Anda di halaman 1dari 14

MAKALAH

CYBER ESPIONAGE

Disusun Untuk Memenuhi Tugas


Mata Kuliah : EPTIK (Pertemuan 14)

Dosen Pembimbing :
Achmad Nurhadi, S.Kom, M.Kom

Disusun Oleh:

Nama :Mohamad Agus Riyanto


NIM : 17190797
Kelas : 17.7C.25

PROGRAM STUDI TEKNOLOGI INFORMASI


UNIVERSITAS BINA SARANA INFORMATIKA
JAKARTA
2022
KATA PENGANTAR

Puji syukur kehadirat Allah SWT. Karena berkat rahmat dan hidayahnya, sehingga saya
dapat menyusun makalah dengan judul “Cyber Esponiage” dapat saya selesaikan.
Makalah ini disusun untuk memenuhi tugas makalah EPTIK (Etika Profesi Teknologi
Informasi dan Komunikasi)

Dalam penyusunan makalah ini saya banyak mendapatkan bimbingan dan bantuan dari
berbagai pihak. Oleh karena itu, saya menyampaikan terimakasih terutama kepada
Dosen pengajar Mata kuliah EPTIK yaitu Bapak Dosen “Achmad Nurhadi, S.kom,
M.kom,” atas bimbingan ataupun arahannya dalam penyusunan Makalah ini, kepada
rekan-rekan semua yang telah memberikan saran dan mootivasi yang sangat tinggi
dalam penyusunan makalah ini.

Saya menyadari bahwa dalam pembuatan makalah ini masih sangat jauh dari kata
sempurna. Oleh karena itu, kritik dan saran yang bersifat membangun demi
penyempurnaan makalah ini saya terima. Semoga makalah ini bisa bermanfaat bagi
pembaca dan perkembangan ilmu tentang Cyber Esponiage.

Jakarta, 26 Desember 2022

Mohamad Agus Riyanto


DAFTAR ISI
KATA PENGANTAR ...................................................................................................... 2
DAFTAR ISI .................................................................................................................... 3
BAB 1 ............................................................................................................................... 4
PENDAHULUAN ............................................................................................................ 4
1.1 Latar Belakang ................................................................................................... 4
1.2 Rumusan Masalah .............................................................................................. 5
1.3 Tujuan ................................................................................................................ 5
BAB 2 ............................................................................................................................... 6
LANDASAN TEORI ....................................................................................................... 6
2.1 Cybercrime......................................................................................................... 6
2.2 Jenis Cybercrime ................................................................................................ 6
2.3 CyberLaw ........................................................................................................... 7
BAB 3 ............................................................................................................................... 8
PEMBAHASAN............................................................................................................... 8
3.1 Cyber Espionage ................................................................................................ 8
3.1.1 Pengertian Cyber Espionage ....................................................................... 8
3.1.2 Faktor Pendorong Pelaku Cyber Espionage ............................................... 8
3.1.3 Metode mengatasi Cyber Espionage .......................................................... 9
3.1.4 Cara Mencegah Cyber Espionage............................................................. 10
3.2 Sistem Cara Pengamanannya ........................................................................... 10
3.3 Hukum KUHP Mengenai Cyber Espionage .................................................... 10
3.4 Target Kejahatan Cyber Espionage ................................................................. 12
BAB 4 ............................................................................................................................. 13
PENUTUP ...................................................................................................................... 13
4.1 Kesimpulan ...................................................................................................... 13
4.2 Saran ................................................................................................................ 13
DAFTAR PUSTAKA ..................................................................................................... 14
BAB 1
PENDAHULUAN

1.1 Latar Belakang


Akses illegal salam pengertian secara terpisah adalah kegiatan melakukan
interaksi dengan sistem elektronik yang berdiri sendiri atau dalam jaringan. Kode
akses biasanya adalah simbol, angka, huruf, simbol atau karakter dan kombinasi
lainnya. Yang merupakan akses yang bisa mengakses komputer atau sistem
elektronik lainnya.

