Makalah CYBER ESPIONAGE

 

MAKALAH ETIKA PROFESI TEKNOLOGI DAN INFORMASI

CYBER ESPIONAGE

 


 

 

 

 

Diajukan untuk memenuhi nilai mata kuliah Etika Profesi Teknologi Informasi dan Komunikasi Pertemuan 14

Disusun Oleh :

Yusuf Anggiat                                    13170777

Ahmad Samudra                     13180138

M. Lucky Ramadhany                        13180769

Riska Kurnia Septiani             13180812

13.5B.01

 

Program Studi Teknologi Komputer

Fakultas Teknologi Informasi Universitas Bina Sarana Informatika

Depok 

2020


KATA PEGANTAR

 

Puji dan Syukur kehadirat Allah SWT yang telah memberikan rahmat dan kasih sayang-nya kepada kita semua. Shalawat serta salam semoga tetap tercurah kepada Nabi besar Muhammad SAW, nabi akhir zaman teladan kita semua.

Makalah Cyber Espionage ini merupakan salah satu tugas atau syarat dalam memenuhi nilai “Pertemuan 14 pada mata kuliah Etika Profesi Teknologi Informasi & Komunikasi”. Dengan terselesaikannya makalah ini kami mengucapkan terimakasih kepada segala pihak yang telah memberikan bantuan dan dukungan, terutama sekali kepada :

1.      Orang tua kami tercinta yang telah mendukung langkah gerak kami menjalani kuliah.

2.      Rektor Universitas Bina Sarana Informatika.

3.      Dekan Fakultas Teknologi Informasi Universitas Bina Sarana Informatika.

4.      Ketua Program Studi Teknologi Komputer Fakultas Teknologi Informasi Universitas Bina Sarana Informatika.

5.      Ibu Rosi Kusuma Serli, M.Kom selaku dosen pengajar Mata Kuliah Etika Profesi Teknologi Informasi & Komunikasi yang telah memberikan dukungan semangat kepada kami dalam hal penyusunan makalah ini.

6.      Rekan-rekan seperjuangan kelas 13.5B.01 di Universitas Bina Sarana Informatika yang selama ini telah bahu membahu saling menolong dan saling memberi dorongan semangat dalam berbagai hal.

Akhirnya, penyusun berharap semoga makalah ini dapat memberikan manfaat bagi siapa saja yang membacanya, menambah wawasan dan pengetahuan terutama dalam hal Cyber Espionage.

 

Jakarta, 16 Desember 2020

 

Penyusun

 


 

DAFTAR ISI

Halaman

 

COVER i

KATA PENGANTAR ii

DAFTAR ISI iv

BAB I 1

PENDAHULUAN 1

1.1  Umum 1

1.2  Maksud dan Tujuan 2

1.3  Metode Penelitian 2

1.4  Ruang Lingkup 3

1.5  Sistematika Penulisan 3

BAB II 4

LANDASAN TEORI 4

2.1 Umum 5

2.2 Teori Pendukung 6

                  2.2.1 Teori Cybercrime 6

                  2.2.2 Karakteristik Cybercrime 7

                  2.2.3 Bentuk – Bentuk Cybercrime 7

                  2.2.4 Teori Cyber Espionage 8

                  2.2.5 Teori Cyberlaw 8

                  2.2.6 Ruang Lingkup Cyberlaw 9

BAB III 10

PEMBAHASAN 10

3.1 Definisi Cyber Espionage 10

      3.1.1 Ciri – Ciri Cyber Espionage 11

3.2 Motif Pelaku Cyber Espionage 12

3.3 Penyebab Terjadinya Cyber Espionage 13

3.4 Contoh Kasus Cyber Espionage 14

3.5 Penanggulangan Dan Pencegahan Cyber Espionage 18

                  3.5.1 Penanggulangan Cyber Espionage 18

                  3.5.2 Penanggulangan Global 19

                  3.5.3 Cara Mencegah Cyber Espionage 20

3.6 Undang – Undang Tentang Cyber Espionage 21

BAB III 23

PEMBAHASAN 23

4.1 Kesimpulan 23

4.2 Saran 24

 

 

                                                                                                                     

 

 


BAB I

PENDAHULUAN

 

1.1         Umum

Kemajuan dan perkembangan teknologi informasi di bidang komputer saat ini sudah sangat pesat dan begitu maju, baik perangkat keras (hardware) maupun perangkat lunak (software). Salah satu contoh perkembangan tersebut yaitu jaringan komputer. Dulu suatu jaringan komputer menggunakan teknologi kabel untuk dapat terhubung ke internet. Namun, seiring dengan perkembangan zaman dan kebutuhan teknologi jaringan yang semakin penting dan menjadi trend dalam jaringan komputer yaitu, teknologi komputer nirkabel.

