CYBER ESPIONAGE
https://calonsarjanabsi.blogspot.com/
2020
KATA PENGANTAR
Puji dan syukur kami panjatkan kehadirat Tuhan Yang Maha Esa atas segala
bimbingan, berkat dan karunia-Nya lah, penulis dapat menyelesaikan Makalah Etika
Profesi Teknologi Informasi dan Komunikasi CYBER ESPIONAGE ini dengan baik.
Dimana makalah ini penulis sajikan dalam bentuk sederhana. Adapun penulisan makalah
yang penulis ambil sebagai berikut: “MAKALAH ETIKA PROFESI TEKNOLOGI
INFORMASI DAN KOMUNIKASI CYBER ESPIONAGE“.
Penulis sangat menyadari bahwa makalah ini masih banyak terdapat kesalahan
dan kekurangan baik dari segi bahasa, penulisan maupun sumber yang diperoleh, untuk
itu penulis mengharapkan saran dan kritik yang bersifat membangun, agar penulis dapat
membuat tulisan yang lebih baik lagi.
Selama melaksanakan penulisan makalah ini, penulis telah banyak menerima
bimbingan, pengarahan, petunjuk dan saran, serta fasilitas yang membantu hingga akhir
dari penulisan makalah ini.
Penulis berharap semoga laporan ini bermanfaat bagi semua pihak yang
membantu, meskipun dalam makalah ini masih banyak kekurangan. Oleh karena itu
kritik dan saran yang membangun tetap penulis harapkan.
Penulis
ii
DAFTAR ISI
Halaman Judul............................................................................................................... i
Kata Pengantar ............................................................................................................. ii
Daftar Isi...................................................................................................................... iii
BAB I PENDAHULUAN .................................................................................... 1
1.1 Latar Belakang ................................................................................. 1
1.2 Maksud dan Tujuan ......................................................................... 3
1.3 Ruang Lingkup ................................................................................ 3
1.4 Sistematika Penulisan ...................................................................... 4
BAB II LANDASAN TEORI .............................................................................. 5
2.1 Konsep Dasar Cybercrime dan Cyberlaw ........................................ 5
2.1.1 Pengertian Cybercrime ........................................................ 5
2.1.2 Cyberlaw .............................................................................. 7
BAB III PEMBAHASAN ................................................................................... 13
3.1 Pengertian Cyber Espionage.......................................................... 13
3.2 Motif Cyyber Espionage ................................................................ 14
3.3 Penyebab Cyber Espionage ........................................................... 14
3.4 Penanggulangan Cyber Espionage................................................. 15
iii
BAB I
PENDAHULUAN
1
Salah satu contoh kasus dari cyber espionage adalah :
Pencurian dokumen terjadi saat utusan khusus Presiden Susilo Bambang Yudhoyono
yang dipimpin Menko Perekonomian Hatta Rajasa berkunjung di Korea Selatan.
Kunjungan tersebut antara lain, guna melakukan pembicaraan kerja sama jangka pendek
dan jangka panjang di bidang pertahanan. Delegasi Indonesia beranggota 50 orang
berkunjung ke Seoul untuk membicarakan kerja sama ekonomi, termasuk kemungkinan
pembelian jet tempur latih supersonik T-50 Golden Eagle buatan Korsel dan sistem
persenjataan lain seperti pesawat latih jet supersonik, tank tempur utama K2 Black
Panther dan rudal portabel permukaan ke udara. Ini disebabkan karena Korea dalam
persaingan sengit dengan Yak-130, jet latih Rusia. Sedangkan anggota DPR yang
membidangi Pertahanan (Komisi I) menyatakan, berdasar informasi dari Kemhan, data
yang diduga dicuri merupakan rencana kerja sama pembuatan 50 unit pesawat tempur di
PT Dirgantara Indonesia (DI). Pihak PT DI membenarkan sedang ada kerja sama dengan
Korsel dalam pembuatan pesawat tempur KFX (Korea Fighter Experiment). Pesawat
KFX lebih canggih daripada F16. Modus dari kejahatan tersebut adalah mencuri data
atau data theft, yaitu kegiatan memperoleh data komputer secara tidak sah, baik
digunakan sendiri ataupun untuk diberikan kepada orang lain.
