (reveal their secrets, protect our own)”. Itulah semboyan salah satu dinas badan Intelijen Australia tersebut.
Operasi pengintaian ini terungkap menurut dokumen Edward Snowden, dengan nama sandi Reprieve yang merupakan bagian dari program intelijen „Lima Mata‟. Kolaborasi intelijen „Lima Mata‟ mencakup Amerika Serikat, Inggris, Selandia Baru, Kanada, dan Australia. Dokumen rahasia yang dipublikasikan luas oleh Guardian Australia bersama Australian Broadcasting Corporation serta The Sydney Morning Herald bahwa penyadapan oleh Australia terhadap Indonesia berdasarkan bukti slides rahasia Departemen pertahanan Australia.

3.2  Analisa Kasus

3.2.1 Motif dan Penyebab

Motif penyadapan Australia terhadap Indonesia tentu saja banyak motifnya. Bisa soal terorisme, soal ekonomi, atau mungkin sekadar ingin tahu isi dapur Indonesia. Yang pasti, tindakan suatu negara terhadap negara lainnya merupakan gambaran dari cara pandang. Begitupun dengan Australia, cara pandang masyarakat mereka terhadap Indonesia tentu sangat mempengaruhi tindakannya terhadap Indonesia.

Boleh saja Australia mengklaim bahwa Indonesia adalah sahabat paling erat Australia. Boleh juga Australia memandang Indonesia sebagai mitra paling penting untuk urusan ekonomi. Namun, di balik itu, Indonesia dipandang Australia tidak lebih dari sebuah ancaman serius baginya. Ancaman? Ya ancaman yang setiap saat bisa merugikan Australia. Paling tidak itu terungkap dari hasil survei oleh Newspoll pada 2012 mengenai persepsi masyarakat Australia terhadap Indonesia. Terlihat, hampir 50% orang Australia percaya, Indonesia adalah ancaman nyata bagi keamanan nasional mereka.

Hal itu dipertegas oleh Hugh White, seorang profesor studi strategis di Australian National University dan visiting fellow di Lowy Institute. White pernah menulis sebuah artikel di sebuah media berpengaruh di Australia, The Age, dengan judul Indonesia's rise is the big story we're missing: Can Australia handle having a stronger, richer neighbour? Melalui artikel itu ia ingin mengingatkan publik Australia bahwa Indonesia kini bukanlah Indonesia dulu. Bukan lagi negara yang mengharapkan belaian bantuan dari Australia. Bukan pula negara lemah yang banyak bergantung kepada Australia. Indonesia kini telah menjadi seorang raksasa yang tengah meggeliat. Perekonomian Indonesia tumbuh pesat dan bukan tidak mungkin dalam beberapa tahun mendapat akan menjadi yang terkuat di kawasan.

Dalam pandangan White, semakin kuat Indonesia, semakin mengancam pula Indonesia terhadap Australia. Semakin maju perekonomian Indonesia, semakin maju pula militernya. Saat itulah, Indonesia benar-benar menjadi ancaman bagi Australia.
White menulis, sekarang kondisinya sudah berbeda. Jangan pernah berpikir bahwa Indonesia membutuhkan bantuan dan Indonesia akan berterima kasih. Yakinlah bahwa tak ada seorangpun yang mau menerima belas kasihan dari orang lain, terutama dari tetangga. Siapapun yang menawarkan bantuan justru akan mendapat cakaran daripada ucapan terima kasih.
Yang terjadi sekarang, semakin Indonesia tumbuh, semakin banyak bantuan yang justru merusak, bukannya menciptakan hubungan sebagaimana yang diharapkan Australia. Karena itu, menurut White, hanya ada dua kemungkinan yang terjadi dengan Indonesia. Pertama, Indonesia menjadi ancaman serius, atau sebaliknya menjadi sekutu yang berharga bagi Australia. Karena itulah White menyarankan pemerintah Australia menjaga hubungan yang strategis dengan Indonesia. White berpandangan bahwa hubungan dengan Indonesia harus berubah secara fundamental, dan Australia harus memastikan hubungan itu tidak berubah menjadi buruk. Dalam hal ini, Australia harus menjadikan Indonesia sebagai prioritas utama untuk menjadi kawan. Indonesia lebih penting ketimbang NATO, Afghanistan, Dewan Keamanan PBB maupun masalah lainnya.
Lalu, tindakan konkret apa yang harus dilakukan Australia. White menyarankan, sejumlah tindakan. Yakni, Jangan lagi memandang Indonesia dari masalah ekspor ternak, atau penyelundupan imigran gelap. Langkah lainnya, perbanyak orang Australia belajar Bahasa Indonesia supaya bisa lebih mengenal Indonesia. Habiskan uang untuk mengirim sebanyak mungkin orang muda Australia, misalnya 10 ribu orang per tahun ke Indonesia.