Menurut Kamus Besar Bahasa Indonesia Ilegal (KBBI) adalah tidak legal;
tidak menurut hukum; tidak sah. Sedangkan dalam arti sempit adalah setiap orang
dengan sengaja dan tanpa hak atau melawan hukum melakukan intersepsi atau
penyadapan atas transmisi informasi elektronik atau dokumen yang bersifat tidak
publik.

Karakteristik tentang cybercrime yaitu sebagai berikut:

a. Ruang lingkup kejahatan


Bersifat global menyebabkan sulit menentukan yuridiksi hukum negara mana
yang berlaku terhadapnya. Sifat kejahatan tidak menimbulkan kekacauan
sehingga tidak mudah terlihat. Sehingga tidak mudah muncul ketakutan
terhdap kejahatan ini.

b. Pelaku kejahatan
Pelaku kejahatan tidak mudah teridentifikasi, namun memiliki ciri khusus
yaitu pelaku menguasai dunia internet dan komputer. Selain itu jejak internet
pasti selalu ada, sehingga mudahnya ditemukan pelaku intenet ini.

c. Modus kejahatan
Banyak sekali modus kejahatannya tetapi yang mengerti hanya orang-orang
yang paham akan dunia komputer atau jaringan internet yang profesional saja
yang paham.
1.2 Rumusan Masalah
1. Bagaimana hukum pidana untuk kasus Cyber Espionage?
2. Siapa yang berperan dalam kasus Cyber Espionage?
3. Apa pencegahan yang tepat terhadap kasus kejahtan di internet?
4. Bagaimana tanggapan warga net terhadap kasus Cybe Espionage

1.3 Tujuan
1. Mengetahui hukum pidana yang ada untuk kasus Cyber Espionage
2. Mengetahui karakteristik Cybercrime
3. Memahami kejahatan yang ada di internet
4. Mengerti tentang kejahatan Cyber Espionage
BAB 2
LANDASAN TEORI

2.1 Cybercrime
Secara umum, arti dari cybercrime adalah suatu bentuk kejahatan virtual dengan
memanfaatkan perangkat komputer yang terhubung dengan jaringan internet. Tindakan
tersebut tentunya melanggar hukum, sebab dapat merugikan pihak lain.

Menyadur dari buku Etika Profesi Informasi oleh Muhammad Ridha Akbar, Kejahatan
siber pertama kali ditemukan pada tahun 1998 dengan istilah cyber attack. Saat itu
seorang mahsiswa berhasil menciptakan worn atau virus yang dapat menyerang
program komputer dan dapat mematikan sekitar 10% dari seluruh jumlah komputer
didunia yang terhubung ke internet.

Seiring berkembangnya teknologi dan kebutuhan manusia, jenis kejahatan di dunia


maya ini terus berkembang. Jhon Spyropoulos dalam sumber yang sama menyebutkan
bahwa cybercrime memiliki sifat yang efisien dan cepat. Kondisi demikian tidak jarang
membuat pihak berwajib menemui kendala dalam penyidikan.

2.2 Jenis Cybercrime


Menurut buku TIK oleh Sunarto, berdasarkan jenis aktivitasnya, cybercrime dapat
diabgi menjadi:

a. Unauthorized Acces
Istilah illegal acces atau terkadang disebut juga unauthorized access atau
sering disebut juga dengan pembobolan sistem komputer adalah sebuah cara
untuk masuk atau menyusup ke sistem komputer orang lain tanpa izin dari
pemilik datanya sendiri.
b. Illegal Contens
Illegal contens merupakan kejahatan dengan memasukkan data atau
informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan
dapat dianggap melanggar hukum atau mengganggu.
c. Penyebran virus secara sengaja
Kejahatan penyebaran virus secara sengaja melalui vasilitas TIK orang lain
secara sengaja agar menyebar dan merusak diberbagai server yang
terhubung.
d. Data Forgery
Kejahatan yang bertujuan memalsukan data pada dokumen-dokumen penting
yang ada diinternet. Dokumen-dokumen ini biasanya dimiliki oleh institusi
atau lembaga yang memiliki situs berbasis web database.
e. Cyber Espionage
Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet
untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki
sistem jaringan komputer pihak korban.
f. Sabotage and Extortion
Jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau
penghancuran terhdap suatu data, program komputer atau sistem jaringan
komputer yang terhubung dengan internet.
g. Cyber Stalking
Kejahatan yang mengganggu atau melecehkan korban dengan menggunakan
jaringan komputer atau elektronik lainnya.
h. Carding
Kejahatan untuk mencuri nomor kartu kredit milik orang lain dan digunakan
dalam transaksi perdagangan di internet.
Cybercrime adalah suatu perbuatan melanggar hukum yang secara
khusus diatur dalam Undang-Undang Nomor 11 Tahun 2008 Tentang
informasi dan transaksi elektronik.

2.3 CyberLaw
CyberLaw adalah aspek hukum yang ruang lingkupnya meliputi setiap aspek
berhubungan dengan perorangan atau subyek hukum yang menggunakan dan
memanfaatkan teknologi internet yang dimulai pada saat mulai online dan memasuki
dunia maya. Cyberlaw sendiri merupakan istilah yang berasal dari cybersoace Law.
Istilah cyber diartikan sebagai padanan kata dari cyberlaw yang saat ini secara
internasional digunakan untuk istilah hukum yang terkait dengan pemanfaatan TI.
Secara yuridis, CyberLaw tidak sama dengan ukuran dan kualifikasi hukum tradisional.
BAB 3
PEMBAHASAN

3.1 Cyber Espionage

3.1.1 Pengertian Cyber Espionage


Cyber Espionage atau cyber memata-matai adalah tindakan atau praktek memperoleh
rahasia tanpa izin dari pemegang informasi (pribadi, sensitif, kepemilikan atau rahasia
alam), dari individu, pesaing saingan, kelompok, pemerintah dan musuh untuk pribadi,
ekonomi, keuntungan politk atau militer menggunakan metode pada jaringan internet,
atau komputer pribadi melalui penggunaan retak teknik dan perangkat lunak berbahaya
termasuk trojan horse dan spyware. Ini sepenuhnya dapat dilakukan secara online dari
meja komputer profesional di pangkalan-pangkalan negara-negara atau mungkin
melibatkan infiltrasi dirumah oleh komputer kovensional terlatih mata-mata dalam
kasus lain mungkin kriminal karya dari amatir hacker jahat dan programmer softwer.

Cyber Espionage biasanya melibatkan penggunaan akses tersebut kepada rahasia dan
informasi rahasia atau kontrol dari masing-masing komputer atau jaringan secara
keseluruhan untuk strategi keuntungan dan psikologis, politik, kegiatan subversi dan
fisik dan sabotase. Baru-baru ini, cyber mata-mata melibatkan analisis aktivitas publik
disitus jejaring sosial seperti Facebook dan twitter.

Operasi tersebut, seperti non-cyber espionage, biasanya ilegal di negara korban


sementara sepenuhnya didukung oleh tingkat tertinggi pemerintahan di negara aresor,
Situasi etis juga tergantung pada sudut pandang seseorang, terutama pendapat seseorang
dari pemerintah yang terlibat.

Cyber Espionage merupakan salah satu tindak pidana cybercrime yang menggunakan
jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain dengan
memasuki jaringan komputer (Computer network system) pihak sasaran. Kejahatan ini
biasanya ditunjukan terhadap saingan bisnis yang dokumen atau data-data pentingnya
tersimpan dalam satu sistem yang computerize.

