Anda di halaman 1dari 21

MAKALAH

ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI

CYBER ESPIONAGE

Diajukan untuk memenuhi nilai Mata Kuliah

Etika Profesi Teknologi Informasi & Komunikasi

Anggota Kelompok Kelas 11.6C.30 :

1. Fajar Tri Hastadi 11170223


2. Al Ari Wibowo 11171344
3. Okky Wiranata 11170296
4. Murdiansyah 11170499
5. Rapeah 11170819

https://calonsarjanabsi.blogspot.com/

Program Studi Sistem Informasi Akutansi

Fakultas Teknologi dan Informasi

Universitas Bina Sarana Informatika PSDKU Pontianak

2020
KATA PENGANTAR
Puji dan syukur kami panjatkan kehadirat Tuhan Yang Maha Esa atas segala
bimbingan, berkat dan karunia-Nya lah, penulis dapat menyelesaikan Makalah Etika
Profesi Teknologi Informasi dan Komunikasi CYBER ESPIONAGE ini dengan baik.
Dimana makalah ini penulis sajikan dalam bentuk sederhana. Adapun penulisan makalah
yang penulis ambil sebagai berikut: “MAKALAH ETIKA PROFESI TEKNOLOGI
INFORMASI DAN KOMUNIKASI CYBER ESPIONAGE“.
Penulis sangat menyadari bahwa makalah ini masih banyak terdapat kesalahan
dan kekurangan baik dari segi bahasa, penulisan maupun sumber yang diperoleh, untuk
itu penulis mengharapkan saran dan kritik yang bersifat membangun, agar penulis dapat
membuat tulisan yang lebih baik lagi.
Selama melaksanakan penulisan makalah ini, penulis telah banyak menerima
bimbingan, pengarahan, petunjuk dan saran, serta fasilitas yang membantu hingga akhir
dari penulisan makalah ini.
Penulis berharap semoga laporan ini bermanfaat bagi semua pihak yang
membantu, meskipun dalam makalah ini masih banyak kekurangan. Oleh karena itu
kritik dan saran yang membangun tetap penulis harapkan.

Pontianak, Juni 2020

Penulis

ii
DAFTAR ISI
Halaman Judul............................................................................................................... i
Kata Pengantar ............................................................................................................. ii
Daftar Isi...................................................................................................................... iii
BAB I PENDAHULUAN .................................................................................... 1
1.1 Latar Belakang ................................................................................. 1
1.2 Maksud dan Tujuan ......................................................................... 3
1.3 Ruang Lingkup ................................................................................ 3
1.4 Sistematika Penulisan ...................................................................... 4
BAB II LANDASAN TEORI .............................................................................. 5
2.1 Konsep Dasar Cybercrime dan Cyberlaw ........................................ 5
2.1.1 Pengertian Cybercrime ........................................................ 5
2.1.2 Cyberlaw .............................................................................. 7
BAB III PEMBAHASAN ................................................................................... 13
3.1 Pengertian Cyber Espionage.......................................................... 13
3.2 Motif Cyyber Espionage ................................................................ 14
3.3 Penyebab Cyber Espionage ........................................................... 14
3.4 Penanggulangan Cyber Espionage................................................. 15

BAB IV PENUTUP .............................................................................................. 17


3.1 Kesimpulan .................................................................................... 17
3.2 Saran-saran .................................................................................... 17

