MAKALAH ETIKA PROFESI TEKNOLOGI DAN INFORMASI
CYBER ESPIONAGE
Diajukan untuk memenuhi nilai mata kuliah Etika Profesi Teknologi Informasi dan Komunikasi Pertemuan 14
Disusun Oleh :
Yusuf Anggiat 13170777
Ahmad Samudra 13180138
M. Lucky Ramadhany 13180769
Riska Kurnia Septiani 13180812
13.5B.01
Program Studi Teknologi Komputer
Fakultas Teknologi Informasi Universitas Bina Sarana Informatika
Depok
2020
KATA PEGANTAR
Puji dan Syukur kehadirat Allah SWT yang telah memberikan rahmat dan kasih sayang-nya kepada kita semua. Shalawat serta salam semoga tetap tercurah kepada Nabi besar Muhammad SAW, nabi akhir zaman teladan kita semua.
Makalah Cyber Espionage ini merupakan salah satu tugas atau syarat dalam memenuhi nilai “Pertemuan 14 pada mata kuliah Etika Profesi Teknologi Informasi & Komunikasi”. Dengan terselesaikannya makalah ini kami mengucapkan terimakasih kepada segala pihak yang telah memberikan bantuan dan dukungan, terutama sekali kepada :
1. Orang tua kami tercinta yang telah mendukung langkah gerak kami menjalani kuliah.
2. Rektor Universitas Bina Sarana Informatika.
3. Dekan Fakultas Teknologi Informasi Universitas Bina Sarana Informatika.
4. Ketua Program Studi Teknologi Komputer Fakultas Teknologi Informasi Universitas Bina Sarana Informatika.
5. Ibu Rosi Kusuma Serli, M.Kom selaku dosen pengajar Mata Kuliah Etika Profesi Teknologi Informasi & Komunikasi yang telah memberikan dukungan semangat kepada kami dalam hal penyusunan makalah ini.
6. Rekan-rekan seperjuangan kelas 13.5B.01 di Universitas Bina Sarana Informatika yang selama ini telah bahu membahu saling menolong dan saling memberi dorongan semangat dalam berbagai hal.
Akhirnya, penyusun berharap semoga makalah ini dapat memberikan manfaat bagi siapa saja yang membacanya, menambah wawasan dan pengetahuan terutama dalam hal Cyber Espionage.
Jakarta, 16 Desember 2020
Penyusun
DAFTAR ISI
Halaman
COVER i
KATA PENGANTAR ii
DAFTAR ISI iv
BAB I 1
PENDAHULUAN 1
1.1 Umum 1
1.2 Maksud dan Tujuan 2
1.3 Metode Penelitian 2
1.4 Ruang Lingkup 3
1.5 Sistematika Penulisan 3
BAB II 4
LANDASAN TEORI 4
2.1 Umum 5
2.2 Teori Pendukung 6
2.2.1 Teori Cybercrime 6
2.2.2 Karakteristik Cybercrime 7
2.2.3 Bentuk – Bentuk Cybercrime 7
2.2.4 Teori Cyber Espionage 8
2.2.5 Teori Cyberlaw 8
2.2.6 Ruang Lingkup Cyberlaw 9
BAB III 10
PEMBAHASAN 10
3.1 Definisi Cyber Espionage 10
3.1.1 Ciri – Ciri Cyber Espionage 11
3.2 Motif Pelaku Cyber Espionage 12
3.3 Penyebab Terjadinya Cyber Espionage 13
3.4 Contoh Kasus Cyber Espionage 14
3.5 Penanggulangan Dan Pencegahan Cyber Espionage 18
3.5.1 Penanggulangan Cyber Espionage 18
3.5.2 Penanggulangan Global 19
3.5.3 Cara Mencegah Cyber Espionage 20
3.6 Undang – Undang Tentang Cyber Espionage 21
BAB III 23
PEMBAHASAN 23
4.1 Kesimpulan 23
4.2 Saran 24
BAB I
PENDAHULUAN
1.1 Umum
Kemajuan dan perkembangan teknologi informasi di bidang komputer saat ini sudah sangat pesat dan begitu maju, baik perangkat keras (hardware) maupun perangkat lunak (software). Salah satu contoh perkembangan tersebut yaitu jaringan komputer. Dulu suatu jaringan komputer menggunakan teknologi kabel untuk dapat terhubung ke internet. Namun, seiring dengan perkembangan zaman dan kebutuhan teknologi jaringan yang semakin penting dan menjadi trend dalam jaringan komputer yaitu, teknologi komputer nirkabel.
