Makalah Cyber Espionage
Tema : Cybercrime and Cyberlaw
Nama : Muhamad Rafly Fahriansyah
NIM :
13170800
Kelas :13.5A.11
Mata Kuliah : Etika Profesi Teknologi Informasi Dan Komunikasi
D3 TEKNOLOGI KOMPUTER
FAKULTAS TEKNOLOGI
INFORMASI
UNIVERSITAS BINA
SARANA INFORMATIKA
2019
KATA PENGANTAR
Dengan rasa syukur kehadirat Tuhan Yang Maha esa, atas segala rahmat ,
hidayah dan bimbingan-Nya ,
sehingga kami penulis dapat menyelesaikan makalahini.
Penulisan makalah ini digunakan untuk memenuhi
salah satu tugas mata kuliah Etika Profesi Teknlogi Informasi dan
Komunikasi. Oleh karena itu, kami
mengucapkan rasa terima kasih kepada bapak Budi Santoso, M.Kom selaku dosen mata
kuliah ini.
Semoga bantuan dan dukungan yang telah diberikan kepada kami mendapat
balasan serta karunia dari Allah SWT. Kami menyadari penulisan makalahini jauh
dari sempurna , maka dari itu kami berharap saran dan kritik untuk kesempurnaan
makalah ini. Akhirnya kami berharap semoga makalah ini memberi manfaat yang
sebesar-besarnya bagi kami dan pihak yang memerlukan.
Bekasi,
06 Desember 2019
DAFTAR
ISI
KATA
PENGANTAR
DAFTAR ISI
BAB I
1.1 Latar Belakang
1.2 Batasan Masalah
1.3 Tujuan Penulisan
BAB II
2.1 Pengertian Cyber
Espionage
BAB III
3.1 Motif Pendorong
Terjadinya cyber espionage
3.2 Contoh kasus Cyber
Espionage
3.3 Metode Mengatasi
Cyber Espionage
3.4 Hukum yang mengatur
cyber espionage
BAB IV
4.1 Kesimpulan
4.2 Saran
DAFTAR PUSTAKA
BAB I
Pendahuluan
1.1 Latar Belakang
Sejauh ini
globalisasi serta kemajuan teknologi memberikan dampak positifmaupun negatif.
Salah satu dampak positif yang didapat yaitu menghemat waktukarna berhubungan
dengan orang lain dari tempat yang jauh hanya dengan waktuyang sangat singkat.
Dampak negatifnya adalah bahwa dalam globalisasi dan kemajuan teknologi komunikasi
ini terdapat penyalahgunaan teknologi, terutama dalam teknologi komunikasi.
Era
globalisasi dan teknologi informasi membawa pengaruh terhadap munculnya
berbagai bentuk kejahatan yang sifatnya baru. Jaringan borderless digunakan
sebagai alat untuk melakukan perbuatan yang bertentangan hukum. Umumnya
kejahatan yang berhubungan dengan teknologi atau cybercrime merupakan kejahatan
yang menyangkut harta benda dan/atau kekayaan intelektual. Istilah cybercrime
saat ini merujuk pada suatu tindakan kejahatan yang berhubungan dengan dunia
maya (cyberspace) dan tindakan kejahatan yang menggunakan komputer.
Dalam kondisi
globalisasi dengan jaringan komunikasi yang bersifat borderless, dimana
hubungan antar negara sudah jauh lebih mudah dari sebelumnya, suatu negara
dapat mengalami permasalahan dengan negara lain yang menjadi mitra atau negara
sahabatnya. Masalah yang terjadi antara negara bermacam-macam. Salah satu
masalah yang sedang terjadi antar negara saat ini adalah masalah penyadapan,
yaitu penyadapan intelejen Australia terhadap presiden RI dan beberapa Menteri
serta terhadap beberapa negara di Asia lainnya.
Dalam
prakteknya tidak akan dilakukan penjelasan mengapa intelejenAustralia melakukan
penyadapan, karena mencari informasi dengan mematamatai adalah sewajarnya
pekerjaan dari intelejen. Yang menjadi masalah adalah spionase dilakukan dalam
masa damai, bukan dalam keadaan perang. Spionase dilakukan dengan cara menyadap
handphone milik Presiden RI, kegiatan ini dipusatkan di kantor kedutaan
Australia di Indonesia. Hukum positif Indonesia tidak mengatur secara rinci
mengenai tindakan spionase dalam Undang-undang tersendiri, namun hal ini diatur
di dalam Undang-undang tentang teknologi dan informasi. Selain itu, Indonesia
juga merupakan negara anti spionase. DalamUndang-undang tentang teknologi dan
informasi spionase merupakan kejahatan dunia maya atau cybercrime.