Kemajuan teknologi serta informasi sekarang ini, membuat setiap orang dapat mengakses intenet semakin mudah dan cepat. Teknologi berperan penting dalam perkembangan informasi sekarang ini yaitu dapat  menghasilkan informasi yang baik atau pun menyalah-gunakan informasi tersebut secara diam- diam. System penyimpanan data di suatu perusahaan / instansi  sekarang ini telah menggunakan komputer sebagai penyimpanan yang utama, meskipun sudah komputerisasi pencurian data masih bisa  dilakukan oleh oknum tertentu untuk memperoleh keuntungan pribadi. Seiring dengan perkembangan teknologi internet, menyebabkan munculnya salah satu kejahatan dunia maya atau cyber crime yaitu Cyber Espionage  kejahatan melalui jaringan internet.

 

1.2         Maksud dan Tujuan

Maksud penulis dalam penyusunan makalah Cyber Espionage adalah sebagai berikut:

1.      Memberikan pengertian dan pemahaman tentang Cyber Espionage

2.      Memberikan contoh kasus Cyber Espionage yang terjadi di dalam negeri maupun di luar negeri.

Sedangkan tujuan dalam penulisan makalah ini adalah untuk memenuhi nilai mata kuliah Etika Profesi Teknologi Informasi dan Komunikasi Pertemuan 14 pada semester 5 Program Studi Teknologi Komputer Fakultas Teknologi Informasi Universitas Bina Sarana Informatika Jakarta.

1.3         Metode Penelitian

       Untuk mendapatkan informasi serta data yang lengkap dan akurat dalam penulisan makalah ini, maka penulis melakukan penelitan dengan metode – metode sebagai berikut :

1.      Pengamatan (Observation)

Penulis melakukan pengamatan langsung terhadap kegiatan yang berhubungan dengan masalah yang diambil. Hasil dari pengamatan tersebut langsung dicatat oleh penulis, dan dari kegiatan observasi ini dapat diketahui masalahnya atau proses dari kegiatan tersebut.

2.      Pencarian (Searching)

Dalam penulisan makalah ini, untuk mendapatkan informasi secara lengkap maka penulis melakukan suatu metode pencarian mengenai semua kegiatan yang berhubungan dengan Cyber Espionage melalui internet.

 

3.      Studi Pustaka

Selain melakukan kegiatan diatas penulis juga melakukan studi kepustakaan melalui literatur atau referensi tentang Cyber Espionage yang ada diperpustakaan Universitas Bina Sarana Informatika.

1.4         Ruang Lingkup

Untuk memudahkan dalam pembuatan makalah ini, penulis meletakkan ruang lingkup yang mencangkup kasus kejahatan Cyber Espionage baik pemalsuan sebuah situs internet maupun email pishing juga penanggulangannya.

1.5         Sistematika Penulisan

Sebelum mambahas lebih lanjut, sebaiknya penulis menjelaskan dahulu secara garis besar mengenai sistematika penulisan, sehingga memudahkan pembaca memahami isi makalah kami. Berikut penjabarannya :

BAB 1             PENDAHULUAN

Dalam bab ini akan diuraikan masalah umum, maksud dan tujuan penulisan makalah, metode penelitian, ruang lingkup dan sistematika penulisan

BAB 2             LANDASAN TEORI

Dalam bab ini berisikan tentang teori dasar tentang Cyber Espionage.

BAB 3             PEMBAHASAN

Dalam bab ini akan menjelaskan tentang definis Cyber Espionage, factor pendorong Cyber Espionage, contoh kasus Cyber Espionage, penanggulangan Cyber Espionage, pencegahan Cyber Espionage, dan hukum tentang Cyber Espionage.

 

BAB 4             PENUTUP

Bab ini merupakan bab terakhir yang berisikan kesimpulan dari apa yang dibahas, dilanjutkan dengan saran-saran untuk mencapai hasil akhir yang lebih baik.

 


 

BAB II

LANDASAN TEORI

 

2.1       Umum

      Semakin maraknya tindakan kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis  komputer  dan  jaringan  telekomunikasi  ini  semakin  membuat  para  kalangan  pengguna  jaringan telekomunikasi  menjadi  resah.  Beberapa  jenis  kejahatan  atau  ancaman  (threats)  yang  dikelompokkan dalam beberapa bentuk sesuai modus operandi yang ada (Abidin & Zaenal, 2015).