2. FOX
Salah satu pencipta virus e-mail “Love Bug” (iloveyou), Fox, diduga telah menginfeksi
dan melumpuhkan lebih dari 50 juta komputer dan jaringan pada 4 Mei 2000. Virus
tersebut juga menyerang komputer-komputer milik Pentagon, CIA dan organisasi-
organisasi besar lainnya dan menyebabkan kerugian berjuta-juta dolar akibat kerusakan-
kerusakan. Karena Pilipina tidak mempunyai undang-undang yang melawan kejahatan
hacking komputer, Fox tidak pernah didakwa atas kejahatan-kejahatannya.
2
1.2. Maksud dan Tujuan
Maksud dari penulisan Laporan ini adalah untuk menerapkan ilmu yang penulis
dapat selama perkuliahan dengan membahas mengenai Cyber Espionage dan Cyberlaw
pada mata kuliah Etika dan Profesi Teknologi Informasi. Sehingga penulis dapat
menjelaskan manfaat dari materi pencatatan yang dibuat, antara lain :
3. Sebagai bukti wujud nyata dari Etika dan Profesi Teknologi Informasi yang telah
penulis lakukan.
4. Mengembangkan opini penulis untuk selalu percaya diri dengan kemampuan diri
sendiri dalam penulisan makalah.
Adapun tujuan dari penulisan laporan ini adalah sebagai salah satu syarat untuk
memenuhi tugas UAS di semester enam pada program studi Sistem Informasi Fakultas
Teknologi Informasi Universitas Bina Sarana Informatika.
Untuk mendapatkan informasi serta data yang lengkap dan akurat dalam
penulisan makalah Etika Profesi, maka penulis melakukan penelitian dengan metode
sebagai berikut :
3
Penulis melakukan studi kepustakaan melalui E-Journal dan literature-literatur atau
reverensi-reverensi yang ada di perpustakaan fakultas Teknologi Informasi Universitas
Bina Sarana Informatika Jakarta maupun perpustakaan lainnya.
Didalam penulisan makalah ini penulis membahas Etika Profesi Pada IT.
Mengingat pembahasan didalam laporan ini cukup luas dan agar laporan ini dapat
mencapai sasaran maka penulis membatasi meliputi pengertian Cybercrime, Pengertian
Cyber Espionage, pengertian Cyberlaw, motif penyebab Cyber Espioange dan
penanggulannya.
BAB I PENDAHULUAN
Bab ini berisi tentang latar belakang masalah, maksud dan tujuan,ruang lingkup,
dan sistematika penulisan.
Dalam bab ini penulis menerangkan dan menjabarkan tentang semua teori-teori yang
berkaitan dengan Cybercrime dan Cyberlaw.
Dalam bab ini penulis akan mejabarkan isi inti dari makalah Cyber Espionage, yang
berkaitan dengan teknologi, yakni mengenai pengertian Cybercrime, Pengertian Cyber
Espionage, pengertian Cyberlaw, motif penyebab Cyber Espioange dan
penanggulannya.
BAB 1V PENUTUP
4
Penutup berisi tentang kesimpulan dari keseluruhan isi bab-bab sebelumnya yang
sudah dijabarkan terlebih dahulu dan saran yang mengenai permasalahan Cyber
Espionage.
BAB II
LANDASAN TEORI
Dalam arti luas, pengertian cybercrime adalah semua tindakan ilegal yang
Dalam arti sempit, pengertian cybercrime adalah semua tindakan ilegal yang
ditujukan untuk menyerang sistem keamanan komputer dan data yang diproses oleh
berikut ini adalah salah satu jenis kejahatan komputer (cybercrime) yang akan
Spionase berasal dari bahasa Perancis yakni espionnage yang merupakan suatu
praktik untuk mengumpulkan informasi mengenai sebuah organisasi atau lembaga yang
dianggap rahasia tanpa mendapatkan izin yang sah dari pemilik informasi tersebut.