Kemajuan teknologi serta informasi sekarang ini, membuat setiap orang dapat mengakses intenet semakin mudah dan cepat. Teknologi berperan penting dalam perkembangan informasi sekarang ini yaitu dapat menghasilkan informasi yang baik atau pun menyalah-gunakan informasi tersebut secara diam- diam. System penyimpanan data di suatu perusahaan / instansi sekarang ini telah menggunakan komputer sebagai penyimpanan yang utama, meskipun sudah komputerisasi pencurian data masih bisa dilakukan oleh oknum tertentu untuk memperoleh keuntungan pribadi. Seiring dengan perkembangan teknologi internet, menyebabkan munculnya salah satu kejahatan dunia maya atau cyber crime yaitu Cyber Espionage kejahatan melalui jaringan internet.
1.2 Maksud dan Tujuan
Maksud penulis dalam penyusunan makalah “Cyber Espionage” adalah sebagai berikut:
1. Memberikan pengertian dan pemahaman tentang “Cyber Espionage”
2. Memberikan contoh kasus “Cyber Espionage” yang terjadi di dalam negeri maupun di luar negeri.
Sedangkan tujuan dalam penulisan makalah ini adalah untuk memenuhi nilai mata kuliah Etika Profesi Teknologi Informasi dan Komunikasi Pertemuan 14 pada semester 5 Program Studi Teknologi Komputer Fakultas Teknologi Informasi Universitas Bina Sarana Informatika Jakarta.
1.3 Metode Penelitian
Untuk mendapatkan informasi serta data yang lengkap dan akurat dalam penulisan makalah ini, maka penulis melakukan penelitan dengan metode – metode sebagai berikut :
1. Pengamatan (Observation)
Penulis melakukan pengamatan langsung terhadap kegiatan yang berhubungan dengan masalah yang diambil. Hasil dari pengamatan tersebut langsung dicatat oleh penulis, dan dari kegiatan observasi ini dapat diketahui masalahnya atau proses dari kegiatan tersebut.
2. Pencarian (Searching)
Dalam penulisan makalah ini, untuk mendapatkan informasi secara lengkap maka penulis melakukan suatu metode pencarian mengenai semua kegiatan yang berhubungan dengan Cyber Espionage melalui internet.
3. Studi Pustaka
Selain melakukan kegiatan diatas penulis juga melakukan studi kepustakaan melalui literatur atau referensi tentang “Cyber Espionage” yang ada diperpustakaan Universitas Bina Sarana Informatika.
1.4 Ruang Lingkup
Untuk memudahkan dalam pembuatan makalah ini, penulis meletakkan ruang lingkup yang mencangkup kasus kejahatan Cyber Espionage baik pemalsuan sebuah situs internet maupun email pishing juga penanggulangannya.
1.5 Sistematika Penulisan
Sebelum mambahas lebih lanjut, sebaiknya penulis menjelaskan dahulu secara garis besar mengenai sistematika penulisan, sehingga memudahkan pembaca memahami isi makalah kami. Berikut penjabarannya :
BAB 1 PENDAHULUAN
Dalam bab ini akan diuraikan masalah umum, maksud dan tujuan penulisan makalah, metode penelitian, ruang lingkup dan sistematika penulisan
BAB 2 LANDASAN TEORI
Dalam bab ini berisikan tentang teori dasar tentang Cyber Espionage.
BAB 3 PEMBAHASAN
Dalam bab ini akan menjelaskan tentang definis Cyber Espionage, factor pendorong Cyber Espionage, contoh kasus Cyber Espionage, penanggulangan Cyber Espionage, pencegahan Cyber Espionage, dan hukum tentang Cyber Espionage.
BAB 4 PENUTUP
Bab ini merupakan bab terakhir yang berisikan kesimpulan dari apa yang dibahas, dilanjutkan dengan saran-saran untuk mencapai hasil akhir yang lebih baik.
BAB II
LANDASAN TEORI
2.1 Umum
Semakin maraknya tindakan kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis komputer dan jaringan telekomunikasi ini semakin membuat para kalangan pengguna jaringan telekomunikasi menjadi resah. Beberapa jenis kejahatan atau ancaman (threats) yang dikelompokkan dalam beberapa bentuk sesuai modus operandi yang ada (Abidin & Zaenal, 2015).