iii
BAB I

PENDAHULUAN

1.1 Latar Belakang


Kebutuhan akan teknologi jaringan komputer saat ini sudah semakin meningkat.
Selain sebagai media penyedia informasi, melalui internet pula kegiatan komunitas
komersial menjadi bagian terbesar dan pesat pertumbuhannya serta menembus berbagai
batas negara. Seiring dengan perkembangan teknologi Internet, menyebabkan
munculnya kejahatan yang disebut dengan cybercrime atau kejahatan melalui jaringan
Internet. Munculnya beberapa kasus cybercrime di Indonesia, hingga hadir
Cyberlaw yang merupakan hukum sistem informasi sebagai alat pengendali pelanggaran
tersebut.
Salah satu jenis cybercrime yang merak terjadi belakangan ini terutama pada
lembaga pemerintahan yaitu Cyber Espionage. Cyber Espionage adalah tindakan atau
praktek memperoleh rahasia tanpa izin dari pemegang informasi pribadi, sensitif,
kepemilikan atau rahasia alam dari individu, pesaing, saingan, kelompok, pemerintah
dan musuh untuk pribadi, ekonomi, keuntungan politik atau militer menggunakan
metode pada jaringan internet, atau komputer pribadi melalui penggunaan retak teknik
dan perangkat lunak berbahaya termasuk trojan horse dan spyware . Ini sepenuhnya
dapat dilakukan secara online dari meja komputer profesional di pangkalan - pangkalan
di negara-negara jauh.

Berdasarkan Indentifikasi latar belakang masalah tersebut, maka Berdasarkan hal


tersebut di atas, maka penulis menganggap perlu untuk membahas lebih dalam mengenai
Cyber Espionage dan bagaimana cyberlaw pada kejahatan tersebut. dari pendahuluan,
landasan teori, pembahasan hingga kesimpulan dan saran mengenai permasalahan
mengenai Cyber Espionage.

1
Salah satu contoh kasus dari cyber espionage adalah :

1. Pencurian Data Pemerintah.

Pencurian dokumen terjadi saat utusan khusus Presiden Susilo Bambang Yudhoyono
yang dipimpin Menko Perekonomian Hatta Rajasa berkunjung di Korea Selatan.
Kunjungan tersebut antara lain, guna melakukan pembicaraan kerja sama jangka pendek
dan jangka panjang di bidang pertahanan. Delegasi Indonesia beranggota 50 orang
berkunjung ke Seoul untuk membicarakan kerja sama ekonomi, termasuk kemungkinan
pembelian jet tempur latih supersonik T-50 Golden Eagle buatan Korsel dan sistem
persenjataan lain seperti pesawat latih jet supersonik, tank tempur utama K2 Black
Panther dan rudal portabel permukaan ke udara. Ini disebabkan karena Korea dalam
persaingan sengit dengan Yak-130, jet latih Rusia. Sedangkan anggota DPR yang
membidangi Pertahanan (Komisi I) menyatakan, berdasar informasi dari Kemhan, data
yang diduga dicuri merupakan rencana kerja sama pembuatan 50 unit pesawat tempur di
PT Dirgantara Indonesia (DI). Pihak PT DI membenarkan sedang ada kerja sama dengan
Korsel dalam pembuatan pesawat tempur KFX (Korea Fighter Experiment). Pesawat
KFX lebih canggih daripada F16. Modus dari kejahatan tersebut adalah mencuri data
atau data theft, yaitu kegiatan memperoleh data komputer secara tidak sah, baik
digunakan sendiri ataupun untuk diberikan kepada orang lain.

2. FOX

Salah satu pencipta virus e-mail “Love Bug” (iloveyou), Fox, diduga telah menginfeksi
dan melumpuhkan lebih dari 50 juta komputer dan jaringan pada 4 Mei 2000. Virus
tersebut juga menyerang komputer-komputer milik Pentagon, CIA dan organisasi-
organisasi besar lainnya dan menyebabkan kerugian berjuta-juta dolar akibat kerusakan-
kerusakan. Karena Pilipina tidak mempunyai undang-undang yang melawan kejahatan
hacking komputer, Fox tidak pernah didakwa atas kejahatan-kejahatannya.

