BAB I
PENDAHULUAN
1.1. Latar Belakang
Kebutuhan akan teknologi jaringan
komputer saat ini sudah semakin meningkat. Selain sebagai media penyedia
informasi, melalui internet pula kegiatan komunitas komersial menjadi bagian
terbesar dan pesat pertumbuhannya serta menembus berbagai batas negara. Seiring
dengan perkembangan teknologi Internet, menyebabkan munculnya kejahatan yang
disebut dengan cybercrime atau
kejahatan melalui jaringan Internet. Munculnya beberapa kasus cybercrime di Indonesia, hingga
hadir Cyberlaw yang
merupakan hukum sistem informasi sebagai alat pengendali pelanggaran tersebut.
Salah satu jenis cybercrime yang
merak terjadi belakangan ini terutama pada lembaga pemerintahan yaitu Cyber Espionage. Cyber Espionage adalah tindakan
atau praktek memperoleh rahasia tanpa izin dari pemegang informasi pribadi,
sensitif, kepemilikan atau rahasia alam dari individu, pesaing, saingan,
kelompok, pemerintah dan musuh untuk pribadi, ekonomi, keuntungan politik atau
militer menggunakan metode pada jaringan internet, atau komputer pribadi
melalui penggunaan retak teknik dan perangkat lunak berbahaya termasuk trojan horse dan spyware . Ini
sepenuhnya dapat dilakukan secara online
dari meja komputer profesional di pangkalan - pangkalan di negara-negara jauh.
Berdasarkan Indentifikasi latar belakang masalah tersebut, maka Berdasarkan
hal tersebut di atas, maka penulis menganggap perlu untuk membahas lebih dalam
mengenai Cyber
Espionage dan bagaimana cyberlaw
pada kejahatan tersebut. dari pendahuluan, landasan teori, pembahasan hingga
kesimpulan dan saran mengenai permasalahan mengenai
Cyber Espionage.
1.2. Rumusan Masalah
1.
Apa
pengertian Cyber Espionage?
2.
Apa
saja penyebab kejahatan Cyber Espionage?
3.
Hukum
apa yang berlaku untuk pelaku kejahatan Cyber Espionage?
4.
Bagaimana
cara mencegah kejahatan Cyber Espionage?
1.3. Tujuan
1.
Untuk mengetahui tentang cyber espionage
2.
Sebagai syarat untuk mulai
ujian akhir semester VI mata kuliah Etika Profesi Teknologi Infomasi &
Komunikasi
1.4. Manfaat
1.
Mengetahi
tentang Cyber Espionage secara luas
2.
Mengetahui
cara pencegahan Cyber Espionage
3.
Mengetahui
hukum yang ada diterima pelaku Cyber
Espionage
1.5. Batasan Masalah
Pembahasan
makalah ini dibatasi pada kasus cyber crime dengan modus cyber espionage serta
kaitannya dengan undang undang ITE, contoh kasus disertai modus yang digunakan
dan cara pencegahannya.
BAB II
LANDASAN TEORI
2.1.
Teori Cybercrime,
Cyber Espionage dan Cyberlaw
2.1.1. Pengertian Cybercrime
Cybercrime adalah tindakan pidana
kriminal yang dilakukan pada teknologi internet (cyberspace), baik yang
menyerang fasilitas umum di dalam cyberspace ataupun kepemilikan pribadi. Secara
teknik tindak pidana tersebut dapat dibedakan menjadi off-line crime, semi
on-line crime, dan cybercrime. Masing-masing memiliki karakteristik tersendiri,
namun perbedaan utama antara ketiganya adalah keterhubungan dengan jaringan
informasi publik (internet).
Cybercrime dapat didefinisikan
sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang
berbasis pada kecanggihan teknologi komputer dan telekomunikasi.
The
Prevention of Crime and The Treatment of Offlenderes di Havana, Cuba pada tahun
1999 dan di Wina, Austria tahun 2000, menyebutkan ada 2 istilah yang dikenal:
1.
Cybercrime
dalam arti sempit disebut computer crime, yaitu perilaku ilegal/ melanggar yang
secara langsung menyerang sistem keamanan komputer dan/atau data yang diproses
oleh komputer.
2.
Cybercrime
dalam arti luas disebut computer related crime, yaitu prilaku ilegal/ melanggar
yang berkaitan dengan sistem komputer atau jaringan.