Berbicara masalah cyber crime tidak lepas dari permasalahan keamanan jaringan komputer atau keamanan informasi berbasis internet dalam era global ini, apalagi jika dikaitkan dengan persoalan informasi sebagai komoditi. Informasi sebagai komoditi memerlukan kehandalan pelayanan agar apa yang disajikan tidak mengecewakan pelanggannya. Untuk mencapai tingkat kehandalan tentunya informasi itu sendiri harus selalau dimutaakhirkan sehingga informasi yang disajikan tidak ketinggalan zaman. Kejahatan dunia maya (cybercrime) ini muncul seiring dengan perkembangan teknologi informasi yang begitu cepat.
Pada dasarnya cybercrime meliputi tindak pidana yang berkenaan dengan system informasi itu sendiri juga sistem komunikasi yang merupakan sarana untuk penyampaian/pertukaran informasi kepada pihak lainnya.
2.2 Teori Pendukung
2.2.1 Teori Cybercrime
Pengertian Cybercrime merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet. Beberapa pendapat mengindentikkan cybercrime dengan computer crime. The U.S. Department of Justicememberikan pengertien computer crimesebagai:“.any illegal act requiring knowledge of computer technology for its perpetration, investigation, or prosecution”.(www.usdoj.gov/criminal/cybercrimes)
Pengertian tersebut identik dengan yang diberikan Organization of European Community Development, yang mendefinisikan computer crimesebagai:“any illegal, unehtical or unauthorized behavior relating to the automatic processing and/or the transmission of data”.Adapun (Hamzah, 1989) dalam tulisannya “Aspek-aspek Pidana di Bidang komputer”, mengartikan kejahatan komputer sebagai:”Kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara illegal”.
Dari beberapa pengertian di atas, secara ringkas dapat dikatakan bahwa cybercrimedapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasispada kecanggihan teknologi komputer dan telekomunikasi.
Pada awalnya cybercrime didefinisikan sebagai kejahatan komputer. Menurut Mandell dalam (Suhariyanto, 2012) disebutkan ada dua kegiatan computer crime :
1. Penggunaan komputer untuk melaksanakan perbuatan penipuan, pencurian atau penyembuanyian yang dimaksud untuk memperoleh keuntungan keuangan,keuntungan bisnis, kekayaan atau pelayanan.
2. Ancaman terhadap komputer itu sendiri, seperti pencurian perangkat keras atau lunak, sabotase dan pemerasan.
2.2.2 Karakteristik Cybercrime
Karakteristik cybercrime yaitu :
1. Perbuatan yang dilakukan secara ilegal, tanpa hak atau tidak etis tersebut dilakukan dalam ruang/wilayah cyber sehingga tidak dapat dipastikan yuridiksi negara mana yang berlaku.
2. Perbuatan tersebut dilakukan dengan menggunakan peralatan apapun yang terhubung dengan internet.
3. Perbuatan tersebut mengakibatkan kerugian material maupun immaterial yang cenderung lebih besar dibandingkan dengan kejahatan konvensional.
4. Pelakunya adalah orang yang menguasai penggunaan internet beserta aplikasinya.
5. Perbuatan tersebut sering dilakukan melintas batas negara.
2.2.3 Bentuk-Bentuk Cybercrime
Klasifikasi kejahatan komputer :
1. Kejahatan yang menyangkut data atau informasi komputer.
2. Kejahatan yang menyangkut program atau software komputer.
3. Pemakaian fasilitas komputer tanpa wewenang untuk kepentingan yang tidak sesuai dengan tujuan pengelolaan atau operasinya.
4. Tindakan yang mengganggu operasi komputer.
5. Tindakan merusak peralatan komputer atau yang berhubungan dengan komputer atau sarana penunjangnya.
2.2.4 Teori Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang computerized (Jannah & M, 2012).
“Definisi dari spionase adalah pengumpulan dan pelaporan informasi rahasia khusunya terkait politik, militer, bisnis dan industri rahasia. Spionase biasanya dilakukan menggunakan mata-mata karena dilakukan secara diam-diam dalam suatu negara atau organisasi” (Cambridge Advanced Learner's Dictionary, 2003).