3.1.2 Faktor Pendorong Pelaku Cyber Espionage


1. Faktor Politik
Faktor ini biasanya terjadi karena adanya persaingan bisnis sehingga terjadilah
cyber espionage.
2. Faktor Ekonomi
Biasanya terjadi karena faktor ekonomi yang mempengaruhi sesorang untuk
melakukan suatu hal apapun dan tidak melihat resiko yang akan diterimanya,
bisa juga terjadinya iming-iming sogokan atau bayaran yang berlebihan
sehingga langsung tergiur ketika melihat uangnya.
3. Faktor Sosial Budaya
Ada beberapa faktor budaya diantaranya adalah
a. Kemajuan Teknologi Informasi
b. Sumber Daya Manusia
c. Komunitas

3.1.3 Metode mengatasi Cyber Espionage


1. Bermitra dengan pakar keamanan informasi untuk sepenuhnya memahami
lanskap ancaman sementara meningkatkan visibilitas mereka diseluruh basis
klien mereka.
2. Mengetahui mana aset yang perlu dilindungi dan risiko operasional terkait
masing-masing.
3. Mengetahui kerentanan diri sendiri berbohong.
4. Perbaiki atau mengurangi kerentanan dengan strategi pertahanan mendalam.
5. Memahami lawan berkembang taktik-taktik dan prosedur yang memungkinkan
kita untuk membentuk kembali penanggulangan defensif anda seperti yang
diperlukan.
6. Bersiaplah untuk mencegah serangan atau merespon secepat mungkin jika kita
sedang dibicarakan.
7. Sementara pencegahan lebih disukai, respon yang cepat adalah suatu keharusan.
8. Memiliki rencana jatuh kembali untuk apa yang anda akan lakukan jika anda
adalah korban perang cyber.
9. Pastikan pemasok infrastruktur kritis belum dikompromikan dan memiliki
pengamanan ditempat untuk memastikan integritas sistem yang disediakan oleh
pemasok.
10. Infrastruktur TI penting untuk sebuah bangsa tidak harus benar-benar
bergantung pada internet, tetapi memiliki kemampuan untuk beroperasi
independen jika krisis keamanan cyber muncul.

3.1.4 Cara Mencegah Cyber Espionage


1. Perlu adanya cyberlaw, yakni hukum yang khusus menangani kejahatan-
kejahatan yang terjadi di internet. Karena kejahatan ini berbeda dari kejahatan
konvensional.
2. Perlunya sosialisasi yang lebih kepada masyarakat yang bisa dilakukan oleh
lembaga-lembaga khusus.
3. Penyedia web-web yang menyimpan data-data penting diharapkan
menggunakan eskripsi untuk meningkatkan keamanan.
4. Para pengguna juga diharapkan untuk lebih waspada dan teliti sebelum
memasukkan data-datanya ke internet, mengingat kejahatan ini sering terjadi
karena kurangnya ketelitian pengguna.

3.2 Sistem Cara Pengamanannya


1. Melakukan pengamanan FTP, SMTP, Talnet dan Web Server
2. Memasang firewall
3. Menggunakan Kriptografi
4. Secure Socket Layer (SSL)
5. Penanggulangan Global
6. Perlunya Cyberlaw
7. Perlunya Dukungan Lembaga Khusus

3.3 Hukum KUHP Mengenai Cyber Espionage


1. Didalam KUHP
Cyber Espionage merupakan salah satu aktivitas cyber crime terhadap informasi
seseorang, intansi ataupun lembaga yang bersifat pribadi dan rahasia sehingga
penerapan pasal-pasal pidana haruslah tepat, baik berdasarkan yang ada dalam
KUHP maupun diluar KUHP karena kegiatan mata-mata ini melalui proses yang
runtut.
Apabila berhubungan dengan keamanan negara, KUHP hanya mengatur
spionase terhadap negara yang cenderung dilakukan secara konvensuonal pada
saat perang, yakni terdapat dalam pasal 124 ayat (2) dan 126 KUHP.

Pada pasae 124 ayat (2) dirumuskan bahwa:


“Diancam dengan pidana penjara seumur hidup atau selama kurun waktu
tertentu paling lama dua puluh tahun jika pembuat:
Ke-1: Memberitahukan atau menyerahkan kepada musuh peta, rencana, gambar
atau penulisan mengenai bangunan-bangunan tentara;
Ke-2: Menjadi mata-mata musuh atau memberi pendokan kepadanya”.

