BAB I
PENDAHULUAN
1.1 LATAR BELAKANG
Perkembangan Internet yang semakin
hari semakin meningkat baik teknologi dan penggunaannya, membawa banyak dampak
baik positif maupun negatif. Tentunya untuk yang bersifat positif kita semua
harus mensyukurinya karena banyak manfaat dan kemudahan yang didapat dari
teknologi ini, misalnya kita dapat melakukan transaksi perbankan kapan saja
dengan e-banking, e-commerce juga membuat kita mudah melakukan pembelian maupun
penjualan suatu barang tanpa mengenal tempat. Mencari referensi atau informasi
mengenai ilmu pengetahuan juga bukan hal yang sulit dengan adanya e-library dan
banyak lagi kemudahan yang didapatkan dengan perkembangan Internet. Tentunya,
tidak dapat dipungkiri bahwa teknologi Internet membawa dampak negatif yang
tidak kalah banyak dengan manfaat yang ada. Internet membuat kejahatan yang
semula bersifat konvensional seperti pengancaman, pencurian dan penipuan kini
dapat dilakukan dengan menggunakan media komputer secara online dengan risiko
tertangkap yang sangat kecil oleh individu maupun kelompok dengan akibat
kerugian yang lebih besar baik untuk masyarakat maupun Negara disamping
menimbulkan kejahatan-kejahatan baru. Banyaknya dampak negatif yang timbul dan
berkembang, membuat suatu paradigma bahwa tidak ada computer yang aman kecuali
dipendam dalam tanah sedalam 100 meter dan tidak memiliki hubungan apapun juga
Dalam dunia maya (internet), masalah
keamanan adalah satu hal yang sangat diperlukan. Karena tanpa keamanan bisa
saja data-data dan sistem yang ada di internet bisa dicuri oleh orang lain.
Seringkali sebuah sistem jaringan berbasis internet memiliki kelemahan atau
sering disebut juga lubang keamanan (hole). Nah, kalau lubang tersebut tidak
ditutup, pencuri bisa masuk dari lubang itu. Pencurian data dan sistem dari
internet saat ini sudah sering terjadi. Kasus ini masuk dalam kasus kejahatan
komputer. Istilah dalam bahasa Inggrisnya : Cybercrime.
Perkembangan cybercrime, Awal mula
penyerangan didunia Cyber pada tahun 1988 yang lebih dikenal dengan istilah Cyber
Attack. Pada saat itu ada seorang
mahasiswa yang berhasil menciptakan sebuah worm atau virus yang menyerang
program komputer dan mematikan sekitar 10% dari seluruh jumlah komputer di
dunia yang terhubung ke internet. Pada tahun 1994 seorang anak sekolah musik
yang berusia 16 tahun yang bernama Richard Pryce, atau yang lebih dikenal
sebagai “the hacker” alias “Datastream Cowboy”, ditahan dikarenakan masuk
secara ilegal ke dalam ratusan sistem komputer rahasia termasuk pusat data dari
Griffits Air Force, NASA dan Korean Atomic Research Institute atau badan
penelitian atom Korea. Dalam interogasinya dengan FBI, ia mengaku belajar HACKING
dan cracking dari seseorang yang dikenalnya lewat internet dan menjadikannya
seorang mentor, yang memiliki julukan “Kuji“. Cybercrime dikelompokan dalam beberapa bentuk sesuai modus
operandi yang ada,
salah satunya
yaitu “Cyber Espionage” yang akan
dibahas lebih lanjut.
BAB II
LANDASAN TEORI
2.1
PENGERTIAN
Cyber Espionage adalah
salah satu dari jenis Cyber Crime seperti yang telah diuraikan di atas. Cyber
Espionage juga disebut Cyber memata-matai atau Cyber Spionase, yaitu tindakan
atau praktek memperoleh rahasia tanpa izin dari pemegang informasi ( pribadi,
sensitif, kepemilikan, atau rahasia alam) , dari individu, pesaing, saingan,
kelompok, pemerintah dan musuh untuk pribadi, ekonomi, keuntungan politik atau
militer menggunakan metode pada jaringan internet atau komputer pribadi melalui
penggunaan retak teknik dan perangkat lunak berbahaya termasuk trojan horse dan
spyware. Ini sepenuhnya dapat dilakukan secara online dari meja komputer
profesional dipangkalan-pangkalan di negara-negara jauh atau mungkin melibatkan
infiltrasi dirumah oleh komputer konfensional terlatih mata-mata dan tahi lalat
atau dalam kasus lain mungkin kriminal karya dari amatir hacker jahat dan
programmer software. Cyber spionase biasanya melibatkan penggunakan akses
tersebut kepada rahasia informasi dan rahasia atau kontrol dari masing-masing
komputer atau jaringan secara keseluruhan untuk strategi keuntungan dan
psikologi, politik, kegiatan subversi dan fisik dan sabotase. Baru-baru ini
Cyber mata-mata melibatkan analisis aktifitas publik disitus jejaring sosial
seperti Facebook dan Twitter.
Cyber
espionage merupakan salah satu tindak pidana cyber crime yang menggunakan
jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain dengan
memasuki jaringan komputer (computer network system) pihak sasaran.
Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen atau
data-data pentingnya tersimpan dalam satu sistem yang computerize
2.2 Undang – Undang Cyber
UU ITE (Undang-Undang Informasi dan Transaksi Elekronik)
yang disahkan DPR pada 25 Maret 2008 menjadi bukti bahwa Indonesia tak lagi
ketinggalan dari negara lain dalam membuat peranti hukum di bidang cyberspace
law. UU ini merupakan cyberlaw di Indonesia, karena muatan dan cakupannya yang
luas dalam membahas pengaturan di dunia maya.
Penyusunan materi UU ITE tidak terlepas dari dua naskah akademis yang disusun
oleh dua institusi pendidikan yakni Unpad dan UI. Tim Unpad ditunjuk oleh
Departemen Komunikasi dan Informasi sedangkan Tim UI oleh Departemen
Perindustrian dan Perdagangan. Pada penyusunannya, Tim Unpad bekerjasama dengan
para pakar di ITB yang kemudian menamai naskah akademisnya dengan RUU
Pemanfaatan Teknologi Informasi (RUU PTI). Sedangkan tim UI menamai naskah
akademisnya dengan RUU Informasi Elektronik dan Transaksi Elektronik.
Kedua naskah akademis tersebut pada akhirnya digabung dan
disesuaikan kembali oleh tim yang dipimpin Prof. Ahmad M Ramli SH (atas nama
pemerintah Susilo Bambang Yudhoyono), sehingga namanya menjadi Undang-Undang
Informasi dan Transaksi Elektronik sebagaimana disahkan oleh DPR.
UU ITE yang mengatur tentang cyber espionage adalah sebagai
berikut :
a.
Pasal 30 Ayat 2 ”mengakses
komputer dan/atau sistem elektronik dengan cara apapun dengan tujuan untuk
memperoleh informasi dan/atau dokumen elektronik”.
b.
Pasal 31 Ayat 1 “Setiap Orang dengan
sengaja dan tanpa hak atau melawan hukum melakukan intersepsi atau penyadapan
atas Informasi dan/atau Dokumen Elektronik dalam suatu Komputer dan/atau Sistem
Elektronik tertentu milik Orang lain”
Dan untuk ketentuan pidananya ada pada :
1.
Pasal 46 Ayat 2 “ Setiap Orang yang
memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana dengan
pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak
Rp700.000.000,00 (tujuh ratus juta rupiah)”
2.
Pasal 47 Setiap Orang yang memenuhi
unsur sebagaimana dimaksud dalam Pasal 31 ayat (1) atau ayat (2) dipidana
dengan pidana penjara paling lama 10 (sepuluh) tahun dan/atau denda paling
banyak Rp800.000.000,00 (delapan ratus juta rupiah).
BAB III
ANALISA KASUS
3.1 Pandangan
dalam menghadapi cyber espranage
cyber
espionage merupakan tindakan criminal yang merugikan orang atau pihak yang
terkait,tindakan yang merugikan orang harus di dibasmi terlebih lagi dalam
sesuatu yang pribadi.Walaupun kita memiliki rasa ingin tau,tapi ada kalanya
manusia membutuhkan sesuatu yang rahasia.Dengan tindakan criminal cyber espionage
data yang seharusnya rahasia dapat diambil dengan mudah oleh pelaku,terlebih
lagi merubah data dengan seenaknya.
Dalam
hal ini pemerintah berperan terhadap tindak kejahatan,pemerintah harus membuat
dan menegakan praturan tentang pencurian data,terlebih lagi data yang dicuri
bersifat pribadi.
3.2 Contoh
kasus cyber espranage
1. RAT Operasi Shady" (Remote
Access-Tool)
perusahaan
keamanan komputer McAfee, Inc, menerbitkan sebuah laporan 14-halaman merinci
operasi hacker terbesar digali sampai saat ini Dijuluki "RAT Operasi
Shady" (Remote Access-Tool, sebuah program yang memungkinkan pengguna
untuk mengakses jaringan jauh) oleh Dmitri Alperovitch, wakil presiden McAfee
penelitian ancaman, ini rentetan serangan melibatkan lebih dari 70 organisasi
internasional, termasuk dua instansi pemerintah Kanada. McAfee mampu
mengidentifikasi 72 target pelanggaran keamanan. Banyak pihak lebih
dikompromikan ditemukan pada log server tapi tidak bisa diidentifikasi karena
kurangnya informasi yang akurat. Dari banyak korban, lebih dari setengah yang
berbasis di AS, dan 22 adalah lembaga pemerintah dari berbagai negara lainnya.
RAT Shady ditargetkan total 14 negara dan negara.
2. FOX
Salah
satu pencipta virus e-mail “Love Bug” (iloveyou), Fox, diduga telah menginfeksi
dan melumpuhkan lebih dari 50 juta komputer dan jaringan pada 4 Mei 2000. Virus
tersebut juga menyerang komputer-komputer milik Pentagon, CIA dan organisasi-organisasi
besar lainnya dan menyebabkan kerugian berjuta-juta dolar akibat
kerusakan-kerusakan. Karena Pilipina tidak mempunyai undang-undang yang melawan
kejahatan hacking komputer, Fox tidak pernah didakwa atas
kejahatan-kejahatannya.
3.
Trojangate
Skandal
perusahaan yang telah mendominasi pemberitaan di Israel sejak terungkap 29 Mei.
Sudah ada hampir 20 penangkapan. Laporan yang diterbitkan menunjukkan
pegunungan dokumen telah dicuri dari puluhan perusahaan Israel. Sekitar 100
server sarat dengan data yang dicuri telah disita. program yang digunakan dalam
kasus Israel adalah virus computer spyware.
4. Penyebaran Virus melalui Media Sosial
Penyebaran
virus dengan sengaja, ini adalah salah satu jenis kasus cyber crime yang
terjadi pada bulan Juli 2009, Twitter (salah satu jejaring social yang sedang
naik pamor di masyakarat belakangan ini) kembali menjadi media infeksi
modifikasi New Koobface, worm yang mampu membajak akun Twitter dan menular
melalui postingannya, dan menjangkiti semua follower. Semua kasus ini hanya
sebagian dari sekian banyak kasus penyebaran malware di seantero jejaring
social. Twitter tak kalah jadi target, pada Agustus 2009 diserang oleh penjahat
cyber yang mengiklankan video erotis. Ketika pengguna mengkliknya, maka
otomatis mendownload Trojan-Downloader.Win32.Banload.sco.
Modus
serangannya adalah selain menginfeksi virus, akun yang bersangkutan bahkan si
pemiliknya terkena imbas. Karena si pelaku mampu mencuri nama dan password
pengguna, lalu menyebarkan pesan palsu yang mampu merugikan orang lain, seperti
permintaan transfer uang . Untuk penyelesaian kasus ini, Tim keamanan dari
Twitter sudah membuang infeksi tersebut. Tapi perihal hukuman yang diberikan
kepada penyebar virusnya belum ada kepastian hukum.
5. Pencurian Data Pemerintah
Pencurian dokumen terjadi saat utusan khusus
Presiden Susilo Bambang Yudhoyono yang dipimpin Menko Perekonomian Hatta Rajasa
berkunjung di Korea Selatan. Kunjungan tersebut antara lain, guna melakukan
pembicaraan kerja sama jangka pendek dan jangka panjang di bidang pertahanan.
Delegasi Indonesia beranggota 50 orang berkunjung ke Seoul untuk membicarakan
kerja sama ekonomi, termasuk kemungkinan pembelian jet tempur latih supersonik
T-50 Golden Eagle buatan Korsel dan sistem persenjataan lain seperti pesawat
latih jet supersonik, tank tempur utama K2 Black Panther dan rudal portabel
permukaan ke udara. Ini disebabkan karena Korea dalam persaingan sengit dengan
Yak-130, jet latih Rusia. Sedangkan anggota DPR yang membidangi Pertahanan
(Komisi I) menyatakan, berdasar informasi dari Kemhan, data yang diduga dicuri
merupakan rencana kerja sama pembuatan 50 unit pesawat tempur di PT Dirgantara
Indonesia (DI). Pihak PT DI membenarkan sedang ada kerja sama dengan Korsel
dalam pembuatan pesawat tempur KFX (Korea Fighter Experiment). Pesawat KFX
lebih canggih daripada F16. Modus dari kejahatan tersebut adalah mencuri data
atau data theft, yaitu kegiatan memperoleh data komputer secara tidak sah, baik
digunakan sendiri ataupun untuk diberikan kepada orang lain
3.3 LANGKAH – LANGKAH
PENCEGAHAN
1. DCERT (Indonesia Computer Emergency
Response Team)
Salah
satu cara untuk mempermudah penanganan masalah keamanan adalah dengan membuat
sebuah unit untuk melaporkan kasus keamanan. Masalah keamanan ini di luar
negeri mulai dikenali dengan munculnya “sendmail worm” (sekitar tahun 1988)
yang menghentikan sistem email Internet kala itu. Kemudian dibentuk sebuah
Computer Emergency Response Team (CERT) Semenjak itu di negara lain mulai juga
dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan
masalah kemanan. IDCERT merupakan CERT Indonesia.
2. Sertifikasi perangkat security.
Perangkat
yang digunakan untuk menanggulangi keamanan semestinya memiliki peringkat
kualitas.Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda
dengan perangkat yang digunakan untuk keperluan militer.Namun sampai saat ini
belum ada institusi yang menangani masalah evaluasi perangkat keamanan di
Indonesia. Di Korea hal ini ditangani oleh Korea Information Security Agency.
3.
mengganti password dengan rutin
Untuk menanggulagi pencurian
password dan id maka ada baiknya jika melakukan pengantian password dengan
rutin.Terlebih lagi data tersebut adalah data yang fatal misal akun suatu bank.
BAB
IV
PENUTUP
4.1 Kesimpulan
Cyber Espionage adalah tindakan yang tak bertanggung jawab.
Cyber Espionage jelas-jelas merugikan banyak pihak, sementara hanya
menguntungkan satu dua pihak. Cyber Espionage pun tak diinginkan praktis oleh
semua orang. Jadi, demi masa depan yang baik, adalah seharusnya Cyber Espionage
berkurang atau ditiadakan sama sekali.
4.2. Saran
Marilah mulai mendorong pihak-pihak yang di atas sana untuk
segera mengatrurnya. UU ITE adalah cyberlaw-nya Indonesia, kedudukannya sangat
penting untuk mendukung lancarnya kegiatan para pebisnis Internet, melindungi
akademisi, masyarakat dan mengangkat citra Indonesia di level internasional.
Cakupan UU ITE luas (bahkan terlalu luas?), mungkin perlu peraturan di bawah UU
ITE yang mengatur hal-hal lebih mendetail (peraturan mentri, dsb). UU ITE masih
perlu perbaikan, ditingkatkan kelugasannya sehingga tidak ada pasal karet yang
bisa dimanfaatkan untuk kegiatan yang tidak produktif.