Menurut CPNI (Centre for the Protection of National Infrastructure), pengertian spionase adalah suatu proses mendapatkan informasi yang tidak tersedia untuk umum dengan memanfaatkan agen rahasia atau peretasan komputer. Aksi spionase biasanya juga akan melibatkan upaya untuk mempengaruhi pembuat kebijakan dan pembentuk opini guna memberikan keuntungan bagai kekuatan asing.
2.2.5 Teori Cyberlaw
Hukum pada prinsipnya merupakan pengaturan terhadap sikap tindakan (prilaku) seseorang dan masyarakat dimana akan ada sangsi bagi yang melanggar. Alasan cyberlaw itu diperlunya menurut (Sitompul, 2012) sebagai berikut :
1. Masyarakat yang ada di dunia virtual ialah masyarakat yang berasal dari dunia nyata yang memiliki nilai dan kepentingan.
2. Meskipun terjadi di dunia virtual, transaksi yang dilakukan oleh masyarakat memiliki pengaruh dalam dunia nyata.
Cyberlaw adalah hukum yang digunakan di dunia cyber (dunia maya) yang umumnya diasosiasikan dengan internet. Cyberlaw merupakan aspek hukum yang ruang lingkupnya meliputi setiap aspe yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai online dan memasuki dunia cyber atau maya.
2.2.6 Ruang Lingkup Cyberlaw
(Jonathan Rosenoer , 1996) dalam Cyberlaw, the law of internet mengingatkan tentang ruang lingkup cyberlaw diantaranya :
1. Hak Cipta (Copy Right)
2. Hak Merk (Trade Mark)
3. Pencemaran nama baik (Defamation)
4. Fitnah, Penistaan, Penghinaan (Hate Speech)
5. Serangan terhadap fasilitas komputer (Hacking, Viruses, Illegal Access)
6. Pengaturan sumber daya internet seperti IP-Address, domain name
7. Kenyamanan individu (Privacy)
8. Prinsip kehati-hatian (Duty Care)
9. Tindakan kriminal biasa menggunakan TI sebagai alat
10. Isu prosedural seperti yuridiksi, pembuktian, penyelidikan dll
11. Kontrak/transaksi elektronik dan tandatangan digital
12. Pornografi
13. Pencurian melalui internet
14. Perlindungan konsumen
15. Pemanfaatan internet dalam aktivitas keseharian seperti e-commerce, e-goverment,
16. e-education, dll.
BAB III
PEMBAHASAN
3.1. Definisi Cyber Espionage
Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan matamata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data pentingnya (database) tersimpan dalam suatu sistem yang computerized (tersambung dalam jaringan komputer).
Cyber Espionage juga salah satu dari jenis Cyber Crime seperti yang telah diuraikan di atas. Cyber Espionage juga disebut Cyber memata-matai atau Cyber Espionage, yaitu tindakan atau praktek memperoleh rahasia tanpa izin dari pemegang informasi ( pribadi, sensitif, kepemilikan, atau rahasia alam) , dari individu, pesaing, saingan, kelompok, pemerintah dan musuh untuk pribadi, ekonomi, keuntungan politik atau militer menggunakan metode pada jaringan internet atau komputer pribadi melalui penggunaan retak teknik dan perangkat lunak berbahaya termasuk trojan horse dan spyware. Ini sepenuhnya dapat dilakukan secara online dari meja komputer profesional dipangkalan-pangkalan di negara-negara jauh atau mungkin melibatkan infiltrasi dirumah oleh komputer konfensional terlatih mata-mata dan tahi lalat atau dalam kasus lain mungkin kriminal karya dari amatir hacker jahat dan programmer software.
Cyber Espionage biasanya melibatkan penggunakan akses tersebut kepada rahasia informasi dan rahasia atau kontrol dari masing-masing komputer atau jaringan secara keseluruhan untuk strategi keuntungan dan psikologi, politik, kegiatan subversi dan fisik dan sabotase. Baru-baru ini Cyber mata-mata melibatkan analisis aktifitas publik disitus jejaring sosial seperti Facebook dan Twitter.
Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen atau data-data pentingnya tersimpan dalam satu sistem yang computerize.
3.1.1. Ciri-Ciri Cyber Espionage
Karakteristik yang ada dalam Cyber Espionage, antara lain sebagai berikut :
1. Dilakukan secara rahasia
Cyber Spionage sejatinya dilakukan secara sembunyi dan terselubung. Cyber espionage ini tidak menggunakan sumber terbuka seperti media masa, konferensi pers, acara diplomatik, pameran dagang maupun kontak terbuka dengan wakil pemerintah.