2
1.2. Maksud dan Tujuan

Maksud dari penulisan Laporan ini adalah untuk menerapkan ilmu yang penulis
dapat selama perkuliahan dengan membahas mengenai Cyber Espionage dan Cyberlaw
pada mata kuliah Etika dan Profesi Teknologi Informasi. Sehingga penulis dapat
menjelaskan manfaat dari materi pencatatan yang dibuat, antara lain :

1. Agar penulis dapat menerapkan ilmu yang didapat dan mempresentasikan


pembahasan Cyber Espionage dan Cyberlaw dengan baik.

2. Menjelaskan teori Cyber Espionage secara lebih terperinci.

3. Sebagai bukti wujud nyata dari Etika dan Profesi Teknologi Informasi yang telah
penulis lakukan.

4. Mengembangkan opini penulis untuk selalu percaya diri dengan kemampuan diri
sendiri dalam penulisan makalah.

5. Sebagai dharma bakti penulis kepada almamater UBSI.

Adapun tujuan dari penulisan laporan ini adalah sebagai salah satu syarat untuk
memenuhi tugas UAS di semester enam pada program studi Sistem Informasi Fakultas
Teknologi Informasi Universitas Bina Sarana Informatika.

1.3. Metode Penelitian

Untuk mendapatkan informasi serta data yang lengkap dan akurat dalam
penulisan makalah Etika Profesi, maka penulis melakukan penelitian dengan metode
sebagai berikut :

1. Studi Pustaka ( Library research )

3
Penulis melakukan studi kepustakaan melalui E-Journal dan literature-literatur atau
reverensi-reverensi yang ada di perpustakaan fakultas Teknologi Informasi Universitas
Bina Sarana Informatika Jakarta maupun perpustakaan lainnya.

1.4 Ruang Lingkup

Didalam penulisan makalah ini penulis membahas Etika Profesi Pada IT.
Mengingat pembahasan didalam laporan ini cukup luas dan agar laporan ini dapat
mencapai sasaran maka penulis membatasi meliputi pengertian Cybercrime, Pengertian
Cyber Espionage, pengertian Cyberlaw, motif penyebab Cyber Espioange dan
penanggulannya.

1.5 Sistematika Penulisan

Adapun sistematika penulisan pada laporan ini dikelompokkan menjadi beberapa


bab dengan sistematika penyampaiannya, yaitu:

BAB I PENDAHULUAN

Bab ini berisi tentang latar belakang masalah, maksud dan tujuan,ruang lingkup,
dan sistematika penulisan.

BAB II LANDASAN TEORI

Dalam bab ini penulis menerangkan dan menjabarkan tentang semua teori-teori yang
berkaitan dengan Cybercrime dan Cyberlaw.

BAB III PEMBAHASAN

Dalam bab ini penulis akan mejabarkan isi inti dari makalah Cyber Espionage, yang
berkaitan dengan teknologi, yakni mengenai pengertian Cybercrime, Pengertian Cyber
Espionage, pengertian Cyberlaw, motif penyebab Cyber Espioange dan
penanggulannya.

BAB 1V PENUTUP

4
Penutup berisi tentang kesimpulan dari keseluruhan isi bab-bab sebelumnya yang
sudah dijabarkan terlebih dahulu dan saran yang mengenai permasalahan Cyber
Espionage.

BAB II

LANDASAN TEORI

2.1. Konsep Dasar Cybercrime dan Cyberlaw.

2.1.1 Pengertian cybercrime

cybercrime adalah suatu aktivitas kejahatan di dunia maya dengan memanfaatkan

jaringan komputer sebagai alat dan jaringan internet sebagai medianya.

Dalam arti luas, pengertian cybercrime adalah semua tindakan ilegal yang

dilakukan melalui jaringan komputer dan internet untuk mendapatkan keuntungan

dengan merugikan pihak lain.

Dalam arti sempit, pengertian cybercrime adalah semua tindakan ilegal yang

ditujukan untuk menyerang sistem keamanan komputer dan data yang diproses oleh

suatu sistem komputer.

berikut ini adalah salah satu jenis kejahatan komputer (cybercrime) yang akan

kami angkat yaitu Cyber Espionage.