Hal ini mudah
diputuskan apabila subjek dan objek dari spionase ini merupakan individu atau
kelompok dalam satu negara. Yang menjadi pertanyaan adalah jika kegiatan
spionase yang dilakukan oleh antar negara terhadap negara dengan catatan bahwa
spionase merupakan suatu cybercrime menurut negara yang menjadi objek spionase,
tetapi di sisi lain spionase bukan merupakan merupakan suatu cybercrime di negara
yang melakukan siponase.
Dalam dunia
internasional pun belum ada konvensi khusus yang mengatur spionase secara
terperinci. Namun beberapa negara anti-spionase telah mengusulkan PBB agar
mengeluarkan resolusi anti spionase antar negara atau Anti-Spying Resolution
dengan harapan tidak ada lagi tindakan spionase melalui cara apapun termasuk
melalui penyadapan.
Berdasarkan
masalah diatas, penulis menyusun sebuah Makalah tentang Cyber Espionage dalam
Kasus Penyadapan yang dilakukan oleh intelejen Australia terhadap
pejabat-pejabat tinggi di Indonesia.
1.2 Batasan Masalah
Batasan
Masalah penulisan makalah ini dibatasi pada pembahasan tenatang kasus kejahatan
cyber espionage baik contoh kasusnya,cara pencegahannya,serta cara hukum yang
mengatur
1.3 Tujuan Penulisan
Tujuan
penulisan makalah ini adalah untuk memenuhi mata kuliah Etika Profesi dan
Teknologi Informasi dan Komunikasi serta untuk menambah wawasan pembaca dan
penulis tentang masalah “Cyber Espionage”
BAB II
Landasan Teori
2.1 Pengertian Cyber Espionage
Cyber memata-matai
atau Cyber Espionage adalah tindakan atau praktek memperoleh rahasia tanpa izin
dari pemegang informasi (pribadi, sensitif, kepemilikan atau rahasia alam),
dari individu, pesaing, saingan, kelompok, pemerintah dan musuh untuk pribadi,
ekonomi , keuntungan politik atau militer menggunakan metode pada jaringan
internet, atau komputer pribadi melalui penggunaan retak teknik dan perangkat
lunak berbahaya termasuk trojan horse dan spyware . Ini sepenuhnya dapat
dilakukan secara online dari meja komputer profesional di pangkalan - pangkalan
di negara-negara jauh atau mungkin melibatkan infiltrasi di rumah oleh komputer
konvensional terlatih matamata dan tahi lalat atau dalam kasus lain mungkin
kriminal karya dari amatir hacker jahat dan programmer software .
Cyber
espionage biasanya melibatkan penggunaan akses tersebut kepada rahasia dan
informasi rahasia atau kontrol dari masing - masing komputer atau jaringan
secara keseluruhan untuk strategi keuntungan dan psikologis , politik, kegiatan
subversi dan fisik dan sabotase . Baru-baru ini, cyber mata-mata melibatkan
analisis aktivitas publik di situs jejaring sosial seperti Facebook dan
Twitter. Operasi tersebut, seperti non-cyber espionage, biasanya ilegal di
negara korban sementara sepenuhnya didukung oleh tingkat tertinggi pemerintahan
di negara agresor. Situasi etis juga tergantung pada sudut pandang seseorang,
terutama pendapat seseorang dari pemerintah yang terlibat. Cyber espionage
merupakan salah satu tindak pidana cyber crime yang menggunakan jaringan
internet untuk melakukan kegiatan mata-mata terhadap pihak lain dengan memasuki
jaringan komputer (computer network system) pihak sasaran. Kejahatan ini
biasanya ditujukan terhadap saingan bisnis yang dokumen atau data-data
pentingnya tersimpan dalam satu sistem yang computerize.
BAB III
Pembahasan
3.1 Motif Pendorong Terjadinya cyber
espionage
Adapun
faktor pendorong penyebab terjadinya cyber espionage adalah sebagai berikut :
1. Faktor Politik
Faktor ini
biasanya dilakukan oleh oknum-oknum tertentu untuk mencari informasi tentang
lawan politiknya.