      Berbicara masalah cyber crime tidak lepas dari permasalahan keamanan jaringan komputer atau keamanan informasi berbasis internet dalam era global ini, apalagi jika dikaitkan dengan persoalan informasi sebagai komoditi. Informasi sebagai komoditi memerlukan kehandalan pelayanan agar apa yang disajikan tidak mengecewakan pelanggannya. Untuk mencapai tingkat kehandalan tentunya informasi itu sendiri harus selalau dimutaakhirkan sehingga informasi yang disajikan tidak ketinggalan zaman. Kejahatan dunia maya (cybercrime) ini muncul seiring dengan perkembangan teknologi informasi yang begitu cepat.

      Pada dasarnya cybercrime meliputi tindak pidana yang berkenaan dengan system informasi itu sendiri juga sistem komunikasi yang merupakan sarana untuk penyampaian/pertukaran informasi kepada pihak lainnya.

2.2       Teori Pendukung

2.2.1    Teori Cybercrime

      Pengertian Cybercrime merupakan  bentuk-bentuk  kejahatan   yang  timbul  karena  pemanfaatan  teknologi internet. Beberapa pendapat mengindentikkan cybercrime dengan computer crime. The U.S. Department of Justicememberikan pengertien computer crimesebagai:“.any  illegal  act  requiring  knowledge  of  computer  technology  for  its  perpetration,  investigation,  or prosecution”.(www.usdoj.gov/criminal/cybercrimes)

      Pengertian  tersebut  identik  dengan  yang  diberikan Organization  of  European  Community Development, yang mendefinisikan computer crimesebagai:“any  illegal,  unehtical  or  unauthorized  behavior  relating  to  the  automatic  processing  and/or  the transmission of data”.Adapun (Hamzah, 1989) dalam  tulisannya  “Aspek-aspek  Pidana  di  Bidang  komputer”, mengartikan kejahatan komputer sebagai:”Kejahatan  di  bidang  komputer  secara umum  dapat  diartikan  sebagai  penggunaan  komputer  secara illegal”.

      Dari   beberapa  pengertian  di  atas,  secara  ringkas  dapat  dikatakan  bahwa cybercrimedapat didefinisikan  sebagai  perbuatan  melawan  hukum  yang  dilakukan  dengan  menggunakan  internet  yang berbasispada kecanggihan teknologi komputer dan telekomunikasi.

      Pada awalnya cybercrime didefinisikan sebagai kejahatan komputer. Menurut Mandell dalam (Suhariyanto, 2012) disebutkan ada dua kegiatan computer crime :

1.      Penggunaan komputer untuk melaksanakan perbuatan penipuan, pencurian atau penyembuanyian yang dimaksud untuk memperoleh keuntungan keuangan,keuntungan bisnis, kekayaan atau pelayanan.

2.      Ancaman terhadap komputer itu sendiri, seperti pencurian perangkat keras atau lunak, sabotase dan pemerasan.

2.2.2    Karakteristik Cybercrime

      Karakteristik cybercrime yaitu :

1.      Perbuatan yang dilakukan secara ilegal, tanpa hak atau tidak etis tersebut dilakukan dalam ruang/wilayah cyber sehingga tidak dapat dipastikan yuridiksi negara mana yang berlaku.

2.      Perbuatan tersebut dilakukan dengan menggunakan peralatan apapun yang terhubung dengan internet.

3.      Perbuatan tersebut mengakibatkan kerugian material maupun immaterial yang cenderung lebih besar dibandingkan dengan kejahatan konvensional.

4.      Pelakunya adalah orang yang menguasai penggunaan internet beserta aplikasinya.

5.      Perbuatan tersebut sering dilakukan melintas batas negara.

2.2.3    Bentuk-Bentuk Cybercrime

Klasifikasi kejahatan komputer :

1.      Kejahatan yang menyangkut data atau informasi komputer.

2.      Kejahatan yang menyangkut program atau software komputer.

3.      Pemakaian fasilitas komputer tanpa wewenang untuk kepentingan yang tidak sesuai dengan tujuan pengelolaan atau operasinya.

4.      Tindakan yang mengganggu operasi komputer.

5.      Tindakan merusak peralatan komputer atau yang berhubungan dengan komputer atau sarana penunjangnya.

2.2.4    Teori Cyber Espionage

      Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang computerized (Jannah & M, 2012).