Spionase berasal dari bahasa Perancis yakni espionnage yang merupakan suatu

praktik untuk mengumpulkan informasi mengenai sebuah organisasi atau lembaga yang

dianggap rahasia tanpa mendapatkan izin yang sah dari pemilik informasi tersebut.

Cyber Espionage terdiri dari kata Cyber dan Espionage. Cyber diartikan sebagai

dunia maya atau internet sedangkan Espionage adalah tindak pidana mata-mata atau

spionase, dengan kata lain cyber espionage adalah tindak pidana mata-mata terhadap

5
suatu data elektronik atau kejahatan yang memanfaatkan jaringan internet untuk

melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan

komputer.

Cyber Espionage Merupakan kejahatan yang memanfaatkan jaringan internet

untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem

jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya

ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya

tersimpan dalam suatu sistem yang computerized. Biasaynya si penyerang menyusupkan

sebuah program mata-mata yang dapat kita sebut sebagai spyware.

Sejarah mengenai spionase ini sendiri pun terdokumentasi dengan baik dimulai

dari sejak jaman-jaman kekaisaran hingga jaman modern sekarang ini di berbagai

belahan dunia. Salah satu cerita mengenai spionase berawal dari kisah Chandragupa

Maurya seorang pendiri kekaisaran Maurya di India yang memanfatkan pembunuhan,

mata-mata sebagai bagian dari upaya spionase dan agen rahasia yang dijelaskan secara

gamblang pada Chanakya Arthasastra. Beranjak dari kisah tersebut, pada saat perang

dingin berlangsung, kegiatan spionase telah dilakukan oleh Amerika Serikat, Uni Soviet,

dan People’s Republic of China dan sekutu mereka khususnya yang berkaiatan dengan

aktivitas kepemilikan senjata nuklir rahasia.

Tidak seperti bentuk lain dari pengumpulan data intelejen, spionase biasanya

melibatkan pengaksesan tempat penyimpanan informasi yang diinginkan, atau

mengakses orang-orang yang mengetahui mengenai informasi tersebut dan akan

membocorkannya melalui berbagai dalih.38The US mendefinisikan spionase sebagai

“Tindakan memperoleh, memberikan, mengirimkan, berkomunikasi, atau menerima

6
informasi mengenai pertahanan nasional dengan tujuan atau alasan untuk percaya,

bahwa informasi dapat digunakan untuk mencederai Amerika atau bangsa asing.

Sedangkan Black’s Law Dictionary (1990) mendefinisikan spionase “The practice of

using spies to collect information abaout what another government or company is doing

or plans to do.”

Tindakan cyber espionage atas data dan/atau informasi elektronik oleh beberapa

pakar telematika digolongkan menjadi 2 (dua) yakni :

1. Cyber espionage sebagai tindak kejahatan murni

Cyber espionage sebagai tindak kejahatan murni adalah tindakan mata-mata yang

dilakukan dengan tujuan untuk memanfaatkan data atau informasi tersebut untuk tindak

kriminal, misalnya memanfaatkan data atau informasi yang didapat kemudian

mengolahnya sehingga dapat digunakan untuk mencuri data, sabotase, memalsukan data

dll. Sedangkan

2. Cyber espionage sebagai tindak kejahatan abu-abu

Cyber Espionage sebagai tindak kejahatan abu-abu adalah tindakan mata-mata yang

dilakukan hanya untuk memperoleh kesenangan bagi pelaku yang dikarenakan kepuasan

telah dapat mengakses komputer

2.1.2 Cyberlaw

CyberLaw adalah aspek hukum yang ruang lingkupnya meliputi setiap aspek yang

berhubungan dengan orangperorangan atau subyek hukum yang menggunakan dan

memanfaatkan tekhnologi internet yang dimulai ppada saat mulai online dan memasuki

dunia cyber atau maya. Cyber Law sendiri merupakan istilah yang berasal dari

cyberspace law.