2. Faktor Ekonomi
Karna latar
belakang ekonomi orang bisa melakukan apa saja, apalagi dengan kecanggihan
dunia cyber kejahatan semangkin mudah dilakukan dengan modal cukup dengan keahlian
dibidang komputer saja.
3. Faktor Sosial Budaya
Adapun
beberapa aspek untuk Faktor Sosial Budaya :
a. Kemajuan Teknologi Infromasi
Karena
teknologi sekarang semangkin canggih dan seiring itu pun mendorong rasa ingin
tahu para pencinta teknologi dan mendorong mereka melakukan eksperimen.
b. Sumber Daya Manusia
Banyak
sumber daya manusia yang memiliki potensi dalam bidang IT yang tidak
dioptimalkan sehingga mereka melakukan kejahatan cyber.
c. Komunitas
Untuk
membuktikan keahlian mereka dan ingin dilihat orang atau dibilang hebat dan
akhirnya tanpa sadar mereka telah melanggar peraturan ITE.
3.2 Contoh
kasus Cyber Espionage
1.
Kasus Penyadapan Pemerintah Australia terhadap
Pemerintahan Indonesia
Australia sudah lama melakukan aksi mata-mata
terhadap Indonesia. Duta Besar Australia di Indonesia Sir Walter Crocker
(1955-1956) dalam biografinya mengakui, lembaga sandi Australia, Defense Signal
Directorate (Australian Signal Directorate) secara rutin memecahkan dan membaca
sandi diplomatik Indonesiasejak pertengahan 1950.
Pada
tahun 1960-an Badan intelijen sinyal Inggris, Government Communications
Headquarters (GCHQ), membantu Defence Signal Directorate (DSD) Australia yang
sekarang berganti nama Australian Defence Directorate (ASD) memecahkan kunci
alat sandi produksi Swedia, Hagelin, yang digunakan Kedutaan Besar Indonesia di
Darwin Avenue, Canberra. Pos pemantauan lain Defence Signal Directorate
mengoperasikan intersepsi sinyal dan markas pemantauan di Kepulauan Cocos, di
Samudra Hindia, 1.100 kilometer barat daya Pulau Jawa. Fasilitasnya meliputi
radio pengawasan, pelacak arah, dan stasiun satelit bumi. Dari pos pemantauan
tersebut Agen mata-mata elektronik Australia Defence Signals Directorat (DSD)
'menguping' komunikasi Angkatan Laut dan militer Indonesia.
Mantan
pejabat intelijen pertahanan Australia mengatakan, pemantauan Australia
terhadap komunikasi angkatan laut dan militer Indonesia dilakukan sampai
memungkinkan melakukan penilaian terhadap keseriusan Indonesia untuk mencegah penyelundupan
manusia.
Pada
tahun 1999, laporan rahasia DSD mengenai Indonesia dan Timor Timur bocor.
Laporan itu menunjukkan intelijen Australia masih mempunyai akses luas terhadap
komunikasi militer Indonesia, bahkan rakyat sipil di negeri ini. Oleh sebab itu
pembakaran ibu kota Timor Timur, Dili, oleh tentara Indonesia pada September
1999 tidak lagi mengejutkan intelijen Australia.
Kemudian
pergerakan Spionase terhadap Indonesia tidak hanya sampai disitu, berdasarkan
informasi yang di bongkar oleh Edward Snowden menunjukkan bahwa Australia dalam
aksi spionasenya menyadap presiden, ibu negara dan sejumlah pejabat Indonesia.
Penyadapan tersebut terungkap bahwa pada tahun 2007, Intelijen Australia
melakukan pengumpulan informasi nomor kontak pejabat Indonesia saat Konferensi
Perubahan Iklim di Bali. Operasi ini dilakukan dari sebuah stasiun di Pine Gap,
yang dijalankan dinas intelijen Amerika, CIA, dan Departemen Pertahanan
Australia. Kemudian dinas badan intelijen Ausralia DSD, sekarang ASD
mengoperasikan program bersandi Stateroom, memanfaatkan fasilitas diplomatik
Australia di berbagai negara, termasuk di Jakarta. “Buka rahasia mereka,
lindungi rahasia kita (reveal their secrets, protect our own)”. Itulah semboyan
salah satu dinas badan Intelijen Australia tersebut.