Cyber Espionage terdiri dari kata Cyber dan Espionage. Cyber diartikan sebagai
dunia maya atau internet sedangkan Espionage adalah tindak pidana mata-mata atau
spionase, dengan kata lain cyber espionage adalah tindak pidana mata-mata terhadap
5
suatu data elektronik atau kejahatan yang memanfaatkan jaringan internet untuk
melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan
komputer.
untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem
jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya
Sejarah mengenai spionase ini sendiri pun terdokumentasi dengan baik dimulai
dari sejak jaman-jaman kekaisaran hingga jaman modern sekarang ini di berbagai
belahan dunia. Salah satu cerita mengenai spionase berawal dari kisah Chandragupa
mata-mata sebagai bagian dari upaya spionase dan agen rahasia yang dijelaskan secara
gamblang pada Chanakya Arthasastra. Beranjak dari kisah tersebut, pada saat perang
dingin berlangsung, kegiatan spionase telah dilakukan oleh Amerika Serikat, Uni Soviet,
dan People’s Republic of China dan sekutu mereka khususnya yang berkaiatan dengan
Tidak seperti bentuk lain dari pengumpulan data intelejen, spionase biasanya
6
informasi mengenai pertahanan nasional dengan tujuan atau alasan untuk percaya,
bahwa informasi dapat digunakan untuk mencederai Amerika atau bangsa asing.
using spies to collect information abaout what another government or company is doing
or plans to do.”
Tindakan cyber espionage atas data dan/atau informasi elektronik oleh beberapa
Cyber espionage sebagai tindak kejahatan murni adalah tindakan mata-mata yang
dilakukan dengan tujuan untuk memanfaatkan data atau informasi tersebut untuk tindak
mengolahnya sehingga dapat digunakan untuk mencuri data, sabotase, memalsukan data
dll. Sedangkan
Cyber Espionage sebagai tindak kejahatan abu-abu adalah tindakan mata-mata yang
dilakukan hanya untuk memperoleh kesenangan bagi pelaku yang dikarenakan kepuasan
2.1.2 Cyberlaw
CyberLaw adalah aspek hukum yang ruang lingkupnya meliputi setiap aspek yang
memanfaatkan tekhnologi internet yang dimulai ppada saat mulai online dan memasuki
dunia cyber atau maya. Cyber Law sendiri merupakan istilah yang berasal dari
cyberspace law.
7
Istilah hukum diartikan seabagai padanan dari kata cyber law, yang saat ini secara
international digunakan untuk istilah hukum yang terkait dengan pemanfaatan TI. Istilah
lain yang juga digunakan adalah Hukum TI (Law of Information Teknologi), Hukum
Terminologi lain untuk tujuan yang sama seperti The Law of Internet, Law and The
lain - lain.
upaya pencegahan, ataupun penanganan tindak pidana. Cyber law akan menjadi dasar
berkaitan dengan pemanfaatan internet. secara garis besar ruang lingkup "cyber law" ini
dan sebagainya.
Dalam kaitannya dengan penentuan hukum yang berlaku dikenal beberapa asas
8
1. Subjective territoriality, yang menekankan bahwa keberlakuan hukum yang ditentukan
2. Objective territoriality, yang menyatakan bahwa hukum yang berlaku adalah hukum
dimana akibat utama perbuatanitu terjadi dan memberikan dampak yang sangat
negara untuk melindungi kepentingan negara dari kejahatan yang dilakukan diluar
wilayahnya, yang umumnya digunakan apabila korban adalah negara atau pemerintah.