7
Istilah hukum diartikan seabagai padanan dari kata cyber law, yang saat ini secara

international digunakan untuk istilah hukum yang terkait dengan pemanfaatan TI. Istilah

lain yang juga digunakan adalah Hukum TI (Law of Information Teknologi), Hukum

dunia maya (Virtual Word Law), dan Hukum Mayantara.

Secara Akademik, Terminologi "cyber law"belum menjadi teknologi yang umum.

Terminologi lain untuk tujuan yang sama seperti The Law of Internet, Law and The

Information Superhighway, Information Technologi Law, The Law of Informaton, dan

lain - lain.

Tujuan dari Cyberlaw adalah Cyberlaw sangat dibutuhkan, kaitannya dengan

upaya pencegahan, ataupun penanganan tindak pidana. Cyber law akan menjadi dasar

hukum dalam proses penegakkan hukum terhadap kejahatan-kejahatan dengan sarana

elektronik dan komputer, termasuk kejahatan pencucian uang dan terorisme.

Pembahasan mengenai dengan ruang lingkup "cyber law" dimaksudkan sebagai

interventarisasi atas persoalan-persoalan atau aspek-aspek hukum yang diperkirakan

berkaitan dengan pemanfaatan internet. secara garis besar ruang lingkup "cyber law" ini

berkaitan dengan persoalan-persoalan atau aspek hukum dari e-commerce,

Tradmark/domain names, Privacy and security om the internet, copyright, defanmation

dan sebagainya.

Dalam kaitannya dengan penentuan hukum yang berlaku dikenal beberapa asas

yang biasa digunakan yaitu :

8
1. Subjective territoriality, yang menekankan bahwa keberlakuan hukum yang ditentukan

berdasarkan tempat perbuatan yang dilakukan dan penyelesaian tindak pidananya

dilakukan dinegara lain.

2. Objective territoriality, yang menyatakan bahwa hukum yang berlaku adalah hukum

dimana akibat utama perbuatanitu terjadi dan memberikan dampak yang sangat

merugikan bagi negara yang bersangkutan.

3. nationality, yang menentukan bahwa negara mwmpunyai juridiksi untuk menentukan

hukum berdasarkan kewarganegaraan yang pelaku.

4. passive nationality, yang menekankan juridiksi berdasarkan kewarganegaraan korban.

5. protective principle, yang menyatakan berlakunya hukum didasarkan atas keinginan

negara untuk melindungi kepentingan negara dari kejahatan yang dilakukan diluar

wilayahnya, yang umumnya digunakan apabila korban adalah negara atau pemerintah.

6. universality, asas ini selayaknya memperoleh perhatian kusus terkait dengan

penanganan hukum kasus-kasus cyber. Asas ini disebut juga sebagai "universal interest

juridiction". pada mulany asas iini menentukan bahwa setiap negara berhak untuk

menangkap dan menghukum para pelaku pembajakan. Asas ini kemudian

diperluas sehingga mencakup pula kejahatan terhadap kemanusiaan (crimes against

humanity), misalnya penyiksaan genosida,pembajakan udara dan lain-lain. Meskipun

dimaa mendatang asas juridis universa ini mungkin dikembangkan untuk internet piracy,

seperti computer, cracking, carding, hacking dan viruses, namun perlu dipertimbangkan

bahwa penggunaan asas ini diberlakukan untuk kejahatan sangat serius berdasarkan

perkembangan hukum international. Oleh karena itu, untuk ruang cyber dibutuhkan

suatu hukum baru yang menggunakan pendekatan yang berbeda denag hukum yang

9
dibuat berdasarkan batas-batas wilayah . Ruang cyber dapat diibaratkan sebagai suatu

tempat yang hanya dibatasi oleh screen dan password. Secara radical, ruang cyber telah

mengubah hubungan antara legally significant (online) phenomena and physicallocation.