Operasi
pengintaian ini terungkap menurut dokumen Edward Snowden, dengan nama sandi
Reprieve yang merupakan bagian dari program intelijen „Lima Mata‟. Kolaborasi
intelijen „Lima Mata‟ mencakup Amerika Serikat, Inggris, Selandia Baru, Kanada,
dan Australia. Dokumen rahasia yang dipublikasikan luas oleh Guardian Australia
bersama Australian Broadcasting Corporation serta The Sydney Morning Herald
bahwa penyadapan oleh Australia terhadap Indonesia berdasarkan bukti slides
rahasia Departemen pertahanan Australia.
3.3 Metode
Mengatasi Cyber Espionage
Ada 8 cara untuk melindungi dari
serangan Cyber Espionage :
1.
Bermitra dengan pakar keamanan informasi untuk
sepenuhnya
memahami lanskap ancaman sementara
meningkatkan visibilitas
mereka di seluruh basis klien mereka.
2.
Tahu mana aset perlu dilindungi dan risiko operasional
terkait masing masing.
3.
Tahu mana kerentanan Anda berbohong.
4.
Perbaiki atau mengurangi kerentanan dengan strategi
pertahanan mendalam.
5.
Memahami lawan berkembang taktik,teknik, dan
prosedur yang memungkinkan anda untuk membentuk kembali penanggulangan defensif
anda seperti yang diperlukan
6.
Bersiaplah untuk mencegah serangan atau merespon
secepat mungkin jika anda dikompromikan
7.
Deteksi cepat dan respon adalah suatu keharusan
8.
Memiliki rencana jika anda adalah korban perang
cyber
3.4 Hukum yang mengatur cyber
espionage
Cyber espionage sendiri telah disebutkan di
dalam Undang-Undang Nomor
11 Tahun 2008 tentang Informasi dan
Transaksi Elektronik
UU ITE yang mengatur tentang cyber espionage adalah sebagai
berikut :
1.
Pasal 30 Ayat 2 ”mengakses komputer dan/atau
sistem elektronik dengan cara apapun dengan tujuan untuk memperoleh informasi dan/atau
dokumen elektronik”
2.
Pasal 31 Ayat 1 “Setiap Orang dengan sengaja dan
tanpa hak atau melawan hukum melakukan intersepsi atau penyadapan atas
Informasi dan/atau Dokumen Elektronik dalam suatu Komputer dan/atau Sistem Elektronik
tertentu milik Orang lain”
Dan Untuk
ketentuan pidananya ada pada :
1.
Pasal 46 Ayat 2 “ Setiap Orang yang memenuhi
unsur sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana dengan pidana
penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak
Rp700.000.000,00 (tujuh ratus juta rupiah)”
2.
Pasal 47 Setiap Orang yang memenuhi unsur
sebagaimana dimaksud dalam Pasal 31 ayat (1) atau ayat (2) dipidana dengan
pidana penjara paling lama 10 (sepuluh) tahun dan/atau denda paling banyak
Rp800.000.000,00 (delapan ratus juta rupiah).
BAB IV
Penutup
4.1 Kesimpulan
Perkembangan
teknologi informasi (TI) dan khususnya juga Internet ternyata tak hanya
mengubah cara bagaimana seseorang berkomunikasi, mengelola data dan informasi,
melainkan lebih jauh dari itu mengubah bagaimana seseorang melakukan bisnis.
Dari perkembangannya tidak hanya di dapat dampak positive, tetapi juga dampak
negatifnya yaitu kejahatan di dunia maya
(cybercrime) yang salah satunya adalah cyberespionage atau kegiantan
memata-matai.
4.2 Saran
Mengingat begitu pesatnya perkembangan
dunia cyber (internet), yang tidak mengenal
batas-batas teritorial dan beroperasi secara maya juga
menuntut pemerintah mengantisipasi aktivitas-aktivitas baru yang harus diatur
oleh hukum yang berlaku,terutama memasuki pasar bebas, demi tegaknya keadilan
di negri ini. Dengan di tegakannya cyberlaw atau pengendali di
dunia maya diharapkan dapat mengatasi cybercrime khususnya cyberespionage.
DAFTAR PUSTAKA
1.
Hamzah, Andi.1990. Aspek-Aspek Pidana Dibidang
Komputer.Jakarta.Sinar Grafika
No comments:
Post a Comment