Dari
beberapa pengertian di atas, cybercrime dirumuskan sebagai perbuatan melawan
hukum yang dilakukan dengan memakai jaringan komputer sebagai sarana/ alat atau
komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan
merugikan pihak lain.
A.
Karakteristik Cybercrime
Cybercrime memiliki
karakteristik unik yaitu :
a.
Ruang lingkup
kejahatan
Ruang lingkup kejahatan cybercrime bersifat global.
Crybercrime sering kali dilakukan secara
trans nasional, melintas batas negara sehingga sulit dipastikan yuridikasi
hukum negara yang berlaku terhadap pelaku. Karakteristik internet dimana orang
dapat berlalu-lalang tanpa identitas (anonymous) memungkinkan terjadinya
berbagai aktivitas kejahatan yang tak tersentuk hukum.
b.
Sifat kejahatan
Cybercrime tidak
menimbulkan kekacauan yang mudahterlihat (non-violence)
c.
Pelaku kejahatan
Pelaku cybercrime
lebih bersifat universal, maksudnya adlah umumnya pelaku kejahatan adalah
orang-orang yang menguasai pengetahuan tentang computer, teknik pemograman dan
seluk beluk dunia cyber.
B.
Klasifikasi Cybercrime
Adapun klasifikasi
cybercrime adalah sebagai berikut :
a.
Cyber Piracy
Penggunaan
teknologi komputer untuk mencetak ulang software atau informasi, lalu
mendistribusikan informasi atau software tersebut lewat teknologi komputer.
b.
Cyber Trespass
Penggunaan
teknologi computer untuk meningkatkan akses pada system computer suatu
organisasi atau individu.
c.
Cyber Vandalism
Penggunaan teknologi
komputer untuk membuat program yang menganggu proses transmisi elektronik, dan
menghancurkan data di komputer.
2.1.2. Pengertian Cyber Espionage
Cyber
Espionage terdiri dari kata Cyber dan Espionage. Cyber diartikan sebagai dunia maya atau internet sedangkan Espionage adalah tindak pidana mata-mata
atau spionase, dengan kata lain cyber
espionage adalah tindak pidana mata-mata terhadap suatu data elektronik
atau kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan
mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer.
Cyber
Espionage juga disebut Cyber memata-matai atau Cyber Spionase, yaitu tindakan
atau praktek memperoleh rahasia tanpa izin dari pemegang informasi ( pribadi,
sensitif, kepemilikan, atau rahasia alam) , dari individu, pesaing, saingan,
kelompok, pemerintah dan musuh untuk pribadi, ekonomi, keuntungan politik atau
militer menggunakan metode pada jaringan internet atau komputer pribadi melalui
penggunaan retak teknik dan perangkat lunak berbahaya termasuk trojan horse dan
spyware. Ini sepenuhnya dapat dilakukan secara online dari meja komputer
profesional dipangkalan-pangkalan di negara-negara jauh atau mungkin melibatkan
infiltrasi dirumah oleh komputer konfensional terlatih mata-mata dan tahi lalat
atau dalam kasus lain mungkin kriminal karya dari amatir hacker jahat dan
programmer software. Cyber spionase biasanya melibatkan penggunakan akses
tersebut kepada rahasia informasi dan rahasia atau kontrol dari masing-masing
komputer atau jaringan secara keseluruhan untuk strategi keuntungan dan
psikologi, politik, kegiatan subversi dan fisik dan sabotase. Baru-baru ini
Cyber mata-mata melibatkan analisis aktifitas publik disitus jejaring sosial
seperti Facebook dan Twitter.
Tindakan cyber espionage atas data
dan/atau informasi elektronik oleh beberapa pakar telematika digolongkan
menjadi 2 (dua) yakni :
1.
Cyber espionage sebagai tindak kejahatan murni
Cyber
espionage sebagai tindak kejahatan murni adalah tindakan mata-mata yang
dilakukan dengan tujuan untuk memanfaatkan data atau informasi tersebut untuk
tindak kriminal, misalnya memanfaatkan data atau informasi yang didapat
kemudian mengolahnya sehingga dapat digunakan untuk mencuri data, sabotase,
memalsukan data, dll.
2.