Berdasarkan karakteristik khusus yang terdapat dalam ruang cyber maka dapat

dikemukakan beberapa teori sebagai berikut :

1. The Theory of the uploader and the downloader, berdasarkan teori ini, suatu negara

dapat melarang dalam wilyahnya , kegiatan uploading dan downloading yang

diperkirakan dapat bertentangan dengan kepentingannya. Misalnya, suatu negara dapat

melarang setiap orang untuk oplading kegiatan perjudian atau kegiatan perjudian atau

kegiatan perusakan lainnya dalam wilayah negara, dan melarang setiap dalam

wilayahnya untuk downloading kegiatan perjudian tersebut. Minnesota adalah suatu

negara pertama yang menggunakan juridiksi ini.

2. The theory of law of the server, pendekatan ini memperlakukan server dimana

webpages secara physic berlokasi, yaitu diman mereka dicatat sebagai data electronic.

Menurut teori ini sebuah weppages yang berlokasi diserver pada standford university

tunduk terhadap hukum california. Namun teori ini akan sulit digunakan apabila

uploader berada dalam juridiksi asing.

3. The Theory of Internationalsapce, ruang cyber dianggap sebagai the fourth

space.Yang menjadi analogi adalah tidak terletak pada kesamaan fisik, melainkan pada

sifat international, yakni soveregnless quality.

Berikut ini adalah UU ITE (Undang-Undang Informasi dan Transaksi Elekronik)

yang disahkan DPR pada 25 Maret 2008 menjadi bukti bahwa Indonesia tak lagi

10
ketinggalan dari negara lain dalam membuat peranti hukum di bidang cyberspace law.

UU ini merupakan cyberlaw di Indonesia, karena muatan dan cakupannya yang luas

dalam membahas pengaturan di dunia maya. UU ITE yang mengatur tentang cyber

espionage adalah sebagai berikut :

1. Pasal 30 Ayat 2 ”mengakses komputer dan/atau sistem elektronik dengan cara apapun

dengan tujuan untuk memperoleh informasi dan/atau dokumen elektronik”

2. Pasal 31 Ayat 1 “Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum

melakukan intersepsi atau penyadapan atas Informasi dan/atau Dokumen Elektronik

dalam suatu Komputer dan/atau Sistem Elektronik tertentu milik Orang lain”.

Dan untuk ketentuan pidananya ada pada :

1. Pasal 46 Ayat 2 “Setiap Orang yang memenuhi unsur sebagaimana dimaksud

dalam Pasal 30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh)

tahun dan/atau denda paling banyak Rp700.000.000,00 (tujuh ratus juta rupiah)”.

2. Pasal 47 Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 31

ayat

(1) atau ayat (2) dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun dan at

au denda paling banyak Rp800.000.000,00 (delapan ratus juta rupiah).

Berikut ini UU Cyber Espionage dalam Convention on Cyber Crime Uni Eropa.

Cyber Espionage dilakukan untuk mematai-matai dan mengambil data penting yang

dapat memuatsuatu kesalahan ataupun hal-hal yang penting. Dalam konvensi

Internasional, Cyber Espionage diatur dalam Convention on Cyber Crime yang dibuat

oleh Uni Eropa di Budapest tahun 2001. Dalam konvensi tersebut tidak disebutkan

secara gamblang mengenai Cyber Espionage, namun hanya disebutkan ciri-ciri yang

11
mengarah kepada tindakan Cyber Espionageseperti yang terdapat dalam Pasal 2 tentang

Akses Ilegal sebagaimana berikut:

“Convention On Cybercrime, Article 2 Illegal Access “Each Party shall adopt such

legislative and other measures as may be necessary to establish as criminal offences

under its domestic law, when committed intentionally, the access to the whole orany part

of a computer system without right. A Party may require that the offence becommitted

by infringing and other measures as may be necessary to establish ascriminal offences

under its domestic law, when committed intentionally, the interceptionwithout right,

made by technical means, of non-public transmissions of computer data to,from or

within a computer system, including electromagnetic emissions from a computersystem

carrying such computer data. A Party may require that the offence be committedwith

dishonest intent, or in relation to a computer system that is connected to

anothercomputer system.