2. Bertujuan mengambil informasi penting negara atau perusahaan (non publik)
Tujuan dari cyber espionage adalah mengambil dan memantau informasi penting erkait perkembangan politik, ekonomi dan militer suatu negara. Sehingga negara asing bisa melakukan intervensi kebijakan luar negeri, komerisal dan militer.
3. Dilakukan oleh orang yang ahli dalam bidangnya
Cyber espionage menggunakan perlengkapan canggih atau memerlukan pemikiran yang cerdas. Sehingga spionase lekat dengan menggunakan teknologi informasi melalui target penelitian ilmiah, pertahanan, penerbangan, elektronik serta bidang lainnya.
4. Memiliki banyak wajah
Pelaku Cyber espionage bisa beroperasi di bawah perlindungan non resmi guna menyembunyikan fakta bahwa mereka bekerja kepada intelijen. Pelaku juga bisa berpura-pura sebagai pebisnis, mahasiswa, jurnalis dan sebagainya. Selain itu, pelaku juga bisa berperan dalam operasi khusus dengan nama dan kebangsaan palsu.
Pelaku juga bisa menjadi sebuah jaringan. Terdapat agen yang secara diam-diam memberikan informasi kepada intelijen. Meskipun tidak menjadi mata-mata, namun memiliki beberapa instruksi dasar dalam upaya spionase.
3.2. Motif Pelaku Cyber Espionage
Adapun faktor pendorong penyebab terjadinya cyber espionage adalah sebagai berikut:
1. Faktor Politik
Faktor ini biasanya dilakukan oleh oknum-oknum tertentu untuk mencari informasi tentang lawan.
2. Faktor Ekonomi
Karna latar belakang ekonomi orang bisa melakukan apa saja, apalagi dengan kecanggihan dunia cyber kejahatan semangkin mudah dilakukan dengan modal cukup dengan keahlian dibidang komputer saja.
3. Faktor Sosial Budaya
Adapun beberapa aspek untuk Faktor Sosial Budaya :
a. Kemajuan Teknologi Infromasi
Karena teknologi sekarang semangkin canggih dan seiring itu pun mendorong rasa ingin tahu para pencinta teknologi dan mendorong mereka melakukan eksperimen.
b. Sumber Daya Manusia
Banyak sumber daya manusia yang memiliki potensi dalam bidang IT yang tidak dioptimalkan sehingga mereka melakukan kejahatan cyber.
c. Komunitas
Untuk membuktikan keahlian mereka dan ingin dilihat orang atau dibilang hebat dan akhirnya tanpa sadar mereka telah melanggar peraturan ITE.
3.3. Penyebab Terjadinya Cyber Espionage
Adapun yang menjadi penyebab adanya cyber espionage dalam suatu negara, antara lain sebagai berikut;
1. Untuk menetralisir keunggulan militer
Mendapatkan informasi militer negara dengan mencari rincian teknis sistem persenjataan. Selain itu, informasi yang ingin didapat adalah mengenai keberadaan pasukan, masalah pertahanan dan sebagainya. Gunanya adalah membantu musuh menemukan titik lemah sehingga bisa meluncurkan serangan mendadak pada target yang sudah ditentukan.
2. Guna merusak target ekonomi penting terkait persaingan bebas
Perusakan sistem ekonomi negara mencakup pengambilan informasi produk dan rencana perusahaan. Pelaku spionase tertarik pada penemuan baru yang menguntungkan politik atau militernya. Rahasia ini akan menguntungkan perekonomian atau militer beberapa negara.
Konsekuensi dari spionase perekonomian yaitu organisasi yang menjadi sasaran bisa dipermalukan dan diganggu pelaku spionase. Dalam arti lain, spionase dilakukan agra pelaku dapat mengausai pasar dengan menerapkan keunggulan dan inovasi yang dimiliki lawan.
3. Guna mendapatkan rahasia politik negara
Rahasia politik mencakup urusan politik dan keamanan, negosiasi, informasi ekonomi krusial serta rincian perkembangan kebijakan dalam negara. Tujuan didapatkannya informasi ini adalah untuk mendapatkan keuntungan dalam bidang hubungan internasional dan operasi intelijen.