      “Definisi dari spionase adalah pengumpulan dan pelaporan informasi rahasia khusunya terkait politik, militer, bisnis dan industri rahasia. Spionase biasanya dilakukan menggunakan mata-mata karena dilakukan secara diam-diam dalam suatu negara atau organisasi” (Cambridge Advanced Learner's Dictionary, 2003).

      Menurut CPNI (Centre for the Protection of National Infrastructure), pengertian spionase adalah suatu proses mendapatkan informasi yang tidak tersedia untuk umum dengan memanfaatkan agen rahasia atau peretasan komputer. Aksi spionase biasanya juga akan melibatkan upaya untuk mempengaruhi pembuat kebijakan dan pembentuk opini guna memberikan keuntungan bagai kekuatan asing.

2.2.5    Teori Cyberlaw

Hukum pada prinsipnya merupakan pengaturan terhadap sikap tindakan (prilaku) seseorang dan masyarakat dimana akan ada sangsi bagi yang melanggar. Alasan cyberlaw itu diperlunya menurut (Sitompul, 2012) sebagai berikut :

1.      Masyarakat yang ada di dunia virtual ialah masyarakat yang berasal dari dunia nyata yang memiliki nilai dan kepentingan.

2.      Meskipun terjadi di dunia virtual, transaksi yang dilakukan oleh masyarakat memiliki pengaruh dalam dunia nyata.

Cyberlaw adalah hukum yang digunakan di dunia cyber (dunia maya) yang umumnya diasosiasikan dengan internet. Cyberlaw merupakan aspek hukum yang ruang lingkupnya meliputi setiap aspe yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai online dan memasuki dunia cyber atau maya.

2.2.6    Ruang Lingkup Cyberlaw

(Jonathan Rosenoer , 1996) dalam Cyberlaw, the law of internet mengingatkan tentang ruang lingkup cyberlaw diantaranya :

1.      Hak Cipta (Copy Right)

2.      Hak Merk (Trade Mark)

3.      Pencemaran nama baik (Defamation)

4.      Fitnah, Penistaan, Penghinaan (Hate Speech)

5.      Serangan terhadap fasilitas komputer (Hacking, Viruses, Illegal Access)

6.      Pengaturan sumber daya internet seperti IP-Address, domain name

7.      Kenyamanan individu (Privacy)

8.      Prinsip kehati-hatian (Duty Care)

9.      Tindakan kriminal biasa menggunakan TI sebagai alat

10.  Isu prosedural seperti yuridiksi, pembuktian, penyelidikan dll

11.  Kontrak/transaksi elektronik dan tandatangan digital

12.  Pornografi

13.  Pencurian melalui internet

14.  Perlindungan konsumen

15.  Pemanfaatan internet dalam aktivitas keseharian seperti e-commerce, e-goverment,

16.  e-education, dll.

 


BAB III

PEMBAHASAN

 

3.1.      Definisi Cyber Espionage

      Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan matamata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data pentingnya (database) tersimpan dalam suatu sistem yang computerized (tersambung dalam jaringan komputer).

      Cyber Espionage juga salah satu dari jenis Cyber Crime seperti yang telah diuraikan di atas. Cyber Espionage juga disebut Cyber memata-matai atau Cyber Espionage, yaitu tindakan atau praktek memperoleh rahasia tanpa izin dari pemegang informasi ( pribadi, sensitif, kepemilikan, atau rahasia alam) , dari individu, pesaing, saingan, kelompok, pemerintah dan musuh untuk pribadi, ekonomi, keuntungan politik atau militer menggunakan metode pada jaringan internet atau komputer pribadi melalui penggunaan retak teknik dan perangkat lunak berbahaya termasuk trojan horse dan spyware. Ini sepenuhnya dapat dilakukan secara online dari meja komputer profesional dipangkalan-pangkalan di negara-negara jauh atau mungkin melibatkan infiltrasi dirumah oleh komputer konfensional terlatih mata-mata dan tahi lalat atau dalam kasus lain mungkin kriminal karya dari amatir hacker jahat dan programmer software.

      Cyber Espionage biasanya melibatkan penggunakan akses tersebut kepada rahasia informasi dan rahasia atau kontrol dari masing-masing komputer atau jaringan secara keseluruhan untuk strategi keuntungan dan psikologi, politik, kegiatan subversi dan fisik dan sabotase. Baru-baru ini Cyber mata-mata melibatkan analisis aktifitas publik disitus jejaring sosial seperti Facebook dan Twitter.

      Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen atau data-data pentingnya tersimpan dalam satu sistem yang computerize.

