Diajukan untuk memenuhi tugas mata kuliah EPTIK tahun ajaran 2020/2021
Disusun Oleh:
Karawang
2020/2021
LINK BLOG/WEBSITE
https://metamorfosa8.medium.com/cyber-espionage-b59affea231e
i
DAFTAR ISI
DAFTAR ISI..................................................................................................... i
BAB I PENDAULUAN ................................................................................... 1
1.1. Latar Belakang ......................................................................................... 1
BAB II LANDASAN TEORI ......................................................................... 4
2.1. Cybercrime ............................................................................................... 4
2.2. Cyber Espionage ...................................................................................... 6
BAB III PEMBAHASAN ................................................................................ 9
3.1. Analisa Kasus ........................................................................................... 9
BAB IV PENUTUP........................................................................................... 14
4.1. Kesimpulan ............................................................................................... 14
ii
BAB I
PENDAHULUAN
Internet sebagai media komunikasi yang paling berkembang saat ini, di mana
berbagai bentuk seperti suara, gambar, teks, data, maupun kombinasinya. Saat ini
terutama negara-negara yang telah maju sebagai media komunikasi yang begitu luas.
Dunia internet ini biasa disebut dengan dunia maya, atau dunia siber (cyber space).
yang terjadi dalam cyber space inilah yang kemudian dikenal dengan cybercrime
Cybercrime berasal dari kata cyber yang berarti dunia maya atau internet dan
kata crime yang berarti kejahatan. Jadi pengertian dari cybercrime adalah bentuk
kejahatan yang terjadi di internet (dunia maya). Cybercrime bisa juga didefinisikan
merupakan salah satu bentuk atau dimensi baru dari kejahatan masa kini yang
1
2
sebagai the new form of anti-social behavior. Kehawatiran terhadap ancaman (threat)
threat to economic and social development aspect of human life and so can
internet pun bias saja menjadi sebuah kejahatan apabila informasi yang dikandung
tidak memiliki sumber yang jelas dan juga informasi tersebut memuat konten yang
dan kebebasan memilih teknologi atau netral teknologi. Selanjutnya pada Pasal 15
Sistem Elektronik secara andal dan aman serta bertanggung jawab terhadap
Ketentuan sebagaimana dimaksud pada ayat (2) tidak berlaku dalam hal dapat
Cyber Espionage adalah tindakan atau praktek memperoleh rahasia tanpa izin
dari pemegang informasi (pribadi, sensitif, kepemilikan atau rahasia alam), dari
individu, pesaing, saingan, kelompok, pemerintah dan musuh untuk pribadi, ekonomi
, keuntungan politik atau militer menggunakan metode pada jaringan internet, atau
komputer pribadi melalui penggunaan retak teknik dan perangkat lunak berbahaya
termasuk trojan horse dan spyware . Ini sepenuhnya dapat dilakukan secara online
3
mata dan tahi lalat atau dalam kasus lain mungkin kriminal karya dari amatir hacker
LANDASAN TEORI
2.1. Cybercrime
ataupun kepemilikan pribadi. Secara teknik tindak pidana tersebut dapat dibedakan
telekomunikasi.
pada tahun 1999 dan di Wina, Austria tahun 2000, menyebutkan ada 2 istilah yang
dikenal:
4
5
dilakukan ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin,
dimasukinya.
internet tentang sesuatu hal yang tidak benar, tidak etis, dan dianggap
menguntungkan pelaku.
bomb, virus komputer atau suatu program tertentu, sehingga data, program
6
komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan
pelaku.
adalah peniruan tampilan web page suatu situs milik orang lain secara ilegal,
yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya
data pribadi yang tersimpan secara komputerisasi, yang apabila diketahui oleh
orang lain, maka dapat merugikan orang secara materiil maupun imateriil,
seperti nomor kartu kredit, nomor PIN ATM, keterangan tentang cacat atau
pemerintah dan musuh untuk pribadi, ekonomi , keuntungan politik atau militer
penggunaan retak teknik dan perangkat lunak berbahaya termasuk trojan horse dan
spyware. Ini sepenuhnya dapat dilakukan secara online dari meja komputer
infiltrasi di rumah oleh komputer konvensional terlatih mata-mata dan tahi lalat atau
dalam kasus lain mungkin kriminal karya dari amatir hacker jahat dan programmer
software .
Cyber espionage merupakan salah satu tindak pidana cyber crime yang
lain dengan memasuki jaringan komputer (computer network system) pihak sasaran.
Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen atau data-
A. Faktor Pendukung
1. Faktor ekonomi
Karna latar belakang ekonomi orang bisa melakukan apa saja, apalagi dengan
2. Faktor politik
komunitas.
B. Landasan Hukum
DPR pada 25 Maret 2008 menjadi bukti bahwa Indonesia tak lagi ketinggalan dari
negara lain dalam membuat peranti hukum di bidang cyberspace law. UU ini
merupakan cyberlaw di Indonesia, karena muatan dan cakupannya yang luas dalam
8
elektronik”
2. Pasal 31 Ayat 1 “Setiap Orang dengan sengaja dan tanpa hak atau melawan
dalam Pasal 30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh)
rupiah)”
Pasal 31 ayat (1) atau ayat (2) dipidana dengan pidana penjara paling lama 10
PEMBAHASAN
A. Contoh Kasus
(ASD) memecahkan kunci alat sandi produksi Swedia, Hagelin, yang digunakan
Pulau Jawa. Fasilitasnya meliputi radio pengawasan, pelacak arah, dan stasiun satelit
bumi. Dari pos pemantauan tersebut Agen mata-mata elektronik Australia Defence
Indonesia.
Australia terhadap komunikasi angkatan laut dan militer Indonesia dilakukan sampai
9
10
penyelundupan manusia.
Pada tahun 1999, laporan rahasia DSD mengenai Indonesia dan Timor Timur
bocor. Laporan itu menunjukkan intelijen Australia masih mempunyai akses luas
terhadap komunikasi militer Indonesia, bahkan rakyat sipil di negeri ini. Oleh sebab
itu pembakaran ibu kota Timor Timur, Dili, oleh tentara Indonesia pada September
Australia dalam aksi spionasenya menyadap presiden, ibu negara dan sejumlah
pejabat Indonesia. Penyadapan tersebut terungkap bahwa pada tahun 2007, Intelijen
Konferensi Perubahan Iklim di Bali. Operasi ini dilakukan dari sebuah stasiun di
Pine Gap, yang dijalankan dinas intelijen Amerika, CIA, dan Departemen Pertahanan
rahasia kita (reveal their secrets, protect our own)”. Itulah semboyan salah satu dinas
nama sandi Reprieve yang merupakan bagian dari program intelijen „Lima Mata‟.
Baru, Kanada, dan Australia. Dokumen rahasia yang dipublikasikan luas oleh
5. Mantan Juru Bicara Kepresidenan Bidang Luar Negeri Dino Patti Djalal.
9. Mantan Menteri Koor. Politik Hukum dan HAM Widodo AS, dan 10. Mantan
B. Pembahasan Kasus
rahasia dan informasi rahasia atau kontrol dari masing - masing komputer atau
kegiatan subversi dan fisik dan sabotase . Baru-baru ini, cyber mata-mata melibatkan
analisis aktivitas publik di situs jejaring sosial seperti Facebook dan Twitter. Operasi
etis juga tergantung pada sudut pandang seseorang, terutama pendapat seseorang dari
tidak bersifat publik, baik menggunakan jaringan kabel komunikasi ataupun jaringan
nirkabel. Australia telah mempunyai aturan hukum yang jelas dan rinci yang
Terdapat dua bentuk upaya hukum yang dapat dilakukan oleh Indonesia yaitu
upaya hukum preventif dan upaya hukum represif. Upaya hukum preventif adalah
usaha untuk menghindari atau mencegah perbuatan pelanggaran agar tidak terulang
kembali.
Dalam kasus ini, Indonesia dapat menempuh upaya hukum preventif secara
dua pihak. Dalam hal ini Indonesia telah menandatangani Code of Conduct on
termasuk penyadapan.
Upaya hukum represif adalah suatu tindakan ketika sebuah aturan telah
terakhir yang diberikan apabila sudah terjadi sengketa yang melibatkan lebih dari dua
memastikan bahwa yang melakukan penyadapan merupakan organ negara atau agent
of state. DSD merupakan badan intelijen milik pemerintah Australia atau dengan
kata lain DSD adalah salah satu organ negara Australia. ICJ sebagai organisasi
Australia terhadap Indonesia. Pasal 34 ayat (1) Statuta ICJ menyatakan: “Only states
may be parties in cases before the Court”. Berdasarkan ketentuan tersebut Indonesia
PENUTUP
4.1. Kesimpulan
pemanfaatan teknologi.
a. Perlu adanya cyber law, yakni hukum yang khusus menangani kejahatan-
kejahatan konvensional.
d. Para pengguna juga diharapkan untuk lebih waspada dan teliti sebelum
14