4. Menargetkan pembangkang
Beberapa pemerintah asing sudah menargetkan gerakan pemberontakan dan individu yang dipandang sebagai ancaman terhadap kontrol negara. Pemberontak asing biasanya sudah tinggal dalam negara yang bersangkutan bertahun-tahun. Terkadang mereka mendorong munculnya revolusioner.
3.4. Contoh Kasus Cyber Espionage
Adapun beragam contoh yang bisa disebutkan dalam cyber espionage, antara lain sebagai berikut;
1. Spionase Israel pada Iran
Pada tahun 2017 Mahkamah Agung Iran memvonis hukuman mati kepada akademisi Iran karena bertindak sebagai mata-mata Israel. Tersangka merupakan dokter medis dan dosen di Institut Karolinska, Stockholm. Tersangka divonis melakukan spionase, yaitu memberikan informasi kepada Israel untuk membantu membunuh beberapa ilmuan nuklir senior. Ilmuan tersebut sedang mengembangkan energi nuklir.
Pada akhirnya, tersangka mengaku bahwa ia telah menjadi mata-mata dan memberikan informasi kepada intelijen Mossad dari Israel. Informasi berupa rencana dan personil nuklir Iran didapat dari menginfeksi sistem komputer Kementerian Pertahanan dengan virus.
2. Spionase Iran pada Amerika Serikat
Iran melakukan cyber espionage atau serangan siber dengan melumpuhkan bank terbesar Amerika Serikat. Spionase yang dilakukan Iran membuat situs bank Amerika Serikat menjadi down. Melalui injeksi malware, Iran menyusup ke server dan mengambil data dari beberapa bank. Tujuan dari adanya spionase ini adalah untuk melumpuhkan atau mencari data keuangan Amerika Serikat.
3. Spionase Korea Utara pada Korea Selatan
Melalui serangan cyber espionage, Korea Utara menghapus data dan informasi dari penyimpanan perangkat komputer guna mencuri rahasia militer Korea Selatan.Berdasarkan periset Amerika, Korea Utara menggunakan malware dalam melakukan spionase. Pada malware tersebut terdapat beberapa kata kunci yang dicari oleh Korea Utara antara lain “pasukan AS di Korsel”, “latihan perang”, dan “rahasia”.
4. Spionase Cina pada Australia
Australia memperkuat undang-undangnya berkaitan dengan intervensi asing. Alasannya adalah semakin kuatnya aksi spionase Cina dalam urusan politik dalam negeri Australia.
Spionase dilakukan dengan meretas informasi penting Australia seperti “kerja sama”, “hubungan luar negeri”, “posisi diplomatik”, “militer”, dan “ekonomi”. Akibat spionase yang dilakukan, Cina bisa menyerang dan turut campur tangan politik dalam negeri Australia. Misalnya penyuapan pejabat tinggi PBB.
5. Spionase Amerika Serikat pada Jerman
Pihak Amerika Serikat telah melakukan penyadapan tepon. Selain itu, Amerika Serikat nelalui mata-matanya yang bernama Rouseff meretas surat elektronik (e-mail). Dia mengungkapkan ketidaksenangannya atas penundaan kunjungan kenegaraan Amerika Serikat.
Spionase yang dilakukan menyebabkan kecurigaan dan rasa tidak percaya Jerman kepada Amerika Serikat. Kemudian, Jerman segera berpikir ulang mengenai kesepakatan perdagangan bebas antara Uni Eropa dengan Amerika Serikat
6. Pencurian Data Pemerintah Indonesia
Pencurian dokumen terjadi saat utusan khusus Presiden Susilo Bambang Yudhoyono yang dipimpin Menko Perekonomian Hatta Rajasa berkunjung di Korea Selatan. Kunjungan tersebut antara lain, guna melakukan pembicaraan kerja sama jangka pendek dan jangka panjang di bidang pertahanan. Delegasi Indonesia beranggota 50 orang berkunjung ke Seoul untuk membicarakan kerja sama ekonomi, termasuk kemungkinan pembelian jet tempur latih supersonik T-50 Golden Eagle buatan Korsel dan sistem persenjataan lain seperti pesawat latih jet supersonik, tank tempur utama K2 Black Panther dan rudal portabel permukaan ke udara. Ini disebabkan karena Korea dalam persaingan sengit dengan Yak-130, jet latih Rusia. Sedangkan anggota DPR yang membidangi Pertahanan (Komisi I) menyatakan, berdasar informasi dari Kemhan, data yang diduga dicuri merupakan rencana kerja sama pembuatan 50 unit pesawat tempur di PT Dirgantara Indonesia (DI). Pihak PT DI membenarkan sedang ada kerja sama dengan Korsel dalam pembuatan pesawat tempur KFX (Korea Fighter Experiment). Pesawat KFX lebih canggih daripada F16. Modus dari kejahatan tersebut adalah mencuri data atau data theft, yaitu kegiatan memperoleh data komputer secara tidak sah, baik digunakan sendiri ataupun untuk diberikan kepada orang lain.