3.1.1.   Ciri-Ciri Cyber Espionage

            Karakteristik yang ada dalam Cyber Espionage, antara lain sebagai berikut :

1.      Dilakukan secara rahasia

Cyber Spionage sejatinya dilakukan secara sembunyi dan terselubung. Cyber espionage ini tidak menggunakan sumber terbuka seperti media masa, konferensi pers, acara diplomatik, pameran dagang maupun kontak terbuka dengan wakil pemerintah.

2.      Bertujuan mengambil informasi penting negara atau perusahaan (non publik)

Tujuan dari cyber espionage adalah mengambil dan memantau informasi penting erkait perkembangan politik, ekonomi dan militer suatu negara. Sehingga negara asing bisa melakukan intervensi kebijakan luar negeri, komerisal dan militer.

3.      Dilakukan oleh orang yang ahli dalam bidangnya

Cyber espionage menggunakan perlengkapan canggih atau memerlukan pemikiran yang cerdas. Sehingga spionase lekat dengan menggunakan teknologi informasi melalui target penelitian ilmiah, pertahanan, penerbangan, elektronik serta bidang lainnya.

4.      Memiliki banyak wajah

Pelaku Cyber espionage bisa beroperasi di bawah perlindungan non resmi guna menyembunyikan fakta bahwa mereka bekerja kepada intelijen. Pelaku juga bisa berpura-pura sebagai pebisnis, mahasiswa, jurnalis dan sebagainya. Selain itu, pelaku juga bisa berperan dalam operasi khusus dengan nama dan kebangsaan palsu.

Pelaku juga bisa menjadi sebuah jaringan. Terdapat agen yang secara diam-diam memberikan informasi kepada intelijen. Meskipun tidak menjadi mata-mata, namun memiliki beberapa instruksi dasar dalam upaya spionase.

 

3.2.      Motif Pelaku Cyber Espionage

Adapun faktor pendorong penyebab terjadinya cyber espionage adalah sebagai berikut:

1.      Faktor Politik

Faktor ini biasanya dilakukan oleh oknum-oknum tertentu untuk mencari informasi tentang lawan.

2.      Faktor Ekonomi

Karna latar belakang ekonomi orang bisa melakukan apa saja, apalagi dengan kecanggihan dunia cyber kejahatan semangkin mudah dilakukan dengan modal cukup dengan keahlian dibidang komputer saja.

3.      Faktor Sosial Budaya

Adapun beberapa aspek untuk Faktor Sosial Budaya :

a.       Kemajuan Teknologi Infromasi

Karena teknologi sekarang semangkin canggih dan seiring itu pun mendorong rasa ingin tahu para pencinta teknologi dan mendorong mereka melakukan eksperimen.

b.      Sumber Daya Manusia

Banyak sumber daya manusia yang memiliki potensi dalam bidang IT yang tidak dioptimalkan sehingga mereka melakukan kejahatan cyber.

c.       Komunitas

Untuk membuktikan keahlian mereka dan ingin dilihat orang atau dibilang hebat dan akhirnya tanpa sadar mereka telah melanggar peraturan ITE.     

3.3.      Penyebab Terjadinya Cyber Espionage

            Adapun yang menjadi penyebab adanya cyber espionage dalam suatu negara, antara lain sebagai berikut;

1.      Untuk menetralisir keunggulan militer

Mendapatkan informasi militer negara dengan mencari rincian teknis sistem persenjataan. Selain itu, informasi yang ingin didapat adalah mengenai keberadaan pasukan, masalah pertahanan dan sebagainya. Gunanya adalah membantu musuh menemukan titik lemah sehingga bisa meluncurkan serangan mendadak pada target yang sudah ditentukan.

 

2.      Guna merusak target ekonomi penting terkait persaingan bebas

Perusakan sistem ekonomi negara mencakup pengambilan informasi produk dan rencana perusahaan. Pelaku spionase tertarik pada penemuan baru yang menguntungkan politik atau militernya. Rahasia ini akan menguntungkan perekonomian atau militer beberapa negara.

Konsekuensi dari spionase perekonomian yaitu organisasi yang menjadi sasaran bisa dipermalukan dan diganggu pelaku spionase. Dalam arti lain, spionase dilakukan agra pelaku dapat mengausai pasar dengan menerapkan keunggulan dan inovasi yang dimiliki lawan.

3.      Guna mendapatkan rahasia politik negara

Rahasia politik mencakup urusan politik dan keamanan, negosiasi, informasi ekonomi krusial serta rincian perkembangan kebijakan dalam negara. Tujuan didapatkannya informasi ini adalah untuk mendapatkan keuntungan dalam bidang hubungan internasional dan operasi intelijen.