3.2.2 Penanggulangan

  1. Bermitra dengan pakar keamanan informasi untuk sepenuhnya memahami lanskap ancaman sementara meningkatkan visibilitas mereka di seluruh basis klien mereka.
  2. Tahu mana aset perlu dilindungi dan risiko operasional terkait masing-masing.
  3. Tahu mana kerentanan Anda berbohong.
  4. Perbaiki atau mengurangi kerentanan dengan strategi pertahanan mendalam.
  5. Memahami lawan berkembang taktik, teknik, dan prosedur yang memungkinkan Anda untuk membentuk kembali penanggulangan defensif anda seperti yang diperlukan.
  6. Bersiaplah untuk mencegah serangan atau merespon secepat mungkin jika Anda dikompromikan.
  7. Sementara pencegahan lebih disukai,. Deteksi cepat dan respon adalah suatu keharusan.
  8. Memiliki rencana jatuh kembali untuk apa yang akan anda lakukan jika anda adalah korban perang cyber.
  9. Pastikan pemasok infrastruktur kritis belum dikompromikan dan memiliki pengamanan di tempat untuk memastikan integritas sistem yang disediakan oleh pemasok.
  10. Infrastruktur TI penting Sebuah bangsa tidak harus benar-benar bergantung pada internet, tetapi memiliki kemampuan untuk beroperasi independen jika krisis keamanan cyber muncul.





BAB IV
PENUTUP

4.1       KESIMPULAN

Cyber Espionage merupakan bagian dari cybercrime, Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain dengan memasuki sistem jaringan komputer pihak sasaran. Hukum tentang Cyber Espionage telah diatur dalam Undang – Undang No. 8 Tahun 2008 tentang Informasi dan Transaksi Elektronik.

4.2       SARAN                         

Untuk mencegah terjadinya cybercrime ada baiknya melakukan beberapa langkah seperti berikut :

  1. Buat password yang sulit untuk akun email dan media sosial
  2. Ganti password secara berkala
  3. Menggunakan anti virus yang sudah teruji kualitasnya dan selalu diperbarui
  4. Sediakan harddisk eksternal untuk back up data-data.
DAFTAR PUSTAKA


Komentar

Postingan populer dari blog ini

Cyber Sabotage and Extortion

          MAKALAH ETIKA PROFESI TEKNOLOGI  INFORMASI  DAN KOMUNIKASI CYBER SABOTAGE AND EXTORTION OLEH : 1.  Apriyadi                              1 3170165 KELAS : 13.5A.11 Program Studi Teknologi Komputer Fakultas Teknologi Informasi Universitas Bina Sarana Informatika Jakarta 201 9 KATA PENGANTAR             Atas dasar rasa syukur kehadirat Tuhan Yang Maha Esa, serta dengan segala rahmat, hidayah dan bimbinga n -Nya, sehingga saya dapat menyelesaikan makalah ini. Tak lupa saya turut meng ucapkan terima kasih kepada : 1.  Bapak Budi Santoso,   selaku   dosen  mata kuliah  Etika Profesi Teknologi   dan Komunikasi. 2.  Dose...