3.5. Penanggulangan Dan Pencegahan Cyber Espionage
Kejahatan siber atau cybercrime dengan jenis Cyber Espionage memiliki beberapa cara penanggulangan dan pencengahannya agar kita dapat terhindar dari kejahatan Cyber Espionage.
3.5.1. Penanggulangan Cyber Espionage
Adapun cara penanggulangan untuk melindungi dari cyber espionage :
1. Bermitra dengan pakar keamanan informasi untuk sepenuhnya memahami lanskap ancaman sementara meningkatkan visibilitas mereka di seluruh basis klien mereka.
2. Tahu mana aset perlu dilindungi dan risiko operasional terkait masing-masing.
3. Tahu mana kerentanan anda berbohong.
4. Perbaiki atau mengurangi kerentanan dengan strategi pertahananmendalam.
5. Memahami lawan berkembang taktik, teknik, dan prosedur yang memungkinkan anda untuk membentuk kembali penanggulangan defensif anda seperti yang diperlukan.
6. Bersiaplah untuk mencegah serangan atau merespon secepat mungkin jika Anda dikompromikan.
7. Sementara pencegahan lebih disukai,. Deteksi cepat dan respon adalah suatu keharusan.
8. Memiliki rencana jatuh kembali untuk apa yang akan anda lakukan jika anda adalah korban perang cyber.
9. Pastikan pemasok infrastruktur kritis belum dikompromikan dan memiliki pengamanan di tempat untuk memastikan integritas sistem yang disediakan oleh pemasok.
10. Infrastruktur TI penting Sebuah bangsa tidak harus benar-benar bergantung pada internet, tetapi memiliki kemampuan untuk beroperasi independen jika krisis keamanan cyber muncul.
11. Pengaman akan adanya penyerangan sistem melaui jaringan juga dapat dilakukan dengan melakukan pengamanan FTP, SMTP, Telnet dan pengamanan Web Server.
3.5.2. Penanggulangan Global
The Organization for Economic Cooperation and Development (OECD) telah membuat beberapa guidelines bagi para pembuat kebijakan yang berhubungan dengan computer-related crime, dimana pada tahun 1986 OECD telah mempublikasikan laporannya yang berjudul Computer-Related Crime : Analysis of Legal Policy. Menurut OECD, beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan kejahatan siber atau cybercrime adalah :
1. Melakukan modernisasi hukum pidana nasional beserta hukum acaranya.
2. Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional.
3. meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
4. Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.
5. Meningkatkan kerjasama antarnegara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime.
3.5.3. Cara Mencegah Cyber Espionage
1. Perlu adanya cyber law, yakni hukum yang khusus menangani kejahatan kejahatan yang terjadi di internet. karena kejahatan ini berbeda dari kejahatan konvensional.
2. Perlunya sosialisasi yang lebih intensif kepada masyarakat yang bisa dilakukan oleh lembaga-lembaga khusus.
3. Penyedia web-web yang menyimpan data-data penting diharapkan menggunakan enkrispsi untuk meningkatkan keamanan.
4. Para pengguna juga diharapkan untuk lebih waspada dan teliti sebelum memasukkan data-data nya di internet, mengingat kejahatan ini sering terjadi karena kurangnya ketelitian pengguna.
5. DCERT (Indonesia Computer Emergency Response Team) Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan membuat sebuah unit untuk melaporkan kasus keamanan. Masalah keamanan ini di luar negeri mulai dikenali dengan munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem email Internet kala itu. Kemudian dibentuk sebuah Computer Emergency Response Team (CERT) Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan masalah kemanan. IDCERT merupakan CERT Indonesia.
6. Sertifikasi perangkat security. Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki peringkat kualitas.Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda dengan perangkat yang digunakan untuk keperluan militer.Namun sampai saat ini belum ada institusi yang menangani masalah evaluasi perangkat keamanan di Indonesia. Di Korea hal ini ditangani oleh Korea Information Security Agency.