4.      Menargetkan pembangkang

Beberapa pemerintah asing sudah menargetkan gerakan pemberontakan dan individu yang dipandang sebagai ancaman terhadap kontrol negara. Pemberontak asing biasanya sudah tinggal dalam negara yang bersangkutan bertahun-tahun. Terkadang mereka mendorong munculnya revolusioner.         

3.4.      Contoh Kasus Cyber Espionage

Adapun beragam contoh yang bisa disebutkan dalam cyber espionage, antara lain sebagai berikut;

1.      Spionase Israel pada Iran

Pada tahun 2017 Mahkamah Agung Iran memvonis hukuman mati kepada akademisi Iran karena bertindak sebagai mata-mata Israel. Tersangka merupakan dokter medis dan dosen di Institut Karolinska, Stockholm. Tersangka divonis melakukan spionase, yaitu memberikan informasi kepada Israel untuk membantu membunuh beberapa ilmuan nuklir senior. Ilmuan tersebut sedang mengembangkan energi nuklir.

Pada akhirnya, tersangka mengaku bahwa ia telah menjadi mata-mata dan memberikan informasi kepada intelijen Mossad dari Israel. Informasi berupa rencana dan personil nuklir Iran didapat dari menginfeksi sistem komputer Kementerian Pertahanan dengan virus.

 

2.      Spionase Iran pada Amerika Serikat

Iran melakukan cyber espionage atau serangan siber dengan melumpuhkan bank terbesar Amerika Serikat. Spionase yang dilakukan Iran membuat situs bank Amerika Serikat menjadi down. Melalui injeksi malware, Iran menyusup ke server dan mengambil data dari beberapa bank. Tujuan dari adanya spionase ini adalah untuk melumpuhkan atau mencari data keuangan Amerika Serikat.

 

3.      Spionase Korea Utara pada Korea Selatan

Melalui serangan cyber espionage, Korea Utara menghapus data dan informasi dari penyimpanan perangkat komputer guna mencuri rahasia militer Korea Selatan.Berdasarkan periset Amerika, Korea Utara menggunakan malware dalam melakukan spionase. Pada malware tersebut terdapat beberapa kata kunci yang dicari oleh Korea Utara antara lain “pasukan AS di Korsel”, “latihan perang”, dan “rahasia”.

 

4.      Spionase Cina pada Australia

Australia memperkuat undang-undangnya berkaitan dengan intervensi asing. Alasannya adalah semakin kuatnya aksi spionase Cina dalam urusan politik dalam negeri Australia.

Spionase dilakukan dengan meretas informasi penting Australia seperti “kerja sama”, “hubungan luar negeri”, “posisi diplomatik”, “militer”, dan “ekonomi”. Akibat spionase yang dilakukan, Cina bisa menyerang dan turut campur tangan politik dalam negeri Australia. Misalnya penyuapan pejabat tinggi PBB.

 

5.      Spionase Amerika Serikat pada Jerman

Pihak Amerika Serikat telah melakukan penyadapan tepon. Selain itu, Amerika Serikat nelalui mata-matanya yang bernama Rouseff meretas surat elektronik (e-mail). Dia mengungkapkan ketidaksenangannya atas penundaan kunjungan kenegaraan Amerika Serikat.

Spionase yang dilakukan menyebabkan kecurigaan dan rasa tidak percaya Jerman kepada Amerika Serikat. Kemudian, Jerman segera berpikir ulang mengenai kesepakatan perdagangan bebas antara Uni Eropa dengan Amerika Serikat

 

6.      Pencurian Data Pemerintah Indonesia

Pencurian dokumen terjadi saat utusan khusus Presiden Susilo Bambang Yudhoyono yang dipimpin Menko Perekonomian Hatta Rajasa berkunjung di Korea Selatan. Kunjungan tersebut antara lain, guna melakukan pembicaraan kerja sama jangka pendek dan jangka panjang di bidang pertahanan. Delegasi Indonesia beranggota 50 orang berkunjung ke Seoul untuk membicarakan kerja sama ekonomi, termasuk kemungkinan pembelian jet tempur latih supersonik T-50 Golden Eagle buatan Korsel dan sistem persenjataan lain seperti pesawat latih jet supersonik, tank tempur utama K2 Black Panther dan rudal portabel permukaan ke udara. Ini disebabkan karena Korea dalam persaingan sengit dengan Yak-130, jet latih Rusia. Sedangkan anggota DPR yang membidangi Pertahanan (Komisi I) menyatakan, berdasar informasi dari Kemhan, data yang diduga dicuri merupakan rencana kerja sama pembuatan 50 unit pesawat tempur di PT Dirgantara Indonesia (DI). Pihak PT DI membenarkan sedang ada kerja sama dengan Korsel dalam pembuatan pesawat tempur KFX (Korea Fighter Experiment). Pesawat KFX lebih canggih daripada F16. Modus dari kejahatan tersebut adalah mencuri data atau data theft, yaitu kegiatan memperoleh data komputer secara tidak sah, baik digunakan sendiri ataupun untuk diberikan kepada orang lain.