Dalam Pasal tersebut diatas memilik arti bahwa “Setiap Pihak wajib mengambil

tindakan legislatif dan lainnya yang dianggap perlu untuk menetapkan sebagai kejahatan

pidana menurut hukum domestiknya, jika dilakukan dengan sengaja, intersepsi tanpa

hak, yang dibuat dengan cara teknis, transmisi non-publik data komputer, dari atau di

dalam sistem komputer, termasuk emisi elektromagnetik dari sistem komputer yang

membawa data komputer tersebut.Suatu Pihak dapat mengharuskan pelanggaran akan

dilakukan dengan maksud tidak jujur, atau dalam kaitannya dengan sistem komputer

yang terhubung ke sistem komputer lain.”

12
BAB III

PEMBAHASAN

3.1 Pengertian Cyber Espionage

Cyber Espionage adalah kegiatan yang dilakukan secara sembunyi-sembunyi atau

memata-matai yang biasanya merupakan tindakan illegal dan dapat dihukum yang

biasanya tindakan tersebut melibatkan pemerintah atau indivisual untuk mendapatkan

informasi yang rahasia atau sangat penting tanpa adanya izin dari pemilik informasi

tersebut.

Cyber Espionage merupakan salah tindak pidana cybercrime yang menggunakan

jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain dengan

memasuki jaringan komputer (Computer Network System) pihak sasaran. Cyber

Espionage ini adalah tindakan atau praktek memperoleh rahasia tanpa izin dari

pemegang informasi pribadi dan kepemilikan rahasia alam dari individu, pesaing,

kelompok, pemerintah dan musuh untuk pribadi ekonomi, keuntungan politik atau

militer menggunakan metode pada jaringan internet.

Ciri-ciri Cyber Espionage, antara lain:

1. Setiap orang dengan sengaja dan tanpa hak melakukan penyadapan informasi dan

dokumen elektronik dalam suatu komputer maupun sistem elektronik tertentu milik

orang lain.

13
2. Setiap orang dengan sengaja melawan hukum informasi elektronik atau dokumen

elektronik yang tidak bersifat publik yang menyebabkan perubahan, penghilangan dan

penghentian informasi dokumen elektronik.

3.2. Motif Cyber Espionage

Motif Cyber Espionage adalah untuk memperoleh keuntungan berupa dokumen

atau data-data rahasia yang tersimpan dalam suatu sistem yang computerize yang

didapatkan tanpa izin dengan memata-matai suatu jaringan komputer dari pihak sasaran.

3.3 Penyebab Cyber Espionage

Penyebab adanya Cyber Espionage ini dipengaruhi oleh beberapa faktor, antara

lain :

a. Faktor politik

Faktor ini biasanya dilakukan oleh oknum-oknum tertentu untuk mencari informasi

tentang lawan

b. Faktor Ekonomi

Karna latar belakang ekonomi orang bisa melakukan apa saja, apalagi

dengan kecanggihan dunia cyber kejahatan semangkin mudah dilakukan dengan modal

cukup dengan keahlian dibidang komputer saja.

c. Faktor Sosial Budaya

Adapun beberapa aspek untuk Faktor Sosial Budaya :

1) Kemajuan Teknologi Infromasi

Karena teknologi sekarang semangkin canggih dan seiring itu pun mendorong rasa ingin

tahu para pencinta teknologi dan mendorong mereka melakukan eksperimen.

2) Sumber Daya Manusia

14
Banyak sumber daya manusia yang memiliki potensi dalam bidang IT yang tidak

dioptimalkan sehingga mereka melakukan kejahatan cyber.

3) Komunitas

Untuk membuktikan keahlian mereka dan ingin dilihat orang atau dibilang hebat dan

akhirnya tanpa sadar mereka telah melanggar peraturan ITE.