Ketentuan lain yang berkaitan dengan tindak pidana cyber espionage apabila
perbuatan seseorang itu menyangkut bocornya data keluar terutama mengenai
data yang harus dirahasiakan (data leakage) maka ketentuan yang dapat
diterapkanadalah ketentuan yang berkaitan dengan perbuatan membocorkan
suatu rahasia.

Ketentuan yang berkaitan dengan membocorkan suatu rahasia negara (termasuk


didalamnya perbuatan dengan menggunakan sarana internet) diatur dalam pasal
112, 113 KUHP dan pasal 1144 KUHP serta perbuatan yang membocorkan
rahasia perusahaan yang diatur dalam pasal 322 KUHP dan Pasal 323 KUHP.

2. Diluar KUHP
Di dalam UU Informasi dan ransaksi Elektronik (UU ITE), Vyber Espionage
diatur dalam pasal 30 ayat (2) yang berbunyi: Setiap orang dengan sengaja dan
tanpa hak atau melawan hukum mengakses komputer dan/atau sistem elektronik
dengan cara apa pun dengan tujuan untuk memperoleh informasi elektronik
dan/atau dokumen elektronik dikenai sanksi pidana berdasarkan pasal 46 ayat
(2) yang berbunyi: Setiap orang yang memenuhi unsur sebagaimana maksud
dalam pasal 30 ayat (2) dipidana dengan pidana paling lama 7 tahun dan/atau
denda paling banyak Rp. 700.000.000,00 (Tujuh Ratus Juta Ruiah).
3.4 Target Kejahatan Cyber Espionage
1. Data dan aktivitas penelitian dan pengembangan (R&D)
2. Data penelitian akademik
3. Formula produk atau cetak biru
4. Informasi gaji, struktur bonus, dan informasi sensitif lainnya mengenai
keuangan dan pengeluaran organisasi
5. Daftar client atau pelanggan dan struktur pembayarannya
6. Tujuan bisnis, rencana strategis dan taktik pemasaran
7. Strategi politik afiliasi dan komunikasi
8. Intelijen militer
BAB 4
PENUTUP

4.1 Kesimpulan

Perkembangan teknologi Informasi (TI) dan khususnya juga internet ternyata tak hanya
mengubah cara bagaimana seseorang berkomunikasi, mengelola data dan informasi,
melainkan lebih jauh dari itu mengubah bagaimana seseorang melakukan bisnis. Dari
perkembangan tidak hanya didapat dampak positif, tetapi juga dampak negatifnya yaitu
kejahatan didunia maya (cybercrime) yang salah satunya kita sudag bahas yaitu Cyber
Espionage atau kejahatan yang memata-matai sesorang.

4.2 Saran

Mengingat begitu pesatnya perkembangan teknologi internet, yang tidak mengenal


batas-batas teritorial dan beroperasi secara online juga menuntut pemerintah
mengantisipasi aktivitas-aktivitas yang diatur oleh hukum yang berlaku. Dengan
ditegakkannya Cyber Law atau pengendali dunia maya diharapkan dapat mengatasi
Cyber Crime khususnya Cyber Espionage.
DAFTAR PUSTAKA

Kamus Besar Bahasa Indonesia Web; https://kbbi.web.id/ilegal

HT & Partners LAW OFFICE; https://htlegalconsult.com

http://digilib.uinsgd.ac.id/

Hal 8, Perpustakaan Lemhannas RI; http://lib.lemhannas.go.id/

Artikel Bowo Warsito; http://eprints.uniska-bjm.ac.id/

Artiker Hukum Mengenai Pengaturan Cyber Espionage dalam KUHP;


https://heylawedu.id/

Achmad Benny Mutiara, 2006. Computer Forensik : Universitas Gunadarma

Anda mungkin juga menyukai