penanganan hukum kasus-kasus cyber. Asas ini disebut juga sebagai "universal interest
juridiction". pada mulany asas iini menentukan bahwa setiap negara berhak untuk
dimaa mendatang asas juridis universa ini mungkin dikembangkan untuk internet piracy,
seperti computer, cracking, carding, hacking dan viruses, namun perlu dipertimbangkan
bahwa penggunaan asas ini diberlakukan untuk kejahatan sangat serius berdasarkan
perkembangan hukum international. Oleh karena itu, untuk ruang cyber dibutuhkan
suatu hukum baru yang menggunakan pendekatan yang berbeda denag hukum yang
9
dibuat berdasarkan batas-batas wilayah . Ruang cyber dapat diibaratkan sebagai suatu
tempat yang hanya dibatasi oleh screen dan password. Secara radical, ruang cyber telah
Berdasarkan karakteristik khusus yang terdapat dalam ruang cyber maka dapat
1. The Theory of the uploader and the downloader, berdasarkan teori ini, suatu negara
melarang setiap orang untuk oplading kegiatan perjudian atau kegiatan perjudian atau
kegiatan perusakan lainnya dalam wilayah negara, dan melarang setiap dalam
2. The theory of law of the server, pendekatan ini memperlakukan server dimana
webpages secara physic berlokasi, yaitu diman mereka dicatat sebagai data electronic.
Menurut teori ini sebuah weppages yang berlokasi diserver pada standford university
tunduk terhadap hukum california. Namun teori ini akan sulit digunakan apabila
space.Yang menjadi analogi adalah tidak terletak pada kesamaan fisik, melainkan pada
yang disahkan DPR pada 25 Maret 2008 menjadi bukti bahwa Indonesia tak lagi
10
ketinggalan dari negara lain dalam membuat peranti hukum di bidang cyberspace law.
UU ini merupakan cyberlaw di Indonesia, karena muatan dan cakupannya yang luas
dalam membahas pengaturan di dunia maya. UU ITE yang mengatur tentang cyber
1. Pasal 30 Ayat 2 ”mengakses komputer dan/atau sistem elektronik dengan cara apapun
2. Pasal 31 Ayat 1 “Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum
dalam suatu Komputer dan/atau Sistem Elektronik tertentu milik Orang lain”.
dalam Pasal 30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh)
tahun dan/atau denda paling banyak Rp700.000.000,00 (tujuh ratus juta rupiah)”.
2. Pasal 47 Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 31
ayat
(1) atau ayat (2) dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun dan at
Berikut ini UU Cyber Espionage dalam Convention on Cyber Crime Uni Eropa.
Cyber Espionage dilakukan untuk mematai-matai dan mengambil data penting yang
Internasional, Cyber Espionage diatur dalam Convention on Cyber Crime yang dibuat
oleh Uni Eropa di Budapest tahun 2001. Dalam konvensi tersebut tidak disebutkan
secara gamblang mengenai Cyber Espionage, namun hanya disebutkan ciri-ciri yang
11
mengarah kepada tindakan Cyber Espionageseperti yang terdapat dalam Pasal 2 tentang
“Convention On Cybercrime, Article 2 Illegal Access “Each Party shall adopt such
under its domestic law, when committed intentionally, the access to the whole orany part
of a computer system without right. A Party may require that the offence becommitted
under its domestic law, when committed intentionally, the interceptionwithout right,
carrying such computer data. A Party may require that the offence be committedwith
anothercomputer system.
Dalam Pasal tersebut diatas memilik arti bahwa “Setiap Pihak wajib mengambil
tindakan legislatif dan lainnya yang dianggap perlu untuk menetapkan sebagai kejahatan
pidana menurut hukum domestiknya, jika dilakukan dengan sengaja, intersepsi tanpa
hak, yang dibuat dengan cara teknis, transmisi non-publik data komputer, dari atau di
dalam sistem komputer, termasuk emisi elektromagnetik dari sistem komputer yang
dilakukan dengan maksud tidak jujur, atau dalam kaitannya dengan sistem komputer
12
BAB III
PEMBAHASAN
memata-matai yang biasanya merupakan tindakan illegal dan dapat dihukum yang
informasi yang rahasia atau sangat penting tanpa adanya izin dari pemilik informasi
tersebut.
jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain dengan
Espionage ini adalah tindakan atau praktek memperoleh rahasia tanpa izin dari
pemegang informasi pribadi dan kepemilikan rahasia alam dari individu, pesaing,
kelompok, pemerintah dan musuh untuk pribadi ekonomi, keuntungan politik atau
1. Setiap orang dengan sengaja dan tanpa hak melakukan penyadapan informasi dan
dokumen elektronik dalam suatu komputer maupun sistem elektronik tertentu milik
orang lain.