Cyber espionage sebagai tindak kejahatan abu-abu
Cyber
Espionage sebagai tindak kejahatan abu-abu adalah tindakan mata-mata yang
dilakukan hanya untuk memperoleh kesenangan bagi pelaku yang dikarenakan
kepuasan telah dapat mengakses komputer
UU
ITE (Undang-Undang Informasi dan Transaksi Elekronik) yang disahkan DPR pada 25
Maret 2008 menjadi bukti bahwa Indonesia tak lagi ketinggalan dari negara lain
dalam membuat peranti hukum di bidang cyberspace law. UU ini merupakan cyberlaw
di Indonesia, karena muatan dan cakupannya yang luas dalam membahas pengaturan
di dunia maya.
UU ITE yang mengatur tentang cyber
espionage adalah sebagai berikut :
1.
Pasal 30 Ayat 2 ”mengakses komputer dan/atau
sistem elektronik dengan cara apapun dengan tujuan untuk memperoleh informasi
dan/atau dokumen elektronik”.
2.
Pasal 31 Ayat 1 “Setiap Orang dengan sengaja dan tanpa
hak atau melawan hukum melakukan intersepsi atau penyadapan atas Informasi
dan/atau Dokumen Elektronik dalam suatu Komputer dan/atau Sistem Elektronik
tertentu milik Orang lain”
Dan untuk ketentuan pidananya ada
pada :
1.
Pasal 46 Ayat 2 “ Setiap Orang yang memenuhi unsur
sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana dengan pidana penjara
paling lama 7 (tujuh) tahun dan/atau denda paling banyak Rp700.000.000,00
(tujuh ratus juta rupiah)”.
2.
Pasal 47 Setiap Orang yang memenuhi unsur sebagaimana
dimaksud dalam Pasal 31 ayat (1) atau ayat (2) dipidana dengan pidana penjara
paling lama 10 (sepuluh) tahun dan/atau denda paling banyak Rp800.000.000,00
(delapan ratus juta rupiah).
2.1.3. Pengertian Cyberlaw
Pengertian
Cyber Law Hukum cyber (Cyber Law) adalah istilah hukum yang terkait dengan
pemanfaatan teknologi informasi. Istilah lain yang juga digunakan adalah hukum
Teknologi Informasi (Law of Information Techonology) Hukum Dunia Maya (Virtual
World Law) dan Hukum Mayantara. Istilah-istilah tersebut lahir mengingat
kegiatan internet dan pemanfaatan teknologi informasi berbasis virtual. Istilah
hukum siber digunakan dalam tulisan ini dilandasi pemikiran bahwa cyber jika
diidentikan dengan “dunia maya” akan cukup menghadapi persoalan ketika terkait
dengan pembuktian dan penegakan hukumnya.
BAB III
ANALISA KASUS
3.1. Motif terjadinya Cyber Espionage
Motif terjadinya kejahatan Cyber Espionage didasari oleh banyak hal seperti politik, ekonomi,
militer, pendidikan, perdagangan dan lain-lain.
Dalam kehidupan sehari-hari, keberadaan arsip yang
berupa data atau informasi berbentuk elektronik dimaksudkan sebagai suatu alat
bukti yang merekam atau menerangkan keberadaan suatu informasi tertentu. Sedangkan
data atau informasi yang umumnya dijadikan target kejahatan cyber espionage bukan merupakan sembarang informasi yang dapat diakses
secara bebas.
3.2. Penyebab Terjadinya Cyber Espionage
1.
Faktor Politik
Hal ini biasanya dilakukan oleh sekelompok oknum tertentu untuk mencari
informasi dari pihak lawan politik.
2.
Faktor Ekonomi
Faktor ekonomi biasanya didasari oleh latar belakang ekonomi pelaku. Karena
terdesak ekonominya, pelaku rela melakukan kejahatan dengan bermodalkan
komputer dan akses internet saja.
3.
Faktor Sosial
Budaya
Aspek yang mendukung kejahatan dari faktor sosial budaya yaitu:
a.
Kemajuan
Teknologi Informasi
Kemajuan
teknologi dan informasi mendorong rasa ingin tahu banyak orang. Semakin canggih
teknologi, maka orang tersebut akan semakin penasaran dan melakukan eksperimen dengan
memata-matai pihak lain.
b.
Sumber Daya
Manusia
Banyaknya sumber
daya manusia yang memiliki potensi lebih di bidang IT namun tidak dikembangkan
dalam hal baik, memicu mereka melakukan kejahatan cyber espionage.
c.
Komunitas
Hal ini didasari
untuk membuktikan kepada orang lain bahwa mereka hebat dan ahli sehingga tanpa
disadari mereka melanggar peraturan ITE.
3.3. Penanggulangan Cyber Espionage
Cara menanggulangi kejahatan cyber espionage:
1.
Bermitra dengan
pakar keamanan informasi untuk sepenuhnya memahami lanskap ancaman sementara
meningkatkan visibilitas mereka di seluruh basis klien mereka.
2.
Tahu mana aset
perlu dilindungi dan risiko operasional terkait masing-masing.
3.
Tahu mana
kerentanan Anda berbohong.
4.
Perbaiki atau
mengurangi kerentanan dengan strategi pertahanan-mendalam.
5.
Memahami lawan
berkembang taktik, teknik, dan prosedur yang memungkinkan Anda untuk membentuk kembali penanggulangan defensif
anda seperti yang diperlukan.
6.
Bersiaplah untuk
mencegah serangan atau merespon secepat mungkin jika Anda dikompromikan.
7.
Sementara
pencegahan lebih disukai,. Deteksi cepat dan respon adalah suatu keharusan.
8.
Memiliki rencana
jatuh kembali untuk apa yang akan anda lakukan jika anda adalah korban perang
cyber.
9.
Pastikan pemasok
infrastruktur kritis belum dikompromikan dan memiliki pengamanan di tempat
untuk memastikan integritas sistem yang disediakan oleh pemasok.
10.
Infrastruktur TI
penting Sebuah bangsa tidak harus benar-benar bergantung pada internet, tetapi
memiliki kemampuan untuk beroperasi independen jika krisis keamanan cyber
muncul.
Pencegahan
cyber espionage:
1.
Perlu adanya cyber
law, yakni hukum yang khusus menangani kejahatan-kejahatan yang terjadi di
internet. karena kejahatan ini berbeda dari kejahatan konvensional.
2.
Perlunya
sosialisasi yang lebih intensif kepada masyarakat yang bisa dilakukan oleh
lembaga-lembaga khusus.
3.
Penyedia web-web
yang menyimpan data-data penting diharapkan menggunakan enkrispsi untuk
meningkatkan keamanan.
4.
Para pengguna juga
diharapkan untuk lebih waspada dan teliti sebelum memasukkan data-data nya di
internet, mengingat kejahatan ini sering terjadi karena kurangnya ketelitian
pengguna.
5.
Melakukan pengamankan
sistem dengan cara :
a.
Melakukan
pengamanan FTP, SMTP, Telnet, dan Web Server.
b.
Memasang Firewall
c.
Menggunakan
Kriptografi
d.
Secure Socket
Layer (SSL)
e.
Penanggulangan
Global
f.
Perlunya Cyberlaw
g.
Perlunya Dukungan
Lembaga Khusus
3.4. Contoh Kasus Cyber Espionage
1.
Operasi
Shady" (Remote Access-Tool)
Perusahaan
keamanan komputer McAfee, Inc, menerbitkan sebuah laporan 14 halaman merinci
operasi hacker terbesar digali sampai saat ini Dijuluki "RAT Operasi
Shady" (Remote Access-Tool, sebuah program yang memungkinkan pengguna
untuk mengakses jaringan jauh) oleh Dmitri Alperovitch, wakil presiden McAfee
penelitian ancaman, ini rentetan serangan melibatkan lebih dari 70 organisasi
internasional, termasuk dua instansi pemerintah Kanada. McAfee mampu
mengidentifikasi 72 target pelanggaran keamanan. Banyak pihak lebih
dikompromikan ditemukan pada log server tapi tidak bisa diidentifikasi karena
kurangnya informasi yang akurat. Dari banyak korban, lebih dari setengah yang
berbasis di AS, dan 22 adalah lembaga pemerintah dari berbagai negara lainnya.
RAT Shady ditargetkan total 14 negara dan negara.
2.
FOX
Salah
satu pencipta virus e-mail “Love Bug” (iloveyou), Fox, diduga telah menginfeksi
dan melumpuhkan lebih dari 50 juta komputer dan jaringan pada 4 Mei 2000. Virus
tersebut juga menyerang komputer-komputer milik Pentagon, CIA dan
organisasi-organisasi besar lainnya dan menyebabkan kerugian berjuta-juta dolar
akibat kerusakan-kerusakan. Karena Pilipina tidak mempunyai undang-undang yang
melawan kejahatan hacking komputer, Fox tidak pernah didakwa atas
kejahatan-kejahatannya.
3.
TROJANGATE
Skandal
perusahaan yang telah mendominasi pemberitaan di Israel sejak terungkap 29 Mei.
Sudah ada hampir 20 penangkapan. Laporan yang diterbitkan menunjukkan
pegunungan dokumen telah dicuri dari puluhan perusahaan Israel. Sekitar 100
server sarat dengan data yang dicuri telah disita. program yang digunakan dalam
kasus Israel adalah virus computer spyware.
4.
Penyebaran
Virus melalui Media Sosial
Penyebaran
virus dengan sengaja, ini adalah salah satu jenis kasus cyber crime yang
terjadi pada bulan Juli 2009, Twitter (salah satu jejaring social yang sedang
naik pamor di masyakarat belakangan ini) kembali menjadi media infeksi
modifikasi New Koobface, worm yang mampu membajak akun Twitter dan menular
melalui postingannya, dan menjangkiti semua follower. Semua kasus ini hanya
sebagian dari sekian banyak kasus penyebaran malware di seantero jejaring
social. Twitter tak kalah jadi target, pada Agustus 2009 diserang oleh penjahat
cyber yang mengiklankan video erotis. Ketika pengguna mengkliknya, maka
otomatis mendownload Trojan Downloader.Win32.Banload.sco.
Modus
serangannya adalah selain menginfeksi virus, akun yang bersangkutan bahkan si
pemiliknya terkena imbas. Karena si pelaku mampu mencuri nama dan password pengguna,
lalu menyebarkan pesan palsu yang mampu merugikan orang lain, seperti
permintaan transfer uang . Untuk penyelesaian kasus ini, Tim keamanan dari
Twitter sudah membuang infeksi tersebut. Tapi perihal hukuman yang diberikan
kepada penyebar virusnya belum ada kepastian hukum.
5.
Pencurian
Data Pemerintah
Pencurian
dokumen terjadi saat utusan khusus Presiden Susilo Bambang Yudhoyono yang
dipimpin Menko Perekonomian Hatta Rajasa berkunjung di Korea Selatan. Kunjungan
tersebut antara lain, guna melakukan pembicaraan kerja sama jangka pendek dan
jangka panjang di bidang pertahanan. Delegasi Indonesia beranggota 50 orang
berkunjung ke Seoul untuk membicarakan kerja sama ekonomi, termasuk kemungkinan
pembelian jet tempur latih supersonik T-50 Golden Eagle buatan Korsel dan
sistem persenjataan lain seperti pesawat latih jet supersonik, tank tempur
utama K2 Black Panther dan rudal portabel permukaan ke udara. Ini disebabkan
karena Korea dalam persaingan sengit dengan Yak-130, jet latih Rusia. Sedangkan
anggota DPR yang membidangi Pertahanan (Komisi I) menyatakan, berdasar
informasi dari Kemhan, data yang diduga dicuri merupakan rencana kerja sama
pembuatan 50 unit pesawat tempur di PT Dirgantara Indonesia (DI). Pihak PT DI
membenarkan sedang ada kerja sama dengan Korsel dalam pembuatan pesawat tempur
KFX (Korea Fighter Experiment). Pesawat KFX lebih canggih daripada F16. Modus
dari kejahatan tersebut adalah mencuri data atau data theft, yaitu kegiatan
memperoleh data komputer secara tidak sah, baik digunakan sendiri ataupun untuk
diberikan kepada orang lain.
BAB IV
PENUTUP
4.1. Kesimpulan
Cyber Espionage adalah tindakan yang
tak bertanggung jawab. Cyber Espionage jelas-jelas merugikan banyak pihak,
sementara hanya menguntungkan satu dua pihak. Cyber Espionage pun tak
diinginkan praktis oleh semua orang. Jadi, demi masa depan yang baik, adalah
seharusnya Cyber Espionage berkurang atau ditiadakan sama sekali