3.4 Penanggulangan Cyber Espionage

Terdapat beberapa cara untuk melindungi dari Cyber Espionage, antara lain:

1. Perlu adanya cyberlaw, yakni hukum yang khusus menangani kejahatan-kejahatan

yang terjadi di internet.

2. Perluny sosialisasi yang lebih intensif kepada masyarakat yang bisa dilakukan oleh

lembaga-lembaga khusus.

3. Penyedia web-web yang menyimpan data-data penting diharapkan menggunakan

enkripsi untuk meningkatkan keamanan.

4. Para pengguna juga diharapkan untuk lebih wasapada dan teliti sebelum memasukan

data-data di internet, mengingat kejahatan ini sering terjadi karena kurangnya ketelitian

pengguna.

5. Bermitra dengan pakar keamanan informasi untuk sepenuhnya memahami ancaman

sementara meningkatkan visibilitas mereka di seluruh basis clien mereka.

6. Tahu mana aset perlu dilindungi dan risiko operasional terkait masing-masing.

7. Perbaiki atau mengurangi kerentanan dengan strategi pertahanan mendalam.

8. Memahami lawan berkembang taktik, teknik, dan prosedur yang memungkinkan

Anda untuk membentuk kembali penanggulangan defensif anda seperti yang diperlukan.

15
9. Bersiaplah untuk mencegah serangan atau merespon secepat mungkin jika anda

dikompromikan.

10. Sementara pencegahan lebih disukai,. Deteksi cepat dan respon adalah suatu

keharusan.

11. Memiliki rencana jatuh kembali untuk apa yang akan anda lakukan jika anda adalah

korban perang cyber.

12. Pastikan pemasok infrastruktur kritis belum dikompromikan dan memiliki

pengamanan di tempat untuk memastikan integritas sistem yang disediakan oleh

pemasok.

13. Infrastruktur TI penting Sebuah bangsa tidak harus benar-benar bergantung pada

internet, tetapi memiliki kemampuan untuk beroperasi independen jika krisis keamanan

cyber muncul.

16
BAB IV

PENUTUP

.1. Kesimpulan

Berdasarkan uraian yang telah dikemukakan pada bab-bab sebelumnya, maka penulis
dapat menyimpulkan beberapa hal, yaitu sebagai berikut :

1. Cyber Espionage merupakan salah satu tindak pidana cybercrime yang menggunakan
jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain dengan
memasuki jaringan komputer.

2. Kurangnya pengamana pada sistem membuat para penjahat internet dapat mengakses
sistem komputer dengan mudah

3. Para pengguna web kurang teliti dalam memasukkan data penting dan penyedia web
juga tidak semuanya menggunakan enkrispsi untuk meningkatkan keamanan. Sehingga,
memudahkan pihak lain untuk melakukan kejahatan.

4.2. Saran

Berdasarkan kesimpulan diatas, maka penulis ingin memberikan saran yang dapat
dijadikan sebagai bahan masukan yang bermanfaat. Adapun saran yang dapat diberikan
oleh penulis antara lain :

1. Perlu adanya cyber law, yakni hukum yang khusus menangani kejahatan-kejahatan
yang terjadi di internet, karena kejahatan ini berbeda dari kejahatan konvensional.

2. Penyedia web-web yang menyimpan data-data penting diharapkan menggunakan


enkrispsi untuk meningkatkan keamanan.

3. Adanya pengamanan sistem untuk mencegah kegiatan espionage.

17
DAFTAR PUSTAKA

http://heavyending.blogspot.com/2010/02/macam-macam-cyber-crime-kejahatan-
dunia.html

http://bsi-espionage.blogspot.com/2014/11/contoh-kasus-cyber-espionage.html

https://www.maxmanroe.com/vid/teknologi/pengertian-cyber-crime.html

http://catatankreativitas.blogspot.com/

18

Anda mungkin juga menyukai