13
2. Setiap orang dengan sengaja melawan hukum informasi elektronik atau dokumen
elektronik yang tidak bersifat publik yang menyebabkan perubahan, penghilangan dan
atau data-data rahasia yang tersimpan dalam suatu sistem yang computerize yang
didapatkan tanpa izin dengan memata-matai suatu jaringan komputer dari pihak sasaran.
Penyebab adanya Cyber Espionage ini dipengaruhi oleh beberapa faktor, antara
lain :
a. Faktor politik
Faktor ini biasanya dilakukan oleh oknum-oknum tertentu untuk mencari informasi
tentang lawan
b. Faktor Ekonomi
Karna latar belakang ekonomi orang bisa melakukan apa saja, apalagi
dengan kecanggihan dunia cyber kejahatan semangkin mudah dilakukan dengan modal
Karena teknologi sekarang semangkin canggih dan seiring itu pun mendorong rasa ingin
14
Banyak sumber daya manusia yang memiliki potensi dalam bidang IT yang tidak
3) Komunitas
Untuk membuktikan keahlian mereka dan ingin dilihat orang atau dibilang hebat dan
Terdapat beberapa cara untuk melindungi dari Cyber Espionage, antara lain:
2. Perluny sosialisasi yang lebih intensif kepada masyarakat yang bisa dilakukan oleh
lembaga-lembaga khusus.
4. Para pengguna juga diharapkan untuk lebih wasapada dan teliti sebelum memasukan
data-data di internet, mengingat kejahatan ini sering terjadi karena kurangnya ketelitian
pengguna.
6. Tahu mana aset perlu dilindungi dan risiko operasional terkait masing-masing.
Anda untuk membentuk kembali penanggulangan defensif anda seperti yang diperlukan.
15
9. Bersiaplah untuk mencegah serangan atau merespon secepat mungkin jika anda
dikompromikan.
10. Sementara pencegahan lebih disukai,. Deteksi cepat dan respon adalah suatu
keharusan.
11. Memiliki rencana jatuh kembali untuk apa yang akan anda lakukan jika anda adalah
pemasok.
13. Infrastruktur TI penting Sebuah bangsa tidak harus benar-benar bergantung pada
internet, tetapi memiliki kemampuan untuk beroperasi independen jika krisis keamanan
cyber muncul.
16
BAB IV
PENUTUP
.1. Kesimpulan
Berdasarkan uraian yang telah dikemukakan pada bab-bab sebelumnya, maka penulis
dapat menyimpulkan beberapa hal, yaitu sebagai berikut :
1. Cyber Espionage merupakan salah satu tindak pidana cybercrime yang menggunakan
jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain dengan
memasuki jaringan komputer.
2. Kurangnya pengamana pada sistem membuat para penjahat internet dapat mengakses
sistem komputer dengan mudah
3. Para pengguna web kurang teliti dalam memasukkan data penting dan penyedia web
juga tidak semuanya menggunakan enkrispsi untuk meningkatkan keamanan. Sehingga,
memudahkan pihak lain untuk melakukan kejahatan.
4.2. Saran
Berdasarkan kesimpulan diatas, maka penulis ingin memberikan saran yang dapat
dijadikan sebagai bahan masukan yang bermanfaat. Adapun saran yang dapat diberikan
oleh penulis antara lain :
1. Perlu adanya cyber law, yakni hukum yang khusus menangani kejahatan-kejahatan
yang terjadi di internet, karena kejahatan ini berbeda dari kejahatan konvensional.
17
DAFTAR PUSTAKA
http://heavyending.blogspot.com/2010/02/macam-macam-cyber-crime-kejahatan-
dunia.html
http://bsi-espionage.blogspot.com/2014/11/contoh-kasus-cyber-espionage.html
https://www.maxmanroe.com/vid/teknologi/pengertian-cyber-crime.html
http://catatankreativitas.blogspot.com/
18