7. Mengganti password dengan rutin. untuk menanggulagi pencurian password dan id maka ada baiknya jika melakukan pengantian password dengan rutin.Terlebih lagi data tersebut adalah data yang fatal misal akun suatu bank.
3.6. Uudang-Undang Tentang Cyber Espionage
Cyber espionage sendiri telah disebutkan di dalam Undang-Undang Nomor
11 Tahun 2008 tentang Informasi dan Transaksi Elektronik. UU ITE yang mengatur tentang cyber espionage adalah sebagai berikut :
1. Pasal 30 Ayat 2 ”mengakses komputer dan/atau sistem elektronik dengan cara apapun dengan tujuan untuk memperoleh informasi dan/atau dokumen elektronik”
2. Pasal 31 Ayat 1 “Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan intersepsi atau penyadapan atas Informasi dan/atau Dokumen Elektronik dalam suatu Komputer dan/atau Sistem Elektronik tertentu milik Orang lain”
Dan untuk ketentuan pidananya ada pada :
a. Pasal 46 Ayat 2 “ Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak Rp700.000.000,00 (tujuh ratus juta rupiah)”.
b. Pasal 47 “Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 31 ayat (1) atau ayat (2) dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun dan/atau denda paling banyak Rp800.000.000,00 (delapan ratus juta rupiah)”.
BAB IV
PENUTUP
4.1. Kesimpulan
Data hasil pemaparan dari semua bab-bab di atas kita bisa menarik kesimpulan sebagai berikut :
1. Cyber Espionage merupakan sebuah kejahatan dunia maya yang sangat berbahaya.
2. Perbuatan tersebut mengakibatkan kerugian material maupun immaterial (waktu, nilai, jasa, uang, barang, harga diri, martabat, kerahasiaan informasi) yang cenderung lebih besar dibandingkan dengan kejahatan konvensional. Selain itu berdasarkan bentuk dari cybercrime maka penyadapan dapat masuk di beberapa bentuk seperti; Unauthorized Acces to Computer System and Service, Cyber Espionage, Infringements of Privacy, dan Cyber-stalking.
3. Dilihat dari beberapa karakteristik cybercrime terhadap spionase dan penyadapan, maka spionase melalui penyadapan dapat dikategorikan sebagai cybercrime. Karakteristik yang pertama Unauthorized acces atau akses tidak sah, kegiatan spionase merupakan kegiatan yang Non-violance (tanpa kekerasan), Sedikit melibatkan kontak fisik (minimaze of physical contact), menggunakan peralatan (equipment), teknologi, dan memanfaatkan jaringan telematika (telekomunikasi, media dan informatika) global.
4. Cyber Espionage adalah tindakan yang tak bertanggung jawab. Cyber Espionage jelas-jelas merugikan banyak pihak, sementara hanya menguntungkan satu dua pihak. Cyber Espionage pun tak diinginkan praktis oleh semua orang. Jadi, demi masa depan yang baik, adalah seharusnya Cyber Espionage berkurang atau ditiadakan sama sekali.
4.2. Saran
Dari hasil pemaparan dari semua bab-bab di atas kita bisa menarik kesimpulan sebagai berikut :
1. Mengingat begitu pesatnya perkembangan dunia cyber (internet), yang tidak mengenal batas-batas teritorial dan beroperasi secara maya juga menuntut pemerintah mengantisipasi aktivitas-aktivitas baru yang harus diatur oleh hukum yang berlaku,terutama memasuki pasar bebas, demi tegaknya keadilan di negeri ini. Dengan di tegakannya cyberlaw atau pengendali di dunia maya diharapkan dapat mengatasi cybercrime khususnya cyber espionage.
2. Memulai suatu gerakan yang mendorong pihak-pihak di atas sana untuk segera mengatrurnya. UU ITE adalah cyberlaw-nya Indonesia, kedudukannya sangat penting untuk mendukung lancarnya kegiatan para pebisnis Internet, melindungi akademisi, masyarakat dan mengangkat citra Indonesia di level internasional. Cakupan UU ITE luas, mungkin perlu peraturan di bawah UU ITE yang mengatur hal-hal lebih mendetail (peraturan mentri, dsb). UU ITE masih perlu perbaikan, ditingkatkan kelugasannya sehingga tidak ada pasal karet yang bisa dimanfaatkan untuk kegiatan yang tidak produktif.