3.5.      Penanggulangan Dan Pencegahan Cyber Espionage

Kejahatan siber atau cybercrime dengan jenis Cyber Espionage memiliki beberapa cara penanggulangan dan pencengahannya agar kita dapat terhindar dari kejahatan Cyber Espionage.

3.5.1.   Penanggulangan Cyber Espionage

Adapun cara penanggulangan untuk melindungi dari cyber espionage :

1.      Bermitra dengan pakar keamanan informasi untuk sepenuhnya memahami lanskap ancaman sementara meningkatkan visibilitas mereka di seluruh basis klien mereka.

2.      Tahu mana aset perlu dilindungi dan risiko operasional terkait masing-masing.

3.      Tahu mana kerentanan anda berbohong.

4.      Perbaiki atau mengurangi kerentanan dengan strategi pertahananmendalam.

5.      Memahami lawan berkembang taktik, teknik, dan prosedur yang memungkinkan anda untuk membentuk kembali penanggulangan defensif anda seperti yang diperlukan.

6.      Bersiaplah untuk mencegah serangan atau merespon secepat mungkin jika Anda dikompromikan.

7.      Sementara pencegahan lebih disukai,. Deteksi cepat dan respon adalah suatu keharusan.

8.      Memiliki rencana jatuh kembali untuk apa yang akan anda lakukan jika anda adalah korban perang cyber.

9.      Pastikan pemasok infrastruktur kritis belum dikompromikan dan memiliki pengamanan di tempat untuk memastikan integritas sistem yang disediakan oleh pemasok.

10.  Infrastruktur TI penting Sebuah bangsa tidak harus benar-benar bergantung pada internet, tetapi memiliki kemampuan untuk beroperasi independen jika krisis keamanan cyber muncul.

11.  Pengaman akan adanya penyerangan sistem melaui jaringan juga dapat dilakukan dengan melakukan pengamanan FTP, SMTP, Telnet dan pengamanan Web Server.

3.5.2.   Penanggulangan Global      

The Organization for Economic Cooperation and Development (OECD) telah membuat beberapa guidelines bagi para pembuat kebijakan yang berhubungan dengan computer-related crime, dimana pada tahun 1986 OECD telah mempublikasikan laporannya yang berjudul Computer-Related Crime : Analysis of Legal Policy. Menurut OECD, beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan kejahatan siber atau cybercrime adalah :

1.      Melakukan modernisasi hukum pidana nasional beserta hukum acaranya.

2.      Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional.

3.      meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.

4.      Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.

5.      Meningkatkan kerjasama antarnegara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime.

3.5.3.   Cara Mencegah Cyber Espionage

1.      Perlu adanya cyber law, yakni hukum yang khusus menangani kejahatan kejahatan yang terjadi di internet. karena kejahatan ini berbeda dari kejahatan konvensional.

2.      Perlunya sosialisasi yang lebih intensif kepada masyarakat yang bisa dilakukan oleh lembaga-lembaga khusus.

3.      Penyedia web-web yang menyimpan data-data penting diharapkan menggunakan enkrispsi untuk meningkatkan keamanan.

4.      Para pengguna juga diharapkan untuk lebih waspada dan teliti sebelum memasukkan data-data nya di internet, mengingat kejahatan ini sering terjadi karena kurangnya ketelitian pengguna.

5.      DCERT (Indonesia Computer Emergency Response Team) Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan membuat sebuah unit untuk melaporkan kasus keamanan. Masalah keamanan ini di luar negeri mulai dikenali dengan munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem email Internet kala itu. Kemudian dibentuk sebuah Computer Emergency Response Team (CERT) Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan masalah kemanan. IDCERT merupakan CERT Indonesia.

6.      Sertifikasi perangkat security. Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki peringkat kualitas.Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda dengan perangkat yang digunakan untuk keperluan militer.Namun sampai saat ini belum ada institusi yang menangani masalah evaluasi perangkat keamanan di Indonesia. Di Korea hal ini ditangani oleh Korea Information Security Agency.

7.      Mengganti password dengan rutin. untuk menanggulagi pencurian password dan id maka ada baiknya jika melakukan pengantian password dengan rutin.Terlebih lagi data tersebut adalah data yang fatal misal akun suatu bank.

3.6.      Uudang-Undang Tentang Cyber Espionage

      Cyber espionage sendiri telah disebutkan di dalam Undang-Undang Nomor

11 Tahun 2008 tentang Informasi dan Transaksi Elektronik. UU ITE yang mengatur tentang cyber espionage adalah sebagai berikut :

1.      Pasal 30 Ayat 2 ”mengakses komputer dan/atau sistem elektronik dengan cara apapun dengan tujuan untuk memperoleh informasi dan/atau dokumen elektronik”

2.      Pasal 31 Ayat 1 “Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan intersepsi atau penyadapan atas Informasi dan/atau Dokumen Elektronik dalam suatu Komputer dan/atau Sistem Elektronik tertentu milik Orang lain”

      Dan untuk ketentuan pidananya ada pada :

a.       Pasal 46 Ayat 2 “ Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak Rp700.000.000,00 (tujuh ratus juta rupiah)”.

b.      Pasal 47 “Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 31 ayat (1) atau ayat (2) dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun dan/atau denda paling banyak Rp800.000.000,00 (delapan ratus juta rupiah)”.


 

BAB IV

PENUTUP

4.1.      Kesimpulan

Data hasil pemaparan dari semua bab-bab di atas kita bisa menarik kesimpulan sebagai berikut :

1.      Cyber Espionage merupakan sebuah kejahatan dunia maya yang sangat berbahaya.

2.      Perbuatan tersebut mengakibatkan kerugian material maupun immaterial (waktu, nilai, jasa, uang, barang, harga diri, martabat, kerahasiaan informasi) yang cenderung lebih besar dibandingkan dengan kejahatan konvensional. Selain itu berdasarkan bentuk dari cybercrime maka penyadapan dapat masuk di beberapa bentuk seperti; Unauthorized Acces to Computer System and Service, Cyber Espionage, Infringements of Privacy, dan Cyber-stalking.

3.      Dilihat dari beberapa karakteristik cybercrime terhadap spionase dan penyadapan, maka spionase melalui penyadapan dapat dikategorikan sebagai cybercrime. Karakteristik yang pertama Unauthorized acces atau akses tidak sah, kegiatan spionase merupakan kegiatan yang Non-violance (tanpa kekerasan), Sedikit melibatkan kontak fisik (minimaze of physical contact), menggunakan peralatan (equipment), teknologi, dan memanfaatkan jaringan telematika (telekomunikasi, media dan informatika) global.

4.      Cyber Espionage adalah tindakan yang tak bertanggung jawab. Cyber Espionage jelas-jelas merugikan banyak pihak, sementara hanya menguntungkan satu dua pihak. Cyber Espionage pun tak diinginkan praktis oleh semua orang. Jadi, demi masa depan yang baik, adalah seharusnya Cyber Espionage berkurang atau ditiadakan sama sekali.

4.2.      Saran

Dari hasil pemaparan dari semua bab-bab di atas kita bisa menarik kesimpulan sebagai berikut :

1.      Mengingat begitu pesatnya perkembangan dunia cyber (internet), yang tidak mengenal batas-batas teritorial dan beroperasi secara maya juga menuntut pemerintah mengantisipasi aktivitas-aktivitas baru yang harus diatur oleh hukum yang berlaku,terutama memasuki pasar bebas, demi tegaknya keadilan di negeri ini. Dengan di tegakannya cyberlaw atau pengendali di dunia maya diharapkan dapat mengatasi cybercrime khususnya cyber espionage.

2.      Memulai suatu gerakan yang mendorong pihak-pihak  di atas sana untuk segera mengatrurnya. UU ITE adalah cyberlaw-nya Indonesia, kedudukannya sangat penting untuk mendukung lancarnya kegiatan para pebisnis Internet, melindungi akademisi, masyarakat dan mengangkat citra Indonesia di level internasional. Cakupan UU ITE luas, mungkin perlu peraturan di bawah UU ITE yang mengatur hal-hal lebih mendetail (peraturan mentri, dsb). UU ITE masih perlu perbaikan, ditingkatkan kelugasannya sehingga tidak ada pasal karet yang bisa dimanfaatkan untuk kegiatan yang tidak produktif.

Related Posts: